信息系统运行检查表

合集下载

网络与信息安全检查表

网络与信息安全检查表

网络与信息安全检查表
1本表所称国产,是指具有国内品牌,最终产品在中国境内生产,并符合法律法规和政策规定的其他条件。

2本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。

3本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。

4信息安全事件分级标准参见《国家网络与信息安全事件应急预案》(国办函〔2008〕168号)
5本表所称服务内容,主要包括系统集成、系统运维、风险评估、安全检测、安全加固、应急支持、数据存储、灾难备份等。

信息系统基本情况调查表(模板)

信息系统基本情况调查表(模板)

编号:DCB2014- XXXXXX信息系统基本情况调查表四川省软件和信息系统工程测评中心2016年月日说明1、请提供信息系统的最新网络结构图(拓扑图)。

A、应该标识出网络设备、服务器设备和主要终端设备及其名称。

B、应该标识出服务器设备的IP地址。

C、应该标识网络区域划分等情况。

D、应该标识网络与外部的连接等情况。

E、应该能够对照网络结构图说明所有业务流程和系统组成。

(如果一张图无法表示,可以将核心部分和接入部分分别画出,或以多张图表示。

)2、请根据信息系统的网络结构图填写各类调查表。

XXXXXX信息系统工程网络结构图(拓扑图):调查表清单表1-1 单位基本情况表1-2 参与人员名单表1-3 物理环境情况表1-4 信息系统基本情况表1-5 承载业务(服务)情况调查表1-6 信息系统网络结构(环境)情况调查表1-7 外联线路及设备端口(网络边界)情况调查表1-8 网络设备情况调查表1-9 安全设备情况调查表1-10 服务器设备情况调查表1-11 终端设备情况调查表1-12 系统软件情况调查表1-13 应用系统软件情况调查表1-14 业务数据情况调查表1-15 数据备份情况调查表1-16 应用系统软件处理流程调查表1-17 业务数据流程调查表1-18 管理文档情况调查表1-19 安全威胁情况调查表1-1 单位基本情况表1-2 参与人员名单表1-3 物理环境情况表1-4 信息系统基本情况表1-5 信息系统承载业务(服务)情况2、业务信息类别一栏填写:a)国家秘密信息 b)非密敏感信息(机构或公民的专有信息) c)可公开信息。

3、重要程度栏填写:非常重要、重要、一般。

表1-6 信息系统网络结构(环境)情况表1-7 外联线路及设备端口(网络边界)情况表1-8 网络设备情况表1-9 安全设备情况表1-10 服务器设备情况2、包括数据存储设备。

表1-11 终端设备情况2、包括专用终端设备以及网管终端、安全设备控制台等。

学校网络与信息安全检查表

学校网络与信息安全检查表

长春市第一五七中学网络与信息安全检查表
1本表所称国产,是指具有国内品牌,最终产品在中国境内生产,并符合法律法规和政策规定的其他条件。

2本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。

3本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。

4信息安全事件分级标准参见《国家网络与信息安全事件应急预案》(国办函〔2008〕168号)。

数据信息安全检查表

数据信息安全检查表

数据信息安全检查表背景随着信息技术的不断发展和普及,数据安全愈发受到重视。

数据安全检查表是一种重要的工具,可以帮助机构或组织遵循合规要求,检查数据系统中的漏洞及其他安全问题。

本文将介绍数据信息安全检查表的内容和使用方法。

检查表内容数据信息安全检查表主要包括以下方面:1. 身份认证和授权- 检查账户设置和管理是否符合规范- 检查用户权限是否设定合理- 检查传输数据是否加密保护2. 数据保护- 检查数据备份及存储策略是否规范,是否存在数据泄露风险- 检查敏感数据安全策略的有效性,如数据分类、加密、授权3. 系统运维安全- 检查系统安全设置,包括系统补丁更新、防病毒软件设置、系统日志管理等- 检查网络设备安全设置和运行策略是否规范4. 安全事件管理- 检查安全事件发生时,是否有统一的处理流程- 检查安全事件处理流程是否规范、有效使用方法1. 确定检查范围和内容,例如:数据安全管理流程、系统设置、网络安全策略、运维管理等。

