网络安全检查自查表
网络安全自查表

网络安全自查表一、基础网络设施1、检查网络设备(如路由器、交换机)是否及时更新了固件和软件,以修复已知的安全漏洞。
2、确认网络拓扑结构是否合理,是否存在单点故障或易受攻击的环节。
3、检查网络访问控制策略,是否仅允许授权的设备和用户接入网络。
二、操作系统和软件1、确保所有计算机和服务器的操作系统(如 Windows、Linux)及时安装了安全补丁。
2、检查常用软件(如办公软件、浏览器)是否为最新版本,旧版本可能存在安全风险。
3、核实是否安装了正版软件,避免使用盗版软件带来的潜在安全威胁。
三、用户账号和密码管理1、审查用户账号是否存在多余或长期未使用的情况,及时清理。
2、确认密码强度是否足够,是否定期更改密码。
3、检查是否启用了多因素身份验证,以增加账号的安全性。
四、数据备份与恢复1、评估数据备份策略,是否定期进行完整备份,备份数据是否存储在安全的位置。
2、测试数据恢复流程,确保在发生灾难或数据丢失时能够快速恢复数据。
五、网络防火墙和入侵检测系统1、检查防火墙规则是否合理,是否有效地阻止了未经授权的访问。
2、确认入侵检测系统是否正常运行,是否能够及时发现和报警异常网络活动。
六、移动设备管理1、对于企业中的移动设备(如手机、平板电脑),是否安装了安全软件和进行了设备加密。
2、规范移动设备的接入政策,防止未经授权的设备接入企业网络。
七、员工网络安全意识培训1、询问员工是否接受过网络安全培训,了解基本的网络安全知识和防范措施。
2、观察员工在日常工作中的网络安全行为,如是否随意点击可疑链接、是否随意分享敏感信息。
八、网络安全应急预案1、查看是否制定了网络安全应急预案,包括应急响应流程、责任分工等。
2、模拟网络安全事件,检验应急预案的可行性和有效性。
九、第三方服务提供商管理1、如果使用了第三方服务提供商(如云服务、外包服务),评估其网络安全措施是否符合要求。
2、签订服务合同时,明确网络安全责任和义务。
十、物理安全1、检查服务器机房、网络设备存放地点等是否有适当的物理访问控制措施,如门禁系统、监控摄像头。
网络安全检查自查表

网络安全检查自查表网络安全检查自查表1.网络设备安全检查1.1 进行设备清单核对1.2 确保设备固件及软件版本更新及安全性1.3 检查设备是否存在默认用户名和密码1.4 验证设备配置是否按照最佳安全实践进行1.5 检查设备是否启用了所需的安全功能(如访问控制列表、入侵检测系统等)2.用户账户和权限管理2.1 确认是否存在未授权的账户2.2 审核并删除不再使用的用户账户2.3 确定账户密码强度要求,并检查是否符合2.4 检查账户是否采用多因素身份验证2.5 检查用户权限是否合理分配,以避免权限过大或过小3.数据备份和恢复检查3.1 确保所有重要数据都进行了备份3.2 验证备份数据的完整性和可读性3.3 确认备份数据存储在安全位置,防止未授权访问3.4 定期测试和验证数据恢复过程4.网络访问控制4.1 检查防火墙和网络边界设备的配置4.2 验证网络设备上的安全策略是否有效4.3 检查网络中的流量监测和入侵检测系统是否正常工作4.4 确保网络服务的访问控制措施得到实施5.应用程序安全检查5.1 确保所有应用程序都经过安全审计和测试5.2 验证各应用程序的权限设置是否合理5.3 检查应用程序是否有任何已知的漏洞,并及时修复5.4 确认应用程序是否防御常见攻击(如跨站脚本、SQL注入等)6.密码和身份验证6.1 确认密码策略和密码复杂性要求6.2 检查密码是否以安全加密方式存储6.3 审核密码重置和恢复过程是否安全可靠6.4 确保多因素身份验证机制得到有效使用7.事件响应和日志检查7.1 确认安全事件和异常活动的记录是否启用和审查7.2 检查日志记录是否包含必要的信息(如时间戳、事件类型等)7.3 验证日志记录是否存储在安全位置,防止篡改7.4 确保事件响应流程和应急计划得到制定和测试附件:1.设备清单2.用户账户列表3.安全策略配置文件4.应用程序审计报告5.日志记录样本法律名词及注释:1.数据保护法: 一种法律框架,用于保护个人及其数据的隐私和安全。
