网络安全检查自查表
网络安全自查自纠表

网络安全自查自纠表网络安全自查自纠表1、系统安全1.1 是否定期更新操作系统和软件的补丁?1.2 是否配置了防火墙以限制不必要的网络流量?1.3 是否设置了密码复杂度要求,并定期修改密码?1.4 是否禁用或删除了不必要的账户?1.5 是否对敏感数据进行加密存储和传输?1.6 是否开启了日志记录并对其进行审计?2、网络访问控制2.1 是否限制了员工的网络访问权限?2.2 是否实施了用户身份验证机制?2.3 是否限制了外部设备(如USB、CD-ROM)的访问?2.4 是否使用网络流量监测工具进行实时监控和检测异常活动?2.5 是否对访问网络的外部设备进行审查?2.6 是否对远程访问进行加密和身份验证?3、数据备份与恢复3.1 是否定期备份重要数据?3.2 是否将备份数据存储在安全的地方?3.3 是否测试并验证备份数据的完整性和可用性?3.4 是否有紧急数据恢复方案?3.5 是否定期测试和更新紧急数据恢复方案?4、员工培训与意识4.1 是否对员工进行网络安全方面的培训?4.2 是否定期强调网络安全政策和措施?4.3 是否建立了网络安全意识的考核机制?4.4 是否定期对员工的网络安全意识进行评估?5、物理安全5.1 是否控制了资产的物理访问权限?5.2 是否安装了监控摄像头并定期进行检查和维护?5.3 是否安装了入侵检测和报警系统?5.4 是否设置了门禁系统和访客登记制度?5.5 是否对重要设备进行密封和标识?6、应急响应6.1 是否建立了网络安全事件应急响应计划?6.2 是否定期进行应急演练和测试?6.3 是否建立了网络安全事件的报告和跟踪机制?6.4 是否与相关部门建立了紧急通信和合作机制?6.5 是否定期对网络安全事件的响应能力进行评估和改进?附件:本文档未涉及到附件。
法律名词及注释:1、操作系统和软件的补丁:由软件开发商发布的更新程序,用于修复软件中存在的漏洞和安全问题。
2、防火墙:一种位于网络与外部之间的安全设备,用于监控和控制网络流量,阻止不安全的数据包进入网络。
网络安全专项检查表

网络安全专项检查表---1. 网络设备- [ ] 检查设备的固件版本是否为最新,并进行升级。
- [ ] 检查设备的默认密码是否已经修改,并定期更改密码。
- [ ] 检查是否存在未使用的网络端口,并关闭未使用的端口。
- [ ] 检查设备的网络配置是否安全,包括网络分段、防火墙配置等。
- [ ] 检查设备是否安装了最新的安全补丁。
- [ ] 检查设备是否开启了必要的安全功能,如反向代理、入侵检测等。
2. 软件应用- [ ] 检查服务器操作系统是否为最新版本,并进行升级。
- [ ] 检查是否安装了杀毒软件,并定期更新病毒库。
- [ ] 检查是否禁用了不必要的服务和功能。
- [ ] 检查是否开启了强密码策略,并定期更换密码。
- [ ] 检查是否启用了网络访问控制列表(ACL)来限制对敏感文件和目录的访问。
- [ ] 检查是否对网站进行了漏洞扫描,并及时修复漏洞。
3. 数据安全- [ ] 检查是否有备份策略,并定期备份数据。
- [ ] 检查备份数据的完整性和可用性。
- [ ] 检查是否对备份数据进行了加密。
- [ ] 检查是否有灾难恢复计划,并进行演练。
- [ ] 检查是否建立了访问控制策略,并对敏感数据进行加密和权限控制。
- [ ] 检查是否对用户数据进行加密,尤其是涉及个人隐私信息的数据。
4. 网络监控- [ ] 检查是否安装了网络监控工具,并能够实时监测网络活动。
- [ ] 检查是否对网络流量进行了分析,以便及时发现异常行为。
- [ ] 检查是否能够追踪和记录所有的网络访问日志。
- [ ] 检查是否能够及时发现和阻止网络攻击,如DDoS攻击、入侵等。