2. 制定检查计划,确定检查的时间、人员、工具以及检查标准等。

3. 进行检查,根据检查表的内容逐项进行检查。

对于检查到的问题,可以采取红黄绿三色标记,以区分其重要程度。

4. 汇总检查结果,形成检查报告。

报告应包括检查结果、问题描述、问题风险等内容,并对问题提供建议解决措施。

结论通过使用数据信息安全检查表,可以检查数据系统的安全性,及时发现和解决问题,保障数据安全。

机构或组织在使用检查表时,应根据实际情况做出相应的调整和完善,以确保检查的全面性和有效性。

信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free

信息安全_风险评估_检查流程_操作系统评估检查表_Solaris_free

查看系统的版本信息、主机名及配置信息检查网卡数目与状态检查系统端口开放情况及路由查看系统已经安装了哪些程序包以root权限,执行:以root 权限,执行:查看网卡数目、网络配置、是否开启混杂监听模式。

以root 权限,执行:以root 权限,执行:了解系统备份情况、备份机制审核补丁安装情况检查passwd 、shadow 及group 文件检查有无对于login 进行口令认证检查是否问询相关的管理员。

重点了解备份介质,方式,人员,是否有应急恢复制度等状况。

# patchadd -p 检查系统的补丁情况# showrev -p 查看所有已经安装的patch或者# ls /var/sadm/patch 或者ls /var/adm/patchcat /etc/passwdcat /etc/shadowcat /etc/group保存后检查文件执行:执行:设置了口令最短长度要求检查是否设置了口令过期策略无用帐号审核为新增用户配置安全模板执行:查看/etc/passwd 中是否存在uucp,news 等帐号以及确认拥有shell 权限的帐号是否合理确认/usr/sadm/defadduser 有以下类似配置内容:检查是否设置登录超时检查root 的搜索路径检查/tmp 目录的属性检查查看/etc/default/login 文件,确认其中存在合理的设置,下面的举例为30 秒执行:检查root 的$PATH环境变量中是否浮现当前目录“. ”。

执行:查看执行结果是否如下:drwxrwxrwt 7 sys sys 496 6 月8 15:41 /tmp/确认有“t”的粘合位/var/adm/utmp、/var/adm/utmpx、/etc/group、/var/adm /utmp 、/var/adm /utmpx 、/etc/gro up 、/var/adm /wtmp 文件的权限检查是否有属主非有效用户的文件/ 目录检查是否有属组非有效组的文件/目录检查/var/adm 目/var/adm/wtmp 文件的权限应该是 644执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:(检查风险:/var/adm 目录下目录及文件数量非常大,执录下是否存在所有人可写文件检查/var/cron 目录的属性检查是否存在所有人可写的目录检查属性为777 的文件/目录检查属性为666 的文件/目录检查移动介质上的文件系统行时间会很长,建议采用系统利用率比较底的时间执行) 检查/var/cron 目录权限是否为:root:sys 755执行:(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 777 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:find / -type f -perm 666 | xargs ls -las(检查风险:根目录下目录及文件数量非常大,执行时间会很长,建议采用系统利用率比较底的时间执行)执行:,查看是否做了如下设置执行:(检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 执行: (检查风险:如果/etc 目录下目录及文件数量非常大,执 行时间会很长,建议采用系统利用率比较底的时间执行) 查看/etc/default/login 文件中是否有如下配置: 查看 root 的掩码设置,确认/etc/profile 文件中将 umask 设 为 077 或者 027 执行:安全配置检查/etc 目 录 下 所 有 文 件 的 组 可写权限检查/etc 目 录 下 所 有 文 件 的 其 他 用 户 可 写权限检 查 初 始 文 件 权 限 掩码配置检 查 Root 的 文 件 权 限 掩 码 设置查 看 磁 盘 分区情况检查/etc/inetd.c onf 中的各项服务配置检查telnet & SSH 服务状况审核root 用户远程telnet\ftp 登录检查是否限制telnet 或者ssh 等的登录IP 执行:more /etc/inetd.conf查看是否禁止了部份不必要的、危(wei)险的服务。

