网络安全检查表
填表单位 | 盖章 | 联系人 姓 名 | 联系方式 | 座机 | |||||||
手机 | |||||||||||
一、部门基本情况 | |||||||||||
部门名称 | |||||||||||
分管网络安全工作的领导 (如副) | ①姓名:______秋桑_________ ②职务:_______________ | ||||||||||
网络安全管理机构 (如办公室) | ①名称:_____办公室______________ ②负责人:_____________ 职务:________________ ③联系人:_____________ 办公电话:________________ 移动电话:________________ | ||||||||||
网络安全专职工作处室 (如网络安全处) | ①名称:_____网络信息中心______________ ②负责人:_____________ 办公电话:________________ 移动电话:________________ | ||||||||||
网络安全从业人员 | ①本单位网络安全从业人员总数:_______,其中有网络安全从业资质的人员数量:_____1__ ②网络安全从业人员缺口:_______ | ||||||||||
二、信息系统基本情况 | |||||||||||
信息系统情况 | ①信息系统总数:________________ ②网络连接情况 与其它网络物理隔离的系统数量:_________ 应用系统名称_________,本单位使用终端_______个 可以通过电子政务访问的系统数量:_________ 应用系统名称_________,本单位使用终端_______个 可以通过互联网访问的系统数量:_________ 应用系统名称_________,本单位使用终端_______个 ③面向社会公众提供服务的系统数量:_________ ④本年度经过安全测评的系统数量:_________ | ||||||||||
(如有多个应用系统,可在此表项内增加应用系统名称,每个系统均应填写) | |||||||||||
互联网接入 情况 | 互联网接入口总数:_____ □接入中国联通接入口数量:_____ 接入带宽:_______MB □接入中国电信接入口数量:_____ 接入带宽:_______MB □其他:________接入口数量:_____ 接入带宽:_______MB | ||||||||||
系统等级 保护情况 | 第一级:_______个第二级:_______个 第三级:_______个已开展年度测评_______个测评通过率______ 第四级:_______个已开展年度测评_______个测评通过率______ 第五级:_______个已开展年度测评_______个测评通过率______ 未定级:_______个 | ||||||||||
三、网络安全日常管理情况(如有多个系统,可扩展此项) | |||||||||||
人员管理 | ①岗位网络安全责任制度:□已建立 □未建立 ②重点岗位人员安全保密协议:□全部签订 □部分签订 □均未签订 ③人员离岗离职安全管理规定:□已制定 □未制定 ④外部人员访问机房等重要区域审批制度:□已建立 □未建立 | ||||||||||
资产管理 | ①资产管理制度:□已建立 □未建立 ②设备维修维护和报废管理: □已建立管理制度,且记录完整 □已建立管理制度,但记录不完整 □未建立管理制度 | ||||||||||
网络安全规划 | 规划制定情况(单选): □制定了部门的网络安全规划 □在部门总体发展规划中涵盖了网络安全规划 □无 | ||||||||||
四、网络安全防护情况(如有多个系统,可扩展此项) | |||||||||||
网络边界 安全防护 | ①网络安全防护设备部署(可多选): □防火墙 □访问控制设备 □入侵防御设备 □入侵检测设备 □安全审计设备 □防病毒网关 □流量控制设备 □抗拒绝服务攻击设备 □其它:________________________ ②设备安全策略配置:□使用默认配置 □根据需要配置 ③网络访问日志:□留存日志 留存时间:________ □未留存日志 | ||||||||||
无线网络 安全防护 | ①本单位使用无线路由器数量: ②无线路由器用途: □访问互联网:_______个 □访问电子政务:_______个 □访问业务/办公网络:_______个 ③安全防护策略(可多选): □采取身份鉴别措施 □采取地址过滤措施 □未设置安全防护策略 ④无线路由器使用默认管理地址情况:□存在 □不存在 ⑤无线路由器使用默认管理口令情况:□存在 □不存在 |
