您的当前位置:首页正文

信息安全风险评估调查表

2022-09-10 来源:易榕旅网
 表1:

基本信息调查

1. 单位基本情况 单位名称 (公章) 联系人 Email 信息安全主管领导 检查工作负责人 (签字) (签字) 联系电话 填表时间 职务 职务 单位地址 1

2. 硬件资产情况 2.1. 网络设备情况 网络设备名称 型号 物理位置 所属网络区域 IP地址/掩码/网关 系统软件 及版本 端口类型及数量 主要用途 是否热备 重要程度 2.2. 安全设备情况 安全设备名称 型号(软件/硬件) 物理位所属网络置 区域 IP地址/掩码/网关 系统及运行平台 端口类型及数量 主要用途 是否热备 重要程度 - 2 -

2.3. 服务器设备情况 设备名称 型号 物理位置 所属网络区域 IP地址/掩码/网关 操作系统版本/补丁 安装应用系统软件名称 主要业务应用 涉及数据 是否热备 终端设备名称 型号 物理位置 所属网络区域 设备数量 IP地址/掩码/网关 操作系统 安装应用系统软件名称 2.4. 终端设备情况 涉及数据 主要用途 填写说明 网络设备:路由器、网关、交换机等。 安全设备:防火墙、入侵检测系统、身份鉴别等。 服务器设备:大型机、小型机、服务器、工作站、台式计算机、便携计算机等。 终端设备:办公计算机、移动存储设备。 重要程度:依据被检查机构数据所有者认为资产对业务影响的重要性填写非常重要、重要、一般。

- 3 -

3. 软件资产情况 3.1. 系统软件情况 系统软件名称 版本 软件厂商 硬件平台 涉及应用系统 3.2. 应用软件情况 应用系统软件名称 开发商 硬件/软件平台 C/S或B/S模式 填写说明

系统软件:操作系统、系统服务、中间件、数据库管理系统、开发系统等。 应用软件:项目管理软件、网管软件、办公软件等。

涉及数据 现有用户数量 主要用户角色 - 4 -

4. 服务资产情况 4.1.本年度信息安全服务情况 服务类型 服务方单位名称 服务内容 服务方式(现场、非现场) 填写说明 服务类型包括: 1.网络服务;2.安全工程;3.灾难恢复;4.安全运维服务;5.安全应急响应;6.安全培训;7.安全咨询;8.安全风险评估;9.安全审计; 10.安全研发。

5. 人员资产情况 .1、信息系统人员情况 岗位名称 岗位描述 人数 兼任人数 填写说明 岗位名称: 1、数据录入员;2、软件开发员;3、桌面管理员;4、系统管理员; 5、安全管理员;6、数据库管理员;7、网络管理员; 8、质量管理员。

- 5 -

6. 文档资产情况 6.1.信息系统安全文档列表 文档类别 文档名称 填写说明

信息系统文档类别:信息系统组织机构及管理制度、信息系统安全设计、实施、运维文档;系统开发程序文件、资料等。

- 6 -

7. 信息系统情况 7.1、系统网络拓扑图 网络结构图要求: 1、应该标识出网络设备、服务器设备和主要终端设备及其名称; 2、应该标识出服务器设备的IP地址; 3、应该标识网络区域划分等情况; 4、应该标识网络与外部的连接等情况; 5、应该能够对照网络结构图说明所有业务流程和系统组成。 如果一张图无法表示,可以将核心部分和接入部分分别画出,或以多张图表示。 - 7 -

7.2、信息系统承载业务情况 信息系统名称 业务描述 填写说明: 1、用户分布范围栏填写全国、全省、本地区、本单位

2、业务处理信息类别一栏填写:a) 国家秘密信息;b) 非密敏感信息 (机构或公民的专有信息) ;c) 可公开信息 3、重要程度栏填写非常重要、重要、一般 4、如通过测评,请填写时间和测评机构名称。 业务处理信息类别 用户数量 用户分布范围 重要程度 是否通过第三方安全测评 7.3、信息系统网络结构情况 网络区域名称 主要业务和信息描述 IP网段地址 服务器与其连接的其它 网络区域边重要程度 责任部门 数量 网络区域 界设备 填写说明: 1、网络区域主要包括: 服务器域、数据存储域、网管域、数据中心域、核心交换域、涉密终端域、办公域、接入域和外联域等; 2、重要程度填写非常重要、重要、一般。 7.4、外联线路及设备端口(网络边界)情况 外联线路名称 (边界名称) 所属网络区域 连接对象 接入线路种类 传输速率(带宽) 线路接入设备 承载主要业务应用 备注 - 8 -