网络信息安全检查表

网络信息安全检查表

网络信息安全检查表
1. 介绍
本文档旨在提供一个详尽的网络信息安全检查表,以帮助组织和个人评估其现有的网络系统和措施是否足够保护敏感数据免受潜在威胁。

通过按照以下章节逐一进行自我评估,并采取相应行动来解决发现的问题,可以大幅度降低遭受黑客攻击、数据泄露或其他形式恶意活动风险。

2. 系统基础设施
a) 是否存在有效且最新版本的防火墙?
- 防火墙类型:(例如软件/硬件)
- 版本号:
b) 是否已经实施数字证书并启用HTTPS协议?
- 数字证书颁发机构:
3. 访问控制与身份验证
a) 用户账户管理情况如何?
i)密码策略要求复杂性强吗?
(例如长度、大小写混合等)
ii)用户口令更改频率是多久一次?
4. 数据备份与恢复计划
a) 您是否定期备份关键业务数据?
i)备份频率:
b) 您测试过您当前使用中的灾难恢复计划吗?
i)测试日期:
5. 网络安全培训
a) 您是否为员工提供网络安全意识培训?
- 培训内容概述:
6. 事件响应与漏洞管理
a) 是否有一个明确的事件响应计划来处理可能发生的数据泄露或黑客攻击等问题?
- 计划简要描述:
7. 物理设备保护措施
a) 数据中心和服务器房间是否配备了适当的物理保护措施,如门禁系统、监视摄像头等?
8. 安全审查与更新策略
a) 最近一次对您现有网络架构进行过什么类型(例如渗透测试、代码审核)的外部评估?
9. 法律名词及注释
- 数字证书:用于验证网站身份并加密通信流量。

- 防火墙:阻止未经授权的网络连接,并允许合法流量通过。

附件:
1.示例密码策略文件;
2.数字证书颁发机构列表;。

信息安全检查表

信息安全检查表

1.单位基本情况12.人员资产情况2.1人员组织架构XXX组织架构图如图所示。

(请提供本单位组织架构图)人员职责描述:本人已确认以上所填内容及结果,确认无误。

填表人:22.2信息安全人员情况表2-1 信息安全人员调查表填写说明:1.此表主要涉及与网络安全相关的人员及部门;2.岗位名称:网络管理员、系统管理员、安全管理员、运维管理员、数据库管理员等。

32.3信息安全培训情况表2-2 信息安全培训调查表43.网络资产情况3.1网络拓扑情况表3-1 网络拓扑调查表填写说明:1.此表主要是提供本单位实际的网络拓扑图2.拓扑图中需标明出口、核心架构区域,以及其他网络区域。

53.2单位外联情况表3-2 单位外联调查表填写说明:1.连接对象为外联的单位名称;2.线路类型包括:SDH、MSTP、PTN、VPN(SSL、IPsec)等;63.3网络区域划分情况表3-3 网络区域划分调查表填写说明:1.网络区域包括:服务器域、核心交换域、办公域、外联域、存储域、运维域、终端域等。

74.信息系统资产情况4.1.信息系统等保备案情况表4-1 信息系统等保备案调查表1.定级备案:等级保护一级、等级保护二级、等级保护三级、等级保护四级、等级保护五级。

84.2.信息系统基本情况表4-2 信息系统基本信息调查表1.架构:C/S、B/S;2.维保情况:维保中、已过保(说明过保原因);3.重要程度:非常重要、重要、一般。

94.3.信息系统详细情况表4-3 信息系统详细信息调查表1.业务处理信息类别:a.国家秘密信息、b.非密敏感信息(机构或公民的专有信息)、c.可公开信息;2.用户范围:全国、全省、本地区、本单位;3.访问方式:互联网访问、专网访问、内网访问;4.信息系统的日志类型:访问日志、操作日志。

104.4.信息系统备份情况表4-4 信息系统备份调查表填写说明:1.备份周期:实时备份、非实时备份(请提供备份周期);2.备份介质:NAS(阵列)、外置盘(U盘、硬盘)、网盘、内置硬盘、光盘等。

