信息安全系统风险评估检查报告材料

合集下载

信息安全检查总结报告(通用3篇)

信息安全检查总结报告(通用3篇)

信息安全检查总结报告(通用3篇)报告一:信息安全检查总结报告尊敬的领导:根据公司信息安全管理制度要求,我单位在近期对企业信息系统进行全面检查和评估,并形成了以下报告。

一、检查内容本次检查主要针对企业网络系统、数据库、各类应用系统以及移动终端设备等方面进行全面检查和评估。

针对企业信息安全风险,我们采取了实地勘察、资料查阅、测试、问卷调查等方式进行此次检查。

二、检查结果通过此次检查,我们发现企业信息系统中出现了以下问题:1. 数据库权限管理不完备,存在一些系统账户设置过于宽松。

2. 移动设备使用安全意识不够,存在重大信息泄露风险。

3. 网络风险意识不够,防御措施不足。

4. 部分应用软件安全性未得到有效保障,易受到网络攻击。

5. 密码管理不规范,口令的强度不够,存在泄露风险。

三、对策建议为保障企业信息安全,我们针对以上问题提出以下对策建议:1. 完善数据库权限管理机制,加强对系统账户的权限控制。

2. 加强移动设备管理,明确员工的安全使用规范并加强培训。

3. 注重网络风险防御,采取有效措施加强网络防护。

4. 针对应用软件安全性问题,进行安全测试和加固。

5. 加强密码安全意识教育和管理,提高口令的安全强度。

四、结论此次信息安全检查对于发现安全隐患,提升企业信息安全水平起到了积极作用。

请领导重视此次检查报告,采取对应的对策措施,及时解决企业信息安全问题,更好地促进企业健康发展。

谢谢!报告二:信息安全检查总结报告尊敬的领导:本次检查为针对公司总部的IT系统进行的信息安全检查,包括计算机系统以及网站所有相关设备。

本次检查的目的是发现当前IT系统中存在的安全漏洞,尽可能的减少黑客入侵之类的潜在风险。

一、检查结果1、弱密码:检查结果显示,公司内部存在的密码设置较为脆弱,在某些情况下,企业内部员工为了方便可能会将密码设为简单的编号或者生日等信息,这样的做法无疑会留下来自黑客的安全隐患。

2、缺乏软件更新:很多软件厂商定期发布更新补丁,以解决产品中发现的安全漏洞。

【风险控制管理】公司信息安全风险评估报告样例(☆☆☆)

【风险控制管理】公司信息安全风险评估报告样例(☆☆☆)

XX公司信息安全风险评估报告一、信息安全与信息安全风险评估概述(一)信息安全风险信息安全风险指信息资产的可用性、保密性、完整性受到破坏的可能及其对XX公司(下称“XXXX”)造成的负面影响。

基于安全风险,信息安全管理的核心在于通过识别风险、选择对策、实施对策以减缓风险,最终保证信息资产的保密性、安全性和可用性能够满足XXXX 要求。

对于XXXX而言,获得信息和信息系统的稳定支持,是将信息安全风险降到最低,从而实现投资商业目标的重要保障。

(二)信息安全风险评估信息安全风险评估是参照XXXX规章制度和风险评估标准,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。

本次信息安全风险评估参考文件有:《XXXX有限责任公司风险管理办法》、《XXXX有限责任公司风险管理指引》、《XXXX有限责任公司风险政策指引》、《XXXX有限责任公司固定资产管理办法》、国家标准《信息系统安全等级评测准则》等。

(三)风险评估相关概念风险评估涉及如下概念:1、资产:任何对XXXX有价值的事物,包括计算机硬件、通信设施、数据库、软件、信息服务和人员等。

2、威胁:指可能对资产造成损害的事故的潜在原因。

例如,XXXX 的网络系统可能受到来自计算机病毒和黑客攻击的威胁。

3、脆弱点:是指资产或资产组中能被威胁利用的弱点。

如员工缺乏信息安全意识,OA系统本身有安全漏洞等。

4、安全需求:为保证XXXX业务战略的正常运作而在安全措施方面提出的要求。

5、风险:特定威胁利用资产的脆弱点给资产或资产组带来损害的潜在可能性。

6、残留风险:在实施安全措施之后仍然存在的风险。

7、风险评估:对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。

二、信息安全风险评估工作设计(一)信息安全风险评估目的此次风险评估的目的是全面、准确地了解XXXX的信息管理安全现状,发现系统的安全问题及其可能的危害,为保证系统的最终安全提供建议。

