银监会信息系统现场检查指南

银监会信息系统现场检查指南
银监会信息系统现场检查指南

信息系统现场检查指南(架构)

为了规范和指导信息系统现场检查工作,提高信息系统现场检查的水平,确保信息系统现场检查的质量,特制定本指南。

一、检查目的

(一)了解和掌握银行业金融机构信息系统管理组织体系、工作制和科技制度建设情况,以及从业人员有关业务、技术和安全培训情况,评价其信息科技管理组织水平;

(二)了解和掌握银行业金融机构信息安全保障体系和内部控制规程,信息系统风险管理岗位责任制度和监督落实情况,评价其计算机安全管理水平;

(三)了解和掌握银行业金融机构信息系统在研发过程中项目管理和变更管理情况,关注规划、需求、分析、设计、编程、测试和投产以及外包等产生风险的环节,评价其管理水平;

(四)了解和掌握银行业金融机构信息系统在信息系统运行和操作制度建设和执行情况,促进银行业金融机构完善内控环境,控制和化解操作风险;

(五)了解和掌握银行业.金融机构信息系统在业务持续性计划方面制度建设和执行情况,促进银行业金融机构信息系统信息科技风险管理涵盖管理、维护的每个环节。

二、检查要点

(一)检查信息系统风险管理架构、内部组织结构和工作机制、岗位职责和制度的完善性和有效性,评估信息科技规划和管理的水平,了解信息科技人才管理机制,分析业务、技术和安全培训工作的及时性和有效性,确保合理及时地防范和控制信息系统组织、规划风险。

(二)检查信息安全管理的流程情况,分析相关系统用户管理制度、密码管理制度及网络安全制度,测试系统所涉及操作系统和数据库及防火墙等安全设施的安全性,评估被检查银行是否采取有效安全的保护措施保障信息的保密性、完整性和可用性。

(三)检查分析软件及项目开发管理制度,了解信息科技部门档案管理流程,审阅外包项目涉及的软件质量验收标准,检查银行业金融机构信息系统风险管理效率及水平,评估系统开发的流程、质量及安全的管理情况。

(四)检查信息系统运行和操作管理情况,检查系统监控层面的处理流程及各类系统参数、生产环境变更的受控方式,评估系统运行和操作管理的风险状况,促进运行操作管理的科学化、制度化和规范化,确保信息系统安全可靠的运行。

(五)检查业务持续性规划的制定情况,分析其是否明确定义了管理层关于维护信息系统可用性及更新相关业务持续性计划的责任和义务,并制定了合适的负责人员。评估建设及实施关于灾难恢复的组织机构、业务流程和应对措施的合理性。

三、检查内容

(一)信息科技公司治理和组织结构

1.制度建设

(1)检查银行是否根据国家和银监会有关信息系统管理制度制定了实施细则,分析制度制定、审批、修订和发布等流程的规范性。

(2)检查信息科技相关规章制度、技术规范、操作规程建设情况。重点检查:各项制度规章是否正式发文,内容是否涵盖规划、研发、建设、运行、维护、应急、外包、保密和监控等范畴,是否明确相关人员的职责权限并实行最小授权的制约机制,是否建立制订后评价程序或机制,现有的制度是否适应组织结构、业务管理、信息安全的需要。

(3)检查实施知识产权保护情况。重点检查:正版软件版本管理情况;国产自有知识产权的软硬件的使用情况;信息化安全等级保护工作情况;自主知识产权信息化成果保护情况。

2.组织结构

(1)检查银行业金融机构董事层、经理层的信息科技管理和风险管理组织架构。重点检查:

①科技管理、持续科技风险管理程序及就科技管理稳健务实的手段、工作分工和职责;负责信息系统的战略规划、重大项目和风险监督管理的领导层面或决策机构及信息科技部门的建设情况;信息科技风险管理职责的归属以及管理情况;公司董事会及其相关专业委员会、经营管理层对信息科技工作和信息风险管理的职责、分工是否明确。

②该银行组织结构设计的战略定位,组织结构的合理性是否符合风险管理的需要;董事会和高管层面是否重视科技管理和信息科技规划工作;了解董事会对信息科技所担负的职责,管理层如何发挥对信息科技的监督和指导作用;辨析组织的灵活性以及角色与职责的清晰程度,了解内部平衡监督和放权的关系;分析对安全、质量和内部控制等的组织定位。

(2)检查信息系统建设决策流程、总体策略制定和统筹项目建设的情况。重点检查:信息系统建设规划中是否涵盖信息安全、运行管理、业务持续性计划等重要内容;评估近期、中期和远期关于信息科技的重大策略和目标的合理性。着重从以下几个方面了解:

①银行如何利用信息科技技术更好地为企业创新服务,在进行信息科技治理时如何贯彻“以组织战略目标为中心’,的思想,确保信息科技资源与业务匹配;银行的信息科技投资是否与战略目标相一致;是否合理配置信息科技资源以实现面向服务的架构,核心业务系统是否能满足银行变化的需求;业务流程如何整合信息科技流程,在关键战略决策中信息科技的融入程度,确保无信息孤岛现象。

②信息科技规划中如何更好的控制风险,包括控制业务风险和控制由信息科技使用带来的风险。是否在信息科技建设规划每个环节考虑到风险因素,满足银行最低风险控制需要;是否考虑到风险管理系统的建设,特别是满足监管当局的监管需求;能否实现自动从业务或风险系统中采集监管数据,以提高银行风险监管能力。

③根据银行信息科技现状和信息科技规划初步评估该行信息科技建设水平,比如可以按信息资产规模分为落后型、发展型、追随型和领先型。

(3)检查高管层对本机构信息系统风险状况的控制程度。重点检查:是否定期组织内部评估、审计、报告本机构信息系统风险状况;针对存在的风险状况是否采取相应的风险控制措施,以及各项措施的卜具体内容环节、主要实施部门和评估结果;是否建立了对整改工作的监督机制。

(4)检查科技管理队伍、技术应用队伍、风险管理队伍的建设情况。重点检查:人员素质情况,包括科技管理、科技风险管理和技术人员的知识结构、年龄结构、专业结构;人员在系统内的占比情况;内审部门是否有既懂科技又懂业务的审计人员,风险管理部门是否有专职IT 人员和已获得上岗证书的信息安全管理员;对信息科技人员的行为规范管理情况。

(5)检查科技队伍培训、激励等管理机制的建设执行情况。重点检查:培训规划和历史记录,包括职业培训、岗前培训情况,相关职责所需专业知识和技能的实际符合情况;分析信息科技人员从应聘、录用、培训、评估、晋升到解雇的整个从业历程是否合理、公平和透明。

(二)信息安全管理

1.信息安全建设基本情况

(1)检查内部科技风险管理机构对信息系统面临的风险开展评估的情况。重点检查:通过调阅该机构安全领导小组成立(或调整)的文件,其他与计算机安全相关的会议记录或文件,了解该机构是否设立计算机信息系统安全领导小组并上报当地监督部门,是否充分履行有关计算机安全管理和监督检查职责。

(2)检查服务承包商和提供商与相关法律、法规等的符合程度。重点检查:通过调阅该机构所有承包商和服务提供商的详细资料和合同文本,确认所有承包商和服务提供商是否

符合法律法规要求,合同文本是否符合法律要求(如数据保护法规),是否明确各自的安全责任,是否有确保业务资产的完整性和保密性的条款等。

(3)检查信息安全处理的原则、目标和要求的制度建设的完备性。重点检查:调阅与计算机系统运行、安全保障和文档管理等相关规章制度,其范围除自行制定的制度还包括转发的上级文件,审计是否建立必要的计算机安全制度,审核各类制度的科学性、严密性和可操作性。

2.逻辑访问风险控制情况

(1)检查访问控制业务要求、策略要求和访问规则的制订情况。重点检查:通过阅读源程序或第三方业务系统安全审计报告,确定该机构的业务系统是否制订访问控制的业务要求、策略要求和访问规则,并确定其安全性、完备性。

(2)检查访问用户的注册管理制度。重点检查:是否制定了正式的用户注册和取消注册程序,规范对所有多用户信息系统与服务的访问授权。是否使用唯一用户ID 使用户对其操作负责(组ID 只有适合所进行的工作,才允许使用),用户离开组织时是否立即取消其用户ID,是否定期检查并取消多余的用户ID 和帐户。

(3)检查访问用户的权限管理和权限检查流程。重点检查:是否建立了正式的用户的权限管理和权限检查程序,系统所有者对信息系统或服务授予的权限是否合适业务的开展,所授予的访问权限级别是否与组织的安全策略相一致,例如它会不会影响责任划分;用户因工作变更或离开组织时是否立即取消其访问权限;用户权限设定是否采用双人复核;是否对用户访问权限分配进行定期检查确保没有对用户授予非法权限。

(4)检查访问用户的口令管理。重点检查:是否采用了正式的管理程序来控制口令的分配,是否确保一开始向他们提供一个安全的临时口令并要求他们立即更改口令,用户忘记口令时是否在对该用户进行适当的身份识别后才能向其提供临时口令,是否还采用了其他的