网络安全自查表

网络安全自查表网络安全自查表1、网络基础设施1.1、网络拓扑结构1.2、网络设备配置1.3、网络访问控制1.4、IP地质管理1.5、网络连接安全性2、数据安全管理2.1、数据分类和标记2.2、数据备份计划2.3、数据加密措施2.4、数据传输安全性2.5、数据丢失和泄露防护3、用户访问控制3.1、用户账号管理3.2、用户权限分配3.3、用户密码策略3.4、用户登录监控3.5、用户身份验证4、应用程序安全4.1、应用程序开发规范 4.2、应用程序漏洞扫描 4.3、应用程序权限控制 4.4、应用程序日志管理4.5、应用程序补丁和更新5、网络安全监测与警告系统 5.1、安全事件监控5.2、安全事件响应计划 5.3、安全事件记录和分析 5.4、网络入侵检测5.5、安全告警系统6、物理安全6.1、数据中心安全6.2、网络设备安全6.3、无线网络安全6.4、办公场所安全6.5、电子设备安全7、员工安全意识培训7.1、安全政策和规范7.2、安全意识培训计划7.3、安全演练和模拟测试7.4、安全报告和沟通7.5、安全意识奖励机制附件:1、网络拓扑图3、用户权限分配表4、应用程序漏洞扫描工具报告样本5、安全事件响应流程图注释:1、IP地质管理:对网络中的IP地质进行统一管理和分配。
2、数据加密措施:使用密码学技术对敏感数据进行加密,确保数据在存储和传输过程中不被窃取或篡改。
3、用户登录监控:监控用户登录行为、检测异常登录尝试,及时发现并阻止未经授权的访问。
4、应用程序补丁和更新:及时应用最新的安全补丁和更新,修补已知漏洞,提高应用程序的安全性。
5、网络入侵检测:使用专业的入侵检测系统,实时监测网络流量和活动,发现并阻止潜在的入侵行为。
6、数据中心安全:确保数据中心的物理安全,包括访问控制、视频监控、消防系统等措施。
7、无线网络安全:采取合适的加密协议和访问控制措施,保护无线网络免受未经授权的访问。
8、安全意识培训计划:制定员工安全意识培训计划,提高员工对安全风险的认识和应对能力。
网络安全自查表

1-5防火墙规则是否适当(仅开放必需的网络端口)
是否
1-6是否安装防病毒软件
是否
1-7防病毒软件是否更新病毒库,是否定期杀毒
是否
1-8是否已经更新操作系统及软件的补丁
是否
1-9是否留存6个月以上的操作系统日志
是否
1-10是否定期异地备份操作系统重要数据
是否
2、信息系统或网站自查
2-1是否有固定系统管理员
是否
2-2信息系统或网站运行状况是否正常
是否
2-3信息系统或网站是否存在弱密码账号
是否
2-4账号密码是否有强度要求(至少6位,数字、字母、特殊符号的组合)
是否
2-5信息系统或后台是否存在师生敏感信息(个人身份证、手机等)泄露
是否
2-7是否存在不良外链(外链黄赌毒网站、未备案网站)
网络安全自查表
单位名称
自查时间
自查对象(IP或域名,可多个汇总)
自查项目
1、服务器自查(无独立服务器或虚拟机的可忽略此项)
1-1操作系统密码是否已经托管到信息化处,是否使用堡垒机运维
是否
1-2操作系统密码是否复杂(至少8位,数字、字母、特殊符号的组合)
是否
1-3系统运行状况是否正常
是否
1-4是否开启操作系统防火墙
是否
2-8是否存在广告、非法言论、木马等不良信息
是否
2-9是否定期备份信息系统或网站重要数据
是否
3、数据库自查(无独立数据库可忽略此项)
3-1数据库管理员密码是否复杂(至少8位,数字、字母、特殊符号的组合)
是否
3-2数据库管理是否有限制(仅限某些用户或IP)
是否
3-3是否定期异地备份数据库
网络安全自查表