- [ ] 检查是否有应急响应计划,并进行演练。
5. 员工教育- [ ] 检查是否有网络安全培训计划,并定期进行培训。
- [ ] 检查是否建立了安全意识教育制度,提高员工的安全意识。
- [ ] 检查是否有规范的网络使用政策,明确员工在网络上的行为规范。
- [ ] 检查是否定期对员工进行安全意识测试,以评估员工的安全水平。
网络安全自查表

网络安全自查表1. 综述网络安全是当今社会中的重要议题,任何组织或个人都应该重视并采取相应的措施来保障网络安全。
本文将提供一个网络安全自查表,帮助您评估和改进自身的网络安全状况。
2. 硬件安全2.1 是否定期检查服务器、路由器和交换机等网络设备的安全设置和漏洞修复情况?2.2 是否安装了防火墙,并及时更新防火墙规则以阻止未经授权的访问?2.3 是否使用安全加密技术来保护数据传输,比如SSL、VPN等?3. 软件安全3.1 是否及时更新操作系统、应用程序和防病毒软件的补丁和安全更新?3.2 是否定期检查系统和应用程序的安全设置,确保只有授权用户或管理员可以访问关键信息和功能?3.3 是否对员工进行安全意识培训,提高其对恶意软件和网络攻击的识别能力?4. 数据安全4.1 是否定期备份重要数据,并将备份数据存储在安全的地方,以防数据丢失或遭受勒索软件攻击?4.2 是否采用严格的权限管理机制,确保只有授权人员可以访问和修改敏感数据?4.3 是否对敏感数据进行加密存储,以防止数据被未经授权的人员获取和利用?5. 邮件安全5.1 是否使用安全的电子邮件协议,比如POP3S、IMAPS或SMTPS,来加密邮件传输?5.2 是否对邮件服务器进行安全设置,以防止未经授权的人员获取或滥用邮件系统?5.3 是否对电子邮件附件进行病毒扫描,以防感染计算机病毒?6. 网络访问控制6.1 是否使用强密码策略,并鼓励员工定期更改密码?6.2 是否限制员工的网络访问权限,根据其工作职责来设置权限?6.3 是否定期审查员工的网络活动日志,以监测异常行为和潜在的安全风险?7. 物理安全7.1 是否对服务器房间、机房门禁、监控设备等进行定期巡检和维护?7.2 是否定期检查安全摄像头、门禁系统和报警设备的工作状态,并做好相应的维护和修复?7.3 是否制定并执行应急预案,以应对突发事件和安全威胁?8. 外部安全8.1 是否建立和维护与供应商和合作伙伴之间的安全合作关系,并确保共享数据的安全性?8.2 是否定期评估第三方服务提供商的网络安全措施和合规性,以确保外部服务的安全性?8.3 是否建立和维护安全审计机制,对来自外部系统和网络的访问进行监控和审计?9. 安全意识和培训9.1 是否定期组织安全培训和演练,提高员工对网络安全的认识和应对能力?9.2 是否建立和维护安全通报机制,及时向员工发布网络安全事件和漏洞修复的信息?9.3 是否建立和维护安全沟通机制,促进员工之间和员工与管理层之间的安全交流和反馈?10. 总结通过自查表的使用,您可以全面了解和评估自己的网络安全状况,并采取相应的改进措施来提升网络安全水平。
网络安全自查表

网络安全自查表随着互联网的快速发展,网络安全问题越来越突出,成为每个人都需要关注的重要问题。
尤其是在数据泄露、网络攻击频发的今天,每个人都需要认真对待网络安全问题,避免成为网络安全漏洞的受害者。
为了方便大家了解自身网络安全情况,我们特别整理出了一份网络安全自查表,希望大家能够仔细阅读,认真对待,把自己的网络安全防范工作做好。
网络安全自查表一、密码安全密码是个人网络安全的最基本保障,密码强度不够或者保护不严,会存在很大的安全风险。
所以,保护好自己的密码就显得尤为重要。
1.密码复杂度复杂性是密码强度的关键因素之一,密码需要包含字母、数字和其他特殊符号。