用户身份识别和验证技术(如生物统计学中的指纹鉴定;建立新的用户,是否建立了申请审批程序,并采用双人控制。

(5)检查访问用户的责任管理。重点检查:所有用户是否做到避免在纸上记录口令,只要有迹象表明系统或口令可能遭到破坏时是否立即更改口令,是否选用高质量的口令,是否定期更改口令。

3.网络安全控制情况

(1)检查网络管理和网络服务的安全策略制定情况。重点检查:通过调阅网络建设文档或第三方网络安全审计报告,确定该机构是否制定网络和网络服务的安全策略,并确定此策略是否业务访问控制策略相一致。

(2)检查实施网络控制的安全手段。重点检查:通过调阅网络建设文档或第三方网络安全审计报告,确定该机构是否制定网络控制的安全途径,并确定实施控制的路径的要求是否是业务访问控制策略所必要的,是否通过专线或专门电话号码联网,是否自动将端口连接到指定应用系统或安全网关,是否限制个人用户的菜单和子菜单选项,是否防止无限制的网络漫游,是否强制外部网络用户使用指定应用系统和/或安全网关,是否为组织内用户组设置不同的逻辑域(如虚拟专用网)来限制网络访问。

(3)检查外部连接的用户身份验证方法。重点检查:是否通过使用加密技术、硬件标记或问答协议对远程用户访问进行身份验证,对于专线用户是否安装了网络用户地址检查工具来对连接源提供安全保障,对拨号用户是否使用反向拨叫程序和控制措施(如使用反向拨叫调制解调器)可以防止与组织信息处理设施的非法连接和有害连接。

(4)检查远程诊断端口的保护情况。重点检查:是否使用适当的安全机制(如密钥锁)对诊断端口进行保护,保证它们只能在计算机服务管理员和要求访问的软硬件支持人员进行适当的安排后才能访问。

(5)检查网络的划分和路由控制情况。重点检查:是否在网络内采用一些控制措施把信息服务组、用户组和信息系统组分割成不同的逻辑网络域(如组织的内部网络域和外部网络域),每个域都使用一个明确的安全界限来加以保护,是否在两个要互连的网络之间安装一个安全网关可以实现这样的一个安全界限,从而控制两个域之间的访问和信息流动,是否对该网关配置,访问控制策略来阻止非法访问。

4.环境风险情况

(1)检查对保密设备和计算机机房进行安全保护的情况。重点检查:是否为保密设备和计算机机房划分独立安全区域,安全保护区的没置是否合理,是否建立全方位的安全防护,以防止有人未经授权进入安全区。

(2)检查安全区出入的控制措施和制度制定执行情况。重点检查:通过查阅制度和各类文字或电子台帐,确定该机构是否有完备的安全区出入控制,是否经常审查并更新有关安全区域访问权限的规定,是否将安全区域的来访者的身份、进入和离开安全区域的日期和时间记录在案,是否有严格限定,经过授权的人才能访问敏感信息,是否有专人对出入控制措施和制度的落实情况进行定期、不定期的检查。

(3)检查安全区内设备使用和维护管理情况。重点检查:是否按专业标准安装入侵检测系统对无人区域进行24 小时的报警监视,由该机构自己管理的信息处理设备是否与由第三方管理的信息处理设备分开,是否将危险或易燃材料存储在安全的地方,与安全区保持安全距离,应急设备和备份介质的存储位置与主安全区域是否保持一个安全距离,以防止主安全区域发生的灾难事件殃及这些设备。

(4)检查安全区的防雷、电和火等安全措施实施情况。重点检查:通过调阅相关检测报告维护记录,确定安全区是非通过配置不间断电源设备、采用双路供电系统、配备发电机等手段保障不间断性供电;其采用的各种方式是否能满足业务系统不间断供电需求,是否按

相关法规要求配备消防系统并保证其正常运行,是否安装必要的防雷设施并按要求做好接地系统。

5.操作系统风险情况

(I)检查对登录用户和终端设备的访问控制策略。重点检查:核心业务系统用机的操作系统是否能验证每个合法用户的终端或位置,是否记录成功和失败的系统访问,是否提供适当的身份验证方法,是否根据情况限制用户连接时间。

(2)检查用户身份识别和验证方法。重点检查:所有操作系统用户是否都有一个个人专用的唯一标识符(用户ID ),以便操作能够追溯到具体责任人,如业务系统必须可以为一个用户组或一项具体工作使用共享用户ID,是否对此类进行严格的审批制度,并采用了相应的控制措施,是否采用了先进安全的身份验证程序并建立相关安全机制以防止非法登录。

(3)检查系统的漏洞检测和补丁安装的情况。重点检查:通过相应的漏洞检测工具,确定该机构是否操作系统的安全是否进行加固,是否安装系统补丁与更新程序,是否关闭不必要的服务和端口,是否安装防病毒软件,文件共享的访问控制权限设置是否适当,是否定期为操作系统进行安全漏洞检测,以分析系统的安全性,并采取补救措施。

(4)检查事件的日志记录和评审分析情况。重点检查:是否启用操作系统的审计功能和安全策略,是否按要求存事件的日志记录,是否确定专人定期进行安全评审分析,以查找非授权的应用程序运行、非授权的共享、可疑程序和可疑进程,计算机时钟设置是否正确以保证审计日志的准确性。

6.应用系统的风险情况

(1)检查输入和输出数据的验证情况。重点检查:是否对应用系统的数据输入进行验证,应用系统的标准数据调整及帐务数据修改是否规范,是否定期审查关键字段或数据文件的内容,确认其有效性和完整性,是否检查硬拷贝输入文档是否有对输入数据进行非法变更(所

有对输入文档的变更应经过授权),是否明确规定参与数据输入过程的所有人员的责任。

(2)检查存储数据的加密措施实施情况。重点检查:是否对核心业务系统采取了相应的加密措施,其加密措施是否合理,加密密钥管理是否严格,中间业务和延伸业务的传输数据是否加密,导入是否配有安全审计,是否对数据介质进行安全保护,对存有重要数据的故障设备外修时是否有本单位人员在场监督,设备报废是否清除相关业务信息,对已过安全保存期限的介质是否及时更新复制,废弃的数据介质是否由专人及时销毁。

(3)检查测试数据的安全措施实施情况。重点检查:通过调阅系统测试文档,确定测试数据是否避免使用包含个人信息的操作数据库,如果使用这类信息,那么是否在使用前应该做非个性化处理,在操作数据用于测试目的时,是否每次使用不同的授权,将操作信息复制到测试应用系统,是否在测试完成后立即将操作信息从测试应用系统中清除,是否记录操作信息的复制和使用情况,以便提供审计追踪。

(4)检查源代码的访问控制和审查情况。重点检查:是否将程序源库保存在生产系统上,为每一个应用程序指定一个库保管员,信息科技支持人员是否可以不受限制地访问程序源库,正在开发或维护的程序是否保留在操作程序源库中,更新程序源库和向程序员提供程序源是否通过指定的库保管员来执行,并且获得信息科技支持管理员的授权,程序清单是否保存在安全的环境中,是否实时维护访问程序程序库的审计日志记录,是否对旧版本的源程序进行归档,明确指明使用创门操作的准确日期和时间及所有支持软件、作业控制、数据定义和过程,维护和复制程序源库是否受严格的变更控制程序的约束。

(三)信息科技项目开发和变更管理

1.项目开发管理

(1)检查被检查机构在信息科技项目开发过程中组织、规划、需求、分析、设计、编程、测试和投产等环节的全周期管理机制。重点检查:制度建设是否对项目的审批流程、参与部

门的职责划分、时间进度、财务预算规划、质量检测、风险评估等内容进行严格规定;外部技术资源申请是否有统一负责机构,如何授权职能处室进行归口管理。

(2)检查信息系统项目开发资料完备性。重点检查:系统项目建设是否成立项目工作小组及其成员结构;系统建设项目需求说明书和项目功能说明书是否全面、系统;系统建设完成后是否编写了操作说明书,是否具有项目验收报告;查阅被检查机构对新信息系统投产后,所撰写后续评价,根据后续评价,检查有没有根据评价及时对系统功能进行调整和优化。

2.项目变更管理

(1)检查项目变更、系统升级和变更等环节的管理情况。重点检查:信息系统变更时,是否制订严密的变更处理流程,明确变更控制中各岗位的职责,遵循流程实施控制和管理;变更前有否明确应急和回退方案;变更方案件、变更需求、软件版本变更后的初始版本和所有历史版本是否妥善保管。

(2)检查系统变更方案、变更内容核实清单等相关文档的正确性、安全性和合法性。重点检查:对被检查机构系统升级和变更记录,变更后软件的初始版本和所有历史版本是否妥善保管;对保留所有历史的变更内容核实清单进行核实;是否设定了独立的版本管理人员复核版本的提交工作。

