附表1:网络与信息安全自查表
网络信息安全自检自查表及报告

网络信息安全自检自查表及报告网络信息安全自检自查表及报告1.信息资产清单1.1 硬件设备1.1.1 服务器1.1.2 路由器1.1.3 防火墙1.1.4 交换机1.1.5 存储设备1.1.6 其他设备(如打印机、摄像头等)1.2 软件应用1.2.1 操作系统1.2.2 数据库1.2.3 网络应用软件1.2.4 客户端软件2.网络架构2.1 网段划分2.2 子网掩码配置2.3 网络设备配置2.4 网络拓扑图3.访问控制3.1 用户账号管理3.2 密码策略3.3 账号权限管理3.4 访问控制列表配置3.5 安全组配置4.数据保护4.1 敏感数据分类4.2 数据备份策略4.3 数据恢复测试4.4 数据加密策略4.5 安全删除机制5.系统安全5.1 操作系统更新5.2 安全补丁管理5.3 强化系统安全配置5.4 安全审计配置5.5 系统日志监控6.网络安全6.1 防火墙配置6.2 网络隔离策略6.3 VPN配置6.4 IDS/IPS配置6.5 网络入侵检测与防护7.应用安全7.1 应用安全评估7.2 应用漏洞扫描7.3 安全开发规范7.4 安全代码审计7.5 应用安全测试8.物理环境安全8.1 机房访问控制8.2 机房环境监控8.3 电源与供电备份8.4 硬件设备防盗措施8.5 火灾与水灾预防9.员工安全意识9.1 安全培训计划9.2 安全政策知晓度9.3 安全知识测试9.4 安全事件处理流程9.5 安全风险上报机制10.漏洞管理10.1 漏洞扫描策略10.2 漏洞评估与修复10.3 漏洞跟踪与升级10.4 漏洞演练与应急演练附件:附件一:网络拓扑图附件二:访问控制列表配置文件附件三:数据备份计划法律名词及注释:1.信息资产:指企业拥有并管理的各类信息资源,包括硬件设备、软件应用及相关数据等。
2.子网掩码:用于划分IP地质的网络标识和主机标识部分的边界。
3.访问控制列表(ACL):用于控制数据包的流动与过滤,以实现网络安全防护的一种机制。
网络安全自查情况表附件1

重要数据保护措施 防攻击
网站保护 邮件攻击 供应链安全 大数据、云计算、物联网、 互联网+, LED等 操作系统
服务器 数据库 交换机国产化 网络安全设备 是否制定应急预案 应急演练开展次数 是否发生重大网络安全事件 宣传培训开展次数 培训人次 直接责任人(分管领导) 联络员(部门负责人) 联络员(具体联系人) 系统总数 三级数量 二级数量 一级数量 未定级数量
其中本级数量
国产数 国产数 国产数 国产数 国产数
示例
总数 总数 总数 总数 总数
国产比例 国产比例 国产比例 国产比例 国产比例
附件1
网络安全工 作组织领导
网络安全工 作保障情况
关设 网络安全 保护平台 重要数据
技术防护 措施
新技术应用
国产化比例
应急处置
宣传培训 网络安全 直接责任人 (姓全自查情况表
检查项目 是否成立网络安全领导小组
是否一把手任组长 是否建立责任制
网络安全经费 是否纳入年度预算 网络安全经费金额(万元) 关键信息基础设施数量(个)
网络信息安全检查表(Word)

网络信息安全检查表(Word)网络信息安全检查表一、网络设备安全检查1\路由器安全检查1\1 检查路由器是否使用了默认的管理用户名和密码。
1\2 检查路由器固件是否是最新版本。
1\3 检查路由器是否开启了防火墙功能。
1\4 检查路由器是否开启了远程管理功能。
1\5 检查路由器的无线网络是否加密,并且使用了强密码。
2\防火墙安全检查2\1 检查防火墙是否开启了所有必要的端口。
2\2 检查防火墙是否配置了入站和出站规则。
2\3 检查防火墙是否配置了 IDS/IPS 功能。
2\4 检查防火墙的日志记录是否开启。
2\5 检查防火墙是否定期更新了规则库。
3\交换机安全检查3\1 检查交换机是否开启了端口安全功能。
3\2 检查交换机是否配置了 VLAN。
3\3 检查交换机是否启用了 STP。
3\4 检查交换机是否开启了端口镜像功能。
3\5 检查交换机是否采用了安全的远程管理方式。
二、网络服务安全检查1\Web 服务器安全检查1\1 检查 Web 服务器是否使用了最新版本的软件。
1\2 检查 Web 服务器是否安装了必要的安全补丁。
1\3 检查 Web 服务器的配置文件是否安全。
1\4 检查 Web 服务器的访问日志是否开启。
1\5 检查 Web 服务器是否配置了 SSL/TLS 加密。
2\数据库服务器安全检查2\1 检查数据库服务器是否使用了最新版本的软件。
2\2 检查数据库服务器是否安装了必要的安全补丁。
2\3 检查数据库服务器是否开启了必要的认证和授权机制。
2\4 检查数据库服务器的访问日志是否开启。
2\5 检查数据库服务器是否配置了合理的备份策略。
3\邮件服务器安全检查3\1 检查邮件服务器是否使用了最新版本的软件。
3\2 检查邮件服务器是否安装了必要的安全补丁。
3\3 检查邮件服务器是否配置了合理的反垃圾邮件机制。
3\4 检查邮件服务器是否开启了合理的认证和授权机制。
3\5 检查邮件服务器的访问日志是否开启。
网络安全自查表