7.5、业务数据情况 数据名称 数据使用者或管理数据安全性要求 者及其访问权限 保密 注:数据安全性要求每项填写高、中、底 完整 可用 数据总量及日增量 涉及业务应用 涉及存储系统与 处理设备 7.6、数据备份情况 备份数据名 安全事件类别 介质类型 特别重大事件次数 备份周期 重大事件次数 保存期 较大事件次数 是否异地保存 过期处理方法 所属备份系统 承载主要业务应用 备注 备注 7.7、一年来信息安全事件情况 一般事件次数 线路接入设备 有害程序安全事件 网络攻击事件 信息破坏事件 信息内容安全事件 设备设施故障 灾害性事件 其它事件 注:安全事件的类别和级别定义请参照GB/Z20986-2007《信息安全事件分类分级指南》

- 9 -

- 10 -

表2:

安全状况调查

1. 安全管理机构

安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否充分合理。

序号 1. 检查项 信息安全管理机构设置 结果 □ 以下发公文方式正式设置了信息安全管理工作的专门职能机构。 □ 设立了信息安全管理工作的职能机构,但还不是专门的职能机构。 □ 其它。 信息安全管理□ 信息安全管理的各个方面职责有正式的书面分工,职责分工情况 并明确具体的责任人。 □ 有明确的职责分工,但责任人不明确。 □ 其它。 人员配备 □ 配备一定数量的系统管理人员、网络管理人员、安全管理人员等; 安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等。 □ 配备一定数量的系统管理人员、网络管理人员、安全管理人员等,但安全管理人员兼任网络管理员、系统管理员、数据库管理员等。 □ 其它。 关键安全管理□ 定义关键安全管理活动的列表,并有正式成文的审活动的授权和批程序,审批活动有完整的记录。 审批 □ 有正式成文的审批程序,但审批活动没有完整的记录。 与外部组织沟通合作 □ 其它。 □ 与外部组织建立沟通合作机制,并形成正式文件和程序。 □ 与外部组织仅进行了沟通合作的口头承诺。 □ 其它。 □ 各部门之间建立沟通合作机制,并形成正式文件和程序 。 □ 各部门之间的沟通合作基于惯例,未形成正式文件和程序。 □ 其它。 备注 2. 3. 4. 5. 6. 与组织机构内部沟通合作 - 11 -

2. 安全管理制度

安全策略及管理规章制度的完善性、可行性和科学性的有关规章制度的制定、发布、修订及执行情况。

1 检查项 结果 信息安全策略 □ 明确信息安全策略,包括总体目标、范围、原则 和安全框架等内容。 □ 包括相关文件,但内容覆盖不全面。 □ 其它 安全管理制度 □ 安全管理制度覆盖物理、网络、主机系统、数据、应用、建设和管理等层面的重要管理内容。 □ 有安全管理制度,但不全而面。 □ 其它。 操作规程 □ 应对安全管理人员或操作人员执行的重要管理操作建立操作规程。 □ 有操作规程,但不全面。 □ 其它。 安全管理制度 □ 组织相关人员进行正式的论证和审定,具备论证的论证和审定 或审定结论。 □ 其它。 安全管理制度 □ 文件发布具备明确的流程、方式和对象范围。 的发布 □ 部分文件的发布不明确。 □ 其它。 安全管理制度 □ 有正式的文件进行授权专门的部门或人员负责安的维护 全管理制度的制定、保存、销毁、版本控制,并定期 评审与修订。 □ 安全管理制度分散管理,缺乏定期修订。 □ 其它。 执行情况 □ 所有操作规程的执行都具备详细的记录文档。 □部分操作规程的执行都具备详细的记录文档。 □ 其它。 备注 2 3 4 5 6 7 - 12 -