3.项目资料文档管理体系

重点检查:项目资料是否完整详尽,有无相应的档案资料的管理办法并执行;是否对项

目资料文档的管理情况进行定期审核,包括资料调阅、资料备份等;是否制定了项目资料文档格式的标准化规范并执行。

4.系统设计开发外包缺陷管理

(1)检查业务外包管理制度、业务外包评估制度的制定执行情况。重点检查:对有关外包风险的防范方法及措施,是否建立外包业务的应急机制,有无外包业务的应急计划和应

急预案。

(2)检查针对有关业务外包制定相应的管理和风险防范措施的情况。重点检查:是否建立对承包方的评估机制;是否规定了代码编写规范和编码质量检查方案,从技术和编码两方面对编码进行全面检查。

(3)检查被检查机构外包业务风险管理措施。重点检查:是否建立针对外包风险的应急计划和预案,以确保在意外情况下能够实现承包方的顺利变更,保证外包服务不间断;是否组织业务人员进行外包开发系统的培训以保障外包开发技术的移交工作。

(四)信息系统运行和操作管理

l.信息系统运行体系建设情况

(1)运行体系的组织架构

检查被检查单位信息系统运行管理的组织架构和日常运作情况,对组织体系的科学性、

合理性和运作的有效性作出评体。重点检查:架构是否合理、组织是否严密、职责是否明确、监督是否有力、管理是否有效,反应是否迅速、是否具有相互制约的机制等等。

(2)运行体系的规划与制度

检查现有和计划投产的信息系统的运行规划的完备性。重点检查:生产故障和安全事件

的管理、职能部门及其职责、管理对象、事件报告、事件解决、事件反馈、汇总、分析、评价和报告等。检查信息系统运行管理制度的完善性。重点检查:事件管理办法、问题管理办法、变更管理办法、操作管理办法、数据管理办法、配置管理办法、安全管理办法、机房管理办法等。这些制度可以是自行.制定的,也可以转发上级的。重点审计制度的完整性、严密性和可操作性,考察各项制度的贯彻、执行和落实情况。

(3)检查核心业务系统的持续性或阶段性监测情况。重点检查:建立核心业务系统持续性或阶段性的监测、监控体系和系统性能的评估机制。

2.操作环境控制和预防性维护情况

(1)检查信息科技资产登记情况。重点检查:检查信息科技资产台帐是否包含完整和真实的计算机资源配置的静态基本信息和动态履历信息,是否做到帐帐相符、帐实相符,配置管理部门是否定期进行辖内计算机资源配置台帐的清查核对。

静态基本信息包括:档案卡序号、计算机资源编码、型号、性能、具体配置、、满配能

力(如硬件的满配能力、可扩充性,软件的支持情况,配置参数的极限等)、用途、使用部门和使用责任人、维护责任部门和生产商、经销商、服务商等;

动态履历信息包括:计算机资源配置在生命周期各阶段经历过的各种管理流程信息。其

中计划制订、设备采购、合同管理、库房管理、安装验收、申领使用以及后面的调拨迁移、闲置报废以及计算机资源配置的维护履历、配置履历、包含操作时间、操作部门、操作用户、具体操作及变更情况等信息。

(2)检查信息系统性能和容量的管理情况。重点检查:是否建立信息系统软、硬件性能、处理能力以及存储容量等监测和跟踪措施,保证系统性能和容量有足够的安全冗余,防止应处理负荷过重或存储容量不足影响信息系统安全、可靠运行;在给定的时间段内是否出现过因上述原因造成重要业务系统停顿的情况以及相应的损失情况并完整记录。

(3)检查各类连接的物理位置和交互关系的系统拓扑图。重点检查:连接信息系统所有电子设备物理位置和交互关系的系统拓扑图与系统实际配置信息、系统结构图与物理布局的一致性。

(4)检查应急方案制定情况,重点检查:重要信息系统应急方案,评估应急方案的科学性、可操作性和实用性;模拟演练的记录,重点检查发现的问题和解决情况。

(5)检查运行、操作环境建设情况。重点检查:计算机房和网络中心的建设、配置是否符合有关国家标准,是否设立了独立的安全保护区,是否建立进入安全区的授权、登记制

度。安全防范和控制措施是否到位;重要和涉密设备是否置于计算机房内,并具有严格的安全防范和风险控制机制。

3.生产变更管理情况

(1)检查准则和规章制度制定执行情况。重点检查:通过查阅有关文件和相应的制度,了解生产变更的管理情况,着重了解是否明确了变更的职能部门以及相应的职责;是否制定了相关的制度;制度的内容是否含盖了:变更申请、变更受理、变更方案、变更审批、变更实施时间、变更实施、变更反馈和汇总、紧急变更、变更指标及评价、总结报告等关键内容等等。

(2)检查审批授权机制和工作流程规范性。重点检查:

①生产变更的审批授权制度。生产变更是否按规定时间、要求报送审批部门审批或报备;变更的实施是否得到授权;变更实施日期和时间是否符合制度规定等;对业务有可能造成影响的变更,是否在变更实施前通知相关业务部门。

②工作流程。变更的工作流程是否合理、可行:是否贯穿变更申请一变更受理一变更方案一变更审批一变更实施一变更反馈和汇总一变更指标及评价、总结报告等全过程,变更的实施过程中是否严格按流程操作。

(3)检查登记、备案和存档情况。重点检查:查阅生产变更的档案,考察被检查机构变更资料的登记、备案和存档是否规范。

(4)检查非计划性紧急变更的实施方案、备份和恢复制度。重点检查:非计划性紧急变更实施前,变更牵头和实施部门是否制订简单的实施计划和验证、回退、恢复方案,其中回退或恢复方案是否切实可行,风险是否可控;变更实施前是否进行相关的系统备份等。

4.信息科技操作风险控制措施

(1)检查风险控制机制和流程。重点检查:

①是否指定了各类应用系统的操作、管理工作流程,评估其合理性、规范性和科学性,是否采用软件工具对各类生产系统实施了版本控制。

②操作人员的岗位职责是否明确,相应的规章制度是否到位,如:档案管理、安全生产管理、数据管理、应用操作管理、运行监控管理等等;

③操作人员在上岗前的培训情况:如是否经考试合格后才独立上岗;当信息系统结构或操作流程发生重大变更时,是否及时对操作人员进行再培训等;

④是否具备以下文字或电子资料:运行情况日报、各类运行操作手册、紧急重大情况的应急处理流程、操作人员排班表和工作交接单、详细操作日志、所有服务对象和技术支持部门及人员的通讯录等;

⑤操作人员是否严格按照操作规程进行操作,如双人、复核、授权等,是否建立操作日志且真实记录所有操作过程,并由本人签字;操作人员有无违反操作规程的行为,如:擅自变更操作方法和操作步骤、在生产环境做任何未经授权的操作、操作人员在操作完毕后或离开操作终端前没有退出自己的用户等。

⑥运行管理和实施部门是否设置固定的值班电话、传真和电子信箱。

⑦是否建立了操作人员的交接登记制度及实际履行情况记录。

⑧有关操作管理的档案管理情况。

(2)检查人力资源管理情况。重点检查:有关运行、操作、管理人员配置的整体情况,人力资源的有效利用和合理配置程度,有关人员调离、岗位轮动的风险控制情况等。

(3)检查信息资料档案管理情况。重点检查:有关科技文档的收集、整理、移交、归档、保管、使用、鉴定和销毁等是否符合相关规定,科技信息资料档案管理是否规范。

5.日志管理情况

(l)检查日志采集情况。重点检查:核心业务系统日志采集的范围、内容、频度、方

法以及有关规定的合理性及完备性,对日志内容设置的完整性、科学性作出评估、分析与实际系统运行和操作过程的匹配程度。

(2)检查日志保存情况。重点检查:有关日志归档、保存的有关规定以及纸质、电子日志资料的保管情况,考察日志保存、管理的规范性和安全性等。

( 3)检查日志调阅制度。重点检查:日志的调阅、查询是否有严格的制度,调阅日志是否经过必要的授权并进行如实的登记等。

(4)检查日志管理岗位和人员设置。重点检查:检查有关日志采集、保存、管理工作的人员配置等情况。

(五)业务持续性规划

1.董事会和高管层在业务持续性规划中的职责和工作机制情况

(1)检查业务持续性规划的政策、流程和职责制定情况。重点检查:高级管理层建立业务连续性规划的相关政策、标准和流程的机制;高级管理层对业务持续性规划的重视程度,及其在业务持续性规划中的职责和作用。

(2)检查业务持续性规划的组织机构及职责制定情况。重点检查:是否已建立业务持续性规划的各个组织机构,并明确其职责。业务持续性规划的组织机构由管理、业务、技术和行政后勤等人员组成,应分为灾难恢复规划领导小组,灾难恢复规划实施组和灾难恢复规划日常运行组。

(3)检查业务持续性规划的报告机制。重点检查:是否建立业务持续性管理相关事项的报告制度,并及时向董事会和高级管理层报告实施状况、事件、测试结果和相关行动计划等事项;是否出现过重大营运停止的事件并及时向银监会上报。