网络安全自查表在这个数字化时代,网络安全问题日益突出,我们每个人都应该认识到保护自己的网络安全的重要性。
为了帮助大家更好地了解自身网络安全的状况,我整理了一份网络安全自查表。
通过这份自查表,我们可以检查自己在网络安全方面的薄弱环节,从而采取相应的措施加强保护。
一、个人信息保护1. 我是否定期更新并设置强密码来保护我的各个在线账户(包括电子邮件、社交媒体、电子银行等)?2. 我是否在所有在线账户上使用不同的密码?3. 我是否定期检查我的在线账户活动,以寻找任何异常活动迹象?4. 我是否通过启用多重身份验证来加强我的账户安全性?5. 我是否慎重选择分享个人信息的平台和渠道,避免泄露敏感信息?二、设备保护1. 我是否使用最新的操作系统和应用程序版本,以确保我获得最新的安全补丁?2. 我是否安装和更新了可靠的杀毒软件和防火墙?3. 我是否定期备份重要的文件和数据,以防止数据丢失或被黑客攻击?4. 我是否只从可信任的网站下载软件和应用程序,并验证其身份和来源?5. 我是否定期检查我的设备是否存在异常或不明的活动?三、社交媒体安全1. 我是否在社交媒体上仅与我认识的人互动,并小心避免与陌生人分享个人信息?2. 我是否定期审查我的社交媒体隐私设置,并只向信任的人公开我的个人信息?3. 我是否小心避免在社交媒体上发布敏感信息,如家庭地址、电话号码等?4. 我是否警觉并及时报告任何网络欺凌、骚扰或威胁行为?5. 我是否小心防范虚假信息和网络谣言,避免随意转发或分享未经证实的消息?四、网络支付安全1. 我是否只使用可信任的支付平台和网站进行在线购物和支付?2. 我是否经常检查我的银行和信用卡账单,以发现任何异常的支付记录?3. 我是否避免在公共无线网络上进行敏感的金融交易?4. 我是否小心验证商家的合法性和信誉度,以避免落入网络诈骗陷阱?5. 我是否定期更改我的支付密码和安全问题,以保护我的账户安全?五、教育和培训1. 我是否定期关注网络安全的最新动态和趋势?2. 我是否参与网络安全培训和教育活动,提高自己的网络安全意识和技能?3. 我是否向家人和朋友分享网络安全知识和经验,以帮助他们提升自我保护能力?4. 我是否定期检查并更新我的网络安全策略,以适应不断变化的威胁环境?5. 我是否与其他网络安全专家和爱好者交流,共同探讨和解决网络安全问题?通过回答上述问题,我们可以发现我们在网络安全方面的不足之处,并采取相应的措施进行改进。
网络与信息安全自查表

网络与信息安全自查表网络与信息安全自查表1、网络基础设施1.1 网络拓扑结构检查1.2 网络设备配置和管理1.3 防火墙设置与管理1.4 网络流量监控1.5 安全策略和措施评估1.6 网络备份与恢复机制2、系统与应用安全2.1 操作系统安全补丁更新2.2 权限和访问控制2.3 账号和密码管理2.4 数据加密和传输安全2.5 应用程序安全性评估2.6 弱点扫描和漏洞管理3、数据安全3.1 敏感数据分类和标记 3.2 数据备份和灾难恢复 3.3 数据存储和传输加密 3.4 数据访问控制和审计 3.5 数据泄漏防止和检测3.6 数据销毁和归档策略4、网络安全事件应对4.1 安全事件监测和报警 4.2 安全事件响应和处理 4.3 安全事件调查和取证 4.4 业务连续性和恢复计划 4.5 紧急通信和协调机制4.6 安全事件后评估和改进5、员工安全意识和培训5.1 安全政策和规程宣贯 5.2 社会工程学识别和防范5.3 网络安全意识培训计划5.4 安全演练和模拟攻击5.5 员工违规行为监测5.6 奖惩机制和绩效考核附件:1、网络拓扑图2、设备配置文件3、防火墙规则表4、安全策略和措施文件5、应用程序漏洞扫描报告6、数据备份和恢复方案7、安全事件响应指南8、员工安全意识培训材料法律名词及注释:1、《中华人民共和国网络安全法》:中华人民共和国全国人民代表大会常务委员会于2016年11月7日通过的一部涉及网络安全的综合性法律。
2、《个人信息保护法》:中华人民共和国全国人民代表大会常务委员会拟制的一部保护个人信息的法律。
3、《信息安全技术个人信息安全规范》:中华人民共和国国家标准化管理委员会发布的一项关于个人信息安全技术规范的国家标准。
4、《数据安全管理办法》:中华人民共和国工业和信息化部发布的一项关于数据安全管理的规章。
5、《网络数据安全管理办法》:中华人民共和国公安部发布的一项关于网络数据安全管理的规章。
网络与信息安全专项整治行动检查工作自查表