信息安全风险评估报告

信息安全风险评估报告

信息安全风险评估报告1. 引言信息安全风险评估报告是对组织内部信息系统和网络的安全状况进行全面评估的重要工具。

本报告旨在通过对组织的信息系统进行风险评估,识别潜在的安全威胁和漏洞,并提供相应的建议和措施,以保障信息系统的安全性和可靠性。

2. 评估目的本次信息安全风险评估的目的是为了:- 评估组织信息系统的安全状况,发现潜在的风险和漏洞;- 识别可能导致信息泄露、数据丢失、系统中断等安全事件的因素;- 提供针对性的建议和措施,以加强信息系统的安全性和防护能力。

3. 评估范围本次评估主要针对组织的核心信息系统和网络设备,包括但不限于服务器、网络设备、数据库、应用程序等。

同时,也会对组织的信息安全管理制度和人员进行评估。

4. 评估方法本次评估采用了多种方法和工具,包括但不限于:- 信息收集:通过与组织相关人员的访谈和调查问卷的方式,收集相关的信息安全管理制度、安全策略和流程等方面的资料;- 漏洞扫描:利用专业的漏洞扫描工具对信息系统进行全面扫描,发现潜在的漏洞和安全风险;- 安全测试:通过模拟真实攻击的方式,对信息系统进行安全测试,评估系统的防护能力和弱点;- 安全审计:对信息系统的日志和事件进行审计,发现异常行为和潜在的安全威胁。

5. 评估结果通过对组织信息系统的评估,我们发现了以下安全风险和漏洞:- 弱密码:部分用户使用弱密码,容易被猜测或破解,存在密码泄露的风险;- 未及时更新补丁:部分系统和应用程序未及时安装最新的安全补丁,存在已知漏洞;- 缺乏访问控制:部分系统的访问控制策略不完善,存在权限过大或权限泄露的风险;- 无备份策略:部分重要数据未进行定期备份,存在数据丢失的风险;- 未加密传输:部分敏感数据在传输过程中未加密,容易被窃听或篡改。

6. 建议和措施针对上述发现的安全风险和漏洞,我们提出以下建议和措施:- 强化密码策略:建议组织制定密码复杂度要求,并定期要求用户更改密码,使用多因素身份验证等方式提高密码安全性;- 及时安装补丁:建议组织建立完善的漏洞管理制度,及时安装最新的安全补丁,修复已知漏洞;- 完善访问控制:建议组织加强对系统和应用程序的访问控制,限制权限,定期审查和撤销不必要的权限;- 建立备份策略:建议组织建立定期备份机制,确保重要数据的安全性和可恢复性;- 加密传输:建议组织对敏感数据的传输进行加密,使用SSL/TLS等安全协议保护数据的机密性和完整性。

信息系统安全风险评估报告

信息系统安全风险评估报告

xx有限公司记录编号005创建日期2015年8月16日信息系统安全风险评估报告文档密级更改记录时间更改内容更改人项目名称:XXX风险评估报告被评估公司单位:XXX有限公司参与评估部门:XXXX委员会一、风险评估项目概述1.1工程项目概况1.1.1建设项目基本信息风险评估版本201X年8日5日更新的资产清单及评估项目完成时间201X年8月5日项目试运行时间2015年1-6月1.2风险评估实施单位基本情况评估单位名称XXX有限公司二、风险评估活动概述2.1风险评估工作组织管理描述本次风险评估工作的组织体系(含评估人员构成)、工作原则和采取的保密措施。