(4)检查业务持续性规划的评估机制。重点检查:业务持续性管理是否经过独立机构的审查和评估,例如内部或外部审计,对业务连续性规划的有效性进行定期评估;针对发现的

问题作出何种整改措施。

2.业务持续性规划的制定和实施情况

(1)检查业务持续性规划的需求分析情况。重点检查:是否进行充分的潜在风险分析;对风险的可能性和危害性有否做全面的分析,并针对风险提出合理的防范措施。

(2)检查业务持续性规划策略的制定情况。重点检查:是否进行充分的业务影响分析。业务影响分析是否包括了客户、银行人员、声誉、内部运行以及财务和法律等方面的影响,应采用定量和/或定性的方法,对各种业务功能的中断造成的影响进行评估;是否已确定在灾害发生时必须保证持续有效运行的重要业务部门和后台部门,是否确定灾害过程中

银行对外提供重要服务的最低要求。

(3)检查灾难恢复应急预案的恢复策略和目标的建立情况。重点检查:

1) 关键业务功能及恢复的优先顺序、恢复计划的时间进度表;

2) 灾难恢复时间范围,即RTO(业务恢复时间目标)和RPO(业务恢复点目标)的范围。确定每项关键业务功能的灾难恢复目标和策略,不同的业务功能可采用不同的

灾难恢复策略,也可采用同一套灾难恢复策略。

(4)检查灾难恢复等级的划分制定清况。重点检查:是否已把灾难恢复涉及资源分为7 个要素:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、运行维护管理能力、灾难恢复应急预案,并详细说明各要素的具体要求。

(5)检查灾难恢复应急预案的执行情况。重点检查:是否已进行测试和演练,评估效果如何。

3.备份中心的管理和操作情况

(1)检查备份中心的建设情况。重点检查:灾备中心的能力否满足其业务持续性规划的要求,着重从以下几个方面进行了解:数据备份系统、备用数据处理系统、备用网络系统、

备用基础设施、技术支持能力、运行维护管理能力。

(2)检查备份中心能力。重点检查:应确保省域以下数据中心至少实现数据备份异地保存,省域数据中心至少实现异地数据实时备份,全国性数据中心实现异地灾备。

(3)检查外包备份中心的管理。重点检查:对外包灾备的管理是否到位。是否有充分的资质证书和能力证明,金融机构如何考虑到对外包服务过分依赖导致的风险。

4.业务持续性规划的测试和维护情况

(1)检查业务持续性规划培训计划的实施情况。重点检查:是否已组织业务持续性规划的教育培训工作。

(2)检查业务持续性规划测试的情况。重点检查:测试方案和计划、测试结果情况及整改情况

(3)检查变更维护情况。重点检查:是否有良好的业务持续性规划变更维护。业务流程变化、信息系统的变更、人员的变更是否在业务持续性规划中及时反映;预案在测试、演练和灾难发生后实际执行时,其过程是否有详细的记录;是否对业务持续性规划定期评审和修订。

(4)检查业务持续性规划文档的存取管理制度制定情况。重点检查:

①是否由专人负责保存与分发;

②是否具有多份拷贝在不同的地点保存;

③是否已分发给参与业务持续性规划工作的所有人员;

④在每次修订后是否将所有拷贝统一更新,并保留一套,以备查阅,原分发的旧版本应予销毁。

四.检查依据

(一)资料调阅清单

1. 信息科技公司治理和组织结构

(1)信息系统风险自查报告

(2)金融机构信息系统管理建设情况问卷调查表

(3)金融机构有关科技规划、项目建设类制度;

(4)有关岗位责任制;

(5)贯彻落实国家和银监会有关信息系统管理制度的实施细则;(6)行长会议研究科技工作会议记录;

(7)全行性科技工作会议记录;

(8)科技培训记录;

(9)公司章程;

(10)董事会及各科技信息相关专业委员会职责和工作制度(11)董事会有关科技信息工作和系统建设的会议记录

2. 信息安全管理

(1)有关信息安全的组织及工作制度;

(2)审计部门或发现控制部门对信息资产风险评估报告;(3)对外承包或服务提供商的有关合约;

(4)访问风险控制策略和规则的业务说明;

(5)访问用户的安全策略及管理;

(6)重要操作系统的访问、漏洞扫描和日志时间记录及评审;(7)应用系统用户访问、数据存储和文件存放的安全设计文档;(8)控制环境风险的规章制度和具体措施;

3. 信息科技项目开发和变更管理

(1)检查行内不科技信息管理制度

(2)项目验收报告

(3)产品测试记录及有关报告材料

(4)项目需求说明书

(5)项目验收报告

(6)系统修改或升级或变更记录

(7)系统外包风险评估报告或有关材料

(8)业务外包协议、合同

(9)外包风险的应急计划

4. 信息系统运行和操作管理

(1)运行管理组织成立和有关人员任命的文件集相关会议记录等材料;

(2)重要信息系统运行规划书;

(3)有关信息系统运行管理的各项规章制度、实施细则及上级机构的规范性文件等;(4)信息资产台帐(包括:软件、硬件配置资料、系统拓扑图等);

(5)重要信息系统的应急方案;

(6)系统运行日志、机房出入激励、运行管理部门值班记录等;

5. 业务持续性规划

(1)管理章程(包括负责部门、策略及流程等)

(2)各组织和小组人员名单

(3)外部评估报告

(4)年度报告

(5)风险和业务影响分析报告

(6)灾难恢复策略和等级

(7)灾难恢复应急预案

(8)备份中心管理制度

(9)备份中心建设目标

(10)培训方案

(11)测试方案及测试报告

(12)变更文档

(13)外包情况说明

(二)检查应用规章制度

(1)《银行业金融机构信息系统风险管理指引》

(2)《金融机构计算机信息系统安全保护条例》

(3)《国家计算机信息安全保护条例》

(4)《电子银行业务管理办法》

(5)《电子银行安全评估指引》

(6)《电子银行业务的风险管理原则》

(7)《网上银行银行业务管理办法》

(8)《重要信息系统灾难恢复指南》

(9)《保证业务持续性的高标准原则》

(10)《国家突发公共事件总体应急预案》

(11)金融机构自行制定的科技管理、开发、运行、安全、保密、外包等规章制度__

信息系统安全自查报告

第四级:结构化保护级; 第五级:访问验证保护级”) 国家信息化领导小组关于加强信息安全保障工作的意见(中办发[2003]27号) 关于信息安全等级保护工作的实施意见(公通字[2004]66号)定级标准 信息安全等级保护管理办法(公通字[2007]43号) 关于开展全国重要信息系统安全等级保护定级工作的通知(公信安[2007]861号) 关于开展信息安全等级保护安全建设整改工作的指导意见(公信安[2009]1429号) 关于推动信息安全等级保护测评体系建设和开展等级测评工作的通知(公信安[2010]303号) 地方及行业范例 关于加强国家电子政务工程建设项目信息安全风险评估工作的

通知(发改高技[2008]2071号) 关于进一步推进中央企业信息安全等级保护工作的通知 水利网络与信息安全体系建设基本技术要求(2010年3月) 证券期货业信息系统安全等级保护基本要求(试行) (JR/T 0060-2010) 山西省计算机信息系统安全保护条例(2009年1月)广东省计算机信息系统安全保护条例(2008年4月) 宁夏回族自治区计算机信息系统安全保护条例(2009年10月)徐州市计算机信息系统安全保护条例(2009年1月) 标准规范 十大重要标准 计算机信息系统安全等级保护划分准则(GB 17859-1999)(基础类标准) 信息系统安全等级保护实施指南(GB/T 25058-2010)(基础类标准) 信息系统安全保护等级定级指南(GB/T 22240-2008)(应用类定级标准)

信息系统安全等级保护基本要求(GB/T 22239-2008)(应用类建设标准) 信息系统通用安全技术要求(GB/T 20271-2006)(应用类建设标准) 信息系统等级保护安全设计技术要求(GB/T 25070-2010)(应用类建设标准) 信息系统安全等级保护测评要求(GB/T 28448-2012)(应用类测评标准) 信息系统安全等级保护测评过程指南(GB/T 28449-2012)(应用类测评标准) 信息系统安全管理要求(GB/T 20269-2006)(应用类管理标准) 信息系统安全工程管理要求(GB/T 20282-2006)(应用类管理标准) 其它相关标准 GB/T 21052-2007 信息安全技术信息系统物理安全技术要求 GB/T 20270-2006 信息安全技术网络基础安全技术要求

