信息安全风险评估检查报告
信息安全风险评估报告

信息安全风险评估报告信息安全风险评估报告一、评估目的在当前互联网高速发展的背景下,信息安全风险日益突出,对各个行业和企业造成了严重的损失。
因此,本次评估的目的是对我公司的信息安全风险进行全面评估,为公司制定有效的安全保护措施提供科学依据。
二、评估范围本次评估的对象是我公司整个信息系统,包括硬件设备、软件系统、网络架构以及人员行为等方面。
三、评估方法采用了综合评估法对我公司信息安全风险进行评估。
主要包括以下几个方面:1. 风险识别:对信息系统进行全面梳理,明确可能存在的问题点和安全隐患。
2. 风险分析:对识别出的风险进行全面分析,包括风险的概率、影响程度以及可能的损失情况。
3. 风险评估:根据分析结果,对各个风险进行综合评估,确定风险的等级和优先级。
4. 风险控制:根据评估结果,制定相应的风险控制策略和措施,确保信息安全。
四、评估结果经过综合评估,我公司存在以下几个主要的信息安全风险:1. 网络攻击风险:由于网络攻击技术的不断发展,我公司网络系统面临被黑客攻击的风险。
黑客可能通过网络渗透、病毒攻击、木马和僵尸网络等方式入侵我公司的网络,对数据进行窃取、篡改或破坏。
2. 数据泄露风险:我公司存在员工个人信息、客户数据、财务信息等重要数据。
如果这些数据泄露,将对公司的声誉和经济利益造成极大影响。
数据泄露可能由内部员工泄露、黑客攻击、电子邮件窃取等途径引起。
3. 人为操作失误风险:因为员工对安全意识的不足或培训不到位,可能会在操作过程中出现失误,导致重要数据的丢失、损坏或泄露。
四、风险控制建议根据评估结果,我公司应采取以下风险控制措施:1. 加强网络安全防护:建立完善的防火墙系统,及时更新系统补丁,并对网络进行定期检测和漏洞扫描,防止黑客入侵。
2. 加强数据安全保护:对重要数据进行加密存储,设置权限控制,限制员工对敏感数据的访问权限。
建立数据备份和恢复体系,保障数据的完整性和可用性。
3. 提高员工安全意识:加强员工的安全培训和教育,增强员工的安全意识和防范意识。
信息安全风险评估报告

信息安全风险评估报告一、引言在当今数字化的时代,信息已成为企业和组织的重要资产。
然而,随着信息技术的飞速发展和广泛应用,信息安全面临的威胁也日益严峻。
为了保障信息系统的安全稳定运行,保护敏感信息不被泄露、篡改或破坏,对信息系统进行全面的风险评估至关重要。
本报告旨在对被评估对象名称的信息安全状况进行评估,识别潜在的安全风险,并提出相应的风险管理建议。
二、评估范围和目标(一)评估范围本次评估涵盖了被评估对象名称的信息系统,包括网络基础设施、服务器、数据库、应用程序、办公终端等。
(二)评估目标1、识别信息系统中存在的安全威胁和脆弱性。
2、评估安全威胁发生的可能性和潜在的影响。
3、确定信息系统的安全风险级别。
4、提出针对性的风险管理建议,以降低安全风险。
三、评估方法本次评估采用了多种方法,包括问卷调查、现场访谈、漏洞扫描、渗透测试等。
通过这些方法,收集了大量的信息和数据,为评估结果的准确性和可靠性提供了保障。
四、信息系统概述(一)网络拓扑结构被评估对象名称的网络拓扑结构包括内部网络、外部网络和DMZ 区。
内部网络主要用于员工办公和业务处理,外部网络用于与互联网连接,DMZ区用于部署对外提供服务的应用服务器。
(二)服务器和操作系统信息系统中使用了多种服务器,包括Web服务器、数据库服务器、邮件服务器等。
操作系统包括Windows Server、Linux等。
(三)数据库使用的数据库主要有Oracle、SQL Server等,存储了大量的业务数据和用户信息。
(四)应用程序包括自主开发的业务应用系统和第三方采购的软件,如办公自动化系统、财务管理系统等。
五、安全威胁和脆弱性分析(一)安全威胁1、网络攻击包括DDoS攻击、SQL注入攻击、跨站脚本攻击等,可能导致服务中断、数据泄露等问题。
2、恶意软件如病毒、木马、蠕虫等,可能窃取敏感信息、破坏系统文件。
3、内部人员威胁内部人员可能因疏忽、恶意或被收买而泄露敏感信息、破坏系统。
