网络安全管理工作自评估表

合集下载

网络安全自查评估表(学校版)

网络安全自查评估表(学校版)
5
根据已登记的网络资产开展全面的风险排查,形成问题清单,清理废旧资产,整改安全问题。
6
针对公共区域LED电子显示屏进行风险排查,专机专用,专人负责,单机控制,控制主机禁止联网,关闭WiFi、蓝牙、投屏等无线连接控制功能。开展应急演练,发生问题能第一时间断电关屏。
7
全面排查“双非”系统、僵尸系统、废旧域名,排查过程中凡发现互联网上署有单位名称,但不属于本单位管理的信息系统、网站、公众号、微博号、抖音号等,立即在相关平台采取举报、申诉、澄清、报警等措施处理,谨防冒用盗用本单位名义的信息网站存在。
8
开展电子邮件系统风险排查,清理账户,审计访问行为,关闭自动转发功能,加强人员邮件安全意识教育,不点击来历不明的邮件。
9
关闭非必要运行的系统(网站),排查部署在互联网上的系统。不能关停的系统应指派专人负责,制定应急预案并开展演练,确保出现安全问题时能立即关停。
10
及时修复高危漏洞、整改弱口令。
11
电脑终端安装集中防护软件,及时更新补丁,定期查杀病毒。
网络安全自查评估表
(学校版)
单位名称:(单位盖章) 日期:
序号
具体内容
自查情况
1
制定网络安全保障工作方案并落实。
2
完善网络安全应急预案,组建充足的应急力量。
3
加强供应链管理,以协议等形式明确供应链单位网络安全责任。
4
按要求在“网络安全运维管理平台”中登记所有网络资产,包括信息系统、数据资产、电脑终端、LED大屏、摄像头等,完善资产台账。
12
对重要数据进行定期备份。
13
落实个人信息安全保护措施。
14
单位网络安全第一责任人、直接责任人、具体负责人变动时及时在莞教通平台更新人员信息。

信息安全应急处理自评估表(信息安全服务资质)

信息安全应急处理自评估表(信息安全服务资质)

应急抑制处理方案的变更管理(变更 管理涉及的文档)。 抑制措施的内容。
抑制过程中用到的可信工具列表、工 具简介。
根除建议(方案)的内容。
应急处理根除阶段涉及的风险阐述 及告知记录。 安全事件得到根除的证明材料。
根除过程中用到的可信工具列表、工 具简介。 应急处理恢复阶段涉及的风险阐述 及告知记录。
(如需重建系统时适用该条款)对于不 重建系统的相关过程记录。
序 要点

33. 34. 35.
36. 37.
根除阶段 38. 39. 40.
恢复阶段 41.
条款 存在的风险。
需提供证明材料 及告知记录。
自评估 结论 不
符 符
合 合
严格执行抑制处理方案中规定的内容, 如有必要更改,须获得客户的授权。 抑制措施应能够限制受攻击的范围,抑 制潜在的或进一步的攻击和破坏行为。 仅一级要求:应使用可信的工具进行安 全事件的抑制处理,不得使用受害系统 已有的不可信文件。 协助客户检查所有受影响的系统,提出 根除的方案建议,并协助客户进行具体 实施。 应明确告知客户所采取的根除措施可能 带来的风险。 找出导致网络或信息安全事件发生的原 因,并予以彻底消除。 仅一级要求:应使用可信的工具进行安 全事件的根除处理,不得使用受害系统 已有的不可信文件。 告知客户网络或信息安全事件的恢复方 法及可能存在的风险。
与客户充分沟通,并预测应急处理方案 应急处理方案涉及的风险阐述(风险
可能造成的影响。
识别与风险控制措施)。
应急处理工作流程或其他文档中约 检测工作应在客户的监督与配合下完
定的工作配合/监督机制,相关过程 成。
记录。
仅二级/一级要求:建立有针对常规应用 提供相应的检测技术规范列表及各 系统、安全设备、常见网络与信息安全 规范内容(范本或应用本),如针对