3. 人员安全管理

人员的安全和保密意识教育、安全技能培训情况,重点、敏感岗位人员有无特殊管理措施以及对外来人员的管理情况。 序号 1. 检查项 重点、敏感岗位人员录用和审查 保密协议的签 署 人员离岗 结果 □ 为与信息安全密切相关的重点、敏感岗位人员制定特殊的录用要求。对被录用人的身份、背景和专业资格进行审查,对技术人员的技术技能进行考核,有严格的制度规定要求。 □ 其它。 □ 与从事关键岗位的人员签署保密协议,包括保密范围、保密责任、违约责任、协议的有效期限和责任人签字等内容。 □ 其它。 □ 规范人员离岗过程,有具体的离岗控制方法,及时终止离岗人员的所有访问权限并取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。 □ 其它。 □ 根据岗位要求进行有针对性的信息安全意识培训。 □ 未根据岗位要求进行有针对性的信息安全意识培训,仅开展全员安全意识教育。 □ 其它。 □ 制定了有针对性的安全技能培训计划,培训内容包含信息安全基础知识、岗位操作规程等,并认真实施,而且有培训记录。 □ 安全技能培训针对性不强,效果不显著。 □ 其它。 □ 定期对所有人员进行安全技能及安全知识的考核,对重点、敏感岗位的人员进行全面、严格的安全审查。 □ 仅对重点、敏感岗位的人员进行全面、严格的安全审查,未普及到全员。 □ 其它。 □ 告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒。 □ 有惩戒措施,但效果不佳。 □ 其它。 □ 外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 □ 外部人员访问受控区域前得到授权或审批,但不能全程陪同或监督。 □ 其它。 备注 2 3 4 安全意识教育 安全技能培训 5 6 在岗人员考核 7 惩戒措施 8 外部人员访问管理

4. 系统建设管理

关键资产采购时是否进行了安全性测评,对服务机构和人员的保密约束情况如何,在服务提供过程中是否采取了管控措施。信息系统开发过程中设计、开发和验收的管理情况。

- 13 -

序号 1 检查项 关键资产采购时进行安全性测评 2 3 4 5 6 7 8. 结果 □相关专门部门负责产品的采购,产品的选用符合 国家的有关规定。资产采购之前进行选型测试,确定产品的候选范围,具有产品选型测试结果、候选产品名单审定记录或更新的候选产品名单,经过主管信息安全领导批准。 □ 专门部门负责产品的采购,产品的选用符合国家的有关规定。 □ 关键资产采购未进行安全性测试或未经过主管信息安全领导批准。 服务机构和□ 在具有资格的服务机构中进行选择,通过内 人员的选择 部和专家的评选。对服务机构的人员,审查其所具有的资格。 □ 对服务机构的能力进行了详细的审查。 □ 服务机构和人员的选择未经过审查和筛选。 保密约束 □ 签订的安全责任合同书或保密协议包含服务内容、保密 范围、安全责任、违约责任、协议的有效期限和责任人的签字等。定期考察其服务质量和保密情况。 □ 签订的安全责任合同书或保密协议明确规定各项内容。但无监督考察机制。 □ 未签订合约或签订了安全责任合同书或保密协议,但服务范围、安全责任等未明确规定。 服务管控措□ 制定了详细的服务审核要求和规范。对服务提供过程中施 的重要操作进行审核,并要求服务机构定期提供服务的情 况汇总。每半年组织内部检查,审查服务机构的服务质量。 □ 定期进行检查。但缺乏规范的检查内容和要求。 □ 未采用任何管控措施。 系统安全方□ 根据信息系统安全保障要求,书面形式加以描述,形成案制定 能指导安全系统建设、安全产品采购和使用的详细设计方案,并经过专家论证和审定。 □ 形成能指导安全系统建设、安全产品采购和使用的概要设计方案,内部相关部门审定。 □ 缺乏体系化的安全方案。 信息系统开□ 根据软件开发管理制度,各类开发文档齐全,信息系统发 均经过功能、安全测试,并形成测试报告。 □ 开发文档不全面,仅在内部进行功能测试。 □ 无开发文档,或外包开发,没有源代码或有源代码但未经过全面的安全测试。 信息系统建□ 制定详细的实施方案,并经过审定和批准,指定或授权设实施过程专门的部门或人员按照实施方案的要求控制整个过程。 进度和质量□ 制定简要实施方案,指定或授权专门的部门或人员控制控制 整个过程。 □ 无实施方案或无专人管理实施过程。 信息系统验□ 制定验收方案,组织相关部门和相关人员对系统测试验收 收报告进行审定,详细记录验收结果,形成验收报告。重要的信息系统在验收前,组织专业的第三方测评机构进行测评。 □ 组织了验收活动,但缺乏专业人员进行全面的验收测试。 □ 未组织验收。 备注 - 14 -