安全防护 | ①门户网站域名:_www.abzj.net__________________________________ 党政机关网 □是 √否 加挂党政机关网站标识情况 □是 □否 ②门户网站IP地址:______221.10.42.144_____________________________ ③本单位及其内设机构具有域名的网站域名: _____________________________________________(可另附页) ④网页防篡改措施:√采取 □未采取 ⑤漏洞扫描:□定期,周期 √不定期 □未进行 ⑥信息发布管理:√已建立审核制度,且记录完整 □已建立审核制度,但记录不完整 □未建立审核制度 ⑦运维方式:√自行运维 □委托第三方运维 ⑧域名解析系统情况:□自行建设 √委托第三方:________________ | ||||||||||
电子邮件 安全防护 | ①建设方式:√自行建设 □使用第三方服务邮件服务提供商 ②帐户数量: 个 ③注册管理:□须经审批 □任意注册 ④口令管理:□使用技术措施控制口令强度 □没有采取技术措施控制口令强度 ⑤安全防护:(可多选) □采取病毒木马防护措施 □部署防火墙、入侵检测等设备 □采取反垃圾邮件措施 □其他: | ||||||||||
终端计算机 安全防护 | ①管理方式: □集中统一管理(可多选) □规范软硬件安装□统一补丁升级□统一病毒防护 □统一安全审计 □对移动存储介质接入实施控制 □统一身份管理 □分散管理 ②接入互联网安全控制措施: □有控制措施(如实名接入、绑定计算机IP和MAC地址等) 终端网络隔离措施:____________________________ □无控制措施 ③接入电子政务安全控制措施: □有控制措施(如实名接入、绑定计算机IP和MAC地址等) 终端网络隔离措施:____________________________ □无控制措施 ④接入办公系统安全控制措施: □有控制措施(如实名接入、绑定计算机IP和MAC地址等) 终端网络隔离措施:____________________________ □无控制措施 | ||||||||||
移动存储介质 安全防护 | ①管理方式: √集中管理,统一登记、配发、收回、维修、报废、销毁 □未采取集中管理方式 ②信息销毁: □已配备信息消除和销毁设备 √未配备信息消除和销毁设备 | ||||||||||
重要漏洞 修复情况 | 重大漏洞处置率:_____________处置平均时长: ______________ | ||||||||||
五、网络安全应急工作情况 | |||||||||||
应急预案 | □已制定本年度修订情况:□修订 □未修订 □未制定 | ||||||||||
应急演练 | □本年度已开展,演练时间:_____________ □本年度未开展 | ||||||||||
灾难备份 | ①数据备份: □采取备份措施,备份周期:□实时,□日,□周,□月,√不定期 □未采取备份措施 ②系统备份: 采取实时备份措施的系统数量:________________ 未采取系统备份措施的系统数量: ________________ | ||||||||||
应急技术 队伍 | □本部门所属 □外部服务机构 □无 | ||||||||||
六、网络安全教育培训情况 | |||||||||||
培训次数 | 本年度开展网络安全教育培训的次数:_____ | ||||||||||
培训人数 | 本年度参加网络安全教育培训的人数:_____ 占本部门总人数的比例:_____% | ||||||||||
七、信息技术产品使用情况 | |||||||||||
服务器 | ①总台数:__________ ②品牌情况:国内品牌台数:______,其中,使用国产CPU的台数:______ 国外品牌台数:______ ③操作系统情况:使用国产操作系统的台数:______ 使用国外操作系统的台数:______ | ||||||||||
终端计算机 (含笔记本) | ①总台数:___________ ②品牌情况:国内品牌台数:______,其中,使用国产CPU的台数:______ 国外品牌台数:______ ③操作系统情况:使用国产操作系统的台数:______ 使用国外操作系统的台数:______ 其中,使用Windows XP的台数:______ ④安装国产字处理软件的终端计算机台数:______ ⑤安装国产防病毒软件的终端计算机台数:______ | ||||||||||
路由器 | ①总台数:__________ ②品牌情况:国内品牌台数:______ 国外品牌台数:______ | ||||||||||
交换机 | ①总台数:__________ ②品牌情况:国内品牌台数:______ 国外品牌台数:______ | ||||||||||
