信息安全表
网络信息安全自检自查表及报告

网络信息安全自检自查表及报告网络信息安全自检自查表及报告1.信息资产清单1.1 硬件设备1.1.1 服务器1.1.2 路由器1.1.3 防火墙1.1.4 交换机1.1.5 存储设备1.1.6 其他设备(如打印机、摄像头等)1.2 软件应用1.2.1 操作系统1.2.2 数据库1.2.3 网络应用软件1.2.4 客户端软件2.网络架构2.1 网段划分2.2 子网掩码配置2.3 网络设备配置2.4 网络拓扑图3.访问控制3.1 用户账号管理3.2 密码策略3.3 账号权限管理3.4 访问控制列表配置3.5 安全组配置4.数据保护4.1 敏感数据分类4.2 数据备份策略4.3 数据恢复测试4.4 数据加密策略4.5 安全删除机制5.系统安全5.1 操作系统更新5.2 安全补丁管理5.3 强化系统安全配置5.4 安全审计配置5.5 系统日志监控6.网络安全6.1 防火墙配置6.2 网络隔离策略6.3 VPN配置6.4 IDS/IPS配置6.5 网络入侵检测与防护7.应用安全7.1 应用安全评估7.2 应用漏洞扫描7.3 安全开发规范7.4 安全代码审计7.5 应用安全测试8.物理环境安全8.1 机房访问控制8.2 机房环境监控8.3 电源与供电备份8.4 硬件设备防盗措施8.5 火灾与水灾预防9.员工安全意识9.1 安全培训计划9.2 安全政策知晓度9.3 安全知识测试9.4 安全事件处理流程9.5 安全风险上报机制10.漏洞管理10.1 漏洞扫描策略10.2 漏洞评估与修复10.3 漏洞跟踪与升级10.4 漏洞演练与应急演练附件:附件一:网络拓扑图附件二:访问控制列表配置文件附件三:数据备份计划法律名词及注释:1.信息资产:指企业拥有并管理的各类信息资源,包括硬件设备、软件应用及相关数据等。
2.子网掩码:用于划分IP地质的网络标识和主机标识部分的边界。
3.访问控制列表(ACL):用于控制数据包的流动与过滤,以实现网络安全防护的一种机制。
信息安全标准一览表

GB/T 17902.2-2005
信息技术 安全技术 带附录的数字签名第2部分:基于身 份的机制
88.
GB/T 17902.3-2005
信息技术 安全技术 带附录的数字签名第3部分:基于证 书的机制
89.
GB/T 19713-2005
信息技术安全技术公钥基础设施在线证书状态协议
90.
GB/T 19714-2005
信息安全技术 网络和终端设备隔离部件测试评价方法
111.
GB/T 20278-2006
信息安全技术网络脆弱性扫描产品技术要求
112.
GB/T 20279-2006
信息安全技术网络和终端设备隔离部件安全技术要求
113.
GB/T 20280-2006
信息安全技术 网络脆弱性扫描产品测试评价方法
114.
GB/T 20281-2006
GB/T 16264.6-1996
信息技术开放系统互连目录第6部分:选择属性类型
30.
GB/T 16264.7-1996
信息技术 开放系统互连目录第7部分:选择客体类
31.
GB/T 16264.8-1996
信息技术开放系统互连目录第8部分:鉴别框架
32.
GB/T 16260-1996
信息技术软件产品评价质量特性及其使用指南
75.
GB/T 18238.1-2000
信息技术安全技术散列函数第1部分:概述
76.
GB/T 15481-2000
检测和校准实验室能力的通用要求
77.
GB/T 19000-2000
质量管理体系基础和术语
78.
GB/T 19001-2000
信息安全风险评估表