请确保你的密码有足够的复杂性,让破解者无从下手,建议密码长度要大于8位;2.不要使用名字或其他容易被猜到的信息作为密码如生日、手机号、身份证号、家庭住址和宠物名字等,会极大的影响你的密码安全;3.不要使用相同密码不要在多个账户上使用相同的密码,若一处账户出现问题,其余账户也有受到影响的风险。
二、软件安全在使用软件的过程中,我们也需要注意软件的安全性问题。
黑客往往通过软件的漏洞进行攻击,所以及时更新软件可以有效防止一些已知漏洞的被利用。
1.已安装软件更新情况建议大家定期检查已安装软件是否更新,并在发现更新时及时进行更新;2.不要使用破解软件、绿色软件和不明来源的软件;这些软件通常存在着各种不可预知的问题,会给计算机的使用安全带来巨大的风险。
三、网络环境安全无论是在家庭还是单位,对网络环境的管理和维护都是非常重要的。
1.路由器和猫对于路由器和猫的账户和密码,建议修改为强密码。
同时,根据自己的实际情况,关闭不必要的端口和服务,以降低网络攻击的风险;2.公共Wi-Fi在使用公共Wi-Fi时,注意安装和使用反病毒软件及建立VPN,以及避免通过公共Wi-Fi进行敏感信息的传输;3.定期更新防火墙和反病毒软件这些软件对于抵御网络攻击和病毒感染起着非常重要的作用,提前防其于未然。
网络安全隐患自查排查记录表

网络安全隐患自查排查记录表
一、概述
本文档为网络安全隐患自查排查记录表,用于记录网络安全自查过程中发现的隐患问题和相应的解决方案。
二、自查排查记录表
三、其他注意事项
1. 定期进行网络安全自查,及时发现隐患问题并解决。
2. 加强员工网络安全教育和意识,避免安全隐患的发生。
3. 及时更新网络安全防护措施,保持系统和数据的安全性。
四、总结
通过网络安全隐患自查排查记录表的使用,可以有效地发现并解决网络安全隐患问题,提高网络系统和数据的安全性。
同时,持续的自查和改进工作也是确保网络安全的重要手段。
> 注意:本文档旨在提供网络安全自查排查的记录表,隐患问题和解决方案仅为示例,具体应根据实际情况进行调整。
网络安全自查表

网络安全自查表在当今数字化时代,网络的普及和应用已经渗透到我们生活的方方面面。
然而,随之而来的风险和威胁也日益增加。
为了保障个人和企业的信息安全,网络安全自查变得至关重要。
本文将为您提供一份网络安全自查表,帮助您评估和加强网络安全。
1. 硬件安全:- 我的计算机和网络设备安装了最新的防病毒软件,并定期更新病毒定义文件。
- 我的路由器和防火墙设置了强密码,并进行了安全性配置。
- 我的计算机和网络设备锁定在离开时,确保未经授权的访问。
- 我的无线网络使用了加密技术,如WPA2,并定期更改密码。
2. 软件安全:- 我的操作系统和软件应用程序都是最新版本,并及时进行了安全更新。
- 我只从官方网站或可信来源下载软件和应用程序。
- 我的浏览器设置了适当的安全选项,如启用弹出窗口和恶意网站的阻止。
- 我的电子邮件帐户和社交媒体使用了强密码,并启用了两步验证。
3. 数据安全:- 我定期备份重要的文件和数据,并将其存储在安全的位置,如云存储或外部硬盘。
- 我的文件和数据加密,以防止未经授权的访问。
- 我只与可信任的人共享敏感信息,并仅在安全连接下进行在线交流。
- 我不会点击来自不明来源或可疑的链接和附件。
4. 密码和身份验证:- 我使用不同且强大的密码来保护我的各种在线帐户,并定期更改密码。
- 我启用了双因素身份验证来增加帐户的安全性。
- 我不会在公共场所或不安全的网络上登录我的账户。
- 我只使用可信任的网站和服务来保护我的个人信息。
5. 社交工程和钓鱼攻击:- 我会警惕并避免回应未知的电话、短信或电子邮件,以免成为社交工程的目标。
- 我会仔细检查链接的真实性,避免点击可疑的链接。