存储设备 | ①总台数:__________ ②品牌情况:国内品牌台数:______ 国外品牌台数:______ | ||||||||||
数据库 管理系统 | ①总套数:__________ ②品牌情况:国内品牌台数:______ 国外品牌台数:______ |
邮件系统 | 总数:__________ 品牌:_______________ 数量:______ 品牌:_______________ 数量:______ | ||||||||||
负载均衡设备 | 总数:__________ 品牌:_______________ 数量:______ 品牌:_______________ 数量:______ | ||||||||||
防火墙 | 总数:__________ 品牌:_______________ 数量:______ 品牌:_______________ 数量:______ | ||||||||||
入侵检测设备 (入侵防御) | 总数:__________ 品牌:_______________ 数量:______ 品牌:_______________ 数量:______ | ||||||||||
安全审计设备 | 总数:__________ 品牌:_______________ 数量:______ 品牌:_______________ 数量:______ | ||||||||||
八、商用密码使用情况 | |||||||||||
①密码功能用途(可多选): □身份认证 □访问控制 □电子签名 □安全审计 □传输保护 □存储保护 □密钥管理 ②密码机数量:______ 密码系统数量:______ 智能IC卡数量:______ 智能密码钥匙数量:______ 动态令牌数量:______ ③所采用的密码算法: 对称算法:SM1___个 SM4___个 SM7___个 AES___个 DES___个 3DES___个 非对称算法:SM2___个 SM9___个 RSA1024___个 RSA2048___个 杂凑算法:SM3___个 SHA-1___个 SHA-256___个 SHA-384___个 SHA-512___个 MD5___个 其它:____________________________________________________________ | |||||||||||
九、网络安全经费预算投入情况 | |||||||||||
经费保障 | ①上一年度网络安全预算:_______万元,实际到位情况:_______万元 ②本年度信息化建设总预算(含网络安全预算):_______万元,其中网络安全预算:_______万元 | ||||||||||
十、本年度技术检测及网络安全事件情况 | |||||||||||
技术检测情况 | 渗透测试 | 进行渗透测试的系统数量:________________ 其中,可以成功控制的系统数量:________________ | |||||||||
恶意代码检测 | ①进行病毒木马等恶意代码检测的服务器台数:___________ 其中,存在恶意代码的服务器台数:___________ ②进行病毒木马等恶意代码检测的终端计算机台数:_________ 其中,存在恶意代码的终端计算机台数:___________ | ||||||||||
安全漏洞 检测结果 | ①进行漏洞扫描的服务器台数:___________ 其中,存在高风险漏洞的服务器台数:___________ ②进行漏洞扫描的终端计算机台数:___________ 其中,存在高风险漏洞的终端计算机台数:___________ | ||||||||||
网络安全事件情况 | 门户网站受攻击情况 | 安全防护设备检测到的门户网站受攻击次数:___________ | |||||||||
网页被篡 改情况 | 门户网站网页被篡改(含内嵌恶意代码)次数:______0_____ | ||||||||||
十一、信息技术外包服务机构情况(包括参与技术检测的外部专业机构) | |||||||||||
外包服务机构1 | 机构名称 | ||||||||||
机构性质 | □国有单位 □民营企业 □外资企业 | ||||||||||
服务内容 | □系统集成 □系统运维 □风险评估 □安全检测 □安全加固 □应急支持 □数据存储 □灾难备份 □其他:____________ | ||||||||||
网络安全保密协议 | □已签订 □未签订 | ||||||||||
信息安全管理体系 认证情况 | □已通过认证 认证机构:______________________ □未通过认证 |