网络安全自查表一、账号与密码安全1. 是否使用强密码,包括字母、数字和符号的组合?2. 是否定期更改密码,以确保账号的安全性?3. 是否避免在公共场所或不安全的网络环境下输入密码?4. 是否使用多因素身份验证来增加账号的安全性?二、软件与系统更新1. 是否定期更新操作系统和应用程序的安全补丁?2. 是否使用合法且可靠的软件?3. 是否定期检测并更新防病毒软件和防火墙?三、网络浏览与下载1. 是否避免访问不安全的网站或点击可疑的广告链接?2. 是否注意域名的正确拼写,以避免访问钓鱼网站?3. 是否仅从可信任的来源下载软件和文件?4. 是否对下载的文件进行病毒扫描,以确保安全性?四、电子邮件与信息传输1. 是否避免打开未知发件人或可疑邮件的附件或链接?2. 是否警惕钓鱼邮件,确认发件人的身份和内容的真实性?3. 是否使用加密通道发送敏感信息,以保护数据的机密性?五、移动设备与无线网络1. 是否设置密码保护移动设备,并使用远程擦除功能,以防止设备丢失或被盗?2. 是否连接到安全的无线网络,避免使用公共无线网络传输敏感信息?3. 是否定期备份移动设备中的重要数据,以防止数据丢失?六、员工培训与意识提升1. 是否定期组织网络安全培训,提高员工的安全意识和技能?2. 是否制定并执行网络安全政策与准则,明确规定员工在使用网络时的责任和义务?3. 是否建立应急响应机制,及时处理网络安全事件并进行数据恢复?以上是网络安全自查表的内容,通过对照自查表,可以定期检查自身网络安全的现状,及时采取相应的安全措施,保护个人和企业的信息安全。
网络安全意识和行为习惯的培养是建立强大网络安全防线的关键,希望每个人都能积极参与网络安全的建设与维护。
网络安全问题专项整治清单自查表

网络安全问题专项整治清单自查表
1. 网络设备安全
- 是否定期更新网络设备的操作系统、驱动程序等关键软件,
以获取最新的安全补丁?
- 是否定期或随机更改网络设备的管理账号和密码,并设置强
密码策略?
- 是否在网络设备上启用防火墙、入侵检测系统和其他网络安
全保护机制?
- 是否对网络设备的日志进行定期审查和分析,以发现潜在的
安全事件?
2. 数据安全
- 是否采取措施加密敏感数据,如个人身份信息、财务信息等?
- 是否定期备份数据,并将备份数据存储在安全可靠的地方?
- 是否限制员工对敏感数据的访问权限,根据需要进行分级管理?
- 是否制定数据安全保护措施并进行培训,以提高员工对数据
安全的意识和保护能力?
3. 网络访问控制
- 是否使用安全的网络认证机制,如双因素认证、单一登录等?
- 是否定期审查和更新用户账号和密码,并删除无用的账号?
- 是否对网络访问进行限制和监控,如限制外部访问、禁止未
授权设备接入等?
- 是否对外部网络连接进行安全评估,查明潜在的网络威胁?
4. 员工安全意识
- 是否定期进行网络安全培训,提高员工对网络安全的意识和
安全防范能力?
- 是否建立举报机制,鼓励员工向安全团队报告可疑活动或事件?
- 是否制定并执行网络安全政策,明确员工在工作中的责任和
义务?
- 是否定期进行网络安全演练,测试员工对安全事件的应对和
处理能力?
以上是网络安全问题专项整治的自查表,通过定期自查,可以
及时发现并解决网络安全问题,保护系统和数据的安全。
网络安全自查自纠表

网络安全自查自纠表1. 网络基础设施1.1 硬件设备检查- 检查服务器、路由器和交换机等硬件设备是否正常运行。
- 检查各个硬件设备的固件版本,确保已经更新到最新版。
1.2 软件系统检查- 检查操作系统及相关软件是否存在漏洞,并进行修补或升级。
- 定期对防火墙、入侵检测与防御系统等进行配置审计。
2. 访问控制管理2.1 用户账号权限管理- 对所有用户账号设置合理的访问权限,包括限制敏感信息的访问权限。
- 定期审核并清除不再使用或无效的用户账号。
2.2密码策略-强化密码复杂度要求(如长度、大小写字母混用);-定期更改重置默认口令以及过于简单易猜测口令;-禁止共享帐户和明文存储密码;3.应用程序开发与维护.31代码规范性–开发人员需遵守统一编码规范, 防止因为低级错误导致的安全漏洞;–定期进行代码审计,发现并修复潜在的安全问题。
.32输入验证-对用户提交数据进行有效性检查和过滤,防止SQL注入、跨站脚本攻击等。
- 使用白名单机制限定可接受参数范围。
4. 数据保护4.1 敏感信息加密- 对存储或传输中涉及敏感信息(如个人联系号码)采用合适的加密算法。
4.2 备份与恢复策略- 确保重要数据有备份,并测试其完整性以确保能够成功恢复。