2.2风险评估工作过程本次评估供耗时2天,采取抽样的的方式结合现场的评估,涉及了公司所有部门及所有的产品,已经包括了位于公司地址位置的相关产品。

1.3依据的技术标准及相关法规文件本次评估依据的法律法规条款有:序号法律、法规及其他要求名称颁布时间实施时间颁布部门全国人大常委会关于维护互联12000.12.282000.12.28全国人大常委会网安全的决定中华人民共和国计算机信息系21994.02.181994.02.18国务院第147号令统安全保护条例中华人民共和国计算机信息网31996.02.011996.02.01国务院第195号令络国际联网管理暂行规定中华人民共和国计算机软件保42001.12.202002.01.01国务院第339号令护条例中华人民共和国信息网络传播52006.05.102006.07.01国务院第468号令权保护条例中华人民共和国计算机信息网国务院信息化工作领导61998.03.061998.03.06络国际联网管理暂行规定实施小组办法计算机信息网络国际联网安全71997.12.161997.12.30公安部第33号令保护管理办法计算机信息系统安全专用产品81997.06.281997.12.12公安部第32号令检测和销售许可证管理办法9计算机病毒防治管理办法2000.03.302000.04.26公安部第51号令10恶意软件定义2007.06.272007.06.27中国互联网协会11抵制恶意软件自律公约2007.06.272007.06.27中国互联网协会计算机信息系统保密管理暂行121998.2.261998.02.26国家保密局规定计算机信息系统国际联网保密132000.01.012000.01.01国家保密局管理规定中华人民共和国工业和14软件产品管理办法2000.10.082000.10.08信息化部互联网等信息系统网络传播视152004.06.152004.10.11国家广播电影电视总局听节目管理办法16互联网电子公告服务管理规定2000.10.082000.10.08信息产业部信息系统工程监理工程师资格172003年颁布2003.03.26信息产业部管理办法信息系统工程监理单位资质管182003.03.262003.04.01信息产业部理办法19电子认证服务管理办法2009.02.042009.03.31信息产业部关于印发《国家电子信息产业基中华人民共和国信息产202008.03.042008.03.04地和产业园认定管理办法(试业部行)》的通知21计算机软件著作权登记收费项1992.03.161992.04.01机电部计算机软件登记办目和标准公室22中国互联网络域名管理办法2004.11.052004.12.20信息产业部全国人民代表大会常务委23中华人民共和国专利法2010.01.092010.02.01员24中华人民共和国技术合同法1987.06.231987.06.23国务院科学技术部25关于电子专利申请的规定2010.08.272010.10.01国家知识产权局26中华人民共和国著作权法2010.02.262010.02.26全国人大常委会中华人民共和国著作权法实施272002.08.022002.9.15国务院第359号令条例28科学技术保密规定1995.01.061995.01.06国家科委、国家保密局29互联网安全保护技术措施规定2005.12.132006.03.01公安部发布30中华人民共和国认证认可条例2003.09.032003.11.1国务院第390号令中华人民共和国保守国家秘密312010.04.292010.10.01全国人大常委会法32中华人民共和国国家安全法1993.02.221993.02.22全国人大常委会中华人民共和国商用密码管理331999.10.071999.10.07国务院第273号令条例34消防监督检查规定2009.4.302009.5.1公安部第107号中华人民共和国公安部35仓库防火安全管理规则1990.03.221994.04.10令第6号36地质灾害防治条例2003.11.242004.03.01国务院394号国家电力监管委员会第2 37《电力安全生产监管办法》2004.03.092004.03.09号华人民共和国主席令第二38中华人民共和国劳动法2007.06.292008.1.1十八号39失业保险条例1998.12.261999.01.22国务院40失业保险金申领发放2001.10.262001.01.01劳动和社会保障部中华人民共和国企业劳动争议411993.06.111993.08.01国务院处理条例1.4保障与限制条件需要被评估单位提供的文档、工作条件和配合人员等必要条件,以及可能的限制条件。