外包服务机构2 | 机构名称 | ||||||||||
机构性质 | □国有单位 □民营企业 □外资企业 | ||||||||||
服务内容 | □系统集成 □系统运维 □风险评估 □安全检测 □安全加固 □应急支持 □数据存储 □灾难备份 □其他:____________ | ||||||||||
网络安全保密协议 | □已签订 □未签订 | ||||||||||
信息安全管理体系认证情况 | □已通过认证 认证机构:______________________ □未通过认证 | ||||||||||
(如有2个以上外包机构,每个机构均应填写,可另附页) |
网络安全管理工作自评估表
填表单位: (盖章) 联系人: 电话:
评估指标 | 评价要素 | 评价标准 | 权重(V) | 指标 属性 | 量化方法(P为量化值) | 评估得分 (V×P) | |
网络安全组织管理 | 网络安全 主管领导 | 明确一名主管领导负责本部门网络安全工作(主管领导应为本部门正职或副职领导)。 | 3 | 定性 | 已明确,本年度就网络安全工作作出批示或主持召开专题会议,P = 1; 已明确,本年度未就网络安全工作作出批示或主持召开专题会议,P = 0.5; 尚未明确,P = 0。 | 3 | |
网络安全 管理机构 | 指定一个机构具体承担网络安全管理工作(管理机构应为本部门二级机构)。 | 2 | 定性 | 已指定,并以正式文件等形式明确其职责,P = 1; 未指定,P = 0。 | 2 | ||
网络安全员 | 各内设机构指定一名专职或兼职网络安全员。 | 2 | 定量 | P = 指定网络安全员的内设机构数量与内设机构总数的比率。 | |||
网络 安全 日常 管理 | 规章制度 | 制度完整性 | 建立网络安全管理制度体系,涵盖人员管理、资产管理、采购管理、外包管理、教育培训等方面。 | 3 | 定性 | 制度完整,P = 1; 制度不完整,P = 0.5; 无制度,P = 0。 | |
制度发布 | 安全管理制度以正式文件等形式发布。 | 2 | 定性 | 符合,P = 1;不符合,P = 0。 | |||
人员管理 | 重点岗位人员签订安全保密协议 | 重点岗位人员(系统管理员、网络管理员、网络安全员等)签订网络安全与保密协议。 | 2 | 定量 | P = 重点岗位人员中签订网络安全与保密协议的比率。 | ||
人员离岗离职管理措施 | 人员离岗离职时,收回其相关权限,签署安全保密承诺书。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
网络 安全 日常 管理 | 人员管理 | 外部人员访问管理措施 | 外部人员访问机房等重要区域时采取审批、人员陪同、进出记录等安全管理措施。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |
资产管理 | 责任落实 | 指定专人负责资产管理,并明确责任人职责。 | 2 | 定性 | 符合,P = 1;不符合,P = 0。 | ||
建立台账 | 建立完整资产台账,统一编号、统一标识、统一发放。 | 2 | 定性 | 符合,P = 1;不符合,P = 0。 | |||
账物符合度 | 资产台账与实际设备相一致。 | 2 | 定性 | 符合,P = 1;不符合,P = 0。 | |||
设备维修维护和报废管理措施 | 完整记录设备维修维护和报废信息(时间、地点、内容、责任人等)。 | 2 | 定性 | 记录完整,P = 1; 记录基本完整,P = 0.5; 记录不完整或无记录,P = 0。 | |||
外包管理 | 外包服务协议 | 与信息技术外包服务提供商签订网络安全与保密协议,或在服务合同中明确网络安全与保密责任。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | ||
现场服务管理 | 现场服务过程中安排专人管理,并记录服务过程。 | 2 | 定性 | 记录完整,P = 1; 记录不完整,P = 0.5; 无记录,P = 0。 | |||
外包开发管理 | 外包开发的系统、软件上线前通过信息安全测评。 | 2 | 定量 | P =外包开发的系统、软件上线前通过信息安全测评的比率。 | |||
运维服务方式 | 原则上不得采用远程在线方式,确需采用时采取书面审批、访问控制、在线监测、日志审计等安全防护措施。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
经费保障 | 经费预算 | 将网络安全设施运维、日常管理、教育培训、检查评估等费用纳入年度预算。 | 3 | 定性 | 符合,P = 1; 不符合,P = 0。 | ||