银监会信息系统现场检查指南

信息系统现场检查指南(架构) 为了规范和指导信息系统现场检查工作,提高信息系统现场检查的水平,确保信息系统现场检查的质量,特制定本指南。 一、检查目的 (一)了解和掌握银行业金融机构信息系统管理组织体系、工作制和科技制度建设情况,以及从业人员有关业务、技术和安全培训情况,评价其信息科技管理组织水平; (二)了解和掌握银行业金融机构信息安全保障体系和内部控制规程,信息系统风险管理岗位责任制度和监督落实情况,评价其计算机安全管理水平; (三)了解和掌握银行业金融机构信息系统在研发过程中项目管理和变更管理情况,关注规划、需求、分析、设计、编程、测试和投产以及外包等产生风险的环节,评价其管理水平; (四)了解和掌握银行业金融机构信息系统在信息系统运行和操作制度建设和执行情况,促进银行业金融机构完善内控环境,控制和化解操作风险; (五)了解和掌握银行业.金融机构信息系统在业务持续性计划方面制度建设和执行情况,促进银行业金融机构信息系统信息科技风险管理涵盖管理、维护的每个环节。 二、检查要点 (一)检查信息系统风险管理架构、内部组织结构和工作机制、岗位职责和制度的完善性和有效性,评估信息科技规划和管理的水平,了解信息科技人才管理机制,分析业务、技术和安全培训工作的及时性和有效性,确保合理及时地防范和控制信息系统组织、规划风险。 (二)检查信息安全管理的流程情况,分析相关系统用户管理制度、密码管理制度及网络安全制度,测试系统所涉及操作系统和数据库及防火墙等安全设施的安全性,评估被检查银行是否采取有效安全的保护措施保障信息的保密性、完整性和可用性。 (三)检查分析软件及项目开发管理制度,了解信息科技部门档案管理流程,审阅外包项目涉及的软件质量验收标准,检查银行业金融机构信息系统风险管理效率及水平,评估系统开发的流程、质量及安全的管理情况。 (四)检查信息系统运行和操作管理情况,检查系统监控层面的处理流程及各类系统参数、生产环境变更的受控方式,评估系统运行和操作管理的风险状况,促进运行操作管理的科学化、制度化和规范化,确保信息系统安全可靠的运行。 (五)检查业务持续性规划的制定情况,分析其是否明确定义了管理层关于维护信息系统可用性及更新相关业务持续性计划的责任和义务,并制定了合适的负责人员。评估建设及实施关于灾难恢复的组织机构、业务流程和应对措施的合理性。 三、检查内容 (一)信息科技公司治理和组织结构 1.制度建设 (1)检查银行是否根据国家和银监会有关信息系统管理制度制定了实施细则,分析制度制定、审批、修订和发布等流程的规范性。 (2)检查信息科技相关规章制度、技术规范、操作规程建设情况。重点检查:各项制度规章是否正式发文,内容是否涵盖规划、研发、建设、运行、维护、应急、外包、保密和监控等范畴,是否明确相关人员的职责权限并实行最小授权的制约机制,是否建立制订后评价程序或机制,现有的制度是否适应组织结构、业务管理、信息安全的需要。 (3)检查实施知识产权保护情况。重点检查:正版软件版本管理情况;国产自有知识产权的软硬件的使用情况;信息化安全等级保护工作情况;自主知识产权信息化成果保护情况。

山东省污染源现场检查工作指南.doc

山东省污染源现场检查工作指南 ( 试行 ) 为进一步规范污染源现场检查工作,提高环境执法监管职业化水平,依据?环境行政处 罚办法? ( 环境保护部令第8 号 ) 、?环境监察办法?( 环境保护部令第21 号 ) 、?工业污染 源现场检查技术规范?(HJ606-2011) 、?山东省环境质量和污染源监督监测管理办法( 试行 ) ? ( 鲁环发, 2012? 65 号) 、?山东省环境保护厅独立调查工作规范?( 鲁环办, 2014? 2 号 ) 等有关规章制度, 制定本指南。 第一章现场检查工作程序 第一条各级环境监察机构应当根据本行政区域环境保护工作任务、污染源数量、类型、管理权限等,制定环境监察工作年度计划。 环境监察工作年度计划报同级环境保护主管部门批准后实施。县 ( 市、区 ) 级环境监察机构环境监察工作年度计划每年 1 月 10 日前抄送市级环境监察机构;市级环境监察机构环境 监察工作年度计划每年 1 月 15 日前抄送省级环境监察机构。 环境监察机构应当根据环境监察工作年度计划,组织现场检查。现场检查应当采取例行检 查和重点检查的方式进行,其中省、市两级环境监察机构应主要以独立调查的方式开展现场检 查工作。 第二条开展现场检查前,环境监察人员应明确现场检查活动计划,内容主要包括:检查目的、时间、路线、对象、重点内容等。环境监察人员可通过查阅污染源调查动态数据、 排污申报登记资料、日常监管积累的资料、污染源自动监控数据、信访舆情案件等,收集污 染源信息。 第三条开展现场检查前,环境监察人员应准备必要的执法文书和检查装备,主要包括:( 一 ) 现场监察记录、调查询问笔录等执法文书; ( 二 ) 通讯器材; ( 三 ) 导航定位设备; ( 四 ) 录音、照相、摄像器材; ( 五 ) 必要的防护服及防护器材; ( 六 ) 现场采样设备; ( 七 ) 快速分析设备; ( 八 ) 便携式电脑 ( 含无线上网卡) ; ( 九 ) 打印设备; ( 十 ) 夜间照明设备; ( 十一 ) 其他必要的设备。 第四条从事现场检查工作的环境监察人员不得少于两人,检查时应出示国家环境保护 行政主管部门或地方人民政府配发的有效执法证件,并为被检查者保守商业秘密。 第五条环境监察人员进行现场检查时,有权依法采取以下措施: ( 一 ) 进入有关场所进行勘察、采样、监测、拍照、录音、录像、制作笔录; ( 二 ) 查阅、复制相关资料; ( 三 ) 约见、询问有关人员,要求说明相关事项,提供相关材料; ( 四 ) 责令停止或者纠正违法行为; ( 五 ) 适用行政处罚简易程序,当场作出行政处罚决定;

信息系统安全检测报告

信息系统安全检测报告 我校对信息安全和保密工作十分重视,成立了专门的领导组,建立健全了信息安全保密责任制和有关规章制度,由教务处网络管理室统一管理,负责网络信息安全工作。严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我校网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。 一、计算机涉密信息管理情况 今年以来,我校加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。涉密计算机严禁接入局域网,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机及网络使用也严格按照计算机保密信息系统管理办法落实了有关措施,确保了考试信息安全。 二、计算机和网络安全情况 一是网络安全方面。我校终端计算机均安装了防病毒软件、软件防火墙,采用了强口令密码、数据库存储备份、移动存

储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。 二是日常管理方面切实抓好局域网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、优盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,公文传输系统、软件管理等。 三、硬件设备使用合理,软件设置规范,设备运行状况良好。我校每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定,单位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常,对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故,局域网系统运行安全。 四,通迅设备运转正常 我校网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。 五、严格管理、规范设备维护

信息系统网络安全检查表

信息系统网络安全检查表 时间: 年月日 系统名称 负责人联系电话 网络拓扑图: 接入方式(服务商) ____________________ (附后)账号(电话)_________________________ 联网主机数__________________________________ 联网情况IP 地址 ______________________________________ 服务内容 联网用途____________________________________ 单位成立网络安全小组,确立安全小组负责人(单位领导任组长),确立组长负责制 组长落实小组人员岗位工作职责组织制度 配备 2 到 4 名计算机安全员,须持证上岗制定网络安全事故处置措施计算机机房安全保护管理制度用户登记制度和操作权限管理制度网络安全漏洞检测和系统升级管理制度交互式栏目24 小时巡查制度安全保护电子公告系统用户登记制度管理制度信息发布审核、登记、保存、清除和备份制度,信息群发服务管理制度违法案件报告和协助查处制度备案制度具有保存60 天以上系统网络运行日志和用户使 用日志记录功能,内容包括IP 地址分配及使用情况,交互式信息发布者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP 地址,交 互式栏目的信息等 安全审计及预警措施安全保护网络攻击防范、追踪措施技术措施计算机病毒防

治措施身份登记和识别确认措施交互式栏目具有关键字过滤技术措施开设短信息服务的具有短信群发限制、过滤和删除等技术措施 开设邮件服务的,具有垃圾邮件清理功能 1 信息系统检查项目表 , 安全技术措施, 是否符合类别检查项目安全标准备注安全标准物理位置机房和办公场地应选择在具有防震、防的选择风和防雨等能力的建筑内。 机房出入口应安排专人值守,控制、鉴别和记录进入的人员物理访问 控制需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围应将主要设备放置在机房内 应将设备或主要部件进行固定,并设置明显的不易除去的标记; 防盗窃和应将通信线缆铺设在隐蔽处,可铺设在防破坏地下或管道中应对介质分类标识,存储在介质库或档案室中; 主机房应安装必要的防盗报警设施 机房建筑应设置避雷装置; 防雷击机房应设置交流电源地线 物理机房应设置灭火设备和火灾自动报警系防火安全统水管安装,不得穿过机房屋顶和活动地板下; 防水和防应采取措施防止雨水通过机房窗户、屋潮顶和墙壁渗透; 应采取措施防止机房内水蒸气结露和地下积水的转移与渗透 防静电关键设备应采用必要的接地防静电措施 机房应设置温、湿度自动调节设施,使温湿度控机房温、湿度的变化在设备运行所