- 我会验证任何索要个人信息的请求的真实性,以防止成为钓鱼攻击的受害者。
- 我会定期审查我的隐私设置,确保只与熟悉的人分享我的个人信息。
6. 员工教育和培训:- 我的员工接受了关于网络安全的培训,并了解基本的网络安全原则和最佳实践。
- 我定期举办网络安全意识活动,提醒员工保护机密信息和遵守公司的安全政策。
网络安全自查自纠项目表

网络安全自查自纠项目表一、概述网络安全自查自纠项目表旨在帮助企业或个人全面了解并诊断其网络安全状况,及时发现和解决潜在安全风险,提高网络安全防护能力。
通过此表,可以系统地审查网络设备、系统、应用程序和安全策略等方面的安全性,从而规划出合理的安全措施,并实施有效的网络安全管理。
二、自查自纠内容1. 系统安全- 确保系统操作系统及相关软件及时更新,避免潜在漏洞- 配置合适的访问控制列表,限制未授权的访问- 定期进行系统漏洞扫描,并及时修补2. 网络设备- 定期检查网络设备的固件版本,并及时更新- 配置网络防火墙,防止网络攻击- 设置合适的网络 ACL,提供访问控制3. 数据安全- 加密重要数据,确保数据传输的机密性- 定期备份数据,防止数据丢失- 配置数据访问控制,限制数据的访问权限4. 应用程序安全- 审查应用程序的代码,防止恶意代码注入- 安装反病毒软件,并确保其及时更新- 配置应用层防火墙,阻止恶意攻击5. 用户安全- 管理用户账号,并合理分配权限- 提供员工网络安全培训,增强网络安全意识- 定期审查用户账号,避免僵尸账号的存在6. 安全策略- 制定网络安全政策,规范网络安全行为- 定期审查安全策略,确保其有效性和实施情况- 定期进行安全漏洞扫描,发现并修复潜在安全漏洞7. 态势感知- 建立网络安全监控系统,实时监测网络活动- 定期进行网络入侵检测,及时发现异常活动- 建立网络安全事件响应机制,应对突发网络攻击三、自查自纠流程1. 制定网络安全自查自纠计划在制定网络安全自查自纠计划时,要明确检查的内容、检查的对象、检查的方法、检查的频率等,确保全面、有针对性地进行自查自纠工作。
2. 开展网络安全自查自纠工作根据制定的计划,对系统安全、网络设备、数据安全、应用程序安全、用户安全、安全策略等方面进行全面审查,发现潜在安全隐患。
3. 制定改进方案针对发现的安全问题,制定合理的改进方案,明确改进的目标、措施和时间表,确保改进工作的顺利进行。
网络安全检查表

网络安全检查表一、网络架构与拓扑安全1.网络边界防护1.是否部署了防火墙,且防火墙规则是否定期审查和更新,以阻止未经授权的网络访问?2.是否存在网络入侵检测系统(IDS)/ 入侵防御系统(IPS),并检查其是否正常运行,是否及时更新特征库?3.对于网络边界的无线接入点,是否采取了强加密措施(如WPA3或更高级别),并限制了可连接的设备MAC 地址?2.网络分段1.关键业务系统与其他非关键系统是否进行了有效的网络分段,以防止安全事件的横向扩散?2.不同部门或用户组之间的网络访问是否根据最小权限原则进行了精细的访问控制?3.网络拓扑冗余1.核心网络设备(如路由器、交换机)是否具备冗余电源模块,以防止因电源故障导致网络中断?2.是否采用了冗余网络链路(如双线接入、链路聚合等),确保网络的高可用性?3.网络拓扑图是否准确绘制并及时更新,以便于网络故障排查和安全管理?二、网络设备安全1.设备登录安全1.网络设备的管理员账号是否采用了强密码策略,包括密码长度、复杂性要求,并定期更换密码?2.是否启用了多因素身份验证(MFA)来增强管理员登录的安全性?3.设备的远程登录(如SSH、Telnet)是否限制了可访问的IP 地址范围?2.设备漏洞管理1.是否定期对网络设备进行漏洞扫描,及时发现并修复已知的安全漏洞?2.