网络 安全 日常 管理 | 网站内容 管理 | 网站信息发布 | 网站信息发布前采取内容核查、审批等安全管理措施。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |
电子信息 管理 | 介质销毁和信息消除 | 配备必要的电子信息消除和销毁设备,对变更用途的存储介质进行信息消除,对废弃的存储介质进行销毁。 | 1 | 定性 | 符合,P = 1; 不符合,P = 0。 |
安全
防护
管理 | 物理环境 安全 | 机房安全 | 具备防盗窃、防破坏、防雷击、防火、防水、防潮、防静电及备用电力供应、温湿度控制、电磁防护等安全措施。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |
物理访问控制 | 机房配备门禁系统或有专人值守。 | 1 | 定性 | 符合,P = 1;不符合,P = 0。 | |||
网络边界 安全 | 访问控制 | 网络边界部署访问控制设备,能够阻断非授权访问。 | 3 | 定性 | 符合,P = 1; 有设备,但未配置策略,P = 0.5; 无设备,P = 0。 | ||
入侵检测 | 网络边界部署入侵检测设备,定期更新检测规则库。 | 2 | 定性 | 符合,P = 1; 有设备,但未定期更新,P = 0.5; 无设备,P = 0。 | |||
安全审计 | 网络边界部署安全审计设备,对网络访问情况进行定期分析审计并记录审计情况。 | 2 | 定性 | 符合,P = 1; 有设备,但未定期分析,P = 0.5; 无设备,P = 0。 | |||
互联网接入口数量 | 各单位同一办公区域内互联网接入口不超过2个。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
设备安全 | 恶意代码防护 | 部署防病毒网关或统一安装防病毒软件,并定期更新恶意代码库。 | 2 | 定性 | 符合,P = 1; 有设备,但未定期更新,P = 0.5; 无设备,P = 0。 | ||
信息 安全 防护 管理 | 设备安全 | 设备漏洞扫描 | 定期对服务器、网络设备、安全设备等进行安全漏洞扫描。 | 2 | 定性 | 扫描周期小于1个月,P = 1; 扫描周期为2到3个月,P = 0.5; 扫描周期为4到6个月,P = 0.2; 其他,P = 0。 | |
服务器 口令策略 | 配置口令策略保证服务器口令强度和更新频率。 | 1 | 定量 | P = 配置了口令策略的服务器比率。 | |||
服务器 安全审计 | 启用安全审计功能并进行定期分析。 | 1 | 定量 | P = 对安全审计日志进行定期分析的服务器比率。 | |||
服务器 补丁更新 | 及时对服务器操作系统补丁和数据库管理系统补丁进行更新。 | 2 | 定量 | P = 补丁得到及时更新的服务器比率。 | |||
网络设备和安全设备口令策略 | 配置口令策略保证网络设备和安全设备口令强度和更新频率。 | 1 | 定量 | P = 网络设备和安全设备(指重要设备)中配置了口令策略的比率。 | |||
终端计算机 统一防护 | 采取集中统一管理方式对终端进行防护,统一软件下发、安装系统补丁。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
终端计算机 接入控制 | 采取技术措施(如部署集中管理系统、将IP地址与MAC地址绑定等)对接入本单位网络的终端计算机进行控制。 | 1 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
应用系统 安全 | 应用系统安全漏洞扫描 | 定期对服务器、网络设备、安全设备等进行安全漏洞扫描。 | 2 | 定性 | 扫描周期小于1个月,P = 1; 扫描周期为2到3个月,P = 0.5; 扫描周期为4到6个月,P = 0.2; 其他,P = 0。 | ||
门户网站防 篡改措施 | 门户网站采取网页防篡改措施。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
信息 安全 防护 管理 | 应用系统 安全 | 门户网站抗拒绝服务攻击措施 | 门户网站采取抗拒绝服务攻击措施。 | 1 | 定性 | 符合,P = 1; 不符合,P = 0。 | |
电子邮件账号注册审批 | 建立邮件账号开通审批程序,防止邮件账号任意注册使用。 | 1 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
电子邮箱账户口令策略 | 配置口令策略保证电子邮箱口令强度和更新频率。 | 1 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