5.网络监控与日志管理.51事件响应-建立紧急处理流程, 并培训相关员工;-实时监测异常行为和未经授权活动;- 及时记录所有关键操作、登录尝试失败次数等情况;.52日志分析—借助专业软件对系统产生大量日志文件进行自动化分析6.物理环境-.61设施布局-- 合理规划服务器房间内各种硬件设备位置,防止因误触造成不必要损失。
-.62访问控制-- 严格限制服务器房间的进入权限,只允许特定人员进入。
7.附件- 网络设备清单表- 用户账号列表法律名词及注释:1. 数据保护:指对个人数据进行合理使用、存储和传输,并采取相应安全措施以防止未经授权的访问或泄露。
2. 加密算法:是一种将明文转换为密文的数学运算方法,通过加密可以有效地保护敏感信息不被非法获取。
网络安全自查表

网络安全自查表一、网络设备和基础设施的安全性自查1. 是否定期更新网络设备的固件和软件版本,以修复已知漏洞和提升安全性能?2. 是否对网络设备设置强密码,并定期更换密码,以防止被猜解或暴力破解?3. 是否针对网络设备的管理界面进行访问控制,限制只有授权用户才能远程管理设备?4. 是否开启网络设备的防火墙功能,以过滤恶意流量和保护网络免受攻击?5. 是否对网络设备进行实时监控和日志记录,以及时发现异常活动和安全事件?二、网络访问控制和身份验证的安全性自查1. 是否对公司内部网络进行分段并设置访问控制列表,以限制不同部门或岗位的员工只能访问必要的资源?2. 是否对所有网络服务和应用程序实施身份认证和授权机制,以确保只有合法用户才能访问?3. 是否对员工账号进行合理的权限划分,根据岗位需要进行细分,避免权限过大或过小?4. 是否对未激活的员工账号及时禁用或删除,以避免未经授权的访问?5. 是否对员工远程访问设备进行多因素身份验证,如使用令牌、生物特征等,提升访问安全性?三、数据保护和加密的安全性自查1. 是否对重要的公司数据和敏感信息进行加密存储,以防止数据泄露或意外丢失?2. 是否定期备份公司重要数据,并将备份数据存储在安全可靠的位置,以便在数据丢失时能够恢复?3. 是否对数据传输过程中采用加密协议,如SSL、SSH等,以保护数据传输的机密性?4. 是否对移动设备和存储介质进行加密,以防止设备丢失或被盗后数据泄露?5. 是否对用户密码进行加密存储,以提升用户账号的安全性?四、恶意软件防护和安全审计的安全性自查1. 是否安装并定期更新反病毒软件,以及时发现和清除计算机中的恶意软件?2. 是否对电子邮件和下载文件进行筛选和扫描,以过滤垃圾邮件和恶意文件?3. 是否定期进行系统和应用程序的漏洞扫描,并及时进行修补和升级以防范已知漏洞?4. 是否对网络流量进行监测和分析,以发现异常流量和恶意攻击?5. 是否对网络安全事件进行记录和报告,并进行安全审计和事后分析?五、员工安全意识和培训的安全性自查1. 是否对员工进行网络安全意识培训,提醒他们识别和应对常见的网络威胁和攻击?2. 是否定期进行网络安全知识测试,以评估员工的安全意识和培训效果?3. 是否建立网络安全联系人,并为员工提供快速报告安全事件的渠道?4. 是否定期组织安全演练和模拟攻击,以检验员工的应对能力和反应速度?5. 是否对员工的设备进行安全策略的强制执行,如禁止使用外部存储设备、限制安装非法软件等?结束语:通过进行网络安全自查和定期整改,可以提升企业的网络安全防护能力,防范各种网络威胁和攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
系统异常中断造成的影响范围?
□是 □否 □是 □否 □社会公众 □本单位
操作系统、 使用国外操作系统的比率
_____%
服务器、数 使用国外服务器的比率 16
据库国产化 使用国外数据库的比率
情况
_____% _____%
安全产品使
17
使用国外信息安全产品的比率
用情况
_____%
是否制定核心网络设备、操作系统、数 国产化替代
□是 □否
是否制定安全事件责任制度?
□是 □否
是否建立了应急联络方式?
□是 □否
应急队伍建
14
是否建立了应急技术支援队伍?