附件2
网络与信息安全专项整治行动检查工作自查表
- 1 -
- 2 -
- 4 -
- 6 -
说明:
1.本自评标准的评分项目根据《国家网络安全检查操作指南》设置,共37小项。
其中,第1至34小项设置总分值为100分;第35至36小项为加重扣分项,不设分值;第37小项为否决项。
2.单位对照项目自评,未达到项目要求的扣除相应分值,在得分栏中注明得分分值;累计扣分超过项目分值的,扣分分值不超过项目分值上限。
3.发生第35至36小项严重违规行为和网络安全事件的,直接扣除相应分值;发生第37小项严重网络安全案件的,直接评定为不符合要求。
单位名称:(盖章)
单位负责人:信息部门负责人:
填表日期:
- 8 -。
学校网络与信息安全检查表

长春市第一五七中学网络与信息安全检查表
1本表所称国产,是指具有国内品牌,最终产品在中国境内生产,并符合法律法规和政策规定的其他条件。
2本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。
3本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。
4信息安全事件分级标准参见《国家网络与信息安全事件应急预案》(国办函〔2008〕168号)。
网络信息安全自检自查表及报告

附件1:网络信息安全自检自查表单位名称(公章):注:以上仅是针对青少年信息网做的统计,不包括团市委其它网站(如:哈尔滨少先队,志愿者信息网等)和团市委使用的办公系统或应用软件,打印时请删除本条红字注:对业务和社会公众的影响请自行修改,打印时删除本条。
表5 系统主要软件检查记录表表6 信息技术外包服务情况检查记录表注:服务内容(类型)主要有:系统集成、软件开发、系统运维、风险评估、安全检测、安全加固、应急支持、数据存储、规划咨询、系统托管、灾难备份等。
表9 信息安全经费投入情况表表10 技术防护情况检查记录表表14 信息系统密码产品使用记录表(每个系统分别填写)表15 系统网站安全自检自查记录表(每个系统分别填写)填表说明:1.表间逻辑关系及填写要求:表1为表2至表15的汇总报告表。
其中表10、表14、表15按信息系统分别填写,其余表格按单位填写。
2.应如实填写,填写内容不实引发的后果由填表人承担,须盖单位公章后有效。
3.表中各选项前为“○”标记表示为单选项,“□”标记为可多选项。
凡有“其它”项的,在后面注明具体内容。
4.表中所指国产字处理软件、国产信息安全产品,按国家相关规定认定如下:国产信息安全产品应具有国内品牌,最终产品在中国境内生产,拥有核心模块的自主知识产权和源程序,通过国家认定的信息安全产品检测实验室的检测,并符合法律法规和政策规定的其它条件。
5.参与检查的机构指委托的专业机构,如有多个机构同时参与检查时,每个机构均应填写一个表格。
6.如表格预留空间不足,可自行复印或附页填写。
附件2:网络信息安全自检自查报告单位名称2013年4月一、信息安全自检自查工作组织开展情况概述此次安全检查工作组织开展情况、所检查的重要网络与信息系统基本情况。
二、检查结果对照通知中要求的8个方面检查内容,逐项、详细描述检查结果。
三、主要问题和威胁分析1.发现的主要问题和薄弱环节2.面临的安全威胁与风险3.整体安全状况的基本判断四、改进措施与整改效果1.改进措施2.整改效果五、加强网络信息安全工作的意见和建议注:红字部分为我填写的内容,其中有些是我的建议,打印时请删除。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
附表1:
通过安全检验/鉴定/认证情况. 防火墙. 入侵检测系统. 安全审计系统. 漏洞扫描系统. 违规外联监控系统. 网页防篡改系统. 网络安全隔离网闸. 病毒防护产品. (密码产品) ...
附表1:
保定市网络与信息安全自查表
填表单位:(单位签章)填表时间:年
月日
(续表1)
(续表1)
(续表1)
(续表1)
(续表1)
填表说明:
1、各单位按照网络与信息安全检查内容和相关要求完成自查后,如实填写本表。
填写内容不实等情况引起后果由填表人承担,本表须盖单位公章后有效。
2、表中各选项前为“○”标记表示为单选项;“□”标记为可多选项。
凡有“其
他”项的,在后面注明具体内容。
3、如表格预留空间不足,可自行复印或续页填。