网络安全检查表

网络安全检查表
数据和系统备份
米取技术措施对重要数据和系统进行定期备份。
2
定性
符合,P=1;不符合,P=0。
1
数据中心、灾备中 心设立
数据中心、灾备中心应设立在境内。
1
定性
符合,P=1;不符合,P=0。
网络安全 应急管理
(7)
应急预案
制定信息安全事件应急预案(为部门级预案,非单 个信息系统的安全应急预案),并使相关人员熟悉 应急预案。
米取集中统一管理方式对终端进行防护,统一软件 下发、安装系统补丁。
2
定性
P=补丁得到及时更新的服务器比率。
1
终端计算机 接入控制
米取技术措施(如部署集中管理系统,将IP地址
与MCA地址绑定等)对接入本单位的终端计算机进 行控制。
1
定性
P=网络设备和安全设备(指重要设 备)中配置了口令策略的比率。
应用系统 安全
三、网络安全防护情况
①网络安全防护设备部署(可多选)
:
2防火墙□入侵检测设备
□安全审计设备
网络边界
□防病毒网关□抗拒绝服务攻击设备
安全防护
□其它:
②2设备安全策略:□使用默认配置
□根据需要配置
③网络访问日志:□留存日志
2未留存日志
无线网络 安全防护
1本单位使用无线路由器的数量:
2无线路由器用途:
1个
2
定性
符合,P=1;不符合,P=0。
经费保障
经费预算
将信息安全设施运维、日常管理、教育培训、检查 评估等费用纳入年度预算。
3
定性
符合,P=1;不符合,P=0。
网站内容 管理
网站信息发布
网站信息发布前米取内容核查、审批等安全管理措 施。

网络安全工作评分参考

网络安全工作评分参考
查阅正式文件
3
加大财力物力支持和保障力度
(3分)
1.通过财政预算渠道,切实保障网络系统的安全防护加固、安全运维、安全检测评估、系统安全升级改造、网络安全教育培训、网络安全事件应急处置等支出。(1分)
2.新建信息化项目的网络安全预算不低于项目总预算的5%。(1分)
3.审计部门将网络安全建设和绩效纳入审计范围。(1分)
未及时对安全设备进行恶意代码库更新升级,不得分。
12、抽查核验设备系统补丁更新升级至最新版本。
13、核查恶意代码库(不超过180天)是否及时更新升级。
3
恶意代码防护
(1分)
14. 防护工具或应用(如防病毒软件):
□已安装 □未安装
14、分值:1
安装防护工具或应用(安装即可),得分;
未安全防护工具或应用,不得分。
查阅相关佐证材料
2
开展经常性的网络安全宣传教育培训
(3分)
1.本地区每年按照国家统一安排开展网络安全宣传周活动。(1分)
2.本部门在职人员人均接受网络安全培训时间不少于4个学时。未开展的,有工作计划或布置的,视为开展;(1分)
3.对网络安全专业技术岗位人员开展专业技能培训,年度人均接受相关培训时间不少于8个学时,且获得网络安全专业资质人员占比达到60%以上或虽未达到60%但逐年提高。(1分)
1、分值:2
根据承载业务的重要性对网络进行分区分域管理,得分;
没有进行分区分域管理,不得分。
2、分值:2
采用技术措施对不同的网络区域实施访问控制,得分;没有采用技术措施对不同的网络区域实施访问控制,不得分。
3、分值:2
部署了网络安全防护设备(根据实际情况,有一项即可),得分;
没有部署网络安全设备,不得分。

网络安全评估表调研及汇总

网络安全评估表调研及汇总

网络安全评估表调研及汇总网络安全风险咨询调研表表1:基本信息调查1.单位基本情况单位名称。

单位地址。

联系人。

联系电话。

Email。

填表时间。

信息安全主管领导(签字)。

职务。

检查工作负责人(签字)。

职务。

2.硬件资产情况2.1.网络设备情况网络设备名称型号物理位置所属网络区域 IP地址/掩码/网关系统软件及版本端口类型及数量主要用途是否热备重要程度2.2.安全设备情况安全设备名称型号(软件/硬件) 物理位置所属网络区域 IP 地址/掩码/网关系统及运行平台端口类型及数量主要用途是否热备重要程度2.3.服务器设备情况设备名称型号物理位置所属网络区域 IP地址/掩码/网关操作系统版本/补丁安装应用系统软件名称主要业务应用涉及数据是否热备终端设备名称型号物理位置所属网络区域设备数量 IP 地址/掩码/网关操作系统安装应用系统软件名称注:网络设备包括路由器、网关、交换机等;安全设备包括防火墙、入侵检测系统、身份鉴别等;服务器设备包括大型机、小型机、服务器、工作站、台式计算机、便携计算机等;终端设备包括办公计算机、移动存储设备。