全国现场勘查系统填写规范

全国公安机关现场勘验信息系统填写规范 (征求意见稿) 为规范全国公安机关现场勘验信息系统录入工作,保证录入质量,根据《公安机关刑事案件现场勘验检查规则》、《法庭科学数字影像技术应用规范(试行)》的有关规定,制定本规范。本规范仅限于现场信息的录入和卷宗材料的打印输出。 第一部分信息采集录入 一、现场基本信息采集录入 在“全国公安机关现场勘验信息系统”的“信息采集”模块中;点击“+新增现场”,进入“新增现场信息”界面。 1、“案(事)件受理号”:人工填写项,在该项中填写所在地使用的其他刑侦系统案(事)件受理类号码。 2、“案件编号”:人工填写项,填写刑事案件立案编号。 ▼, 3、“案件类别”:该项为必填项。点击“案件类别”右侧按钮○ 在“案件类别”弹出框中字典首页选择,首页包含常用的八类命案、聚众斗殴致人死亡案件、十类案件、盗窃机动车、八类疑似命案案件。八类命案系罪名复合型案件,选择第一类罪名后,在“是否命案”项选择“是”(例:故意伤害致死案件,选择“伤害”类别,在“是否命案”选择“是”)。故意杀人案,直接选择类别“故意杀人”,在“是否命案”选择“是”。若没有对应类别,点击“树形显示”选择案件类别小类,若没有对应类别,选择小类

中的“其他案件”。 ▼, 4、“发案区划”:该项为必填项。点击“发案区划”右侧按钮○选择对应行政区划。如遇发案区划改变,及时以省厅的名义报公安部五局,由公安部统一备案后颁布新代码,在系统没有改变之前,仍使用原来所属区划,系统管理员不得自行改变代码。 5、“发案地点”:该项为必填项。由发案区划和案发的详细地址构成。市区现场,填写市所属具体街道、门牌号码(例:某(市)某(县、区)某(街道)某(路)某(弄)某(号)某(室))。乡镇现场,填写县区所属镇、乡、村、门牌号码(例:某(市)某(县、区)某(镇、乡)某(村)某(宅、大队、组)某(号))。野外现场,以标志性建筑为起始点,描述方向、距离、周围环境(例:某(市)某(县、区)某(镇、乡)某(标志性建筑)某(方向)某(距离)某地)。 6、“发案时间”:该项为必填项。填写真实或推断的案件发生起、止时间。尽量精确至“时”、“分”。 7、“是否命案”:该项为必填项。该项与“案件类别”项组合使用,命案选择“是”,其他案件均填写“否”。 8、“破案时间”:根据实际情况填写。 9、“接勘时间”:该项为必填项。填写接报勘查现场时间。注:精确至“时”、“分”。填写“接勘时间”早于“发案时间”的,则系统不让保存。 10、“接警人”:该项为必填项。填写接警人所在单位的名称和

信息系统安全检查的自查情况报告

---------------------------------------------------------------范文最新推荐------------------------------------------------------ 信息系统安全检查的自查情况报告 根据**市人民政府办公室《关于开展政府信息系统安全的检查的通知》(天政电[2018]52号)文件精神。我镇对本镇信息系统安全情况进行了自查,现汇报如下: 一、自查情况 (一)安全制度落实情况 1、成立了安全小组。明确了信息安全的主管领导和具体负责管护人员,安全小组为管理机构。 2、建立了信息安全责任制。按责任规定:保密小组对信息安全负首责,主管领导负总责,具体管理人负主责。 3、制定了计算机及网络的保密管理制度。镇网站的信息管护人员负责保密管理,密码管理,对计算机享有独立使用权,计算机的用户名和开机密码为其专有,且规定严禁外泄。 (二)安全防范措施落实情况 1、涉密计算机经过了保密技术检查,并安装了防火墙。同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。 2、涉密计算机都设有开机密码,由专人保管负责。同时,涉密计算机相互共享之间没有严格的身份认证和访问控制。 3、网络终端没有违规上国际互联网及其他的信息网的现象,没有 1 / 11

安装无线网络等。 4、安装了针对移动存储设备的专业杀毒软件。 (三)应急响应机制建设情况 1、制定了初步应急预案,并随着信息化程度的深入,结合我镇实际,处于不断完善阶段。 2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并商定其给予镇应急技术以最大程度的支持。 3、严格文件的收发,完善了清点、修理、编号、签收制度,并要求信息管理员每天下班前进行系统备份。 (四)信息技术产品和服务国产化情况 1、终端计算机的保密系统和防火墙、杀毒软件等,皆为国产产品。 2、公文处理软件具体使用金山软件的wps系统。 3、工资系统、年报系统等皆为市政府、市委统一指定产品系统。 (五)安全教育培训情况 1、派专人参加了市政府组织的网络系统安全知识培训,并专门负责我镇的网络安全管理和信息安全工作。 2、安全小组组织了一次对基本的信息安全常识的学习活动。 二、自查中发现的不足和整改意见 根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我镇实际,今后要在以下几个方面进行整改。 1、安全意识不够。要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。

信息安全-风险评估-检查流程-操作系统安全评估检查表-HP-UNIX

HP-UX Security CheckList

目录 HP-UX SECURITY CHECKLIST (1) 1初级检查评估内容 (6) 1.1 系统信息 (6) 1.1.1 系统基本信息 (6) 1.1.2 系统网络设置 (6) 1.1.3 系统当前路由 (7) 1.1.4 检查目前系统开放的端口 (7) 1.1.5 检查当前系统网络连接情况 (8) 1.1.6 系统运行进程 (8) 1.2 物理安全检查 (9) 1.2.1 检查系统单用户运行模式中的访问控制 (9) 1.3 帐号和口令 (9) 1.3.1 检查系统中Uid相同用户情况 (9) 1.3.2 检查用户登录情况 (10) 1.3.3 检查账户登录尝试失效策略 (10) 1.3.4 检查账户登录失败时延策略 (10) 1.3.5 检查所有的系统默认帐户的登录权限 (11) 1.3.6 空口令用户检查 (11) 1.3.7 口令策略设置参数检查 (11) 1.3.8 检查root是否允许从远程登录 (12)

1.3.9 验证已经存在的Passwd强度 (12) 1.3.10 用户启动文件检查 (12) 1.3.11 用户路径环境变量检查 (13) 1.4 网络与服务 (13) 1.4.1 系统启动脚本检查 (13) 1.4.2 TCP/UDP小服务 (13) 1.4.3 login(rlogin),shell(rsh),exec(rexec) (14) 1.4.4 comsat talk uucp lp kerbd (15) 1.4.5 Sadmind Rquotad Ruser Rpc.sprayd Rpc.walld Rstatd Rexd Ttdb Cmsd Fs Cachefs Dtspcd Gssd (15) 1.4.6 远程打印服务 (16) 1.4.7 检查是否开放NFS服务 (16) 1.4.8 检查是否Enables NFS port monitoring (17) 1.4.9 检查是否存在和使用NIS ,NIS+ (17) 1.4.10 检查sendmail服务 (17) 1.4.11 Expn, vrfy (若存在sendmail进程) (18) 1.4.12 SMTP banner (19) 1.4.13 检查是否限制ftp用户权限 (19) 1.4.14 TCP_Wrapper (20) 1.4.15 信任关系 (20) 1.5 文件系统 (20) 1.5.1 suid文件 (21)

银监会信息系统现场检查指南设计

信息系统现场检查指南(架构) 为了规和指导信息系统现场检查工作,提高信息系统现场检查的水平,确保信息系统现场检查的质量,特制定本指南。 一、检查目的 (一)了解和掌握银行业金融机构信息系统管理组织体系、工作制和科技制度建设情况,以及从业人员有关业务、技术和安全培训情况,评价其信息科技管理组织水平; (二)了解和掌握银行业金融机构信息安全保障体系和部控制规程,信息系统风险管 理岗位责任制度和监督落实情况,评价其计算机安全管理水平; (三)了解和掌握银行业金融机构信息系统在研发过程中项目管理和变更管理情况,关注规划、需求、分析、设计、编程、测试和投产以及外包等产生风险的环节,评价其管理水平; (四)了解和掌握银行业金融机构信息系统在信息系统运行和操作制度建设和执行情况,促进银行业金融机构完善控环境,控制和化解操作风险; (五)了解和掌握银行业.金融机构信息系统在业务持续性计划方面制度建设和执行情况,促进银行业金融机构信息系统信息科技风险管理涵盖管理、维护的每个环节。 二、检查要点 (一)检查信息系统风险管理架构、部组织结构和工作机制、岗位职责和制度的完善 性和有效性,评估信息科技规划和管理的水平,了解信息科技人才管理机制,分析业务、技术和安全培训工作的及时性和有效性,确保合理及时地防和控制信息系统组织、规划风险。 (二)检查信息安全管理的流程情况,分析相关系统用户管理制度、密码管理制度及网络安全制度,测试系统所涉及操作系统和数据库及防火墙等安全设施的安全性,评估被检查银行是否采取有效安全的保护措施保障信息的性、完整性和可用性。