网络设备的操作系统和固件是否保持最新版本,是否遵循厂商的安全更新建议?3.设备配置备份与恢复1.是否定期备份网络设备的配置文件,并存储在安全的位置?2.是否验证过配置备份的完整性和可恢复性,以确保在设备故障或配置错误时能够快速恢复正常运行?三、服务器与主机安全1.操作系统安全1.服务器和主机的操作系统是否安装了最新的安全补丁和更新?2.是否启用了操作系统的内置防火墙,并根据业务需求合理配置了访问规则?3.是否禁用了不必要的系统服务和端口,以减少系统的攻击面?2.防病毒与恶意软件防护1.是否安装了可靠的防病毒软件和恶意软件防护工具,并保持其病毒库和特征库的实时更新?2.是否定期进行全盘病毒扫描,及时发现和清除潜在的恶意软件感染?3.是否对来自外部的移动存储设备进行严格的病毒查杀和访问控制?3.应用程序安全1.服务器上运行的应用程序是否经过安全评估和漏洞测试?2.是否及时更新应用程序到最新版本,以修复已知的安全漏洞?3.应用程序的用户认证和授权机制是否健全,是否遵循最小权限原则分配用户权限?4.主机监控与审计1.是否部署了主机监控系统,实时监测主机的CPU、内存、磁盘I/O、网络流量等关键性能指标?2.是否启用了操作系统的审计功能,记录用户的登录、操作等活动日志,并定期审查这些日志以发现异常行为?四、数据安全1.数据存储安全1.敏感数据是否采用加密存储方式,如全盘加密、数据库加密等?2.数据存储设备(如服务器硬盘、存储阵列)是否采取了冗余措施,以防止数据丢失?3.是否对数据存储区域进行了严格的访问控制,只有授权人员能够访问敏感数据?2.数据传输安全1.在网络中传输的敏感数据是否采用了加密传输协议(如HTTPS、SSL/TLS 等)?2.是否对内部网络中的数据传输进行了加密,以防止数据被窃取或篡改?3.数据备份与恢复1.是否制定了数据备份策略,包括备份频率、备份内容、备份存储位置等?2.是否定期进行数据备份,并验证备份数据的完整性和可恢复性?3.是否进行了数据恢复演练,确保在数据丢失或损坏时能够快速恢复数据?4.数据分类与分级1.是否对企业的数据进行了分类和分级,根据数据的重要性和敏感性采取不同的安全保护措施?2.是否明确了数据的所有者和保管者,以及他们在数据安全管理中的职责?五、用户与访问管理1.用户身份认证1.是否采用了强密码策略要求用户设置复杂密码,并定期提示用户更换密码?2.是否启用了多因素身份验证(MFA),特别是对于访问敏感系统和数据的用户?3.是否对用户账号进行了有效的管理,及时禁用或删除离职员工的账号?2.访问控制1.是否基于用户的角色和职责进行了最小权限分配,确保用户只能访问其工作所需的资源?2.是否定期审查用户的访问权限,及时调整和收回不必要的权限?3.对于特权用户(如管理员),是否采取了额外的访问控制措施,如审批流程、会话监控等?3.用户行为审计1.是否记录用户的登录、操作等行为日志,并对这些日志进行定期审查和分析?2.是否能够及时发现和告警异常的用户行为,如频繁登录失败、大量数据下载等?六、无线网络安全1.无线接入安全1.无线网络是否采用了强加密算法(如WPA3 或更高级别)进行加密?2.是否隐藏了无线网络的SSID,以防止被未经授权的用户发现?3.是否对无线接入点进行了物理安全保护,防止被篡改或盗用?2.无线设备管理1.是否定期更新无线接入点的固件版本,以修复已知的安全漏洞?2.是否对连接到无线网络的设备进行了身份认证和授权,限制非法设备的接入?3.是否对无线网络的信号强度和覆盖范围进行了合理调整,防止信号泄露到外部区域?七、应急响应与灾难恢复1.应急响应计划1.是否制定了完善的网络安全应急响应计划,明确了安全事件的响应流程、责任分工和处置措施?2.是否定期对应急响应计划进行演练和测试,确保相关人员熟悉应急响应流程?3.