企业信息系统安全评估报告

企业信息系统安全评估报告

企业信息系统安全评估报告一、引言企业信息系统安全对于保障企业信息资产的保密性、完整性和可用性具有重要意义。

为了确保企业的信息系统安全,本报告将对企业信息系统进行全面的评估和分析,以揭示潜在的安全风险和弱点。

二、评估目的本次评估的目的是全面了解企业信息系统的安全状况,找出可能存在的安全漏洞和风险,以便制定相应的安全保护策略和措施。

三、评估范围本次评估主要针对企业的核心信息系统,包括网络架构、服务器、数据库、应用系统等方面进行评估。

四、评估方法评估采用了多种方法,包括系统漏洞扫描、渗透测试、安全策略和措施的检查等。

通过对企业信息系统的全面评估,可以发现潜在的安全隐患并提出相应的解决方案。

五、评估结果1. 系统架构评估评估结果显示,企业的系统架构设计合理,能够满足业务发展需要。

各网络节点之间的隔离措施得当,能够有效防止内外网攻击。

2. 服务器评估服务器操作系统版本较新,补丁及时更新,能够有效减少系统漏洞被利用的可能性。

然而,在登录认证措施方面还存在一些不足,建议加强密码强度设置、启用二次验证等措施。

3. 数据库评估数据库的权限控制较为严密,只有授权用户才能进行数据操作。

但该数据库存在一定的漏洞风险,建议加强数据库的加密机制、备份策略和访问控制措施。

4. 应用系统评估应用系统的安全性评估表明,大部分应用系统在身份认证和访问控制方面做得较好,但个别系统存在安全漏洞,建议对这些系统进行修复和加固。

六、风险评估基于以上评估结果,我们对企业信息系统的风险进行了评估。

在当前环境下,可能存在的风险主要包括系统被未授权用户访问、数据被篡改或泄露等。

建议制定相应的安全策略和应急预案,以应对潜在的安全威胁。

七、安全建议基于评估结果和风险评估,我们提出以下安全建议:1. 加强用户身份认证措施,例如使用多因素认证、定期更新密码等。

2. 定期对系统进行漏洞扫描和渗透测试,及时修补和完善系统。

3. 加强数据库安全,采用加密技术保护敏感数据,设置规范的访问控制。

自查报告信息安全风险评估

自查报告信息安全风险评估

自查报告信息安全风险评估为了保障公司的信息安全,我针对现有的信息系统进行了全面的自查,并编写了一份自查报告,用于评估相关的信息安全风险。

以下是自查报告的内容和评估结果:一、背景介绍我们公司是一家以互联网技术为核心的软件开发公司,专注于开发和运营在线应用程序。

我们处理大量的用户数据和敏感信息,因此信息安全问题对我们的业务至关重要。

二、自查目的通过对公司信息系统的自查,我们的目的是评估目前存在的信息安全风险,以便及时采取相应的措施来保护客户数据和公司业务。

三、自查范围我们的自查范围包括以下几个方面:1. 网络安全:包括网络设备和防火墙的配置、网络接入控制、入侵检测系统等;2. 数据安全:包括数据备份策略、访问控制、数据加密等;3. 应用程序安全:包括代码审查、漏洞扫描、应用程序访问控制等;4. 物理安全:包括服务器房间的访问控制、视频监控等。

四、自查过程在自查过程中,我们采取了以下步骤:1. 收集相关文档和资料,包括网络拓扑图、系统配置文件、访问日志等;2. 对网络设备进行检查,确保其配置符合安全要求;3. 对数据备份策略进行评估,包括备份频率、备份存储地点等;4. 对应用程序进行代码审查,检查是否存在漏洞;5. 对物理安全进行检查,确保只有授权人员可以进入服务器房间。

五、自查结果根据自查的结果,我们得出以下自查报告的信息安全风险评估结果:1. 网络安全风险评估:(1) 网络设备配置存在一些不合理之处,部分端口未关闭,容易受到未授权的访问。

(2) 防火墙未完全拦截对外攻击的尝试,需要加强对网络流量的监控和恶意流量的识别。

(3) 入侵检测系统配置不完善,需要重新评估系统的检测规则和警报机制。

2. 数据安全风险评估:(1) 数据备份的频率较低,应增加备份频率以减少数据丢失的风险。

(2) 对敏感数据的访问控制不够严格,应限制访问权限,并启用数据加密技术。

3. 应用程序安全风险评估:(1) 部分应用程序存在代码漏洞,容易受到注入攻击和跨站脚本攻击。

信息系统风险评估报告

信息系统风险评估报告

信息系统风险评估报告1. 背景与目的信息系统作为现代企业管理和运营的核心工具,对于企业的安全与发展起着至关重要的作用。

然而,随着信息技术的迅猛发展,信息系统所面临的风险也越来越多样化和复杂化。

因此,本报告旨在通过对某企业信息系统风险的评估,提供给企业决策者一个全面的风险分析和建议,以确保信息系统的安全性和可靠性。

2. 风险识别在本次信息系统风险评估中,我们根据国际通行的信息系统风险管理框架,采取了多种方法和工具对企业信息系统中的风险进行了详细识别。

通过组织内部和外部的信息收集、安全事件分析以及系统漏洞扫描等手段,我们发现了以下几大类风险:2.1 人为因素风险包括员工的疏忽、不当行为、恶意操作等,是信息系统最为常见的风险之一。