邮件清理 | 定期清理工作邮件。 | 1 | 定性 | 符合,P = 1;不符合,P = 0。 | |||
数据安全 | 数据存储保护 | 采取技术措施(如加密、分区存储等)对存储的重要数据进行保护。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | ||
数据传输保护 | 采取技术措施对传输的重要数据进行加密和校验。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
数据和系统备份 | 采取技术措施对重要数据和系统进行定期备份。 | 2 | 定性 | 符合,P = 1;不符合,P = 0。 | |||
数据中心、灾备中心设立 | 数据中心、灾备中心应设立在境内。 | 1 | 定性 | 符合,P = 1; 不符合,P = 0。 |
网络安全应急管理 | 应急预案 | 制定网络安全事件应急预案(为部门级预案,非单个信息系统的安全应急预案),并使相关人员熟悉应急预案。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | ||
应急演练 | 开展应急演练,并留存演练计划、方案、记录、总结等文档。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
应急资源 | 指定应急技术支援队伍,配备必要的备机、备件等应急物资。 | 1 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
网络安全应急管理 | 事件处置 | 发生网络安全事件后,及时向主管领导报告,按照预案开展处置工作;重大事件及时通报网络安全主管部门。 | 2 | 定性 | 发生过事件并按要求处置,或者未发生过安全事件,P = 1; 发生过事件但未按要求处置,P = 0。 | ||
网络安全教育培训 | 意识教育 | 面向全体人员开展网络安全形势与警示教育、基本技能培训等活动。 | 3 | 定量 | 本年度开展活动的次数≥3,P = 1; 次数=2,P = 0.7; 次数=1,P = 0.3; 次数=0,P = 0。 | ||
专业培训 | 定期开展网络安全管理人员和技术人员专业培训。 | 3 | 定量 | P = 本年度网络安全管理和技术人员中参加专业培训的比率。 | |||
网络安全检查 | 工作部署 | 下发检查工作相关文件或者组织召开专题会议,对年度检查工作进行部署。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | ||
工作机制 | 明确检查工作负责人、检查机构和检查人员。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
技术检测 | 使用技术手段进行安全检测。 | 2 | 定性 | 符合,P = 1; 不符合,P = 0。 | |||
检查经费 | 安排并落实检查工作经费。 | 2 | 定性 | 符合,P = 1;不符合,P = 0。 | |||
评估得分合计 |
重点行业网络安全检查结果统计表
一、行业基本情况 | ||||||||||||||||
行业名称: | ||||||||||||||||
行业网络安全管理机构 | ①名称:___________________ ②负责人:_____________ 职务:________________ ③联系人:_____________ 办公电话:________________ 移动电话:________________ | |||||||||||||||
二、行业网络安全管理情况 | ||||||||||||||||
培训情况 | 本年度开展的网络安全培训次数:___________________ 培训人数:___________________ | |||||||||||||||
应急工作情况 | ①行业网络安全应急预案:□已建立 □本年度进行过修订 □未修订 □未建立 ②本年度开展行业网络安全应急演练次数: | |||||||||||||||
技术检测情况 | 本年度开展面向全行业的网络安全技术检测次数: 其中,按照检测结果进行整改的系统比例: | |||||||||||||||
网络安全通报机制建设 | 行业网络安全通报机制:□已建立 □未建立 | |||||||||||||||
规划和标准化工作情况 | ①规划制定情况(单选): □制定了部门的网络安全规划 □在部门总体发展规划中涵盖了网络安全规划 □无 ②行业标准化情况(单选): □建立了行业网络安全标准化工作机制 □无 | |||||||||||||||
