信息安全风险评估检查报告
信息安全风险评估报告范文

信息安全风险评估报告范文【信息安全风险评估报告范文】一、前言在信息互联网时代,信息安全风险评估成为一项十分关键的工作。
本次报告将会针对某公司信息安全风险评估情况进行调查和总结,旨在为该公司今后的信息安全提供可参考的建议。
二、调查方法本次信息安全风险评估调查主要采用问卷调查和访谈两种方式。
通过分析员工信息安全口径以及信息安全保障策略等方面的回答,获得对企业当前信息安全风险情况的较为清晰的认识。
三、调查结果通过本次信息安全风险评估调查,我们发现该公司在信息安全方面还存在以下问题:1. 员工信息安全意识不高,缺乏有效的安全教育及定期筛查;2. 未建立健全的信息安全保障机制,缺乏安全管理制度和技术保障手段;3. 数据备份策略不完善,风险承受容忍度较低;4. 网络攻击及信息泄露的应急处置预案缺乏。
四、建议意见基于以上调查结果,我们为该公司提出以下信息安全风险评估建议:1. 针对员工的信息安全教育应当加强,提高员工的信息安全意识和安全风险意识,同时定期筛查员工信息安全问题;2. 建立健全的信息安全保障机制,制定相关的安全管理制度和技术保障手段,实现从内部和外部两个不同层面的保障;3. 优化数据备份策略,提高风险承受容忍度,及时应对数据灾害相关问题;4. 制定网络攻击及信息泄露的应急处置预案,建立安全报告及紧急事件响应机制。
五、总结综上所述,本次信息安全风险评估调查针对企业信息安全现状,从多个角度进行了分析。
对于企业而言,保障信息安全势在必行,当企业采取切实有效的措施来提高信息安全保障水平时,才能更好地保护企业核心数据和利益,进而走得更加稳健和长远。
信息安全风险评估报告

信息安全风险评估报告1. 引言信息安全风险评估报告是对组织内部信息系统和网络的安全状况进行全面评估的重要工具。
本报告旨在通过对组织的信息系统进行风险评估,识别潜在的安全威胁和漏洞,并提供相应的建议和措施,以保障信息系统的安全性和可靠性。
2. 评估目的本次信息安全风险评估的目的是为了:- 评估组织信息系统的安全状况,发现潜在的风险和漏洞;- 识别可能导致信息泄露、数据丢失、系统中断等安全事件的因素;- 提供针对性的建议和措施,以加强信息系统的安全性和防护能力。
3. 评估范围本次评估主要针对组织的核心信息系统和网络设备,包括但不限于服务器、网络设备、数据库、应用程序等。
同时,也会对组织的信息安全管理制度和人员进行评估。
4. 评估方法本次评估采用了多种方法和工具,包括但不限于:- 信息收集:通过与组织相关人员的访谈和调查问卷的方式,收集相关的信息安全管理制度、安全策略和流程等方面的资料;- 漏洞扫描:利用专业的漏洞扫描工具对信息系统进行全面扫描,发现潜在的漏洞和安全风险;- 安全测试:通过模拟真实攻击的方式,对信息系统进行安全测试,评估系统的防护能力和弱点;- 安全审计:对信息系统的日志和事件进行审计,发现异常行为和潜在的安全威胁。
5. 评估结果通过对组织信息系统的评估,我们发现了以下安全风险和漏洞:- 弱密码:部分用户使用弱密码,容易被猜测或破解,存在密码泄露的风险;- 未及时更新补丁:部分系统和应用程序未及时安装最新的安全补丁,存在已知漏洞;- 缺乏访问控制:部分系统的访问控制策略不完善,存在权限过大或权限泄露的风险;- 无备份策略:部分重要数据未进行定期备份,存在数据丢失的风险;- 未加密传输:部分敏感数据在传输过程中未加密,容易被窃听或篡改。