由于员工对于信息安全意识的不足和培训不到位,可能会导致信息泄露、系统被攻击等问题。

2.2 硬件与设备风险包括服务器故障、硬盘损坏、网络设备故障等,是信息系统运行过程中的常见问题。

一旦发生硬件设备的故障,可能会导致服务中断,影响企业的正常运营。

2.3 软件与应用风险包括软件漏洞、应用程序不安全等问题。

由于软件开发过程中存在的疏漏和设计不合理,以及未及时更新补丁等原因,信息系统很容易受到来自外部的攻击。

2.4 数据与存储风险包括数据丢失、数据泄露等问题。

由于备份不到位、存储设备故障等原因,企业的重要数据可能会受到损失或泄露,给企业带来巨大的经济损失和声誉风险。

3. 风险评估基于对以上风险因素的识别,我们对每种风险进行了潜在影响和可能性的评估。

根据国际标准的风险评估矩阵,我们将风险分为高、中、低三个等级,并进行了相应的说明和建议。

4. 风险应对策略为了降低信息系统风险,我们提出了一系列风险应对策略和措施:4.1 加强员工安全意识培训。

通过开展定期的信息安全教育培训,提高员工对于信息安全的认知和重视程度,降低因为员工不当行为而引起的安全风险。

4.2 定期维护与检查硬件设备。

建立健全的硬件设备维护和检查机制,确保服务器和网络设备的正常运行,及时发现并排除潜在的故障隐患。

信息安全风险评估报告

信息安全风险评估报告

深圳市ABC有限公司信息安全风险评估报告ISMS-0105-JL07编制:审核:批准:2023年07月21日一、项目综述1 项目名称:深圳市恒双展业科技有限公司信息安全管理体系认证项目风险评估。

2项目概况:在科技日益发展的今天,信息系统已经成支撑公司业务的重要平台,信息系统的安全与公司安全直接相关。

为提高本公司的信息安全管理水平,保障公司生产、经营、服务和日常管理活动,防止由于信息系统的中断、数据的丢失、敏感信息的泄密所导致的事故,公司开展贯彻ISO/IEC 27001:2013《信息技术-安全技术-信息安全管理体系-要求》标准的工作,建立本公司文件化的信息安全管理体系。