5. 系统运维管理 设备、系统的操作和维护记录,变更管理,安全事件分析和报告;运行环境与开发环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理等情况,重点检查系统性能的监控措施及运行状况。

序号 1. 检查项 环境管理 结果 □ 有机房安全管理制度,并配备机房安全管理人员,对机房供配电等设施、设备和人员出入机房进行严格管理。 □ 配备机房安全管理人员,对机房供配电等设施、设备和人员出入机房进行管理。 □ 其它。 资产管理 □ 资产清单记录内容与实际使用的计算机设备及其属性内容完全一致。 □ 资产清单内容与实际使用的计算机设备及其属性内容,在数量上一致,但在部分属性记录上有偏差。 □ 其它。 介质管理 □ 对介质的存放环境、使用、维护和销毁等方面采取严格的控制措施。 □ 对介质的存放环境、使用、维护和销毁等方面采取了部分控制措施。 □ 其它。 设备管理 □ 对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理。 □ 对信息系统相关的各种设备、线路等指定专门的部门或人员不定期进行维护管理。 □ 其它。 生产环境□ 生产环境与开发环境隔离。 与开发环□ 其它。 境的分离 系统监控 □ 对通信线路、关键服务器、网络设备和应用软件的运行情况能够实时监测,并能及时分析报警日志。 □ 对通信线路、关键服务器、网络设备和应用软件的运行情况能够不定期监测,并能定期分析报警日志。 □ 其它。 变更管理 □ 系统发生重要变更前,以书面形式向主管领导申请,审批后实施变更,并在实施后向相关人员通告,相关记录保存完好。 □ 系统发生重要变更前,向主管领导申请,审批后实施变更,并在实施后向相关人员通告。 □ 其它。 补丁管理 □ 补丁更新及时,并能在测试环境测试后安装到运行环境。 □ 大部分计算机设备的补丁更新及时,只有少数由于应用软件代码不兼容而导致服务器补丁更新不及时。 □ 其它。 安全事件□ 制定安全事件报告和处置管理制度,能及时响应安全事管理 故,并从安全事故中学习总结。 □ 能及时响应安全事故。 备注 2. 3. 4. 5. 6. 7. 8. 9. - 15 -

10. 风险评估 □ 其它。 □ 信息系统投入运行后,应每年至少进行一次关键业务或关键风险点的信息安全风险评估,每三年或信息系统发生重大变更时,进行一次全面的信息安全风险评估工作。 □ 信息系统投入运行后,每两年进行一次关键业务的信息安全风险评估。 □ 其它。 6. 物理安全

机房安全管控措施、防灾措施、供电和通信系统的保障措施等。 序号 1 检查项 物理位置选择。 机房和办公场地所在的建筑,抗拒人为破坏和自然灾害的能力。 结果 □ 机房和办公场地所在的建筑周边具备防止无关人员接近的措施,并且根据当地的自然环境设置了必要的防震、防火和防水的措施。 □ 机房和办公场地所在的建筑具备基本的抗拒人为破坏和自然灾害的能力,但防护强度有待提高。 □ 其它。 □ 设置专人和自动化技术措施,对出入机房的人员进行全面的鉴别、监控和记录。 □设置专人或自动化技术措施,对出入机房的人员进行鉴别,但没有监控和完整的记录。 □ 其它。 □ 机房环境保障完全达到相关国家标准的要求。 □ 少部分机房环境保障措施没有达到有关标准要求,但可以在短时间内有效整改。 □ 其它。 备注 2 机房出入控制情况 3 4 机房环境。 机房配备防火、防水、防雷、防静电、温度湿度调节等措施,并提供充足稳定的电源,为机房中的设备提供良好的运行环境。 电磁防护。 电源线和通信线缆 应隔离铺设,避免 互相干扰。 □ 采用接地方式防止外界电磁干扰和设备寄生耦合干扰;电源线和通信线缆隔离,避免互相干扰。 □ 其它。 - 16 -

