附件1
中央和国家机关网络安全检查表
一、部门基本情况 | ||
部门名称 | ||
分管网络安全工作的领导(如副部长) | 1姓名: 2职务: | |
网络安全管理机构 (如办公厅) | 1名称: 2负责人: 职 务: 3联系人: 办公电话: 移动电话: | |
网络安全专职工作处室(如网络安全处) | 1名称: 2负责人: 办公电话: 移动电话: | |
网络安全从业人员 | 1本单位网络安全从业人员总数: ,其中有网络安全从业资质的人员数量: 2网络安全从业人员缺口: | |
二、信息系统基本情况 | ||
信息系统 情况 | 1信息系统总数: 2网络连接情况 可以通过互联网访问的系统数量: 不能通过互联网访问的系统数量: 3面向社会公众提供服务的系统数量: 4本年度经过安全测评的系统数量: | |
互联网接入 情况 | 互联网接入口总数: □接入中国联通 接入口数量: 接入带宽: MB □接入中国电信 接入口数量: 接入带宽: MB □其他: 接入口数量: 接入带宽: MB | |
系统等级 保护情况 | 第一级: 个 第二级: 个 第三级: 个 已开展年度测评 个 测评通过率 第四级: 个 已开展年度测评 个 测评通过率 第五级: 个 已开展年度测评 个 测评通过率 未定级: 个 | |
三、网络安全日常管理情况 | ||
人员管理 | 1岗位网络安全责任制度:□已建立 □负载均衡品牌排行榜未建立 2重点岗位人员安全保密协议:□全部签订 □部分签订 □均未签订 3人员离岗离职安全管理规定:□已制定 □未制定 4外部人员访问机房等重要区域审批制度:□已建立 □未建立 | |
资产管理 | 1资产管理制度:□已建立 □未建立 2设备维修维护和报废管理: □已建立管理制度,且记录完整 □已建立管理制度,但记录不完整 □未建立管理制度 | |
网络安全规划 | 规划制定情况(单选): □制定了部门的网络安全规划 □在部门总体发展规划中涵盖了网络安全规划 □无 | |
四、网络安全防护情况 | ||
网络边界 安全防护 | 1网络安全防护设备部署(可多选): □防火墙 □入侵检测设备 □安全审计设备 □防病毒网关 □抗拒绝服务攻击设备 □其它: ②设备安全策略配置:□使用默认配置 □根据需要配置 ③网络访问日志:□留存日志 □未留存日志 | |
无线网络 安全防护 | ①本单位使用无线路由器数量: ②无线路由器用途: □访问互联网: 个 □访问业务/办公网络: 个 ③安全防护策略(可多选): □采取身份鉴别措施 □采取地址过滤措施 □未设置安全防护策略 ④无线路由器使用默认管理地址情况:□存在 □不存在 5无线路由器使用默认管理口令情况:□存在 □不存在 | |
网站 安全防护 | ①门户网址域名: ②门户网站Ip地址: ③本单位及其内设机构具有独立域名的网站域名: (可另附页) ④网页防篡改措施:□采取 □未采取 ⑤漏洞扫描:□定期,周期 □不定期 □未进行 ⑥信息发布管理: □已建立管理制度,且记录完整 □已建立管理制度,但记录不完整 □未建立管理制度 ⑦运维方式:□自行运维 □委托第三方运维 ⑧域名解析系统情况:□自行建设 □委托第三方: | |
安全防护 | ①建设方式:□自行建设 □使用第三方服务 邮件服务提供商 ②帐户数量: 个 ③注册管理:□须经审批 □任意注册 ④口令管理:□使用技术措施控制口令强度 □没有采取技术措施控制口令强度 ⑤安全防护:(可多选) □采取病毒木马防护措施 □部署防火墙、入侵检测等设备 □采取反垃圾邮件措施 □其他: | ||||
终端计算机 安全防护 | ①管理方式: □集中统一管理(可多选) □规范软硬件安装 □统一补丁升级 □统一病毒防护 □统一安全审计 □对移动存储介质接入实施控制 □统一身份管理 □分散管理 ②接入互联网安全控制措施: □有控制措施(如实名接入、绑定计算机IP和MAC地址等) □无控制措施 ③接入办公系统安全控制措施: □有控制措施(如实名接入、绑定计算机IP和MAC地址等) □无控制措施 | ||||
移动存储介质 安全防护 | ①管理方式: □集中管理,统一登记、配发、收回、维修、报废、销毁 □未采取集中管理方式 ②信息销毁 □已配置信息消除和销毁设备 □未已配置信息消除和销毁设备 | ||||
重要漏洞 修复情况 | 重大漏洞处置率: 处置平均时长: | ||||
五、网络安全应急工作情况 | |||||
应急预案 | □已制定 本年度修订情况: □修订 □未修订 □未制定 | ||||
应急演练 | □本年度已开展,演练时间: □本年度未开展 | ||||