是否建立了安全事件报告机制,能够及时向上级领导和相关部门报告安全事件?2.灾难恢复计划1.是否制定了灾难恢复计划,包括数据备份恢复、系统切换、业务连续性保障等方面的措施?2.是否定期进行灾难恢复演练,验证灾难恢复计划的有效性和可行性?3.是否与外部的应急响应机构和合作伙伴建立了联系,以便在发生重大安全事件时能够获得及时的支持和援助?八、安全意识与培训1.员工安全意识教育1.是否定期开展网络安全意识培训,提高员工对网络安全威胁的认识和防范意识?2.是否向员工宣传网络安全政策和最佳实践,如密码安全、邮件安全、社交网络安全等?3.是否通过内部宣传渠道(如海报、邮件、内部网站等)持续强化员工的安全意识?2.安全培训效果评估1.是否对员工的安全培训效果进行了评估,如通过考试、问卷调查等方式了解员工对网络安全知识的掌握程度?2.是否根据培训效果评估结果,针对性地调整和改进安全培训内容和方式?九、第三方服务与供应链安全1.第三方服务提供商评估1.在引入第三方服务提供商(如云计算服务、外包运维服务等)之前,是否对其进行了安全评估和审查?2.是否与第三方服务提供商签订了安全协议,明确双方在数据安全、网络安全等方面的责任和义务?3.是否定期对第三方服务提供商的服务进行安全审计和监督?2.供应链安全管理1.是否对企业采购的网络设备、软件等产品的供应链进行了安全评估,确保产品来源可靠?2.是否关注供应链中的安全漏洞和风险信息,及时采取措施应对潜在的安全威胁?在使用本检查表进行网络安全检查时,应根据企业的实际网络环境和业务需求,对每个检查项进行详细的检查和评估,并记录检查结果。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
附表 : 网络安全检查自查表 表一:行业主管部门填写 一、行业主管部门基本情况 行业主管部门名称
单位地址 网络安全分管领导 姓名 职务/职称
网络安全责任部门
责任部门负责人 姓 名 职务/职称
办公电话 移动电话
责任部门联系人 姓 名 职务/职称 办公电话 移动电话 传 真 邮箱地址
全行业信息系统总数 第四级系统数 第三级系统数 第二级系统数 未定级系统数 工业控制系统总数 网站总数
全行业信息系统 等级测评总数
第四级系统数 第三级系统数 第二级系统数 未测评系统数 全行业信息系统 安全建设整改总 第四级系统数 第三级系统数 数 第二级系统数 未整改系统数
本级单位信息系统 总数
第四级系统数 第三级系统数 第二级系统数 未整改系统数
二、行业主管部门网络安全工作情况
1、行业信息安全网络安全工作的组织领导情况
(重点包括:行业网络安全领导机构或信息安全等级保护工作领导机构成立情况;行业网络安全或信息安全等级保护工作的职责部门和具体职能情况;全行业信息安全等级保护工作部署情况等。)
2、行业对信息安全等级保护工作的重视情况 (重点包括:行业信息安全等级保护工作年度考核情况;行业主管部门组织对地方对口部门或所属企事业单位网络安全检查情况;行业网络安全工作经费是否纳入年度预算?行业网络安全工作的经费约占行业信息化建设经费的百分比情况等。)
3、行业网络安全责任追究制度执行情况
(重点包括:是否建立了行业网络安全责任追究制度?是否依据责任追究制度对行业发生的网络安全事件(事故)进行追责等情况。)
4、行业网络安全与信息通报工作情况 (重点包括:是否加入了国家网络与信息安全通报机制?是否建立了本行业网络与信息安全通报机制?行业组织开展日常网络安全监测情况;本行业开展网络与信息安全通报预警工作的总体情况等。) 5、行业重要网络安全政策和技术标准的制定情况 (重点包括:行业出台网络安全或等级保护政策、管理办法、管理规定等规范性文件情况,具体文件名字和出台时间;行业出台网络安全或等级保护标准规范情况,具体文件名字和出台时间等情况。)