7.网络安全

安全域划分、边界防护、内网防护、外部设备接入控制等情况。网络和信息系统的体系结构、各类安全保障措施的组合是否合理。 序号 1 检查项 网络拓扑结构图 结果 □ 有正式的文档化的网络拓扑结构图,且完全与实际运行的网络结构相吻合。 □ 有文档化的网络拓扑结构图,关键部分吻合。 □ 其它。 □ 对关键网络设备进行了冗余设计,以增强网络的健壮性和可用性。 □ 对部分关键网络设备进行了冗余设计。 □ 其它。 □ 按照信息资源的重要程度进行了细致的安全域划分。 □ 按照信息资源的重要程度进行了基本的安全域划分。 □ 其它。 □ 根据业务需要实施了严格的访问控制措施。 □ 实施了访问控制措施,但访问控制粒度较粗。 □ 其它 □ 有网络准入控制措施,且严格执行。 □ 己有准入控制措施,但未严格执行。 □ 其它。 □ 检测网络边界处的网络攻击行为,发生严重入侵事件时提供报警,并能及时响应和处理。 □ 检测网络边界处的网络攻击行为,并提供报警。 □ 其它。 □ 配备审计设备且进行了良好配置,能够定期查看和分析审计日志。 □ 配备审计设备且进行了良好配置,但未能定期查看和分析审计日志。 □ 其它。 备注 2 网络冗余设计 3 网络安全域划分 4 安全域访问控制 5 6 网络准入控制。 防止未授权人员接入到网络中来,以引入安全风险。 网络入侵防范 7 安全审计。 便于安全事件发生后进行溯源追踪 - 17 -

8.设备和主机安全

网络交换设备、安全设备、主机和终端设备的安全性,操作系统的安全配置、病毒防护、恶意代码防范等。 1) 网络设备、安全设备和终端设备防护 序检查项 结果 号 1. 设备用户身份标识。 □ 每个设备的用户拥有自己唯一的身份标识。 □ 根据用户职责以小组为单位分配身份标识。 □ 其它。 2. 管理员登录地址限□ 管理员只能通过有限的、固定的IP地址和MAC制。 地址登录。 通过对管理员登录□ 管理员职能在一个固定的 IP地址段登录。 地址的限制,降低非□ 其它 法网络接入后取得设备使用权限的可能。 3. 设备用户身份鉴别。□ 设备的登录密码复杂不易猜测、定期更换且加通过严格的口令设密存储。 置和管理,保障身份□ 设备的登录密码复杂不易猜测且加密存储,但鉴别的准确性。 没有做到定期更换。 □ 其它。 4. 登录失败处理。 □ 采取结束会话、限制非法登录次数和当网络登采用有效措施,对于录连接超时自动退出等措施。 失败和异常的登录□ 采取结束会话、限制非法登录次数的措施。 活动进行妥善处理 □ 其它。 5. 管理信息防窃听。 □ 对所有管理通信进行了加密。 采用有效措施对设□ 对鉴别信息的通信进行了加密。 备的管理信息进行□ 其它。 加密 备注 2)操作系统安全 序号 1. 检查项 身份标识。 为操作系统和数据库系统用户建立身份标识。 结果 □ 所有操作系统和数据库系统为其所有用户建立了唯一的用户标识。 □ 关键主机的操作系统和数据库系统为其所有用户建立了唯一的用户标识,而其它主机和终端的操作系统和数据库系统没有为其所有用户建立了唯一的用户标识。 □ 其它。 □ 所有操作系统和数据库系统的登录密码复杂不易猜测、定期更换且加密存储。 □ 关键主机的操作系统和数据库系统登录密码复杂不易猜测、定期更换且加密存储,而其它主机和终端的操作系统和数据库的登录密码则不够严格。 □ 其它。 备注 2. 身份鉴别。 通过严格的口令设置和管理,保障对操作系统和数据库系统身份鉴别的准确性。 - 18 -