信息安全-风险评估-检查流程-操作系统安全评估检查表-Windows

信息安全-风险评估-检查流程-操作系统安全评估检查表-Windows

信息安全-风险评估-检查流程-操作系统安全评估检查表-Windows前言在当今世界,信息安全越来越受到人们的重视,因为它涉及到个人、公司、组织和国家的重要信息。

很多公司、机构和组织都需要定期对系统进行安全评估,以及风险评估。

本文将介绍如何进行操作系统安全评估检查,其中的重点是针对Windows操作系统。

风险评估风险评估是指识别和评估系统安全中的威胁和漏洞。

在风险评估中,我们将识别潜在的风险,并使用标准方法和流程确定其可能性和影响范围。

对于每个潜在的风险,我们需要评估威胁的严重程度,并建立应对策略。

检查流程本文介绍的是操作系统安全评估检查,其检查流程如下:1.系统配置检查–系统的文件共享是否启用–系统的用户权限是否合理–系统是否开启远程桌面功能–是否配置了防火墙2.系统文件检查–Windows关键文件的完整性–系统存在的文件漏洞是否被修复–是否存在异常文件和文件夹3.系统服务检查–停用不必要的服务–确认系统服务是否合理4.系统事件日志检查–确认系统事件日志是否开启–确认系统事件日志是否进行定期的备份–检查系统事件日志中是否存在异常事件操作系统安全评估检查表接下来,我们将结合以上的检查流程,提供一个操作系统安全评估检查表,以帮助您快速检查Windows操作系统的安全性。

检查检查内容系统配置检查文件共享是否禁用文件共享?用户权限用户权限是否合理?远程桌面是否开启远程桌面?防火墙是否配置了防火墙?系统文件检查文件完整性Windows关键文件的完整性是否存在问题?文件漏洞修复是否已经修复了系统潜在的文件漏洞?异常文件检查是否存在异常文件和文件夹?系统服务检查停用不必要服务是否停用了系统中不必要的服务?系统服务是否合理系统服务是否安装和部署正确?系统事件日志检查事件日志开启系统事件日志是否开启?日志备份是否进行了系统事件日志的定期备份?异常事件在系统事件日志中是否存在异常事件记录?结论本文介绍了如何进行操作系统安全评估检查,提供了检查流程和操作系统安全评估检查表。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

附件一:信息系统运行检查表〔一〕检查单位根本状况单位名称填表人姓名填表人联系方式检查组成员检查时间〔二〕信息运行治理制度〔规定、规程和实施细则〕制定和执行状况检查内容杨家坪供电局朱珠王玉峰1.发文检查《:信息系统运行岗位职责》1、岗位职责是√否□明确岗位职责,建立信息系统运行岗位职责制度和上岗培训制度符。

合度检查2.对专岗专员岗位进展符合度检查是√否□/ 41检查内容3.发文检查《:信息系统运行培训制度》2、培训制度是√否□符合度检查组织和落实培训工作,包括维护人员上岗培训用、户的培训、应用服4.检查“上岗培训记录”和“培训资料”务的培训、运行的培训和系统维护的培训。

是√否□5.检查某应用系统“用户培训记录”和“培训资料”是√否□6.检查某应用系统“系统维护培训记录”和“培训资料”3、运行治理考核方法检查内容7. 发文检查《:运行治理考核方法》信息系统运行的考核范围有:完善并落实运维制度与运维体系信、息是□否□系统可用率、严格执行公司运行治理方法、对信息系统运行状况开符展合月度检查8. 2023年度运行治理考核结论度总结分析并形成月报、完整的设备台帐、信息系统一体化运维监管平是□否□台建设。

9. 2023年度运行治理考核中各专业打分记录是□否□/ 414、信息机房治理制度检查内容10. 发文检查《:信息机房治理制度》是√否□符合度检查信息机房治理制度的内容包括:职责划分、环境要求、设备治理、11. 工作票和操作票的执行过程,是否与信息机房治理要求全都〔与机运行治理、电源治理、安全治理、工程建设治理和技术治理。

5、巡检制度针对网络、安全及各应用系统,分别制定相应的巡检操作规程该,规房出入登记进展核查〕是√否□12.设备检修过程记录是否符合要求是√否□检查内容13.发文检查:检查巡检操作规程发文状况,并检查巡检范围的掩盖状况是√否□程定义巡检周期、巡检内容、常规大事处理手段、特别大事处理方法。

备注掩盖范围状况可以单独描述,便于公司总部进展分析,指导下检查内容6、运行操作工作票制度14. 发文检查《:运行操作工作票制度》建立信息系统正常运行操作工作票制度不,断完善事预案加,强技术是√否□符合度检查支撑体系建设,做到操作有方案,安全有措施,应急有预案。

15. 检查操作票填写的完整性是√否□/ 417、信息系统上下线治理方法检查内容严格执行《国家电网公司信息系统上下线治理方法,》落实信息系统16. 发文检查《:信息系统上下线治理方法》是√否□上下线的测评、审核和批准治理,严把上线关,保证建设档案齐全符、合准度检查17. 各信息系统是否都执行了《信息系统上下线治理方法》确,系统各级培训到位,明确系统治理责任人,做好系统上线运行交接是√否□和权限移交,确保建设转运行的平滑过渡。