(三)检查分析软件及项目开发管理制度,了解信息科技部门档案管理流程,审阅外包项目涉及的软件质量验收标准,检查银行业金融机构信息系统风险管理效率及水平,评估系统开发的流程、质量及安全的管理情况。 (四)检查信息系统运行和操作管理情况,检查系统监控层面的处理流程及各类系统参数、生产环境变更的受控方式,评估系统运行和操作管理的风险状况,促进运行操作管理的科学化、制度化和规化,确保信息系统安全可靠的运行。 (五)检查业务持续性规划的制定情况,分析其是否明确定义了管理层关于维护信息系统可用性及更新相关业务持续性计划的责任和义务,并制定了合适的负责人员。评估建设及实施关于灾难恢复的组织机构、业务流程和应对措施的合理性。 三、检查容 (一)信息科技公司治理和组织结构 1.制度建设 (1)检查银行是否根据国家和银监会有关信息系统管理制度制定了实施细则,分析制度制定、审批、修订和发布等流程的规性。 (2)检查信息科技相关规章制度、技术规、操作规程建设情况。重点检查:各项制度规章是否正式发文,容是否涵盖规划、研发、建设、运行、维护、应急、外包、和 监控等畴,是否明确相关人员的职责权限并实行最小授权的制约机制,是否建立制订后评价程序或机制,现有的制度是否适应组织结构、业务管理、信息安全的需要。 (3)检查实施知识产权保护情况。重点检查:正版软件版本管理情况;国产自有知识产权的软硬件的使用情况;信息化安全等级保护工作情况;自主知识产权信息化成果保护情况。 2.组织结构

信息系统安全等级保护测评过程指南

信息安全技术信息系统安全等级保护测评过程指南 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号),制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T22240-2008信息安全技术信息系统安全等级保护定级指南; ——GB/T22239-2008信息安全技术信息系统安全等级保护基本要求; ——GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南; ——GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求。 信息安全技术 信息系统安全等级保护测评过程指南 1范围

本标准规定了信息系统安全等级保护测评(以下简称等级测评)工作的测评过程,既适用于测评机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评价,也适用于信息系统的运营使用单位在信息系统定级工作完成之后,对信息系统的安全保护现状进行的测试评价,获取信息系统的全面保护需求。 2规范性引用文件 下列文件中的条款通过在本标准中的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否使用这些文件的最新版本。凡是不注明日期的引用文件, 其最新版本适用于本标准。 GB/T5271.8信息技术词汇第8部分:安全GB17859-1999计算机信息系统安全保护等级划分准则GB/T22240-2008信息安全技术信息系统安全等级保护定级指南GB/T22239-2008信息安全技术信息系统安全等级保护基本要求GB/TCCCC-CCCC信息安全技术信息系统安全等级保护实施指南GB/TDDDD-DDDD信息安全技术信息系统安全等级保护测评要求《信息安全等级保护管理办法》(公通字[2007]43号) 3术语和定义 GB/T5271.8、GB17859-1999、GB/TCCCC-CCCC和GB/TDDDD-DDDD确立的以及下列的术语和定义适用于本标准。 3.1

网络安全防护检查报告

编号: 网络安全防护检查报告 数据中心 测评单位: 报告日期: 目录 第1章系统概况................................................ 网络结构.................................................. 管理制度.................................................. 第2章评测方法和工具.......................................... 测试方式.................................................. 测试工具.................................................. 评分方法.................................................. 符合性评测评分方法.................................... 风险评估评分方法...................................... 第3章测试内容................................................ 测试内容概述.............................................. 扫描和渗透测试接入点...................................... 通信网络安全管理审核...................................... 第4章符合性评测结果.......................................... 业务安全..................................................

银行业信息科技风险监管现场检查手册

前言 信息科技已经成为银行业金融机构实现经营战略和业务运营的基础平台以及金融创新的重要手段。银行业对信息科技的高度依赖,决定了信息系统的安全性、可靠性和有效性对维系整个银行业的安全和金融体系的稳定具有至关重要的作用。 银监会党委对信息科技风险监管工作高度重视,刘明康主席多次召开专项工作会议并做出重要批示和指示,明确要求着力推进信息科技风险监管。银监会坚持贯彻“管法人、管风险、管内控、提高透明度”的监管理念,把信息科技风险纳入银行总体风险监管框架,切实加强制度建设和风险监控,确保银行业信息系统安全稳定。 在目前信息技术革新日新月异、金融业务不断创新、银行对信息科技依赖性越来越大的新形势下,银监会坚持“风险为本”的监管原则,提出了信息科技风险功能性监管的新思路,突出“制度先行”,完善监管框架,借鉴和吸收国际先进标准及业界最佳实践,不断丰富信息科技风险监管方式方法,制定了一系列的监管规范,结合奥运保障开展现场检查,并针对性地发出有关风险提示,建立非现场监管体系和监管评级体系,从而构建了信息科技风险监管的基础框架,全面展开信息科技风险的监管工作。 按照郭利根副主席提出的“集成资源,形成信息科技风险监管合力”和“搞好规划,全面加强信息科技风险监管制度建设”要求,银监会强化机制建设、优化资源配置,整合科技人力资源,集中全国银监会系统科技骨干力量,在北京成立了信息科技监管“专项工作组”,又在上海、深圳两地分别成立信息科技风险监管工作室,按照统一调度、统一指挥、统一培训的工作原则,制度建设、奥运保障、现场检查、非现场监管及监管评级五线并举,形成了矩阵式的监管工作模式,快速锻炼了一支能战会战、能够担当重任的信息科技风险专业化监管队伍。 《手册》的编写得到了各方的大力支持。上海、湖北、安徽、山东、山西、江苏、江西、河南、内蒙古、黑龙江、青岛、福建、河北、宁夏、辽宁、吉林、浙江、四川、深圳、广东、 1

信息系统安全检查自查报告

信息系统安全检查自查报告 省局信息中心: 按照总局《国家税务总局关于开展税务信息系统安全检查工作的通知》(国税函…2011?397号)及《吉林省国家税务局关于开展信息安全检查的通知》(吉国税函…2011?138号)文件要求,切实加强我市国税系统网络与信息安全管理工作,严防黑客攻击、网络中断、病毒传播、信息失窃密,为税收工作创造良好的网络信息环境,现就我市国税系统信息安全自查情况汇报如下: 一、加强领导、明确职责 为进一步加强全局网络信息系统安全管理工作,市局成立了税收信息安全领导小组,主要领导亲自挂帅,主管领导具体负责,信息中心直接组织实施,其他科室配合实施。形成了主要领导亲自抓,分管领导具体抓,一级抓一级,层层抓落实的工作格局。市局同时成立信息系统安全检查组(以下简称检查组),在市局信息安全领导小组直接领导下负责此次检查工作的具体实施。 信息安全检查领导小组根据总局的检查方案,结合本局实际情况,及时研究部署,提出实施原则和指导意见,为检查组下一步分解落实检查任务,对全局各单位实施有效检查,顺利完成此次信息系统安全检查组织保证;检查组成员分工明确、责任到人,确保本局的信息安全,为本局信息系统安全建设更上一个新的台阶奠定了良好的基础。 二、实施周密、严格要求 (一)市局检查组根据信息安全检查领导小组的指导意见和总局的检查方案,拟定出本局此次信息安全检查的范围、实施步骤和方法,确立了“培训+自查+交叉检查”的检查模式; (二)市局信息中心对各单位计算机管理人员进行集中培训,使检查人员每人都掌握自查所要用到的信息技术和自查方法,为自查本单位信息安全隐患提供技术支撑和帮助; (三)市局为此次信息安全检查提出五项特别要求 一是从文件下发之日起,规定配发的U盘不得用于与办公无关的数据交换,且严禁接入互联网或与本局网络之外的计算机进行相关操作,如确因公需要对外进行数据交换,以及外单位U 盘须向本局网内计算机交换数据,在接入本局网络计算机之前须经各单位单独上互联网的计算机先进行杀毒清除木马,确保无毒无木马后方能接入局内网络计算机设备上进行相关操作; 二是移动硬盘只能用于工作上的数据备份与交换,不得接入与互联网相连的计算机上使用,且须经各单位计算机管理员检查无毒无木马后才能重新启用该设备; 三是笔记本电脑确定专人负责,且原则上不得接入市局网络,如确需因公接入,只能通过移动介质传递; 四是非市局配发的计算机类设备严禁接入本局网络使用。 五是各单位如未按上述规定使用计算机设备,由此引起的网络安全事故,按相关规定处理并承担相应责任。 三、自查到位、不留死角 一是各单位检查人员在参加市局组织的检查培训后,迅速实施对本单位的信息安全检查,在规定时间内完成本单位所有计算机设备的安全隐患排查,确保每台计算机无毒无木马程序,同时对计算机实施流行病毒、木马免疫等加固措施; 二是市局信息中心根据总局检查方案,及时完成了对机房、服务器、操作系统等事关全局性的设备、策略、口令管理进行清理、设置、加固,确保全局性的信息安全; 三是市局信息中心对全局计算机设备加强监控,发现安全隐患及时预警,及时处理,把安全隐患控制在萌芽状态; 四是完成全局计算机类设备的清查、登记工作,为我局已经实施的计算机设备“责任到人、机随人走”的管理模式提供了数据保证,同时也确保了上报数据真实可靠。