3. 访问控制。 加强服务器的用户权限管理。 4. 5. 6. 7. □ 所有服务器的操作系统和数据库系统的特权用户权限分离,默认账户和口令进行了修改,无用的账户已删除 □ 关键主机的操作系统和数据库系统机操作系统和数据库系统的特权用户权限分离,默认账户和口令进行了修改,无用的账户已删除;而其它主机和终端没有做到。 □ 其它。 安全审计。 □ 审计范围覆盖重要服务器操作系统和数据库的所为操作系统和数有用户的行为、资源使用情况和重要命令的执行,以据库系统部署有及这些活动的时间、主体标识、客体标识以及结果;效的审计措施。 审计记录被妥善保存。 □ 建立了针对重要服务器操作系统和数据库的审计措施,但没有达到以上所有的要求。 □ 无审计措施。 入侵防范。 □ 操作系统仅安装了必要的组件和应用程序,仅开通过严格的安全放了必要的服务,并且及时保持补丁更新以消除严重配置和补丁更新的安全漏洞。 消除可能被入侵□ 操作系统仅安装了必要应用程序,关闭了大多数者利用的安全漏无用的端口,删除了大多数无用的系统组件,进行了洞。 部分补丁更新。 □ 其它。 恶意代码防范。 □ 为服务器和终端安装防恶意代码软件,及时更新通过防病毒技术防恶意代码软件版本和恶意代码库;支持防恶意代码措施,对恶意代码软件的统一管理。 进行有效监控 □ 为服务器和终端安装防恶意代码软件,但防恶意代码软件版本和恶意代码库更新不及时;支持防恶意代码软件的统一管理,但少量服务器和终端未覆盖到。 □ 其它。 资源控制。 □ 对重要服务器的操作系统和数据库系统通过设定对用户使用操作终端接入方式、网络地址范围等条件限制终端登录,系统资源的情况并当操作系统和数据库系统的服务水平降低到预先进行合理的限制。 规定的最小值时,能够监测和报警。 □ 当操作系统和数据库系统的服务水平降低到预先规定的最小值时,能够监测和报警。 □ 其它。 - 19 -

9.应用安全

数据库、WEB网站、日常办公和业务系统等应用的安全设计、配置和管理情况;关键应用系统开发过程中的质量控制和安全性测试情况。 序号 1. 检查项 身份标识和鉴别。 采用专用的登录控制模块对登录用户进行身份标识和鉴别 结果 □ 各个应用系统均采用专用的登录模块,提供用户身份标识唯一和鉴别信息复杂度检查功能,提供登录失败处理功能。对关键应用系统中的同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。 □ 关键系统中采用了身份标识和鉴别,但鉴别信息复杂度检查功能不足,弱口令现象存在。对关键应用系统中的同一用户采用一种鉴别技术实现用户身份鉴别。 □ 各个系统均未采用身份标识与鉴别。 □ 不同帐户为完成各自承担任务所需的最小权限,严格限制默认帐户的访问权限,特权用户的权限分离,权限之间相互制约。访问控制的粒度到数据级。 □ 不同帐户权限不是最小的。访问控制的粒度到功能级。 □ 访问控制无限制。 □ 应用系统提供审计功能,对用户的各类操作均进行细致的审计(例如,用户标识与鉴别、访问控制的所有操作记录、重要用户行为、系统资源的异常使用、重要系统命令的使用等),并定期对应用系统重要安全事件的审计记录进行检查,分析异常情况产生的原因。 □ 应用系统提供审计功能,但审计不全面,仅记录重要的事件和操作。 □ 对用户的操作不进行审计。 □ 对重要信息系统中的关键数据采用数据完整性校验技术。 □ 其它。 备注 2. 访问控制功能 3. 应用系统安全审计 4. 5. 通信完整性。 采用密码技术保证通信过程中数据的完整性。 通信保密性。 通信过程中的整个报文或会话过程进行加密 应用系统业务软件容错功能 6. □ 应用系统的敏感数据通信过程均采用国家有关 部门要求的密码技术保证保密性。 □ 应用系统的敏感数据通信时采用密码技术保证保密性,但未采用国家有关部门要求的密码技术。 □ 未采用措施保护通信保密性。 □ 提供数据有效性检验功能,保证输入的数据格 式和长度符合系统设定要求。重要应用系统提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 □ 提供数据有效性检验功能,但系统出现问题时不能自动恢复。 □ 不提供软件容错功能。 - 20 -