6. 建议和措施针对上述发现的安全风险和漏洞,我们提出以下建议和措施:- 强化密码策略:建议组织制定密码复杂度要求,并定期要求用户更改密码,使用多因素身份验证等方式提高密码安全性;- 及时安装补丁:建议组织建立完善的漏洞管理制度,及时安装最新的安全补丁,修复已知漏洞;- 完善访问控制:建议组织加强对系统和应用程序的访问控制,限制权限,定期审查和撤销不必要的权限;- 建立备份策略:建议组织建立定期备份机制,确保重要数据的安全性和可恢复性;- 加密传输:建议组织对敏感数据的传输进行加密,使用SSL/TLS等安全协议保护数据的机密性和完整性。
信息技术部门年度信息安全风险评估报告

信息技术部门年度信息安全风险评估报告一、引言本报告是针对信息技术部门的年度信息安全风险进行评估和分析的总结报告。
通过对各方面的信息安全风险进行全面查阅和分析,旨在为信息技术部门提供指导和建议,从而更好地保障组织的信息资产安全。
二、背景信息技术部门是组织中负责处理和维护信息系统和数据的重要部门。
随着信息技术的迅猛发展,信息安全风险也日益增多。
对于信息技术部门而言,及时评估和管理这些风险至关重要。
三、风险评估方法本次风险评估采用了综合的方法来全面考虑信息技术部门存在的风险。
主要方法包括风险识别、风险分析和风险评估。
通过对信息技术系统的调查、面谈和数据采集,我们全面了解了信息技术部门的风险情况,并根据风险的概率和影响程度进行了评估。
四、风险分析与评估结果1. 外部威胁风险外部威胁风险包括网络攻击、病毒和恶意软件等。
通过分析过去一年的数据和趋势,我们发现外部威胁风险有所增加,尤其是网络攻击的频率和严重性明显上升。
因此,建议信息技术部门加强网络安全防控措施,包括加强网络防火墙、定期更新安全补丁等。
2. 内部威胁风险内部威胁风险主要来自员工的错误操作和故意泄露等。
通过对内部控制和权限管理的审查,我们发现了一些漏洞和不当操作的现象。
建议信息技术部门加强员工培训,提高员工的安全意识,并加强对权限管理的监控和审计。
3. 物理环境风险物理环境风险关系到信息技术设备的安全。
通过对信息技术部门的设备和机房的调查,我们发现存在一些物理环境方面的隐患,如设备存放不规范、防火措施不完善等。
建议信息技术部门制定更严格的设备管理规范,确保设备的安全存放和环境的安全性。
4. 组织管理风险组织管理风险涉及到信息技术部门对信息安全的管理和策略制定。
通过对信息技术部门的管理制度和策略进行审查,我们发现在一些方面存在不足,如缺乏详细的安全策略、缺乏统一的风险管理流程等。
建议信息技术部门加强对信息安全的管理,制定完善的安全策略并建立健全的风险管理流程。
关于信息安全风险评估的自查报告及整改措施

关于信息安全风险评估的自查报告及整改措施自查报告及整改措施一、引言信息安全风险评估是企业保护信息资产、规避与降低风险的重要工作。
本文将从自查报告和整改措施两个方面,全面介绍我公司在信息安全风险评估方面的情况。
二、自查报告为了确保信息资产的安全性,我们对公司的信息系统进行了全面的自查评估。
以下是在这次自查中发现的主要问题:1. 弱密码我们发现了一部分员工使用弱密码,如简单的数字组合或常见的生日日期等。
这种弱密码容易受到破解,因此提高密码强度是一个紧迫的问题。
2. 操作系统漏洞在自查过程中,我们发现有几个操作系统存在未及时修补的漏洞。
这些漏洞可能会被黑客利用,导致系统被入侵。
3. 未经授权的数据访问自查中我们还发现了一些未经授权的用户访问公司敏感数据的情况。
这种情况可能引发数据泄露风险,需要采取相应的控制措施。