信息安全风险评估表
精心整理
表1:基本信息调查
1.硬件资产情况
1.1.网络设备情况
网络设备名称、型号、物理位置、所属网络区域、IP地
址/掩码/网关、系统软件及版本、端口类型及数量、主要用途、是否热备、重要程度。
1.2.安全设备情况
安全设备名称、型号、软件/硬件位置、所属网络区域、
IP地址/掩码/网关、操作系统版本/补丁、安装应用系统软件名称、主要业务应用、涉及数据、是否热备。
1.3.服务器设备情况
服务器设备型号、物理位置。
1.4.终端设备情况
终端设备名称、型号、物理位置、所属网络、设备数量、IP地址/掩码/网关、操作系统版本。
2.软件资产情况
2.1.系统软件情况
系统软件名称、版本、开发商、软件厂商、硬件/软件平台、C/S或B/S模式、B/S硬件平台、涉及数据、涉及应用系统、现有用户数量、主要用户角色。
2.2.应用软件情况
应用系统软件名称、涉及数据。
3.文档资产情况
3.1.信息系统安全文档列表
信息系统文档类别、文档名称。
4.信息系统情况
4.1、系统网络拓扑图
网络结构图要求:标识网络设备、服务器设备和主要终端设备及其名称;标识服务器设备的IP地址;标识网络区域划分等情况。
学校网络与信息安全检查表

学校网络与信息安全检查表学校网络与信息安全检查表一、网络设备与拓扑结构检查1、检查网络设备的数量和类型。
2、检查网络设备的配置和固件版本。
3、检查网络设备的物理连接和布局。
4、检查网络设备的访问控制列表(ACL)配置。
5、检查网络设备的用户认证和授权设置。
6、检查网络设备的日志记录和监控功能设置。
二、网络安全策略检查1、检查网络安全策略的制定和更新情况。
2、检查网络防火墙和入侵检测系统的配置。
3、检查网络访问控制列表的设置和更新情况。
4、检查网络安全域的划分和隔离情况。
5、检查网络安全策略的培训和宣传情况。
三、网络用户权限管理检查1、检查网络用户账号的创建和终止管理。
2、检查网络用户账号的权限控制和分配情况。
3、检查网络用户密码的复杂性和定期更新要求。
4、检查网络用户账号的登录日志和监控情况。
5、检查网络用户权限管理的培训和宣传情况。
四、信息安全保护检查1、检查敏感信息和个人隐私的保护措施。
2、检查敏感信息访问控制和审计跟踪措施。
3、检查数据备份和恢复策略的制定与执行情况。
4、检查网络安全事件和漏洞的监测和应对措施。
5、检查信息安全保护的培训和宣传情况。
五、网络安全事件响应检查1、检查网络安全事件的报告和记录情况。
2、检查网络安全事件的紧急响应计划和组织情况。
3、检查网络安全事件的调查和处理程序。
4、检查网络安全事件的恢复和归档情况。
六、附件1、网络设备清单2、网络安全策略文件3、用户权限管理文件4、信息安全保护文件5、网络安全事件响应文件法律名词及注释:1、网络设备:指用于实现网络连接和数据传输的硬件设备,如路由器、交换机等。
2、ACL(访问控制列表):用于控制网络设备的数据包转发和访问策略。
3、防火墙:用于保护网络免受未经授权的访问和恶意攻击。
4、入侵检测系统:用于监测和报警异常网络活动和入侵行为。
5、用户认证和授权:用于验证用户身份并授予相应的网络访问权限。
6、日志记录和监控:用于记录网络设备和用户活动,并进行实时监控和分析。
信息安全风险评估记录表