7. 应用系统资源控制能力 □ 对于重要的应用系统,限制单个帐户的多重并发会话,当应用系统的服务水平降低到预先设定的最小值时,系统报警。 □ 对于重要的应用系统,限制单个帐户的多重并发会话。 □ 应用系统不提供资源控制功能。 10. 数据安全

数据访问控制情况,服务器、用户终端、数据库等数据加密保护能力,磁盘、光盘、U盘和移动硬盘等存储介质管理情况,数据备份与恢复手段等。

序号 1. 检查项 业务数据完整性 业务数据保密性 结果 □ 对重要业务数据在传输和存储时采取了必要的完整性保证措施。 □ 其它。 □ 对重要业务数据在传输和存储时采取了加密措施。 □ 其它。 □ 重要设备的配置数据文件离线存放,统一管理。 □ 重要设备的配置文件离线存放,但无统一管理。 □ 其它。 □ 制定敏感文档管理制度,专人保管敏感文档。 □ 有专人保管敏感文档,但无敏感文档管理制度。 □ 其它。 □ 敏感文档原则上不得通过互联网传输,确需通过互联网传输时应采取加密措施,并在传输完成后及时删除。 □ 其它。 □ 应有介质的归档和查询记录,并对存档介质的目录清单定期盘点。对介质进行分类和标识管理。 □ 其它。 □ 需要送出维修或销毁的介质,应首先清除介质中的敏感数据。 □ 其它。 □ 重要业务数据异地备份 □ 其它。 □ 存放在介质库中的介质定期进行完整性和可用性检查,确认其数据或软件没有受到损坏或丢失。 □ 其它。 备注 2. 3. 配置数据文件 4. 敏感文档管理制度 5 传输敏感文档 6 7 存储介质的存放安全 介质维修 8. 9 数据异地备份 数据存储检验 - 21 -

11. 应急响应与灾难恢复

应急响应体系(应急组织、应急预案、应急物资)建设情况,应急演练情况;系统与数据的灾难备份措施情况,重点是要通过应急演练来检验应急响应体系的实战能力。 序号 1. 检查项 应急响应组织的建设情况 结果 □ 建立应急相应组织,明确组成成员的职责、分工和责任追究。 □ 建立了应急组织。但组成人员的职责、分工不明确。 □ 未组建应急响应组织。 □ 统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复与流程、事后教育和培训等内容。根据不同的事件制定相应的应急预案。 □ 应急预案针对性不强,未根据不同的事件制定相应的应急预案。 □ 未制定应急预案。 □ 人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。 □ 应急物资的人力、设备、技术和财务等方面资源的筹备还不够充足。 □ 未对应急物资进行筹备。 □ 定期对所有应急预案进行演练,根据不同事件的应急恢复内容,详细记录应急演练的过程。 □ 部分应急预案经过演练。 □ 不执行应急恢复演练。 □ 根据数据的重要性及其对系统运行的影响,制定相应的灾难备份和恢复管理策略(如:备份方式、备份频度、存储介质、保存期、放置场所、文件命名规则、介质替换频率和数据离站运输方法等)。 □ 灾难备份和恢复策略未充分考虑数据重要性及其对系统运行的影响。 □ 未确定系统与数据的灾难备份与恢复管理策略。 □ 按照制度规定对数据进行备份和恢复,定期察看备份数据的可用性,并定期进行恢复测试。 □ 对数据进行备份,但不查看备份数据的可用性,也不对备份数据进行恢复测试。 □ 不执行备份和恢复管理。 备注 2. 应急预案的制定情况 3. 应急资源的筹备情况 4 应急演练 5. 系统与数据的灾难备份与恢复管理策略 6. 系统与数据的灾难备份与恢复管理的执行

- 22 -

因篇幅问题不能全部显示,请点此查看更多更全内容