为实现信息系统的全生18命.期治理奠定根底。

周检查信息系统上线工作流程执行的完整性,对“测试报告”等关键文档进展检查。

8、设备治理制度是√否□检查内容19.发文检查《:设备治理制度》是√否□加强信息系统根底平台、应用软件、桌面设备和机房的标准化管符理合,度检查20.设备清单建立标准、完善的信息系统设备治理制度。

是√否□21.设备变更记录是√ 否□/ 419、备品备件治理制度检查内容22.发文检查《:备品备件治理制度》是□否□建立信息系统备品备件治理制度,切实避开因缺少备品备件导致信符息合度检查23.备品备件清单系统停运后不能恢复的事故发生。

〔三〕信息运行各项的开展状况一、运行治理是□否□24.备品备件适用性检查记录是□否□10、值班治理:检查内容:1)建立运行值班制度。

2)值班记录应完整准确。

25.发文检查《:运行值班制度》是√否□3)值班人员应定时对业务应用系统的运行状况进展测试,觉察问题及26时.通值班记录内容包括:值班员√日期√天气□值班时间√巡察记录√值班记录√异知相关人员。

常记录√交接班□4)交接班工作必需严峻、认真、准时,要做到手续清楚、责任明确、上下27.值班员定时对业务应用系统运行状况进展测试:连接。

交接双方应在运行日志上签字。

是√否□5 / 415)交接班内容:a 〕上级有关指示和业务通知的内容及执行状况。

b 〕需进展记录的重大事项。

c 〕各类业务处理状况。

d 〕机房电源、空调设备是否正常,温湿度是否符合要求消,防装置及灭火器材是否安全良好,告警装置是否正常等。

e 〕尚未处理完的事项及其他应交接的事项。

28.交接班内容清楚完整,交接双方有签名:是□否□备注方法:此处所列“对业务应用系统的运行状况进展测试是”指值班人员对业务应用系统的可用性的测试,应在运行记录中形成有关登录测试的记录。

/ 41检查内容:11、信息系统巡察:29. 开展了定期巡察工作:是√否□1)定期巡察:应定期巡察信息机房等重要场所,检查信息系统运行状况。

2)特别巡察:重大保电日、恶劣天气、设备特别或运行中有可疑现象30及.重开展了特别巡察工作:大大事时,应安排人员进展巡察,适当增加巡察频度。

是√否□3)信息运维部门〔单位〕应制定巡察作业指导书明,确巡察的对象、内容、31. 查看巡察记录,检查被检查单位是否依据其制定的巡察作业指导书进展信息系统巡察:方法、要求。

是√否□4)信息系统巡察必需遵守有关规定,觉察特别状况要认真分析正、确处理,32.信息系统巡觉察察的大事已进入大事流程处置:做好记录,并向有关部门汇报。

12、日常维护:对备用系统及关心设备定期进展测试,确保其正常运行。

是√否□备注检查内容:33.定期对备用系统和关心设备进展了测试:备用信息设备√ UPS 充放电测试√ 空调维护测试√/ 41检查内容:34.是否制定了信息系统维护工作打算?13、信息系统运维工作的打算治理。

是√否□说明:在信息系统运维工作中可能引起信息系统效劳中断的情形应35实. 查看运行记录,识别打算外工作,并检查该类工作的标准性。

施打算治理。

是√否□检查打算工作执行情:况14、机房出入把握:检查内容:外单位人员需进入机房,须经运行治理部门领导同意办,理登记手续,36. 是否有机房出入记录?并由运行治理部门有关人员伴随方可进入。

是√否□检查内容:15、运行记录治理:37. 被检查单位具有以下运行记录:信息系统巡察记录√数据备份记录√ 网络安全大事记录√ 网络和应运行记录应记录准时、完整、分类准确。

二、运行分析用系统运行大事记录√应用系统运行维护记录√ 设备运行维护记录√设备特别和故障处理记录√设备缺陷记录√ 设备变更记录√ 网络运行维护记录□ 其它记录8 / 4116、事故分析和通报检查内容:认真贯彻有关对信息系统运行状况通报的规定坚。

持“统一领导,分38.是否建立了事故分析和通报的制度?是√否□级治理、逐级上报”的原则,强化通报责任意识,对于重大信息系统运39.对事故隐瞒不报的状况是否有惩罚措施?行和安全大事应准时、准确逐级上报。