信息安全风险评估记录表XXX信息安全风险评估记录表部门:XX部资产名称:1.台式计算机2.服务器3.笔记本4.网线5.INTEL网络服务6.路由器7.U盘8.WINDOWS XP9.源代码10.软件11.概要设计说明书12.产品数据库数据13.产品用户手册14.BUG报告15.用户培训记录重要度面临威胁脆弱性措施有效可能性风险1.台式计算机 6 10 3 3 5 302.服务器 10 10 5 3 7 703.笔记本 8 8 4 4 8 644.网线 8 8 4 4 8 645.INTEL网络服务 6 6 3 3 5 306.路由器 4 4 4 4 7 287.U盘 4 4 4 4 7 288.WINDOWS XP 10 1 1 1 4 49.源代码 10 5 5 5 9 4510.软件 6 4 4 4 8 3211.概要设计说明书 4 4 4 5 6 2412.产品数据库数据 4 4 4 4 8 3213.产品用户手册 4 4 4 4 7 2814.BUG报告 1 5 5 5 9 4515.用户培训记录 10 3 2 5 8 40存在的问题:1.台式计算机:无杀毒软件,无备份策略,无口令策略,配置被修改,无法使用。
2.服务器:无杀毒软件,服务器损坏无法使用。
3.笔记本:无法使用。
4.网线:无防护措施,数据泄密。
5.XXX网络服务:无管理制度。
6.路由器:操作系统存在漏洞,无访问控制,无安全备份。
7.U盘:无备份安全策略。
8.WINDOWS XP:暴露。
9.源代码:人为破环,盗窃。
10.软件:数据丢失/损坏/篡改,存储介质故障。
11.概要设计说明书:无拷贝控制,存储介质故障。
12.产品数据库数据:无备份安全策略,存储介质故障。
13.产品用户手册:无备份安全策略,存储介质故障。
14.BUG报告:存储介质故障。
15.用户培训记录:无访问控制。
措施:1.台式计算机:安装杀毒软件,制定备份策略,设置口令策略,修复配置,恢复使用。
信息安全记录表-ISO27001体系

不符合项报告及纠正报告单分布表
HW-ISMS-IR-04-03
纠正预防措施报告
5
信息安全事件管理程序
HW-ISMS-IR-05-01
信息安全事件调查处理报告2017-02-15(行政人事部)
HW-ISMS-IR-05-02
信息安全事件调查处理报告2017-06-02 (营销中心)
HW-ISMS-IR-06-03
业务持续性管理计划测试报告-恶意攻击
HW-ISMS-IR-06-04
业务持续性管理计划评审报告
HW-ISMS-IR-06-05
业务持续性管理计划恶意攻击应急演练表
HW-ISMS-IR-06-06
业务持续性演练计划恶意攻击预案
HW-ISMS-IR-06-07
业务持续性演练计划
HW-ISMS-IR-11-02
内部审核计划
HW-ISMS-IR-11-03
内部审核计划
HW-ISMS-IR-11-04
审核组长(成员)任命书
HW-ISMS-IR-11-05
内部审核员评定表
HW-ISMS-IR-11-06
信息安全重要岗位评定表
HW-ISMS-IR-11-07
内部审核报告
HW-ISMS-IR-11-08
相关方保密协议
9
网络设备安全配置管理程序
HW-ISMS-IR-09-01
网络设备安全配置表
10
信息处理设施使用与维护管理程序
HW-ISMS-IR-10-01
信息处理设施移交记录
HW-ISMS-IR-10-02
第三方物理访问申请授权表
HW-ISMS-IR-10-03
采购申请单及验收报告
信息安全风险评估表

功能描述
1 电脑终端
2 应用软件
3 系统软件 4 5 6 7 8 9 10 11 12 13 14
编制:
公司业务处理 公司业务处理 信息处理
所属部门 IT部 IT部 IT部
信息安全风险评估表
资产重要度等级
资产重要性
资产完整性
资产可用性
得 分
固有风险评估
4
3
3
10
1、非法使用 2、发生故障
4
3
3
10
应用软件出错而 中断使用
4
3
3
10
系统软件运行出 错而中断使用
影响等级
破坏程 度
得分 现场控制措施
发生可能性等级
控制措施 发生容易
有效性
度
得分
风险 等级
风险 等级
计划控制 责任部
措施
门
1、使用域进行管理权
100% 10 限、密码
2
2
4 40 中
IT部
2、定期维护
100% 10 1、购买优质应用软件
1
2
3 30 中
IT部
100% 100%
10 1、定期系统维护 0
1
2
3 30 中
IT部
1000% 0
100% 0
100% 0
100% 0
100% 0
100% 0
审核:
批准:
信息安全技术交底记录表