信息安全风险评估报告范文

信息安全风险评估报告范文【信息安全风险评估报告范文】一、前言在信息互联网时代,信息安全风险评估成为一项十分关键的工作。
本次报告将会针对某公司信息安全风险评估情况进行调查和总结,旨在为该公司今后的信息安全提供可参考的建议。
二、调查方法本次信息安全风险评估调查主要采用问卷调查和访谈两种方式。
通过分析员工信息安全口径以及信息安全保障策略等方面的回答,获得对企业当前信息安全风险情况的较为清晰的认识。
三、调查结果通过本次信息安全风险评估调查,我们发现该公司在信息安全方面还存在以下问题:1. 员工信息安全意识不高,缺乏有效的安全教育及定期筛查;2. 未建立健全的信息安全保障机制,缺乏安全管理制度和技术保障手段;3. 数据备份策略不完善,风险承受容忍度较低;4. 网络攻击及信息泄露的应急处置预案缺乏。
四、建议意见基于以上调查结果,我们为该公司提出以下信息安全风险评估建议:1. 针对员工的信息安全教育应当加强,提高员工的信息安全意识和安全风险意识,同时定期筛查员工信息安全问题;2. 建立健全的信息安全保障机制,制定相关的安全管理制度和技术保障手段,实现从内部和外部两个不同层面的保障;3. 优化数据备份策略,提高风险承受容忍度,及时应对数据灾害相关问题;4. 制定网络攻击及信息泄露的应急处置预案,建立安全报告及紧急事件响应机制。
五、总结综上所述,本次信息安全风险评估调查针对企业信息安全现状,从多个角度进行了分析。
对于企业而言,保障信息安全势在必行,当企业采取切实有效的措施来提高信息安全保障水平时,才能更好地保护企业核心数据和利益,进而走得更加稳健和长远。
信息安全风险评估报告

信息安全风险评估报告1. 引言信息安全风险评估报告是对组织内部信息系统和网络的安全状况进行全面评估的重要工具。
本报告旨在通过对组织的信息系统进行风险评估,识别潜在的安全威胁和漏洞,并提供相应的建议和措施,以保障信息系统的安全性和可靠性。
2. 评估目的本次信息安全风险评估的目的是为了:- 评估组织信息系统的安全状况,发现潜在的风险和漏洞;- 识别可能导致信息泄露、数据丢失、系统中断等安全事件的因素;- 提供针对性的建议和措施,以加强信息系统的安全性和防护能力。
3. 评估范围本次评估主要针对组织的核心信息系统和网络设备,包括但不限于服务器、网络设备、数据库、应用程序等。
同时,也会对组织的信息安全管理制度和人员进行评估。
4. 评估方法本次评估采用了多种方法和工具,包括但不限于:- 信息收集:通过与组织相关人员的访谈和调查问卷的方式,收集相关的信息安全管理制度、安全策略和流程等方面的资料;- 漏洞扫描:利用专业的漏洞扫描工具对信息系统进行全面扫描,发现潜在的漏洞和安全风险;- 安全测试:通过模拟真实攻击的方式,对信息系统进行安全测试,评估系统的防护能力和弱点;- 安全审计:对信息系统的日志和事件进行审计,发现异常行为和潜在的安全威胁。
5. 评估结果通过对组织信息系统的评估,我们发现了以下安全风险和漏洞:- 弱密码:部分用户使用弱密码,容易被猜测或破解,存在密码泄露的风险;- 未及时更新补丁:部分系统和应用程序未及时安装最新的安全补丁,存在已知漏洞;- 缺乏访问控制:部分系统的访问控制策略不完善,存在权限过大或权限泄露的风险;- 无备份策略:部分重要数据未进行定期备份,存在数据丢失的风险;- 未加密传输:部分敏感数据在传输过程中未加密,容易被窃听或篡改。
6. 建议和措施针对上述发现的安全风险和漏洞,我们提出以下建议和措施:- 强化密码策略:建议组织制定密码复杂度要求,并定期要求用户更改密码,使用多因素身份验证等方式提高密码安全性;- 及时安装补丁:建议组织建立完善的漏洞管理制度,及时安装最新的安全补丁,修复已知漏洞;- 完善访问控制:建议组织加强对系统和应用程序的访问控制,限制权限,定期审查和撤销不必要的权限;- 建立备份策略:建议组织建立定期备份机制,确保重要数据的安全性和可恢复性;- 加密传输:建议组织对敏感数据的传输进行加密,使用SSL/TLS等安全协议保护数据的机密性和完整性。