重要程度:依据被检查机构数据所有者认为资产对业务影响的重要性填写非常重要、重要、一般。

3.软件资产情况3.1.系统软件情况系统软件名称版本软件厂商硬件平台涉及应用系统3.2.应用软件情况应用系统软件名称开发商硬件/软件平台 C/S或B/S模式填写说明注:系统软件包括操作系统、系统服务、中间件、数据库管理系统、开发系统等;应用软件包括项目管理软件、网管软件、办公软件等。

涉及数据现有用户数量主要用户角色4.服务资产情况4.1.本年度信息安全服务情况服务类型服务方单位名称服务内容服务方式(现场、非现场) 填写说明注:服务类型包括:1.网络服务;2.安全工程;3.灾难恢复;4.安全运维服务;5.安全应急响应;6.安全培训;7.安全咨询;8.安全风险评估;9.安全审计;10.安全研发。

5.人员资产情况5.1.信息系统人员情况岗位名称岗位描述人数兼任人数填写说明作制定了相应的操作规程,并有明确的执行程序和记录。

网络安全检查表格

网络安全检查表格

网络安全检查表格(总24页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--附件1网络安全检查表1本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。

2本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。

附件2网络安全管理工作自评估表9101112131415附件3重点行业网络安全检查结果统计表3网络安全事件分级标准参见《国家网络与信息安全事件应急预案》(国办函〔2008〕168号)附件4重点网络与信息系统商用密码检查情况汇总表统计密码设备时,国内指取得国家密码管理局型号的产品,国外指未取得国家密码管理局型号的产品(包括国外的产品)。

附件5重点网络与信息系统商用密码检查情况表备注:1. 表中的“密码机类”主要包括以下产品:IPSec/SSL VPN密码机、网络密码机、链路密码机、密码认证网关、存储加密机、磁带库/磁盘阵列存储加密机、密钥管理密码机、终端密钥分发器、量子密码机、服务器密码机、终端密码机、金融数据密码机、签名验证服务器、税控密码机、支付服务密码机、传真密码机、电话密码机等。

2. 表中的“密码系统”主要包括以下系统:动态令牌认证系统、数字证书认证系统、证书认证密钥管理系统、IC卡密钥管理系统、身份认证系统、数据加密传输系统、密码综合服务系统、密码设备管理系统等。

3. 表中的“网络通信”主要包括以下产品:无线接入点、无线上网卡、加密电话机、加密传真机、加密VOIP终端等。

4. 表中“密码设备使用情况”的“产品型号”栏,应填写国家密码行政主管部门审批的商用密码产品型号,若产品无商用密码产品型号,可填写产品相关资质证书上标注的型号或生产厂家自定义的型号。

单位网络安全自查报告

单位网络安全自查报告

网络安全自查报告本次信息安全检查内容主要包括信息系统基本情况、安全管理情况、安全技术防护情况、信息安全应急工作情况、信息安全教育培训情况、安全保密情况、安全问题整改情况等七个方面。

(一)信息系统的基本情况至今为止,我所建立了局域网和外网网站。

局域网部署了办公自动化系统和“三率”调查的业务系统和正准备投入使用的财务预算执行管理系统;外部网站有单位门户网站和国家工程中心网站。

单位目前有物理服务器11台,其中局统一配备的6台,单位自行购置5台。

有台式计算机144台,笔记本电脑107台。

有保密计算机的业务处室,保密计算机由处室内部管理,不允许接入网络。

局域网划分为内外网服务器区、并按楼层划分了Vlan,通过在核心交换机上做路由,使本单位通过地调局专线接入局视频会议、IP电话和地调局业务网、地质图书馆。

目前局域网因部分设备已达使用年限,再加上突发断电故障、周边施工建设造成机房很难保持洁净,近几年个别设备时有故障,经过临时维修或者替换新设备,目前基本满足日常性工作需求,由于大多是服务设备,网络安全设备投入很少,要加大网络安全,必须后续陆续投入一些安全产品才能做到安全无死角。