6、行业网络安全顶层设计和统筹规划情况
(重点包括:行业网络安全顶层设计情况;行业网络安全工作的短期目标和长远规划制定情况;全行业的网络安全保护策略制定情况等。) 7、行业数据资源保护情况 (重点包括:行业数据中心建设情况;行业数据资源存储情况;行业数据资源安全保护情况;行业数据资源的灾备中心建设情况和数据备份恢复情况,行业数据资源存储和应用是否由社会第三方提供?提供服务单位的具体情况等) 8、行业网络安全应急预案和演练情况 (重点包括:是否制定了行业网络安全预案?行业网络安全预案是否进行了演练?是否根据演练情况对预案进行了修改完善等情况) 9、行业网络安全应急队伍建设情况 (重点包括:是否建立了本行业网络安全应急队伍?是否组建了行业网络安全专家队伍?是否与社会企业签订了应急支持协议?行业应急队伍建设规划等情况。) 10、行业网络安全事件(事故)的处置情况 (重点包括:是否明确了行业网络安全事件(事故)发现、报告和处置流程?年内是否发生重大网络安全事件(事故)?是否与相关部门建立了网络安全应急处置机制等情况。) 11、行业网络安全宣传培训情况 (重点包括:行业组织开展网络安全宣传教育情况;行业组织开展网络安全领导干部培训、业务骨干培训和网络安全员培训等情况。) 12、行业新技术、新应用安全保护情况 (重点包括:行业大数据、云计算、物联网、工业控制系统等应用情况;是否开展等级保护工作情况;新技术、新应用网络安全保护等情况。) 表二:信息系统运营使用单位填写 一、信息系统运营使用单位基本情况 单位名称 和政县华龙乳制品有限公司 单位地址 甘肃省临夏州和政县循环经济产业园区 网络安全分管领导 姓名 石锦生 职务/职称 总经理
网络安全责任部门 办公室
责任部门负责人 姓名 石锦生 职务/职称 总经理 办公电话 移动电话
责任部门联系人 姓名 马海霞 职务/职称 文员 办公电话 移动电话
单位信息系统 总数 2
第四级系统数 第三级系统数 第二级系统数 未定级系统数 2
单位信息系统 等级测评总数 2 第四级系统数 第三级系统数 第二级系统数 未测评系统数 2
单位信息系统 安全建设整改总数 1
第四级系统数 第三级系统
数 第二级系统数 未整改系统数 1
单位信息系统 安全自查总数 1
第四级系统数 第三级系统数 第二级系统数 未自查系统数 1
二、信息系统运营使用单位网络安全工作情况 1、单位信息安全等级保护工作的组织领导情况 (重点包括:单位网络安全领导机构或信息安全等级保护工作领导机构成立情况;单位网络安全或信息安全等级保护工作的职责部门和具体职能情况;单位信息安全等级保护工作部署情况等。) 结合我公司实际情况, 成立了网络安全领导小组, 由网络安全工作领导和日常巡视人员组成; 安全小组职责部门为办公室, 主要负责网络安全工作的领导、 监督、 实施等; 我公司结合公司实际情况制定了安全等级保护相关的日程安排, 定期进行信息安全保护工作。 2、单位对信息安全等级保护工作的重视情况 (重点包括:单位信息安全等级保护工作年度考核情况;单位组织开展网络安全自查情况;单位网络安全工作经费是否纳入年度预算?单位网络安全工作的经费约占单位信息化建设经费的百分比情况等。) 我公司网络安全工作考核已纳入到年度考核指标; 公司严格落实有关网络信息安全保密方面的各项规定, 采取多种自查措施防范网络安全事故, 总体上我公司网络信息安全工作做得比较扎实; 公司严格落实网络安全经费预算, 保证网络安全 工作的经费投入,经费约占信息化建设经费的30%