关于信息安全风险评估的自查报告及整改措施

关于信息安全风险评估的自查报告及整改措施自查报告及整改措施一、引言信息安全风险评估是企业保护信息资产、规避与降低风险的重要工作。
本文将从自查报告和整改措施两个方面,全面介绍我公司在信息安全风险评估方面的情况。
二、自查报告为了确保信息资产的安全性,我们对公司的信息系统进行了全面的自查评估。
以下是在这次自查中发现的主要问题:1. 弱密码我们发现了一部分员工使用弱密码,如简单的数字组合或常见的生日日期等。
这种弱密码容易受到破解,因此提高密码强度是一个紧迫的问题。
2. 操作系统漏洞在自查过程中,我们发现有几个操作系统存在未及时修补的漏洞。
这些漏洞可能会被黑客利用,导致系统被入侵。
3. 未经授权的数据访问自查中我们还发现了一些未经授权的用户访问公司敏感数据的情况。
这种情况可能引发数据泄露风险,需要采取相应的控制措施。
4. 未备份重要数据在自查过程中,我们发现一些重要数据没有进行及时备份。
这种情况可能导致数据丢失,给公司的业务运营带来严重的影响。
三、整改措施为了解决自查中发现的问题,并提升信息安全风险评估的能力,我们制定了以下整改措施:1. 提高密码强度要求我们将制定密码强度要求,并严格执行密码策略。
员工的密码将需要包含字母、数字和符号,并定期强制更改。
2. 及时修补操作系统漏洞我们将建立漏洞管理系统,并及时获取操作系统的安全补丁。
所有漏洞修补将在规定时间内完成,以减少被利用的风险。
3. 强化访问控制我们将建立严格的访问控制机制,限制用户对敏感数据的访问权限。
只有经过授权的员工才能获取相应的数据访问权限。
4. 定期备份重要数据我们将建立健全的数据备份策略,并定期进行重要数据的备份。
备份数据将存储在安全可靠的地方,以确保数据的完整性和可恢复性。
5. 安全意识培训我们将组织信息安全意识培训,提高员工对信息安全的认识和重视程度。
通过培训,员工将学习到信息安全的基本原则和操作规范。
四、结论通过这次自查报告及整改措施,我们完整地评估了公司的信息安全风险,并提出了一系列整改方案。
信息安全风险评估报告

信息安全风险评估报告一、引言信息安全的重要性在现代社会日益突显,各种网络威胁和数据泄露事件频发,引起了广泛的关注。
本报告旨在对公司的信息安全风险进行评估,为其制定有效的安全防护措施提供基础和决策依据。
二、评估目标在本次信息安全风险评估中,我们的主要评估目标包括:1. 确定可能对公司信息安全造成威胁的主要风险类型和来源;2. 分析各种风险对公司运营和声誉的潜在影响;3. 评估现有安全政策和措施的有效性,并提出改进建议;4. 提供公司决策者参考,为其优化资源配置和风险管理提供支持。
三、评估方法为了有效评估公司的信息安全风险,我们采用了以下方法:1. 信息收集:通过审查公司现有信息系统和安全措施的文档和记录,了解公司的信息资产、风险管理流程和安全策略等;2. 风险识别:通过开展风险识别工作坊和面谈员工,了解公司各个业务环节存在的潜在威胁,并确定风险的发生概率和影响程度;3. 风险分析:使用定量和定性的方法,对识别出的风险进行评估和分类,分析其潜在风险冲击和传播路径;4. 风险评估:根据风险的严重性和可能性,评估各个风险事件的综合风险指数,确定优先处理的风险;5. 结果呈现:将评估结果以易于理解和参考的方式展示给公司决策者,提供有针对性的风险管理建议。
四、风险评估结果基于上述评估方法,我们得出了如下关键风险评估结果:1. 内部威胁风险:通过对公司员工的访谈和内部控制审核,发现了一些员工滥用权限以及不恰当处理敏感信息的情况。
这些行为会导致员工的企图利用公司信息获取不当利益,并可能导致敏感信息泄露。
2. 网络攻击风险:当前,公司的网络架构存在一定的安全漏洞,容易受到黑客的攻击和认证漏洞的利用。
如果不加以及时修复和更新,网络攻击可能导致数据损失、系统瘫痪和声誉受损。
3. 第三方合作伙伴风险:公司与一些合作伙伴共享敏感信息,如客户信息和供应商数据。
但并非所有合作伙伴都有高水平的信息安全保护措施,这可能导致敏感信息的泄露和滥用,对公司形象和对外业务带来巨大风险。