灾难备份 | ①数据备份: □采取备份措施,备份周期:□实时,□日,□周,□月,□不定期 □未采取备份措施 ②系统备份: 采取实时备份措施的系统数量: 未采取系统备份措施的系统数量: | ||||
应急技术 队伍 | □本部门所属 □外部服务机构 □无 | ||||
六、网络安全教育培训情况 | |||||
培训次数 | 本年度开展网络安全教育培训的次数: | ||||
培训人数 | 本年度开展网络安全教育培训的人数: 占本部门总人数的比例: % | ||||
七、信息技术产品使用情况 | |||||
服务器 | ①总台数: ②品牌情况:国内品牌台数: ,其中,使用国产CPU的台数 国外品牌台数: ③操作系统情况:使用国产操作系统的台数: 使用国外操作系统的台数: | ||||
终端计算机 (含笔记本) | ①总台数: ②品牌情况:国内品牌台数: ,其中,使用国产CPU的台数 国外品牌台数: ③操作系统情况:使用国产操作系统的台数: 使用国外操作系统的台数: 其中,使用Windows XP的台数: ④安装国产字处理软件的终端计算机台数: ⑤安装国产防病毒软件的终端计算机台数: | ||||
路由器 | ①总台数: ②品牌情况:国内品牌台数: 国外品牌台数: | ||||
交换机 | ①总台数: ②品牌情况:国内品牌台数: 国外品牌台数: | ||||
存储设备 | ①总台数: ②品牌情况:国内品牌台数: 国外品牌台数: | ||||
数据库 管理系统 | ①总套数: ②品牌情况:国内品牌台数: 国外品牌台数: | ||||
邮件系统 | 总数: 品牌: 数量: 品牌: 数量: | ||||
负载均衡设备 | 总数: 品牌: 数量: 品牌: 数量: | ||||
防火墙 | 总数: 品牌: 数量: 品牌: 数量: | ||||
入侵检测设备 (入侵防御) | 总数: 品牌: 数量: 品牌: 数量: | ||||
安全审计设备 | 总数: 品牌: 数量: 品牌: 数量: | ||||
八、商用密码使用情况 | |||||
①密码功能用途(可多选): □身份认证 □访问控制 □电子签名 □安全审计 □传输保护 □存储保护 □密匙管理 ②密码机 数量: 密码系统 数量: 智能IC卡 数量: 智能密码钥匙 数量: 动态令牌 数量: ③所采用的密码算法: 对称算法:SM1 个 SM4 个 SM7 个 AES 个 DES 个 3DES 个 非对称算法:SM2 个 SM9 个 RSA1024 个 RSA2048 个 杂凑算法:SM3 个 SHA-1 个 SHA-256 个 SHA-384 个 SHA-512 个MD5 个 其它: | |||||
九、网络安全经费预算投入情况 | |||||
经费保障 | ①上一年度网络安全预算: 万元,实际到位情况: 万元 ②本年度信息化建设总预算(含网络安全预算): 万元,其中网络安全预算: 万元 | ||||
十、本年度技术检测及网络安全事件情况 | |||||
技术检测情况 | 渗透测试 | 进行渗透测试的系统数量: 其中,可以成功控制的系统数量: | |||
恶意代码1检测 | ①进行病毒木马等恶意代码检测的服务器台数: 其中,存在恶意代码的服务器台数: ②进行病毒木马等恶意代码检测的终端计算机台数: 其中,存在恶意代码的终端计算机台数: | ||||
安全漏洞 检测结果 | ①进行漏洞扫描的服务器台数: 其中,存在高风险漏洞2的服务器台数: ②进行漏洞扫描的终端计算机台数: 其中,存在高风险漏洞的终端计算机台数: | ||||
1本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。 2本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、损坏、信息窃取等行为。 网络安全事件情况 | 门户网站受 攻击情况 | 安全防护设备检测到的门户网站受攻击次数: | |||
网页被篡改情况 | 门户网站网页被篡改(含内嵌恶意代码)次数: | ||||
十一、信息技术外包服务机构情况(包括参与技术检测的外部专业机构) | |||||
外包服务机构1 | 机构名称 | ||||
机构性质 | □国有单位 □民营企业 □外资企业 | ||||
服务内容 | □系统集成 □系统运维 □风险评估 □安全检测 □安全加固 □应急支持 □数据存储 □灾难备份 □其他: | ||||
网络安全保密协议 | □已签订 □未签订 | ||||
信息安全管理体系认证情况 | □已通过认证 认证机构: □未通过认证 | ||||
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论