(二)信息安全工作情况本单位信息安全遵循“上网不涉密、涉密不上网”原则。

门户网站的消息发布由地调处指定专人负责,所发信息经领导审核同意才能发布。

内部网站各个栏目分别由所属部门的负责人或指定人员实名发布,采用动态口令卡验证才能访问。

涉密计算机和存储介质有专门台帐详细记录其使用情况,不允许涉密设备与非涉密设备交叉使用。

各信息系统的数据库都制定了完善的备份计划:公文系统和信息发布系统等各数据系统采用同步备份方式自动备份。

所内设有由所领导带头的安全检查班子,网络安全检查也属于其检查范围,基本保证每年至少一检,检查发现问题,必须改正到位。

(三)信息安全自查工作组织开展情况本单位高度重视信息安全保密工作,定期组织相关人员对信息安全工作进行检查。

本单位7月份对信息安全保密情况进行了全面的检查。

网络管理员考核评分表模板-月度(标准版)

网络管理员考核评分表模板-月度(标准版)

网络管理员考核评分表(月度)网络管理员考核评分表模板-月度(标准版)使用说明一、模板概述本网络管理员考核评分表模板(月度)旨在为公司网络管理员的月度工作表现提供一个全面、客观的评估体系。

通过细化的业绩考核与行为考核两大模块,结合具体的考核项目和权重设置,实现对网络管理员工作绩效的系统性评价。

该模板不仅有助于提升网络管理员的工作效率和服务质量,还能为公司的绩效管理提供有力支持。

二、模板结构解析考核期间:位于表格顶部,用于填写具体的考核月份,确保考核的时效性和针对性。

业绩考核:序号:用于区分不同的考核项目,便于管理和统计。

考核项目:具体列出了网络管理员需要达成的各项业绩指标,如网络安全、网站建设、网络维护、信息化建设、网络运行制度标准的制定及完善等。

权重:反映了各考核项目在整体考核中的重要性,通过百分比形式体现。

目标值要求:明确规定了每项考核项目应达到的具体目标或标准。

评分等级:根据完成情况设定了不同的评分等级和对应的分数,如达到目标值20分、有小事故发生但未造成不良后果10分、重大事故0分等。

自评/上级:分别由被考核人及其直接上级填写评分,确保评价的全面性和公正性。

加权合计:根据各考核项目的得分和权重计算出的加权总分,反映被考核人在业绩方面的整体表现。

行为考核:考核项目包括学习力和服务细致两个关键指标,分别评估网络管理员的学习能力和服务态度。

权重:同样采用百分比形式,表明两个行为指标在整体考核中的重要性。

指标说明:详细描述了每个行为指标的评级标准和具体表现,如学习力的五个级别从有学习意识但无行动到学习后实践并得到良好效果,服务细致的五个级别从完成公司KPI服务流程到能给客户带来意想不到的服务知识与感受。

考核评分:根据行为表现对照指标说明进行评分,同样区分自评和上级评分。

加权合计:根据行为考核得分和权重计算出的加权总分,反映被考核人在行为方面的综合表现。

总分计算:通过业绩考核得分与行为考核得分的加权求和得出总分,具体权重比例为业绩考核85%,行为考核15%。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附件2网络安全管理工作自评估表评估指标评价要素评价标准权重(V)指标属性量化方法(P为量化值)评估得分(V×P)网络安全组织管理网络安全主管领导明确一名主管领导负责本单位网络安全工作(主管领导应为本单位正职或副职领导)。

3 定性已明确,本年度就网络安全工作作出批示或主持召开专题会议,P = 1;已明确,本年度未就网络安全工作作出批示或主持召开专题会议,P = 0.5;尚未明确,P = 0。

网络安全管理机构指定一个机构具体承担网络安全管理工作(管理机构应为本单位二级机构)。

2 定性已指定,并以正式文件等形式明确其职责,P = 1;未指定,P = 0。

网络安全联络员各内设机构指定一名专职或兼职网络安全员。

2 定量P = 指定网络安全员的内设机构数量和内设机构总数的比率。

网络安全日常管理规章制度制度完整性建立网络安全管理制度体系,涵盖人员管理、资产管理、采购管理、外包管理、教育培训等方面。

3 定性制度完整,P = 1;制度不完整,P = 0.5;无制度,P = 0。

制度发布安全管理制度以正式文件等形式发布。

2 定性符合,P = 1;不符合,P = 0。

人员管理重点岗位人员签订安全保密协议重点岗位人员(系统管理员、网络管理员、网络安全员等)签订网络安全和保密协议。

2 定量P = 重点岗位人员中签订网络安全和保密协议的比率。

人员离岗离职管理措施人员离岗离职时,收回其相关权限,签署安全保密承诺书。

2 定性符合,P = 1;不符合,P = 0。

评估指标评价要素评价标准权重(V)指标属性量化方法(P为量化值)评估得分(V×P)网络安全日常管理人员管理外部人员访问管理措施外部人员访问机房等重要区域时采取审批、人员陪同、进出记录等安全管理措施。