信息安全风险评估报告

信息安全风险评估报告一、引言信息安全风险评估是企业信息安全管理的重要环节,通过对信息系统、数据和业务流程的风险进行全面评估,可以帮助企业识别和理解潜在的安全威胁,从而制定相应的安全措施和应对策略,保障信息资产的安全和可靠性。
本报告旨在对某企业的信息安全风险进行评估,全面了解其信息系统和数据的安全状况,为企业提供有效的安全建议和改进建议。
二、背景介绍某企业是一家以互联网为核心业务的企业,主要业务包括电子商务、在线支付、数据存储和处理等。
由于业务的特殊性,企业信息系统中包含大量的用户个人信息、交易数据和商业机密,一旦泄露或遭受攻击,将会对企业造成严重的损失。
因此,对企业的信息安全风险进行评估显得尤为重要。
三、信息安全风险评估方法本次评估采用了常见的信息安全风险评估方法,主要包括风险识别、风险分析、风险评估和风险控制四个步骤。
1. 风险识别通过对企业信息系统和数据进行全面的调查和分析,识别潜在的安全威胁和风险点,包括网络攻击、数据泄露、系统故障等。
2. 风险分析对识别出的安全威胁和风险点进行分析,确定其可能造成的影响和可能性,包括数据损失、服务中断、商誉损失等。
3. 风险评估综合考虑风险的影响和可能性,对各项风险进行评估,确定其优先级和紧急程度,为后续的风险控制提供依据。
4. 风险控制针对评估出的重要风险,制定相应的风险控制措施和应对策略,包括技术控制、管理控制和应急预案等。
四、信息安全风险评估结果经过以上的评估方法,得出了以下的信息安全风险评估结果:1. 网络攻击风险企业网络面临来自互联网的各种攻击风险,包括DDoS攻击、SQL注入、恶意软件等。
这些攻击可能导致企业网络服务中断、用户数据泄露等严重后果。
2. 数据泄露风险企业存储了大量的用户个人信息和交易数据,一旦遭受攻击或内部泄露,将会对用户和企业造成严重的损失。
3. 内部恶意操作风险企业员工对系统和数据的访问权限较高,存在内部恶意操作的风险,可能导致数据篡改、泄露等问题。
信息安全风险评估报告

信息安全风险评估报告随着信息技术的不断发展,信息安全问题日益受到重视。
信息安全风险评估作为信息安全管理的重要环节,对于企业和组织来说具有重要意义。
本报告旨在对信息安全风险进行评估,识别潜在的威胁和漏洞,为相关部门提供决策参考,保障信息资产的安全性和完整性。
一、信息安全风险评估的背景和意义。
信息安全风险评估是指对信息系统及其相关资源进行全面评估,识别潜在的威胁和漏洞,并评估其可能造成的损失。
通过对信息安全风险进行评估,可以帮助企业和组织了解其信息系统面临的安全威胁,及时采取有效的措施进行防范和管理,降低信息安全风险带来的损失。
二、信息安全风险评估的方法和步骤。
1. 确定评估范围,首先需要确定评估的范围,包括评估的对象、评估的目标和评估的时间范围。
2. 收集信息,收集与信息安全相关的资料和信息,包括现有安全政策、安全控制措施、安全事件记录等。
3. 识别威胁和漏洞,通过对系统进行全面的分析和检测,识别系统存在的安全威胁和漏洞,包括技术漏洞、人为失误、恶意攻击等。
4. 评估风险,对识别出的安全威胁和漏洞进行评估,确定其可能造成的损失和影响程度,计算风险的可能性和影响程度。
5. 制定应对措施,针对评估出的风险,制定相应的应对措施和安全策略,包括加强安全控制措施、加强安全意识培训等。
三、信息安全风险评估的关键问题和挑战。
信息安全风险评估过程中存在一些关键问题和挑战,包括评估范围的确定、信息收集的难度、风险评估的客观性和准确性等。
如何有效解决这些问题和挑战,是信息安全风险评估工作的关键。
四、信息安全风险评估的建议和展望。
针对信息安全风险评估存在的问题和挑战,我们建议加强对评估范围的把控,提高信息收集的效率和准确性,加强风险评估的客观性和准确性。
未来,随着信息技术的不断发展,信息安全风险评估工作将面临更多新的挑战,我们需要不断完善评估方法和工具,提高评估的科学性和准确性。
结语。