3 ISMS方针:信息安全管理方针:一)信息安全管理机制1.公司采用系统的方法,按照GB/T 22080-2016/ISO/IEC 27001:2013建立信息安全管理体系,全面保护本公司的信息安全。

二)信息安全管理组织1.公司总经理对信息安全工作全面负责,负责批准信息安全方针,确定信息安全要求,提供信息安全资源。

2.公司总经理任命管理者代表负责建立、实施、检查、改进信息安全管理体系,保证信息安全管理体系的持续适宜性和有效性。

3.在公司内部建立信息安全组织机构,信息安全管理委员会和信息安全协调机构,保证信息安全管理体系的有效运行。

4.与上级部门、地方政府、相关专业部门建立定期经常性的联系,了解安全要求和发展动态,获得对信息安全管理的支持。

三)人员安全1.信息安全需要全体员工的参与和支持,全体员工都有保护信息安全的职责,在劳动合同、岗位职责中应包含对信息安全的要求。

特殊岗位的人员应规定特别的安全责任。

对岗位调动或离职人员,应及时调整安全职责和权限。

2.对本公司的相关方,要明确安全要求和安全职责。

3.定期对全体员工进行信息安全相关教育,包括技能、职责和意识等以提高安全意识。

4.全体员工及相关方人员必须履行安全职责,执行安全方针、程序和安全措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
设备违规
使用情况
①使用非涉密终端计算机处理涉密信息事件数:
②终端计算机在非涉密系统和涉密系统间混用事件数:
③移动存储介质在非涉密系统和涉密系统间交叉使用事件数:
十、信息技术外包服务机构情况(包括参与技术检测的外部专业机构)
外包服务机构1
机构名称
普洱市方土传媒
机构性质
□国有□民营 □外资
服务内容
信息安全和保密协议
使用自行研制或委托研制的密码产品台(套)数
使用互联网下载的密码产品台(套)数
使用其他密码产品台(套)数
□未采用
七、信息安全教育培训情况
培训人数
本年度接受信息安全教育培训的人数:人
占部门总人数的比例:%
培训次数
本年度开展信息安全教育培训的次数:人,
培训部门名称:
专业培训
本年度信息安全管理和技术人员参加专业培训人次:人次
□已签订 □未签订
信息安全管理
体系认证情况
□已通过认证
认证机构:
□未通过认证
外包服务机构
机构名称
机构性质
□国有 □民营 □外资
服务内容
信息安全和保密协议
□已签订 □未签订
信息安全管理
体系认证情况
□已通过认证
认证机构:
□未通过认证
(如有2个以上外包机构,每个机构均应填写,可另附页)
填表人:单位:电话:
通过何种方式开展:
□是 □ 否
(6)是否组织开展信息系统安全自查工作
□是 □ 否
(7)是否对本单位安全建设整改工作进行总结上报
□是 □ 否
已开展安全建设整改的信息系统数量
第二级系统
第三级系统
第四级系统
合 计
已开展等级测评的信息系统数量
第二级系统
第三级系统
第四级系统
合 计
信息系统发生安全事件、事故数量
②移动存储介质管理方式:
□集中管理,统一登记、配发、收回、维修、报废、销毁
□未采取集中管理方式
③电子信息消除或销毁设备:□已配备 □未配备
五、信息安全应急管理情况
信息安全应急预案
□已制定 本年度修订情况:□修订 □未修订
□未制定
信息安全应急演练
□本年度已开展 □本年度未开展
信息安全灾难备份
①重要数据:□备份 □未备份
□已明确专人负责 □未明确
□定期进行配置检查、日志审计等 □未进行
③设备维修维护和报废销毁管理:
□已建立管理制度,且维修维护和报废销毁记录完整
□已建立管理制度,但维修维护和报废销毁记录不完整
□尚未建立管理制度
四、信息安全防护管理情况
网络边界防护管理
①网络区域划分是否合理:□合理 □不合理
②网络访问控制:□有访问控制措施 □无访问控制措施
□无控制措施
④漏洞扫描、木马检测:□定期进行 □未进行
⑤在非涉密信息系统和涉密信息系统间混用情况:□ 不存在 □存在
⑥是否在使用非涉密计算机处理涉密信息情况:□ 不存在 □存在
存储介质安全管理
①存储阵列、磁带库等大容量存储介质安全防护:
□外联,但采取了技术防范措施控制风险
□外联,无技术防范措施
□无外联
第二级系统
第三级系统
第四级系统
合 计
已达到等级保护要求的信息系统数量
第二级系统
第三级系统
第四级系统
合 计
九、本年度信息安全事件情况
病毒木马等恶意代码检测结果
①进行过病毒木马等恶意代码检测的服务器台数:
其中,感染恶意代码的服务器台数:
②进行过病毒木马等恶意代码检测的终端计算机台数:
其中,感染恶意代码的终端计算机台数:
③委托社会第三方进行日常运维管理的信息系统数:个,
其中签订运维外包服务合同的信息系统数:个
④本年度经过安全测评(含风险评估、等级评测)系统数:个
系统定级情况
信息系统定级备案数:个,其中
第一级:个 第二级:个 第三级:个
第四级:个 第五级:个 未定级:个