网络安全从业人员 | ①本单位网络安全从业人员总数:_______,其中有网络安全从业资质的人员数量:_______ ②网络安全从业人员缺口:_______ | |||||||||||||||
经费保障 | 本年度信息化建设总预算(含网络安全预算):_______万元 其中网络安全预算:_______万元 | |||||||||||||||
三、行业重要系统安全情况 | ||||||||||||||||
基本情况 | 重要系统总数:______ | |||||||||||||||
系统类型 | ①信息系统数量:______ ②工业控制系统数量:______ | |||||||||||||||
服务对象 | ①面向社会公众提供服务的系统数量:______ ②不面向社会公众提供服务的系统数量:______ | |||||||||||||||
联网情况 | ①通过互联网可直接访问的系统数量:______ ②通过互联网不能直接访问的系统数量:______ 其中,与互联网物理隔离的系统数量:______ | |||||||||||||||
数据集中情况 | ①全国数据集中的系统数量:______ ②省级数据集中的系统数量:______ ③未进行数据集中的系统数量:______ ④数据存放在境外的系统数量:______ | |||||||||||||||
基本情况 | 业务连续性 | ①可容忍中断时间小于30分钟的系统数量:______ ②可容忍中断时间大于30分钟、小于12小时的系统数量:______ ③可容忍中断时间大于12小时的系统数量:______ | ||||||||||||||
灾难备份情况 | ①进行系统级灾备的系统数量:______ ②仅对数据进行灾备的系统数量:______ ③无灾备的系统数量:______ | |||||||||||||||
外包服务情况 | ①采用远程在线方式进行运行维护的系统数量:______ ②由国内机构提供运行维护服务的系统数量:_______ ③由国外机构提供运行维护服务的系统数量:______ ④由国内机构提供云计算服务的系统数量:______ ⑤由国外机构提供云计算服务的系统数量:______ | |||||||||||||||
系统等级 保护情况 | 第一级:_______个第二级:_______个 第三级:_______个已开展年度测评_______个测评通过率______ 第四级:_______个已开展年度测评_______个测评通过率______ 第五级:_______个已开展年度测评_______个测评通过率______ 未定级:_______个 |
构成情况 | 主要硬件和软件产品 | 服务器 | 路由器 | 交换机 | 防火墙 | 磁盘阵列 | 磁带库 | 操作系统 | 数据库 | |||||||
国内品牌数量 (台/套) | ||||||||||||||||
国外品牌数量 (台/套) | ||||||||||||||||
密码 设备 | 密码机 | 智能IC卡 | 智能密码钥匙 | 密码系统 | 动态令牌 | |||||||||||
国内品牌数量 (台/套) | ||||||||||||||||
国外品牌数量 (台/套) | ||||||||||||||||
在用业务应用 软件系统 | ①自主设计开发(不含二次开发)的套数:______ ②委托国内厂商开发的套数:______ 委托国外厂商开发的套数:______ ③直接采购国内厂商产品的套数:______ 直接采购国外厂商产品的套数:______ | |||||||||||||||
四、本年度网络安全事件 | ||||||||||||||||
网络安全事件 情况 | 特别重大网络安全事件次数:______ 重大网络安全事件次数:______ 较大网络安全事件次数:______ 一般网络安全事件次数:______ |
重点网络与信息系统商用密码检查情况汇总表
填表日期: 年 月 日
汇总单位 | 阿坝州中等职业技术学校 | |||||||||
联系人 | 联系电话 (座机、手机) | |||||||||
本地区、本部门 | 基本情况 | 抽查情况 | ||||||||
自查单位数量 | ||||||||||
信息系统数量(个) | 二 级 | 抽查信息系统数量(个) | 二 级 | |||||||
三 级 | 三 级 | |||||||||
四 级 | 四 级 | |||||||||
合 计 | 个 | 合 计 | 个 | |||||||
密码设备数量统计(台、套、个) | 密码机类 | 国内 | 密码设备数量统计(台、套、个) | 密码机类 | 国内 | |||||
国外 | 国外 | |||||||||