□是 □否
设检查
是否与相关单位建立了应急协调机制? □是 □否
是否已制定了网络安全应急预案?
□是 □否
本年度是否已开展了应急演练?
应急预案和
15
系统本年度是否出现过异常中断?
演练
□是 □否
要求进行定级?
定级备案、
信息系统是否到属地公安机关定级备
等级测评、
□是 □否
案?
4 风险评估及
信息系统是否每年聘请符合国家资质要
建设整改情
□是 □否
求的测评单位对信息系统进行测评?
况
信息系统是否依据测评结果制定整改方
□是 □否
案?
信息系统是否开展了风险评估?
□是 □否
信息系统是否完成安全建设整改?
表二:信息系统运营使用单位填写
一、信息系统运营使用单位基本情况
单位名称
单位地址
网络安全分管领 导 网络安全责任部 门
姓名
责任部门负责人
姓名 办公电话
职务/职称
职务/职称 移动电话
责任部门联系人
姓名 办公电话
职务/职称 移动电话
单位信息系统 总数
单位数 第四级系统 数
□是 □否
网络安全管 是否制定了完善的网络安全管理制度? □是 □否
5 理制度制定 是否有网络安全管理操作规程?
□是 □否
情况
是否监督管理制度的贯彻落实?
□是 □否
信息系统是否有明确的安全域划分?
网络边界管
6
是否对系统边界有严格的安全策略控
理
制?
□是 □否 □是 □否
是否对信息系统操作行为、设备运行状 □是 □否
11、行业网络安全宣传培训情况 (重点包括:行业组织开展网络安全宣传教育情况;行业组织开展网络安 全领导干部培训、业务骨干培训和网络安全员培训等情况。)
12、行业新技术、新应用安全保护情况
(重点包括:行业大数据、云计算、物联网、工业控制系统等应用情况; 是否开展等级保护工作情况;新技术、新应用网络安全保护等情况。)
□与其他行业系统连接□与本行业其他单位系统连
系统互联情况
接
□与本单位其他系统连接□其它_____
系统经费投入情况
系统建设投入 _____万元;系统安全建设投入 _____万元
何时投入运行使用
______年___月 ___日
二、国家级重要信息系统安全保护情况
是否指定专人负责资产管理,并明确责
设备和资产
日志及安全 态有完善的日志记录? 7
审计管理 是否对信息系统操作行为、设备运行状 □是 □否
态有安全审计措施?
是否定期进行系统恶意代码扫描、查
□是 □否
恶意代码防 杀?
8
范管理
是否定期进行信息系统防病毒软件进行
□是 □否
更新?
是否对系统安全漏洞定期检查、分析? □是 □否
安全漏洞管
9
是否对系统发现的安全漏洞进行加固整
传真
第四级系统 数 第二级系统 数 工业控制系 统总数 第四级系统 数 第二级系统 数 第四级系统 数
邮箱地址
第三级系统 数 未定级系统 数
网站总数
第三级系统 数 未测评系统 数 第三级系统 数
数
本级单位信息系 统 总数
第二级系统 数 第四级系统 数 第二级系统 数
未整改系统 数 第三级系统 数 未整改系统 数
术产品国产化替换工作计划情况;单位新建信息系统是否采用国产化设备; 单位信息安全服务情况等。)
12、单位网络安全宣传培训情况
(重点包括:单位组织开展网络安全宣传教育情况;单位组织开展网络安 全岗位培训和网络安全员培训等情况。)
表三:国家级重要信息系统自查表
一、国家级重要信息系统基本情况
系统名称
系统安全保护等级 □三级 □四级 □未定级
2
度预算
是否能够保障网络安全所需的费用?
□是 □否
年度网络安全经费情况
_____万元
年度网络安全经费执行情况
执行比率:
是否制定了网络安全规划?
□是 □否
网络安全规
网络安全规划是否遵循国家、行业相关
3 划、保护策
□是 □否
安全标准?
略制定情况
是否制定了网络安全保护策略?