4. 未备份重要数据在自查过程中,我们发现一些重要数据没有进行及时备份。
这种情况可能导致数据丢失,给公司的业务运营带来严重的影响。
三、整改措施为了解决自查中发现的问题,并提升信息安全风险评估的能力,我们制定了以下整改措施:1. 提高密码强度要求我们将制定密码强度要求,并严格执行密码策略。
员工的密码将需要包含字母、数字和符号,并定期强制更改。
2. 及时修补操作系统漏洞我们将建立漏洞管理系统,并及时获取操作系统的安全补丁。
所有漏洞修补将在规定时间内完成,以减少被利用的风险。
3. 强化访问控制我们将建立严格的访问控制机制,限制用户对敏感数据的访问权限。
只有经过授权的员工才能获取相应的数据访问权限。
4. 定期备份重要数据我们将建立健全的数据备份策略,并定期进行重要数据的备份。
备份数据将存储在安全可靠的地方,以确保数据的完整性和可恢复性。
5. 安全意识培训我们将组织信息安全意识培训,提高员工对信息安全的认识和重视程度。
通过培训,员工将学习到信息安全的基本原则和操作规范。
四、结论通过这次自查报告及整改措施,我们完整地评估了公司的信息安全风险,并提出了一系列整改方案。
信息安全风险评估报告

信息安全风险评估报告一、引言信息安全风险评估是企业信息安全管理的重要环节,通过对信息系统、数据和业务流程的风险进行全面评估,可以帮助企业识别和理解潜在的安全威胁,从而制定相应的安全措施和应对策略,保障信息资产的安全和可靠性。
本报告旨在对某企业的信息安全风险进行评估,全面了解其信息系统和数据的安全状况,为企业提供有效的安全建议和改进建议。
二、背景介绍某企业是一家以互联网为核心业务的企业,主要业务包括电子商务、在线支付、数据存储和处理等。
由于业务的特殊性,企业信息系统中包含大量的用户个人信息、交易数据和商业机密,一旦泄露或遭受攻击,将会对企业造成严重的损失。
因此,对企业的信息安全风险进行评估显得尤为重要。
三、信息安全风险评估方法本次评估采用了常见的信息安全风险评估方法,主要包括风险识别、风险分析、风险评估和风险控制四个步骤。
1. 风险识别通过对企业信息系统和数据进行全面的调查和分析,识别潜在的安全威胁和风险点,包括网络攻击、数据泄露、系统故障等。
2. 风险分析对识别出的安全威胁和风险点进行分析,确定其可能造成的影响和可能性,包括数据损失、服务中断、商誉损失等。
3. 风险评估综合考虑风险的影响和可能性,对各项风险进行评估,确定其优先级和紧急程度,为后续的风险控制提供依据。
4. 风险控制针对评估出的重要风险,制定相应的风险控制措施和应对策略,包括技术控制、管理控制和应急预案等。
四、信息安全风险评估结果经过以上的评估方法,得出了以下的信息安全风险评估结果:1. 网络攻击风险企业网络面临来自互联网的各种攻击风险,包括DDoS攻击、SQL注入、恶意软件等。
这些攻击可能导致企业网络服务中断、用户数据泄露等严重后果。
2. 数据泄露风险企业存储了大量的用户个人信息和交易数据,一旦遭受攻击或内部泄露,将会对用户和企业造成严重的损失。
3. 内部恶意操作风险企业员工对系统和数据的访问权限较高,存在内部恶意操作的风险,可能导致数据篡改、泄露等问题。
信息安全风险评估报告

信息安全风险评估报告随着信息技术的不断发展,信息安全问题日益受到重视。
信息安全风险评估作为信息安全管理的重要环节,对于企业和组织来说具有重要意义。
本报告旨在对信息安全风险进行评估,识别潜在的威胁和漏洞,为相关部门提供决策参考,保障信息资产的安全性和完整性。
一、信息安全风险评估的背景和意义。