信息系统监督检查制度及巡检记录表格

某单位 信息系统监督检查制度 第一章总则 第一条为加强和规范某单位信息系统安全监督检查工作,保障系统安全稳定运行,根据国家信息安全等级保护有关规定和信息系统安全有关管理规定制定本制度。 第二条本制度适用于某单位所属计算机信息系统建设、使用和运维管理中安全工作的监督检查。 第三条安全主管部门负责组织监督检查工作。人员管理、教育相关检查由主管人事部门具体执行,安全技术相关检查由某单位网络信息中心等技术部门具体执行。某单位网络信息中心安全审计员负责信息系统日常监督审计。 第二章实施细则 第四条检查内容包括各项信息系统技术措施有效性和安全管理制度执行情况。 第五条计算机、网络和移动存储介质的专项检查应填写检查登记表,检查结果汇总后报某单位信息化工作领导小组办公室,发现问题及时整改。 第六条每年至少两次对系统进行安全性能检测,确保系统安全稳定运行。 第七条系统安全性能检测由系统管理员、安全管理员

和安全审计员共同完成。 第八条利用漏洞扫描等工具对整个系统进行安全检查,进行网络系统安全分析、应用系统安全分析、安全防护系统安全分析、用户终端安全分析,发现漏洞或安全隐患及时采取整改措施。 第九条安全检查情况和整改操作应及时登记和记录。 (一)网络设备和网络服务器安全性能检测由网络管理员负责, 并根据检测情况填写《网络系统安全性能检测表》。 (二)应用系统安全性能检测由应用系统开发管理员负责,并根据检测情况填写《应用系统安全性能检测表》。 (三)安全防护系统安全性能检测由安全管理员负责,并根据检测情况填写《安全系统安全性能检测表》。 (四)用户终端安全检测由网络管理员负责,并根据检测情况填写《终端用户安全性能检测表》。 (五)漏洞扫描安全检测由系统管理员负责,并根据检测情况填写《系统漏洞扫描安全性能检测表》。 第十条安全管理员汇总各类安全性能检测表和整改情况后上报某单位信息化工作领导小组办公室和有关领导。 第三章附则 第十一条本规定由某单位网络信息中心负责解释。 第十二条本规定自发布之日起施行。

商业银行信息科技风险现场检查指南

商业银行信息科技风险现场检查指南

目录 第一部分概述 (12) 1. 指南说明 (13) 1.1 目的及适用范围 (13) 1.2 编写原则 (14) 1.3 指南框架 (15) 第二部分科技管理 (17) 2. 信息科技治理 (18) 2.1 董事会及高级管理层 (18) 检查项1 :董事会 (18) 检查项2 :信息科技管理委员会 (19) 检查项3 :首席信息官(CIO) (20) 2.2 信息科技部门 (21) 检查项1 :信息科技部门 (21) 检查项2 :信息科技战略规划 (23) 2.3 信息科技风险管理部门 (24) 检查项1 :信息科技风险管理部门 (24) 2.4 信息科技风险审计部门 (25) 检查项1 :信息科技风险审计部门 (25) 2.5 知识产权保护和信息披露 (26) 检查项1 :知识产权保护 (26) 检查项2 :信息披露 (26) 3. 信息科技风险管理 (28) 3.1 风险识别和评估 (28) 检查项1 :风险管理策略 (28) 检查项2 :风险识别与评估 (29) 3.2 风险防范和检测 (29) 检查项1 :风险防范措施 (29) 检查项2 :风险计量与检测 (30) 4. 信息安全管理 (32) 4.1 安全管理机制与管理组织 (32) 检查项1:信息分类和保护体系 (32) 检查项2:安全管理机制 (33) 检查项3:信息安全策略 (34) 检查项4:信息安全组织 (34) 4.2 安全管理制度 (35) 检查项1:规章制度 (35) 检查项2:制度合规 (36)

4.3 人员管理 (38) 检查项1:人员管理 (38) 4.4 安全评估报告 (39) 检查项1:安全评估报告 (39) 4.5 宣传、教育和培训 (39) 检查项1:宣传、教育和培训 (39) 5.系统开发、测试与维护 (41) 5.1开发管理 (41) 检查项1:管理架构 (41) 检查项2:制度建设 (43) 检查项3:项目控制体系 (44) 检查项4:系统开发的操作风险 (45) 检查项5:数据继承和迁移 (46) 5.2系统测试与上线 (47) 检查项1:系统测试 (47) 检查项2:系统验收 (49) 检查项3:投产上线 (49) 5.3系统下线 (50) 检查项1:系统下线 (50) 6. 系统运行管理 (52) 6.1 日常管理 (52) 检查项1:职责分离 (52) 检查项2:值班制度 (53) 检查项3:操作管理 (53) 检查项4:人员管理 (54) 6.2 访问控制策略 (55) 检查项1:物理访问控制策略 (55) 检查项2:逻辑访问控制策略 (56) 检查项3:账号及权限管理 (57) 检查项4:用户责任及终端管理 (58) 检查项5:远程接入的控制 (59) 6.3 日志管理 (60) 检查项1:审计日志检查 (60) 检查项2:日志信息的保护 (60) 检查项3:操作日志的检查 (61) 检查项4:错误日志的检查 (61) 6.4系统监控 (62) 检查项1:基础环境监控 (62) 检查项2:系统性能监控 (62) 检查项3:系统运行监控 (63) 检查项4:测评体系 (64) 6.5 事件管理 (65)

信息系统安全检查的自查情况报告(完整版)

报告编号:YT-FS-4198-32 信息系统安全检查的自查情况报告(完整版) After Completing The T ask According To The Original Plan, A Report Will Be Formed T o Reflect The Basic Situation Encountered, Reveal The Existing Problems And Put Forward Future Ideas. 互惠互利共同繁荣 Mutual Benefit And Common Prosperity

信息系统安全检查的自查情况报告 (完整版) 备注:该报告书文本主要按照原定计划完成任务后形成报告,并反映遇到的基本情况、实际取得 的成功和过程中取得的经验教训、揭露存在的问题以及提出今后设想。文档可根据实际情况进行 修改和使用。 根据**市人民政府办公室《关于开展政府信息系统安全的检查的通知》(天政电[2010]52号)文件精神。我镇对本镇信息系统安全情况进行了自查,现汇报如下: 一、自查情况 (一)安全制度落实情况 1、成立了安全小组。明确了信息安全的主管领导和具体负责管护人员,安全小组为管理机构。 2、建立了信息安全责任制。按责任规定:保密小组对信息安全负首责,主管领导负总责,具体管理人负主责。 3、制定了计算机及网络的保密管理制度。镇网站

的信息管护人员负责保密管理,密码管理,对计算机享有独立使用权,计算机的用户名和开机密码为其专有,且规定严禁外泄。 (二)安全防范措施落实情况 1、涉密计算机经过了保密技术检查,并安装了防火墙。同时配置安装了专业杀毒软件,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。 2、涉密计算机都设有开机密码,由专人保管负责。同时,涉密计算机相互共享之间没有严格的身份认证和访问控制。 3、网络终端没有违规上国际互联网及其他的信息网的现象,没有安装无线网络等。 4、安装了针对移动存储设备的专业杀毒软件。 (三)应急响应机制建设情况 1、制定了初步应急预案,并随着信息化程度的深入,结合我镇实际,处于不断完善阶段。 2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并商定其给予镇应急技术以最大程

信息系统安全检查实施细则

信息系统安全检查实施细则

目录 第二章日常例行安全检查 (1) 第三章全面常规安全检查 (1) 第四章重大专项安全检查 (3) 第五章责任追究 (3) 第六章附则 (4)

第1章日常例行安全检查 第1条日常例行安全检查指公司对自行维护管理以及委托其他机构维护管理的信息系统进行安全自查。 第2条日常例行安全检查属于日常维护检查的范畴,根据检查内容的不同,检查频次为每日、每月或每季度一次。 第3条每日例行安全检查的内容包括: (一)机房安全检查; (二)日志审计; (三)系统状态检查; (四)防病毒服务器检查等; (五)设备运行状态检查。 第4条每月例行安全检查的内容包括: (一)漏洞扫描; (二)帐号安全检查; (三)系统补丁检查; (四)网络安全检查; (五)终端安全检查; (六)安全报告审核等。 第5条每季度例行安全检查的内容包括: (一)安全基线检查;

(二)帐号安全检查; (三)系统补丁检查; (四)数据备份检查等。 第6条各级机构对日常例行安全检查中发现的问题应研究提出整改意见,认真落实整改,并在整改完成后及时进行复查。 第2章全面常规安全检查 第7条全面常规安全检查要进行全面的安全检查和评估,涉及各级机构所维护管理的所有设备和系统,应对系统安全风险进行全面评估,检查存在的安全隐患和漏洞, 每次检查完成后应形成安全风险评估报告。 第8条全面常规安全检查的检查频次为每半年一次。检查以各级机构自查方式为主、XX 抽查相结合的方式进行。各级机构按照统一下发的安全检查细则,制定具体的检 查方案并认真组织实施,并在自查工作完成后1个月内将检查情况及时报送 XXXX。为确保安全检查取得实效,XXXX将会同有关部门组织部署安全抽查工作。第9条全面常规安全检查的内容包括但不限于: (一)安全制度落实情况; (二)安全防范措施落实情况; (三)应急响应机制建设情况; (四)信息技术产品和服务国产化情况; (五)安全教育培训情况; (六)责任追究情况; (七)安全隐患排查及整改情况;

相关文档
最新文档