2 定性符合,P = 1;不符合,P = 0。

资产管理责任落实指定专人负责资产管理,并明确责任人职责。

2 定性符合,P = 1;不符合,P = 0。

建立台账建立完整资产台账,统一编号、统一标识、统一发放。

2 定性符合,P = 1;不符合,P = 0。

账物符合度资产台账和实际设备相一致。

2 定性符合,P = 1;不符合,P = 0。

设备维修维护和报废管理措施完整记录设备维修维护和报废信息(时间、地点、内容、责任人等)。

2 定性记录完整,P = 1;记录基本完整,P = 0.5;记录不完整或无记录,P = 0。

外包管理若无外包则P均为1外包服务协议和信息技术外包服务提供商签订网络安全和保密协议,或在服务合同中明确网络安全和保密责任。

2 定性符合,P = 1;不符合,P = 0。

现场服务管理现场服务过程中安排专人管理,并记录服务过程。

2 定性记录完整,P = 1;记录不完整,P = 0.5;无记录,P = 0。

外包开发管理外包开发的系统、软件上线前通过信息安全测评。

2 定量P =外包开发的系统、软件上线前通过信息安全测评的比率。

运维服务方式原则上不得采用远程在线方式,确需采用时采取书面审批、访问控制、在线监测、日志审计等安全防护措施。

2 定性符合,P = 1;不符合,P = 0。

经费保障经费预算将网络安全设施运维、日常管理、教育培训、检查评估等费用纳入年度预算。

3 定性符合,P = 1;不符合,P = 0。

评估指标评价要素评价标准权重(V)指标属性量化方法(P为量化值)评估得分(V×P)网络安全日常管理网站内容管理网站信息发布网站信息发布前采取内容核查、审批等安全管理措施。