定级变动信息系统数:个(上次检查至今)
互联网接入情况
八、信息系统安全建设整改
信息系
统安全
建设整
改工作
情况
(1)是否明确主管领导、责任部门和具体负责人员
文件依据:
□是 □ 否
(2)是否对信息系统安全建设整改工作进行总体部署
文件依据:
□是 □ 否
(3)是否对信息系统进行安全保护现状分析
□是 □ 否
(4)是否制定信息系统安全建设整改方案
□是 □ 否
(5)是否组织开展信息系统安全建设整改工作
(路由器、交换机等)
总台数:其中, 国产台数:
操作系统
①服务器操作系统情况:
安装Windows操作系统的服务器台数:
安装Linux操作系统的服务器台数:
安装其他操作系统的服务器台数:
②终端计算机操作系统情况:
安装Windows操作系统的服务器台数:
安装Linux操作系统的服务器台数:
安装其他操作系统的服务器台数:
□安全策略配置有效□无效
□账户口令满足8位,包含数字、字母或符号□不满足
□定期更新账户口令□未定期更新
□定期进行漏洞扫描、病毒木马检测□未进行
③信息安全设备部署及使用:
□已部署有防病毒、防火墙、入侵检测、安全审计等功能的设备□未部署
□安全策略配置有效□无效
门户网站安全管□ 是□否
1网站是否备案:□ 是 □否
②门户网站账户安全管理:
□已清理无关账户 □未清理
□无空口令、弱口令和默认口令 □有
③网页防篡改措施:□已部署 □未部署
④网站信息发布管理:
□已建立审核制度,且审核记录完整
□已建立审核制度,但审核记录不完整
□尚未建立审核制度
电子邮箱安全管理
①邮箱使用:
□仅限有权限工作人员使用
互联网接入口总数:个
其中:□联通 接入口数量:个 接入带宽:兆
□ 电信 接入口数量:个 接入带宽:兆
□ 其他 接入口数量:个 接入带宽:兆
系统安全测评情况
最近2年开展安全测评(包括风险评估、登记测评)系统数个
三、日常信息安全管理情况
安全自查
信息系统安全状况自查制度:□已建立 □未建立
人员管理
①入职人员信息安全管理制度:□已建立 □未建立
②重要信息系统:□备份 □未备份
③容灾备份服务:□位于境内 □位于境外 □无
应急技术支援队伍
□部门所属单位 □外部专业机构 □无
六、信息技术产品应用情况
服务器
总台数:其中, 国产台数:
使用国产CPU的服务器台数:
终端计算机
(含笔记本)
总台数:其中, 国产台数:
使用国产CPU的服务器台数:
网络交换设备
③网络访问日志:□留存日志 □未留存日志
④安全防护设备策略:□使用默认配置□根据应用自主配置
信息系统安全管理
1服务器安全防护:
□已关闭不必要的应用、服务、端口□未关闭
□账户口令满足8位,包含数字、字母或符号□不满足
□定期更新账户口令□未定期更新
□定期进行漏洞扫描、病毒木马检测□未进行
②网络设备防护:
信息安全风险评估检查报告
一、部门基本情况
部门名称
分管信息安全工作的领导
(本部门副职领导)
①姓 名:
②职 务:
信息安全管理机构
(如办公室)
①名 称:
②负责人:职务:
③联系人:电话:
信息安全专职工作处室
(如信息安全处)
①名 称:
②负责人:电话:
二、信息系统基本情况
信息系统情况
①信息系统总数:个
②面向社会公众提供服务的信息系统数:个
数据库
总套数:其中,国产套数:
公文处理软件
(终端计算机安装)
安装国产公文处理软件的终端计算机台数:
安装国外公文处理软件的终端计算机台数:
信息安全产品
①安装国产防病毒产品的终端计算机台数:
②防火墙(不含终端软件防火墙)台数:
其中,国产防火墙台数:
密码
产品使用
情况
□采用
使用国产商用密码产品台(套)数
使用国外产商用密码产品台(套)数
②在职人员信息安全和保密协议:
□全部签订 □部分签订 □均未签订
③人员离岗离职安全管理规定:□已制定 □未制定
④信息安全管理人员持证上岗: □是 □否
⑤信息安全技术人员持证上岗: □是 □否
⑥外部人员访问机房等重要区域管理制度:□已建立 □未建立
资产管理
①资产管理制度:□已建立 □未建立
②信息安全设备运维管理:
□除权限工作人员外,还有其他人员在使用
②账户口令管理:
□使用技术措施控制和管理口令强度
□无口令强度限制措施
终端计算机安全管理
①终端计算机安全管理方式:
□使用统一平台对终端计算机进行集中管理 □用户分散管理
②账户口令管理:□无空口令、弱口令和默认口令 □有
③接入互联网安全控制措施:
□有控制措施(如实名接入、绑定计算机IP和MAC地址等)
漏洞检测结果
①进行过漏洞扫描的服务器台数:
其中,存在漏洞的服务器台数:
存在高风险漏洞的服务器台数:
②进行过漏洞扫描的终端计算机台数:
其中,存在漏洞的终端计算机台数:
存在高风险漏洞的终端计算机台数:
本年度
信息安
全事件
统计
门户网站受攻击情况
本部门入侵检测设备检测到的门户网站受攻击次数:
网页被
篡改情况
门户网站网页被篡改(含内嵌恶意代码)次数:
相关文档
最新文档