3、单位网络安全责任追究制度执行情况 (重点包括:是否建立了单位网络安全责任追究制度?是否依据责任追究制度对单位发生的网络安全事件(事故)进行追责等情况。) 我公司按照规定建立了网络安全责任追究制度,主管领导负总责,具体管理人员负主责; 本公司尚未发生网络安全事件,如遇网络安全事件, 会依据责任追究制度对相关人员进行追责。 4、单位信息系统定级备案工作情况 (重点包括:单位信息系统是否全部定级备案?单位系统调整是否及时进行备案变更?单位新建信息系统是否落实定级备案等工作。) 我公司依据信息安全等级保护有关政策和标准,已于 2013年5月完成公司信息系统备案工作。 5、单位信息系统安全测评和安全建设整改工作情况 (重点包括:单位信息系统安全检测和整改经费落实情况;单位信息系统恶意代码扫描、渗透性测试、等级测评和风险评估的安全检测情况;信息系统安全建设整改方案制定和实施情况;单位网络安全保护状况的了解掌握等情况。) 我公司严格落实网络安全经费预算和投入, 保证信息系统的安全检测和整改工作的顺利实施; 经检测, 我公司信息系统总体安全保护状况较好, 但也发现了服务器上存在的漏洞和网络防范方面的风险;针对安全等级保护测评得出的各项风险, 我公司组织制定了信息安全建设整改方案, 修补了服务器漏洞、 加强了网络权限管理, 使我公司信息系统安全隐患明显减少; 通过全方位的安全测评, 了解掌握了我公司信息系统的基本情况和今后需要加强的安全薄弱环节。 6、单位网络安全管理制度的制定和实施情况 (重点包括:单位信息系统建设和网络安全“同步规划、同步建设、同步运行”措施的落实情况;单位人员管理,信息系统机房管理、设备管理、介质管理、网络安全建设管理、运维管理、服务外包等管理制度的建设情况;管理制度的监督保障和运行情况等。) 我公司制定了相关工作规范和有效的技术方案, 确保本公司信息系统建设和网络安全能够“同步规划、同步建设、同步运行”;为保障网络安全工作的实施,建立了《人员管理制度》、 《信息系统设备管理制度》等管理制度;我单位对工作人员严格要求,对违反制度的人员进行严肃处理,保证制度的有效实施。 7、单位重要数据的保护情况 (重点包括:单位数据中心建设情况;单位重要数据存储和安全保护情况;单位重要数据备份恢复情况,单位重要数据存储和应用是否由社会第三方提供?提供服务单位的具体情况等) 我公司的数据存储和应用均由兰州宏点网络提供。 8、单位网络安全监测和预警情况 (重点包括:单位开展日常网络安全监测情况;单位网络安全监测技术手段建设情况;单位网络安全预警工作情况等。) 我公司定期或不定期进行网络安全监测, 掌握网络最新安全运行情况; 网络安全监测的主要手段有网络设备的报警检查、 服务器的日志检查、 服务器安全策略配置、 安全漏洞扫描等; 我公司结合多种技术手段进行网络安全监测, 对网络安全事件进行及时的预警, 极大的降低了信息系统网络安全风险。 9、单位网络安全应急预案和演练情况 (重点包括:是否制定了单位网络安全预案?单位网络安全预案是否进行了演练?是否根据演练情况对预案进行了修改完善等情况。) 我公司制定了公司网络安全应急预案; 并组织公司相关部门人员进行了演练; 事后对应急处理流程、 系统恢复重建方面进行评估和修改, 总结经验教训, 完善公司网络应急处理预案。 10、单位网络安全事件(事故)的处置情况 (重点包括:是否明确了单位网络安全事件(事故)发现、报告和处置流程?年内是否发生重大网络安全事件(事故)?是否与相关部门建立了网络安全应急处置机制等情况。) 我公司制定了网络安全处理方案, 明确了网络安全事件的逐层上报机制、事件处理流程和灾备的启用流程等; 我公司近年内未发生重大网络安全事件;我公司根据不同的网络事件类型与各相关部门进行了交底,与其建立了相关的应急处置机制。 11、单位信息技术产品、服务国产化情况 (重点包括:单位操作系统、服务器、数据库、交换机等核心信息技术产