2 定性符合,P = 1;不符合,P = 0。

电子信息管理介质销毁和信息消除配备必要的电子信息消除和销毁设备,对变更用途的存储介质进行信息消除,对废弃的存储介质进行销毁。

1 定性符合,P = 1;不符合,P = 0。

信息安全防护管理物理环境安全机房安全具备防盗窃、防破坏、防雷击、防火、防水、防潮、防静电及备用电力供应、温湿度控制、电磁防护等安全措施。

2 定性符合,P = 1;不符合,P = 0。

物理访问控制机房配备门禁系统或有专人值守。

1 定性符合,P = 1;不符合,P = 0。

网络边界安全访问控制网络边界部署访问控制设备,能够阻断非授权访问。

3 定性符合,P = 1;有设备,但未配置策略,P = 0.5;无设备,P = 0。

入侵检测网络边界部署入侵检测设备,定期更新检测规则库。

2 定性符合,P = 1;有设备,但未定期更新,P = 0.5;无设备,P = 0。

安全审计网络边界部署安全审计设备,对网络访问情况进行定期分析审计并记录审计情况。

2 定性符合,P = 1;有设备,但未定期分析,P = 0.5;无设备,P = 0。

互联网接入口数量各单位同一办公区域内互联网接入口不超过2个。

2 定性符合,P = 1;不符合,P = 0。

评估指标评价要素评价标准权重(V)指标属性量化方法(P为量化值)评估得分(V×P)设备安全恶意代码防护部署防病毒网关或统一安装防病毒软件,并定期更新恶意代码库。

2 定性符合,P = 1;有设备,但未定期更新,P = 0.5;无设备,P = 0。

信息安全防护管理设备安全设备漏洞扫描定期对服务器、网络设备、安全设备等进行安全漏洞扫描。

2 定性符合,P = 1;不符合,P = 0。

服务器口令策略配置口令策略保证服务器口令强度和更新频率。

1 定量P = 配置了口令策略的服务器比率。

服务器安全审计启用安全审计功能并进行定期分析。

1 定量P = 对安全审计日志进行定期分析的服务器比率。

服务器补丁更新及时对服务器操作系统补丁和数据库管理系统补丁进行更新。

2 定量P = 补丁得到及时更新的服务器比率。

网络设备和安全设备口令策略配置口令策略保证网络设备和安全设备口令强度和更新频率。

1 定量P = 网络设备和安全设备(指重要设备)中配置了口令策略的比率。

终端计算机统一防护采取集中统一管理方式对终端进行防护,统一软件下发、安装系统补丁。

2 定性符合,P = 1;不符合,P = 0。

终端计算机接入控制采取技术措施(如部署集中管理系统、将IP地址和MAC地址绑定等)对接入本单位网络的终端计算机进行控制。

1 定性符合,P = 1;不符合,P = 0。

使用系统安全使用系统安全漏洞扫描定期对服务器、网络设备、安全设备等进行安全漏洞扫描。

2 定性扫描周期小于1个月,P = 1;扫描周期为2到3个月,P = 0.5;扫描周期为4到6个月,P = 0.2;其他,P = 0。

评估指标评价要素评价标准权重(V)指标属性量化方法(P为量化值)评估得分(V×P)门户网站防篡改措施门户网站采取网页防篡改措施。

2 定性符合,P = 1;不符合,P = 0。

信息安全防护管理使用系统安全门户网站抗拒绝服务攻击措施门户网站采取抗拒绝服务攻击措施。

1 定性符合,P = 1;不符合,P = 0。

电子邮件账号注册审批建立邮件账号开通审批程序,防止邮件账号任意注册使用。

1 定性符合,P = 1;不符合,P = 0。

电子邮箱账户口令策略配置口令策略保证电子邮箱口令强度和更新频率。

1 定性符合,P = 1;不符合,P = 0。

邮件清理定期清理工作邮件。

1 定性符合,P = 1;不符合,P = 0。

数据安全数据存储保护采取技术措施(如加密、分区存储等)对存储的重要数据进行保护。

2 定性符合,P = 1;不符合,P = 0。

数据传输保护采取技术措施对传输的重要数据进行加密和校验。

2 定性符合,P = 1;不符合,P = 0。

数据和系统备份采取技术措施对重要数据和系统进行定期备份。

2 定性符合,P = 1;不符合,P = 0。

数据中心、灾备中心设立数据中心、灾备中心应设立在境内。

1 定性符合,P = 1;不符合,P = 0。

网络安全应急管理应急预案制定网络安全事件应急预案(为部门级预案,非单个信息系统的安全应急预案),并使相关人员熟悉应急预案。

2 定性符合,P = 1;不符合,P = 0。

应急演练开展应急演练,并留存演练计划、方案、记录、总结等文档。

2 定性符合,P = 1;不符合,P = 0。

评估指标评价要素评价标准权重(V)指标属性量化方法(P为量化值)评估得分(V×P)应急资源指定应急技术支援队伍,配备必要的备机、备件等应急物资。

1 定性符合,P = 1;不符合,P = 0。

网络安全应急管理事件处置发生网络安全事件后,及时向主管领导报告,按照预案开展处置工作;重大事件及时通报网络安全主管部门。

2 定性发生过事件并按要求处置,或者未发生过安全事件,P = 1;发生过事件但未按要求处置,P = 0。

网络安全教育培训意识教育面向全体人员开展网络安全形势和警示教育、基本技能培训等活动。

3 定量本年度开展活动的次数≥3,P = 1;次数=2,P = 0.7;次数=1,P = 0.3;次数=0,P = 0。

专业培训定期开展网络安全管理人员和技术人员专业培训。

3 定量P = 本年度网络安全管理和技术人员中参加专业培训的比率。

网络安全检查工作部署下发检查工作相关文件或者组织召开专题会议,对年度检查工作进行部署。

2 定性符合,P = 1;不符合,P = 0。

工作机制明确检查工作负责人、检查机构和检查人员。

2 定性符合,P = 1;不符合,P = 0。

技术检测使用技术手段进行安全检测。

2 定性符合,P = 1;不符合,P = 0。

检查经费安排并落实检查工作经费。

2 定性符合,P = 1;不符合,P = 0。

合计- - - - -。

相关文档
最新文档