信息安全风险评估是信息安全管理的重要环节,对于保障信息资产的安全性和完整性具有重要意义。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息系统安全管理
1服务器安全防护:
□已关闭不必要的应用、服务、端口□未关闭
□账户口令满足8位,包含数字、字母或符号□不满足
□定期更新账户口令□未定期更新
□定期进行漏洞扫描、病毒木马检测□未进行
②网络设备防护:
□安全策略配置有效□无效
□账户口令满足8位,包含数字、字母或符号□不满足
□定期更新账户口令□未定期更新
□定期进行漏洞扫描、病毒木马检测□未进行
③信息安全设备部署及使用:
□已部署有防病毒、防火墙、入侵检测、安全审计等功能的设备□未部署
□安全策略配置有效□无效
门户网站安全管理
网站域名:IP地址:
是否申请中文域名:□是□否
1网站是否备案:□是□否
②门户网站账户安全管理:
□已清理无关账户□未清理
服务器
总台数:其中,国产台数:
使用国产CPU的服务器台数:
终端计算机
含笔记本
总台数:其中,国产台数:
使用国产CPU的服务器台数:
网络交换设备
路由器、交换机等
总台数:其中,国产台数:
操作系统
①服务器操作系统情况:
安装Windows操作系统的服务器台数:
安装Linux操作系统的服务器台数:
安装其他操作系统的服务器台数:
填表人:单位:电话:
五、信息安全应急管理情况
信息安全应急预案
□已制定本年度修订情况:□修订□未修订
□未制定
信息安全应急演练
□本年度已开展□本年度未开展
信息安全灾难备份
①重要数据:□备份□未备份
②重要信息系统:□备份□未备份
③容灾备份服务:□位于境内□位于境外□无
应急技术支援队伍
□部门所属单位□外部专业机构□无
六、信息技术产品应用情况
培训次数
本年度开展信息安全教育培训的次数:人,
培训部门名称:
专业培训
本年度信息安全管理和技术人员参加专业培训人次:人次
八、信息系统安全建设整改
信息系
统安全
建设整
改工作
情况
1是否明确主管领导、责任部门和具体负责人员
文件依据:
□是□否
2是否对信息系统安全建设整改工作进行总体部署
文件依据:
□是□否
3是否对信息系统进行安全保护现状分析
②防火墙不含终端软件防火墙台数:
其中,国产防火墙台数:
密码
产品使用
情况
□采用
使用国产商用密码产品台套数
使用国外产商用密码产品台套数
使用自行研制或委托研制的密码产品台套数
使用互联网下载的密码产品台套数
使用其他密码产品台套数
□未采用
七、信息安全教育培训情况
培训人数
本年度接受信息安全教育培训的人数:人
占部门总人数的比例:%
②终端计算机操作系统情况:
安装Windows操作系统的服务器台数:
安装Linux操作系统的服务器台数:
安装其他操作系统的服务器台数:
数据库
总套数:其中,国产套数:
公文处理软件
终端计算机安装
安装国产公文处理软件的终端计算机台数:
安装国外公文处理软件的终端计算机台数:
信息安全产品
①安装国产防病毒产品的终端计算机台数:
第二级系统
第三级系统
第四级系统
合计
信息系统发生安全事件、事故数量
第二级系统
第三级系统
第四级系统
合计
已达到等级保护要求的信息系统数量
第二级系统
第三级系统
第四级系统
合计
九、本年度信息安全事件情况
病毒木马等恶意代码检测结果
①进行过病毒木马等恶意代码检测的服务器台数:
其中,感染恶意代码的服务器台数:
②进行过病毒木马等恶意代码检测的终端计算机台数:
③设备维修维护和报废销毁管理:
□已建立管理制度,且维修维护和报废销毁记录完整
□已建立管理制度,但维修维护和报废销毁记录不完整
□尚未建立管理制度
四、信息安全防护管理情况
网络边界防护管理
①网络区域划分是否合理:□合理□不合理
②网络访问控制:□有访问控制措施□无访问控制措施
③网络访问日志:□留存日志□未留存日志
□全部签订□部分签订□均未签订
③人员离岗离职安全管理规定:□已制定□未制定
④信息安全管理人员持证上岗:□是□否
⑤信息安全技术人员持证上岗:□是□否
⑥外部人员访问机房等重要区域管理制度:□已建立□未建立
资产管理
①资产管理制度:□已建立□未建立
②信息安全设备运维管理:
□已明确专人负责□未明确
□定期进行配置检查、日志审计等□未进行
信息安全风险评估检查报告
一、部门基本情况
部门名称
分管信息安全工作的领导
本部门副职领导
①姓名:
②职务:
信息安全管理机构
如办公室
①名称:
②负责人:职务:
③联系人:电话:
信息安全专职工作处室
如信息安全处
①名称:
②负责人:电话:
二、信息系统基本情况
信息系统情况
①信息系统总数:个
②面向社会公众提供服务的信息系统数:个
③委托社会第三方进行日常运维管理的信息系统数:个,
其中签订运维外包服务合同的信息系统数:个
④本年度经过安全测评含风险评估、等级评测系统数:个
系统定级情况
信息系统定级备案数:个,其中
第一级:个第二级:个第三级:个
第四级:个第五级:个未定级:个
定级变动信息入口总数:个
其中:□联通接入口数量:个接入带宽:兆
□电信接入口数量:个接入带宽:兆
□其他接入口数量:个接入带宽:兆
系统安全测评情况
最近2年开展安全测评包括风险评估、登记测评系统数个
三、日常信息安全管理情况
安全自查
信息系统安全状况自查制度:□已建立□未建立
人员管理
①入职人员信息安全管理制度:□已建立□未建立
②在职人员信息安全和保密协议:
网页被
篡改情况
门户网站网页被篡改含内嵌恶意代码次数:
设备违规
使用情况
①使用非涉密终端计算机处理涉密信息事件数:
②终端计算机在非涉密系统和涉密系统间混用事件数:
③移动存储介质在非涉密系统和涉密系统间交叉使用事件数:
十、信息技术外包服务机构情况包括参与技术检测的外部专业机构
外包服务机构1
机构名称
普洱市方土传媒
⑥是否在使用非涉密计算机处理涉密信息情况:□不存在□存在
存储介质安全管理
①存储阵列、磁带库等大容量存储介质安全防护:
□外联,但采取了技术防范措施控制风险
□外联,无技术防范措施
□无外联
②移动存储介质管理方式:
□集中管理,统一登记、配发、收回、维修、报废、销毁
□未采取集中管理方式
③电子信息消除或销毁设备:□已配备□未配备
□无空口令、弱口令和默认口令□有
③网页防篡改措施:□已部署□未部署
④网站信息发布管理:
□已建立审核制度,且审核记录完整
□已建立审核制度,但审核记录不完整
□尚未建立审核制度
电子邮箱安全管理
①邮箱使用:
□仅限有权限工作人员使用
□除权限工作人员外,还有其他人员在使用
②账户口令管理:
□使用技术措施控制和管理口令强度
其中,感染恶意代码的终端计算机台数:
漏洞检测结果
①进行过漏洞扫描的服务器台数:
其中,存在漏洞的服务器台数:
存在高风险漏洞的服务器台数:
②进行过漏洞扫描的终端计算机台数:
其中,存在漏洞的终端计算机台数:
存在高风险漏洞的终端计算机台数:
本年度
信息安
全事件
统计
门户网站受攻击情况
本部门入侵检测设备检测到的门户网站受攻击次数:
机构性质
□国有□民营□外资
服务内容
信息安全和保密协议
□已签订□未签订
信息安全管理
体系认证情况
□已通过认证
认证机构:
□未通过认证
外包服务机构
机构名称
机构性质
□国有□民营□外资
服务内容
信息安全和保密协议
□已签订□未签订
信息安全管理
体系认证情况
□已通过认证
认证机构:
□未通过认证
如有2个以上外包机构,每个机构均应填写,可另附页
□是□否
4是否制定信息系统安全建设整改方案
□是□否
5是否组织开展信息系统安全建设整改工作
通过何种方式开展:
□是□否
6是否组织开展信息系统安全自查工作
□是□否
7是否对本单位安全建设整改工作进行总结上报
□是□否
已开展安全建设整改的信息系统数量
第二级系统
第三级系统
第四级系统
合计
已开展等级测评的信息系统数量
□无口令强度限制措施
终端计算机安全管理
①终端计算机安全管理方式:
□使用统一平台对终端计算机进行集中管理□用户分散管理
②账户口令管理:□无空口令、弱口令和默认口令□有
③接入互联网安全控制措施:
□有控制措施如实名接入、绑定计算机IP和MAC地址等
□无控制措施
④漏洞扫描、木马检测:□定期进行□未进行
⑤在非涉密信息系统和涉密信息系统间混用情况:□不存在□存在