17、月度分析例会是√否□检查内容必需重视信息系统运行分析工作,加大运行分析工作的广度和深4度0.,月度运行分析例会记录检查:是√否□专项分析和常态分析相结合。

每月定期召开运行分析例会,对信息符系合统度检查运行数据进展集中分析,综合评估,组织专家团队开展专项安康检41查.,运行分析掩盖范围检查〔运行指标分析、设备分析、维护质量分析、事故和缺陷分析〕把握信息系统运行趋势,觉察运行薄弱环节,制定科学运行打算,是落√ 实否□整改措施,促进业务系统持续完善。

18、信息系统运行指标分析备注可检查分析记录,假设存在整改措施,则检查执行状况检查内容信息系统可用率包括信息网络可用率和信息应用可用而率信,息应用42. 信息系统可用率分析记录的检查,检查是否全部掩盖:包括一体化平台、八大业务应用及保障体系以上线且纳入统计范的围系是√否□备注信息系统可用率的分析,分为各个专项分析统。

9 / 41检查内容19、设备分析43. 是否有设备整合效果分析是□否□设备分析包括设备数量增减分析、设备运行负载分析设、备整合效果44. 是否有设备运行负载分析分析是□否□备注该类分析需要有具体的运行数据支撑检查内容20、维护质量分析45. 是否有一、二、三线运维质量分析是√否□依据一、二、三线运维质量分析和客户满足度分析并,依据分析结果,46. 是否有客户满足度分析提出运行效劳的改进意见。

是√否□备注该类分析需要有记录来说明检查内容21、缺陷分析47. 是否有缺陷分析是□否□备注该类分析结论提交的同时,需要有所对应的预防措施执行状况记录三、运维流程管控/ 41检查内容:48.重要的信息系统操作行为是否填写信息系统工作票?22、公共局部: 是√否□49.工作票签发人、负责人、许可人是否通过本单位安监部门书面认信息系统运行治理实行工作票制度,重要的信息系统操作行为必,须填写信息系统工作票。

23、大事流程:可?是□否√50.工作票是否对工作现场风险予以识别并制定预控措施?是√否□备注检查内容:故障〔缺陷〕、效劳恳求均属于大事的来源之一对,于上述大事或其51.大事处置是否首先进入大事流程?他大事的处置应首先进入大事流程。

是√否□大事治理流程始于大事的接收和报告,完毕于大事的解决。

在大事52.大事流程是否闭环关闭?处置过程中应严格依照大事流程,并最终闭环关闭。

对用户进展大事处置状况反响。

是√否□53.大事处置状况是否反响给用户?方法:运行监控、日常巡察、日常工作中的日志查看是觉察故〔障缺是√否□备注陷〕、效劳恳求的主要途径,抽查大事的处置状况是否符合大事流程并最/ 41终闭环关闭以及对工作现场的管控。

24、问题流程:检查内容:主动识别和分析大事发生的缘由,治理问题处置的过程直至关闭。

54.是否主动识别和分析大事发生的缘由?对用户进展问题处置状况反响。

是√否□方法:问题来源包括:大事直接升级;含未解决大事、需要升级的替55.问题流程是否闭环关闭?代解决大事和重大大事;在大事分析报告中提出的存在趋势或潜在是隐√ 患否□的可能问题,例如大事类型或数量的趋势分析存在问题;技术专家在日56.问题处置状况是否反响给用户?常维护工作中提出的问题。

抽查问题处置流程,是否符合问题流程是并√ 闭否□备注环关闭以及工作现场的管控。

/ 41检查内容:25、配置流程:57. 是否建立了配置治理数据库并对配置文件进展分类和标识:通过建立、监控和维护配置治理数据库确,保全部配置项被正确识别建,立并标识□建立,未标识□未建立□配置项当前和历史状态得到记录,配置项的完整性得到维护和确认。

58. 被检查单位配置流程涵盖:桌面硬件√ 计算机关心设备√ 根底网络√ 业务应用系统√配置流程具体内容包括识别、把握、汇报和审核等。

严格依照配置流程进展配置管控,流程最终闭环关闭。

59.被检查单位配置流程管控了以下节点:识别□ 把握□ 验证和审计□60.配置流程是否闭环关闭?方法:检查系统口令、权限等的维护、设置和治理涉及的配置流程是。

相关文档
最新文档