信息安全技术交底记录表---项目概述本文档记录对于信息安全技术交底的相关内容,旨在确保参与项目的所有人员了解并遵守相关安全技术规范和要求。
---1. 信息安全政策根据公司信息安全政策,所有项目成员必须遵守以下规定:- 保护和维护项目数据的机密性、完整性和可用性;- 严格遵守相关法律法规和规章制度;- 不得未经授权将项目信息透露给第三方;- 合理使用和管理项目的安全设备和工具;---2. 数据安全控制在项目过程中,需采取以下数据安全控制措施:- 使用加密技术,确保敏感数据的保密性;- 建立权限管理机制,确保只有授权人员才能访问和修改数据;- 定期备份数据,防止数据丢失;- 监控和审计数据访问活动,发现和阻止恶意行为;---3. 系统和网络安全控制为确保系统和网络的安全,需要采取以下控制措施:- 安装并更新杀毒软件,防止恶意代码入侵;- 设置强密码策略,定期更换密码;- 禁止使用未经授权的软件;- 定期进行系统漏洞扫描和安全评估;- 建立入侵检测和响应机制,及时发现和处理安全事件;---4. 安全意识培训项目成员需要定期参加安全意识培训,以提高信息安全意识和应急处理能力。
培训内容包括但不限于:信息安全政策、数据和网络安全控制、应急响应流程等。
---5. 审核和合规定期进行信息安全检查与审计,确保项目中的安全控制措施有效。
同时,与相关法律法规保持一致,保证项目的合规性。
---6. 风险管理项目成员应意识到存在各种信息安全风险,并及时采取预防和应对措施,确保项目的安全运行。
---以上记录了信息安全技术交底的相关内容,请各位项目成员务必遵守,并及时联系信息安全管理人员,了解和解决相关问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
附件1
信息系统安全检查结果统计表(市、县、乡三级填写)
填表说明:本表由省辖市、省直管县、县(市、区)、乡(镇、街道)计生单位分别填写。
1信息安全事件分级标准参见《国家网络与信息安全事件应急预案》(国办函〔2008〕168号)
2本表所称恶意代码,是指病毒木马等具有避开安全保护措施,窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序
3本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。
附件2
信息系统安全检查结果汇总表(省辖市、直管县填写)
填表说明:
本表由省辖市、省直管县人口计生委将市本级和所辖单位填写的《信息系统安全检查结果统计表》汇总后,将汇总数对应填写到本表。
4信息安全事件分级标准参见《国家网络与信息安全事件应急预案》(国办函〔2008〕168号)
5本表所称恶意代码,是指病毒木马等具有避开安全保护措施,窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序
6本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。
附件3
信息安全管理检查结果统计表(市、县、乡三级填写)
7本表所称国产,是指具有国内品牌,最终产品在中国境内生产,并符合法律法规和政策规定的其他条件。
填表说明:本表由省辖市、县(市、区)、乡(镇、街道)计生单位分别填写。
8本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。
9本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。
10本表所称服务内容,主要包括系统集成、系统运维、风险评估、安全检测、安全加固、应急支持、数据存储、灾难备份等。
附件4
信息安全管理检查结果汇总表(省辖市、直管县填写)
11本表所称国产,是指具有国内品牌,最终产品在中国境内生产,并符合法律法规和政策规定的其他条件。
填表说明:本表由省辖市将市本级和所辖县(市、区)、乡(镇、街道)计生单位填写的《信息安全管理检查结果统计表》汇总后,将汇总数对应填写到本表。
12本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。
13本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。
附件5
信息安全管理工作自评估表(市、县、乡三级填写)
填表说明:本表由省辖市、县(市、区)、乡(镇、街道)计生单位分别填写。
附件6
信息安全管理工作自评估成绩汇总样表
(省辖市、直管县填写)
说明:平均分=所有单位得分总和/单位总数
本表由省辖市将市本级和所辖县(市、区)、乡(镇、街道)计生单位填写的《信息安全管理工作自评估表》成绩汇总后,将汇总成绩填写到本表。