信息安全风险评估是指对信息系统及其相关资源进行全面评估,识别潜在的威胁和漏洞,并评估其可能造成的损失。
通过对信息安全风险进行评估,可以帮助企业和组织了解其信息系统面临的安全威胁,及时采取有效的措施进行防范和管理,降低信息安全风险带来的损失。
二、信息安全风险评估的方法和步骤。
1. 确定评估范围,首先需要确定评估的范围,包括评估的对象、评估的目标和评估的时间范围。
2. 收集信息,收集与信息安全相关的资料和信息,包括现有安全政策、安全控制措施、安全事件记录等。
3. 识别威胁和漏洞,通过对系统进行全面的分析和检测,识别系统存在的安全威胁和漏洞,包括技术漏洞、人为失误、恶意攻击等。
4. 评估风险,对识别出的安全威胁和漏洞进行评估,确定其可能造成的损失和影响程度,计算风险的可能性和影响程度。
5. 制定应对措施,针对评估出的风险,制定相应的应对措施和安全策略,包括加强安全控制措施、加强安全意识培训等。
三、信息安全风险评估的关键问题和挑战。
信息安全风险评估过程中存在一些关键问题和挑战,包括评估范围的确定、信息收集的难度、风险评估的客观性和准确性等。
如何有效解决这些问题和挑战,是信息安全风险评估工作的关键。
四、信息安全风险评估的建议和展望。
针对信息安全风险评估存在的问题和挑战,我们建议加强对评估范围的把控,提高信息收集的效率和准确性,加强风险评估的客观性和准确性。
未来,随着信息技术的不断发展,信息安全风险评估工作将面临更多新的挑战,我们需要不断完善评估方法和工具,提高评估的科学性和准确性。
结语。
信息安全风险评估是信息安全管理的重要环节,对于保障信息资产的安全性和完整性具有重要意义。
自查报告信息安全风险评估

自查报告信息安全风险评估为了保障公司的信息安全,我针对现有的信息系统进行了全面的自查,并编写了一份自查报告,用于评估相关的信息安全风险。
以下是自查报告的内容和评估结果:一、背景介绍我们公司是一家以互联网技术为核心的软件开发公司,专注于开发和运营在线应用程序。
我们处理大量的用户数据和敏感信息,因此信息安全问题对我们的业务至关重要。
二、自查目的通过对公司信息系统的自查,我们的目的是评估目前存在的信息安全风险,以便及时采取相应的措施来保护客户数据和公司业务。
三、自查范围我们的自查范围包括以下几个方面:1. 网络安全:包括网络设备和防火墙的配置、网络接入控制、入侵检测系统等;2. 数据安全:包括数据备份策略、访问控制、数据加密等;3. 应用程序安全:包括代码审查、漏洞扫描、应用程序访问控制等;4. 物理安全:包括服务器房间的访问控制、视频监控等。
四、自查过程在自查过程中,我们采取了以下步骤:1. 收集相关文档和资料,包括网络拓扑图、系统配置文件、访问日志等;2. 对网络设备进行检查,确保其配置符合安全要求;3. 对数据备份策略进行评估,包括备份频率、备份存储地点等;4. 对应用程序进行代码审查,检查是否存在漏洞;5. 对物理安全进行检查,确保只有授权人员可以进入服务器房间。
五、自查结果根据自查的结果,我们得出以下自查报告的信息安全风险评估结果:1. 网络安全风险评估:(1) 网络设备配置存在一些不合理之处,部分端口未关闭,容易受到未授权的访问。
(2) 防火墙未完全拦截对外攻击的尝试,需要加强对网络流量的监控和恶意流量的识别。
(3) 入侵检测系统配置不完善,需要重新评估系统的检测规则和警报机制。
2. 数据安全风险评估:(1) 数据备份的频率较低,应增加备份频率以减少数据丢失的风险。
(2) 对敏感数据的访问控制不够严格,应限制访问权限,并启用数据加密技术。