□是 □否
信息系统是否已按照信息安全等级保护
数据存储方 □本地存储 □异地存储 □云存储 □其它_____
系 统式
数据 年 存 储 数 据 □ 1TGB □ 10TGB □ 100TGB □ 1000TGB □ 其 它
量级
_____
系 统 覆盖范围
□局域网 □城域网 □广域网 □其他_____
网络 网络性质
平台
□业务专网 □互联网 □其它_____
据库、服务器等软硬件产品的国产化替 □是 □否 18 工程计划和
代工程计划? 进展情况
5、行业重要网络安全政策和技术标准的制定情况 (重点包括:行业出台网络安全或等级保护政策、管理办法、管理规定等 规范性文件情况,具体文件名字和出台时间;行业出台网络安全或等级保 护标准规范情况,具体文件名字和出台时间等情况。) 6、行业网络安全顶层设计和统筹规划情况 (重点包括:行业网络安全顶层设计情况;行业网络安全工作的短期目标 和长远规划制定情况;全行业的网络安全保护策略制定情况等。) 7、行业数据资源保护情况 (重点包括:行业数据中心建设情况;行业数据资源存储情况;行业数据 资源安全保护情况;行业数据资源的灾备中心建设情况和数据备份恢复情 况,行业数据资源存储和应用是否由社会第三方提供?提供服务单位的具 体情况等) 8、行业网络安全应急预案和演练情况 (重点包括:是否制定了行业网络安全预案?行业网络安全预案是否进行 了演练?是否根据演练情况对预案进行了修改完善等情况) 9、行业网络安全应急队伍建设情况 (重点包括:是否建立了本行业网络安全应急队伍?是否组建了行业网络 安全专家队伍?是否与社会企业签订了应急支持协议?行业应急队伍建设 规划等情况。) 10、行业网络安全事件(事故)的处置情况 (重点包括:是否明确了行业网络安全事件(事故)发现、报告和处置流 程?年内是否发生重大网络安全事件(事故)?是否与相关部门建立了网 络安全应急处置机制等情况。)
理
□是 □否
改?
10 终端管理 是否对系统终端安全进行统一管理? □是 □否
数据的备份 是否具有本地数据备份与恢复策略?
11
与恢复
系统备份数据是否场外存放?
□是 □否 □是 □否
核心网络设备、关键主机设备是否具有 □是 □否
冗余备份?
是否具有冗余链路备份?
□是 □否
重要应用是否有备份恢复措施?
□是 □否
□是 □否
1
任人职责?
管理情况
是否建立完整资产台账,统一编号、统 □是 □否
一标识、统一发放?
资产台账与实际设备是否相一致?
□是 □否
是否完整记录设备维修维护和报废信息 □是 □否
(时间、地点、内容、责任人等)?
是否将信息安全设施运维、日常管理、
教育培训、等级测评和安全建设整改等 □是 □否
安全经费年 费用纳入年度预算?
(重点包括:是否建立了单位网络安全责任追究制度?是否依据责任追究 制度对单位发生的网络安全事件(事故)进行追责等情况。)
4、单位信息系统定级备案工作情况 (重点包括:单位信息系统是否全部定级备案?单位系统调整是否及时进 行备案变更?单位新建信息系统是否落实定级备案等工作。) 5、单位信息系统安全测评和安全建设整改工作情况 (重点包括:单位信息系统安全检测和整改经费落实情况;单位信息系统 恶意代码扫描、渗透性测试、等级测评和风险评估的安全检测情况;信息 系统安全建设整改方案制定和实施情况;单位网络安全保护状况的了解掌 握等情况。) 6、单位网络安全管理制度的制定和实施情况 (重点包括:单位信息系统建设和网络安全“同步规划、同步建设、同步 运行”措施的落实情况;单位人员管理,信息系统机房管理、设备管理、 介质管理、网络安全建设管理、运维管理、服务外包等管理制度的建设情 况;管理制度的监督保障和运行情况等。) 7、单位重要数据的保护情况 (重点包括:单位数据中心建设情况;单位重要数据存储和安全保护情况; 单位重要数据备份恢复情况,单位重要数据存储和应用是否由社会第三方 提供?提供服务单位的具体情况等) 8、单位网络安全监测和预警情况 (重点包括:单位开展日常网络安全监测情况;单位网络安全监测技术手 段建设情况;单位网络安全预警工作情况等。) 9、单位网络安全应急预案和演练情况 (重点包括:是否制定了单位网络安全预案?单位网络安全预案是否进行
是否对系统重要数据采取加密措施? □是 □否
是否对系统重要数据采取校验措施保障
数据安全保
□是 □否
12
数据的完整性?
护
是否对系统重要数据的应用、流转等情 □是 □否
况进行管理?
是否制定信息系统网络安全事件(事故) □是 □否
安全事件处 处置操作手册?
13 置、报告、 是否要求信息系统发生网络安全事件 追责情况 (事故)第一时间向公安机关报告?