3. 应用程序安全风险评估:(1) 部分应用程序存在代码漏洞,容易受到注入攻击和跨站脚本攻击。
深圳市某局年度信息安全风险评估报告

深圳市某局年度信息安全风险评估报告一、概述深圳市某局是负责维护区域社会稳定和安全的重要机构,信息安全是保障其正常运转和应对各类风险的关键要素。
本报告对该局的信息系统进行全面评估,以识别潜在的安全威胁和风险,并提出相应的风险管控建议。
二、评估方法本次评估采用综合方法,包括但不限于对现有的网络架构、硬件设备、软件系统、数据存储、网络通信等进行全面调查和检查,以确定信息系统的完整性、可用性和机密性。
三、评估结果1. 整体安全风险评级:中高级别根据评估结果,深圳市某局的信息系统存在一些潜在的安全风险,主要体现在以下几个方面:- 外部威胁:未能建立健全的边界防御机制,容易受到来自互联网的针对性攻击和信息泄露威胁。
- 内部威胁:人为因素是信息安全风险的重要来源,存在员工内部行为不规范、安全意识薄弱等问题。
- 数据安全:数据保护仍存在一定漏洞,缺乏及时备份措施和合理的数据访问权限控制机制。
2. 风险管控建议为降低信息安全风险和加强防护能力,建议如下:- 加强边界防御:建立完善的安全设备和防火墙,过滤恶意流量和未经授权的访问。
- 加强身份认证管理:采用多重身份验证机制,限制对敏感信息和系统权限的访问。
- 提升员工安全意识:加强信息安全教育培训,提高员工对信息安全的重视程度和风险意识。
- 定期进行系统漏洞扫描和修复:确保系统及时更新补丁,修复已发现的安全漏洞。
- 加强数据备份和恢复:建立完善的数据备份策略,定期备份重要数据,并测试数据恢复的有效性。
四、结论通过本次信息安全风险评估,深圳市某局能够全面了解其信息系统存在的安全风险,并制定相应的风险管理措施。
信息安全风险评估是一个不断迭代的过程,深圳市某局应持续关注和改善信息安全,在实施风险管控措施的同时,定期进行风险评估,以确保信息系统的持续稳定运行和安全性。
五、风险治理计划为有效应对信息安全风险,深圳市某局制定了以下风险治理计划:1. 完善信息安全管理体系深圳市某局将建立健全信息安全管理体系,包括明确的责任分工、管理流程和制度规定。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
体系认证情况
□已通过认证
认证机构:
□未通过认证
(如有2个以上外包机构,每个机构均应填写,可另附页)
填表人:单位:电话:
③委托社会第三方进行日常运维管理的信息系统数:个,
其中签订运维外包服务合同的信息系统数:个
④本年度经过安全测评(含风险评估、等级评测)系统数:个
系统定级情况
信息系统定级备案数:个,其中
第一级:个第二级:个第三级:个
第四级:个第五级:个未定级:个
定级变动信息系统数:个(上次检查至今)
互联网接入情况
互联网接入口总数:个
④安全防护设备策略:□使用默认配置□根据应用自主配置
信息系统安全管理
1服务器安全防护:
□已关闭不必要的应用、服务、端口□未关闭
□账户口令满足8位,包含数字、字母或符号□不满足
□定期更新账户口令□未定期更新
□定期进行漏洞扫描、病毒木马检测□未进行
②网络设备防护:
□安全策略配置有效□无效
□账户口令满足8位,包含数字、字母或符号□不满足
本年度
信息安
全事件
统计
门户网站受攻击情况
本部门入侵检测设备检测到的门户网站受攻击次数:
网页被
篡改情况
门户网站网页被篡改(含内嵌恶意代码)次数:
设备违规
使用情况
①使用非涉密终端计算机处理涉密信息事件数:
②终端计算机在非涉密系统和涉密系统间混用事件数:
③移动存储介质在非涉密系统和涉密系统间交叉使用事件数:
②防火墙(不含终端软件防火墙)台数:
其中,国产防火墙台数:
密码
产品使用
情况
□采用
使用国产商用密码产品台(套)数
使用国外产商用密码产品台(套)数
使用自行研制或委托研制的密码产品台(套)数
使用互联网下载的密码产品台(套)数
使用其他密码产品台(套)数
□未采用
七、信息安全教育培训情况
培训人数
本年度接受信息安全教育培训的人数:人
□无空口令、弱口令和默认口令□有
③网页防篡改措施:□已部署□未部署
④网站信息发布管理:
□已建立审核制度,且审核记录完整
□已建立审核制度,但审核记录不完整
□尚未建立审核制度
电子邮箱安全管理
①邮箱使用:
□仅限有权限工作人员使用
□除权限工作人员外,还有其他人员在使用
②账户口令管理:
□使用技术措施控制和管理口令强度
文件依据:
□是□否
(3)是否对信息系统进行安全保护现状分析
□是□否
(4)是否制定信息系统安全建设整改方案
□是□否
(5)是否组织开展信息系统安全建设整改工作
通过何种方式开展:
□是□否
(6)是否组织开展信息系统安全自查工作
□是□否
(7)是否对本单位安全建设整改工作进行总结上报
□是□否
已开展安全建设整改的信息系统数量
②终端计算机操作系统情况:
安装Windows操作系统的服务器台数:
安装Linux操作系统的服务器台数:
安装其他操作系统的服务器台数:
数据库
总套数:其中,国产套数:
公文处理软件
(终端计算机安装)
安装国产公文处理软件的终端计算机台数:
安装国外公文处理软件的终端计算机台数:
信息安全产品
①安装国产防病毒产品的终端计算机台数:
其中:□联通接入口数量:个接入带宽:兆
□电信接入口数量:个接入带宽:兆
□其他接入口数量:个接入带宽:兆
系统安全测评情况
最近2年开展安全测评(包括风险评估、登记测评)系统数个
三、日常信息安全管理情况
安全自查
信息系统安全状况自查制度:□已建立□未建立
人员管理
①入职人员信息安全管理制度:□已建立□未建立
②在职人员信息安全和保密协议:
□全部签订□部分签订□均未签订
③人员离岗离职安全管理规定:□已制定□未制定
④信息安全管理人员持证上岗:□是□否
⑤信息安全技术人员持证上岗:□是□否
⑥外部人员访问机房等重要区域管理制度:□已建立□未建立
资产管理
①资产管理制度:□已建立□未建立
②信息安全设备运维管理:
□已明确专人负责□未明确
□定期进行配置检查、日志审计等□未进行
服务器
总台数:其中,国产台数:
使用国产CPU的服务器台数:
终端计算机
(含笔记本)
总台数:其中,国产台数:
使用国产CPU的服务器台数:
网络交换设备
(路由器、交换机等)
总台数:其中,国产台数:
操作系统
①服务器操作系统情况:
安装Windows操作系统的服务器台数:
安装Linux操作系统的服务器台数:
安装其他操作系统的服务器台数:
五、信息安全应急管理情况
信息安全应急预案
□已制定本年度修订情况:□修订□未修订
□未制定
信息安全应急演练
□本年度已开展□本年度未开展
信息安全灾难备份
①重要数据:□备份□未备份
②重要信息系统:□备份□未备份
③容灾备份服务:□位于境内□位于境外□无
应急技术支援队伍
□部门所属单位□外部专业机构□无
六、信息技术产品应用情况
信息安全风险评估检查报告
一、部门基本情况
部门名称
分管信息安全工作的领导
(本部门副职领导)
①姓名:
②职务:
信息安全管理机构
(如办公室)
①名称:
②负责人:职务:
③联系人:电话:
信息安全专职工作处室
(如信息安全处)
①名称:
②负责人:电话:
二、信息系统基本情况
信息系统情况
①信息系统总数:个
②面向社会公众提供服务的信息系统数:个
□无口令强度限制措施
终端计算机安全管理
①终端计算机安全管理方式:
□使用统一平台对终端计算机进行集中管理□用户分散管理
②账户口令管理:□无空口令、弱口令和默认口令□有
③接入互联网安全控制措施:
□有控制措施(如实名接入、绑定计算机IP和MAC地址等)
□无控制措施
④漏洞扫描、木马检测:□定期进行□未进行
⑤在非涉密信息系统和涉密信息系统间混用情况:□不存在□存在
□定期更新账户口令□未定期更新
□定期进行漏洞扫描、病毒木马检测□未进行
③信息安全设备部署及使用:
□已部署有防病毒、防火墙、入侵检测、安全审计等功能的设备□未部署
□安全策略配置有效□无效
门户网站安全管理
网站域名:IP地址:
是否申请中文域名:□是□否
1网站是否备案:□是□否
②门户网站账户安全管理:
□已清理无关账户□未清理
十、信息技术外包服务机构情况(包括参与技术检测的外部专业机构)
外包服务机构1
机构名称
普洱市方土传媒
机构性质
□国有□民营□外资
服务内容
信息安全和保密协议
□已签订□未签订
信息安全管理
体系认证情况
□已通过认证
认证机构:
□未通过认证
外包服务机构
机构名称
机构性质
□国有□民□外资
服务内容
信息安全和保密协议
□已签订□未签订
第二级系统
第三级系统
第四级系统
合计
已开展等级测评的信息系统数量
第二级系统
第三级系统
第四级系统
合计
信息系统发生安全事件、事故数量
第二级系统
第三级系统
第四级系统
合计
已达到等级保护要求的信息系统数量
第二级系统
第三级系统
第四级系统
合计
九、本年度信息安全事件情况
病毒木马等恶意代码检测结果
①进行过病毒木马等恶意代码检测的服务器台数:
⑥是否在使用非涉密计算机处理涉密信息情况:□不存在□存在
存储介质安全管理
①存储阵列、磁带库等大容量存储介质安全防护:
□外联,但采取了技术防范措施控制风险
□外联,无技术防范措施
□无外联
②移动存储介质管理方式:
□集中管理,统一登记、配发、收回、维修、报废、销毁
□未采取集中管理方式
③电子信息消除或销毁设备:□已配备□未配备
其中,感染恶意代码的服务器台数:
②进行过病毒木马等恶意代码检测的终端计算机台数:
其中,感染恶意代码的终端计算机台数:
漏洞检测结果
①进行过漏洞扫描的服务器台数:
其中,存在漏洞的服务器台数:
存在高风险漏洞的服务器台数:
②进行过漏洞扫描的终端计算机台数:
其中,存在漏洞的终端计算机台数:
存在高风险漏洞的终端计算机台数:
③设备维修维护和报废销毁管理:
□已建立管理制度,且维修维护和报废销毁记录完整
□已建立管理制度,但维修维护和报废销毁记录不完整
□尚未建立管理制度
四、信息安全防护管理情况
网络边界防护管理
①网络区域划分是否合理:□合理□不合理
②网络访问控制:□有访问控制措施□无访问控制措施
③网络访问日志:□留存日志□未留存日志
占部门总人数的比例:%
培训次数
本年度开展信息安全教育培训的次数:人,
培训部门名称:
专业培训
本年度信息安全管理和技术人员参加专业培训人次:人次
八、信息系统安全建设整改
信息系
统安全
建设整
改工作
情况
(1)是否明确主管领导、责任部门和具体负责人员
文件依据:
□是□否
(2)是否对信息系统安全建设整改工作进行总体部署