密码系统类 | 国内 | 密码系统类 | 国内 | |||||||
国外 | 国外 | |||||||||
智能IC卡 | 国内 | 智能IC卡 | 国内 | |||||||
国外 | 国外 | |||||||||
智能密码钥匙 | 国内 | 智能密码钥匙 | 国内 | |||||||
国外 | 国外 | |||||||||
动态令牌 | 国内 | 动态令牌 | 国内 | |||||||
国外 | 国外 | |||||||||
其他密码产品 | 国内 | 其他密码产品 | 国内 | |||||||
国外 | 国外 |
合 计 | 国内: 台、套、个 | 合 计 | 国内: 台、套、个 | |||||||
国外: 台、套、个 | 国外: 台、套、个 |
附件5
重点网络与信息系统商用密码检查情况表
一、填报单位信息 | |||||||||||||||||||
单位名称 | 阿坝州中等职业技术学校 | ||||||||||||||||||
行业主管部门 | 阿坝州教育局 | ||||||||||||||||||
联系人 | |||||||||||||||||||
二、系统基本情况 | |||||||||||||||||||
网络或系统名称 | 安全保护等级 | ||||||||||||||||||
类别 | □政务信息系统 √基础信息网络 □重要信息系统 □重要工业控制系统 | ||||||||||||||||||
功能简介 (不超过200字) | |||||||||||||||||||
用户数量 | 部署范围 | □全国 □全省 □本地区 □本单位 | |||||||||||||||||
上线时间 | 是否接入互联网 | √是 □否 | |||||||||||||||||
操作系统 | √Windows □Linux □Unix □其他 | ||||||||||||||||||
集成单位 | |||||||||||||||||||
运维单位 | √自行维护 □外包 若为外包,单位名称: | ||||||||||||||||||
是否开展过系统测评?□是 √否; 如有,测评机构名称: 测评证书(报告)编号: | |||||||||||||||||||
是否使用了密码设备或含有密码技术的信息安全产品?□是 □否 | |||||||||||||||||||
密码机 □无 □有 台(套) | 密码系统 □无 □有 台(套) | ||||||||||||||||||
智能IC卡 □无 □有 台(套) | 智能密码钥匙 □无 □有 台(套) | ||||||||||||||||||
动态令牌 □无 □有 台(套) | |||||||||||||||||||
网络存储设备 □无 □有 台(套) | 服务器 □无 □有 台(套) | ||||||||||||||||||
交换机 □无 □有 台(套) | 路由器 □无 □有 台(套) |
网关 □无 □有 台(套) | 防火墙 □无 □有 台(套) | ||||||||||||||||||
其他 | 产品名称 | 数量 | 台(套) | ||||||||||||||||
产品名称 | 数量 | 台(套) | |||||||||||||||||
系统实现的密码功能: □安全门禁 □安全访问路径 □身份鉴别 □访问控制 □安全审计 □程序安全 □传输保护 □存储保护 □密钥管理 | |||||||||||||||||||
系统中使用的密码算法: 对称算法: □SM1 □SM4 □SM7 □AES □DES □3DES 非对称算法:□SM2 □SM9 □RSA1024 □RSA2048 杂凑算法: □SM3 □SHA-1 □SHA-256 □SHA-384 □SHA-512 □MD5 其它算法: | |||||||||||||||||||
三、密码设备使用情况 | |||||||||||||||||||
类型 | 产品名称 | 产品型号 | 数量 | 生产厂商 及国别 | 使用的密码算法 | 主要用途 | |||||||||||||
密码机类 | |||||||||||||||||||
密码 系统类 | |||||||||||||||||||
智能 IC卡 | |||||||||||||||||||
智能密码钥匙 | |||||||||||||||||||
动态 令牌 | |||||||||||||||||||
其他 | |||||||||||||||||||
密码设备使用综合情况 | □系统使用了 (台/套)密码设备;其中,取得国家密码管理局审批型号的数量 (台/套),未取得国家密码管理局审批型号的国内产品数量 (台/套),国外产品数量 (台/套)。 □系统未使用密码设备。 | ||||||||||||||||||
四、含有密码模块的软硬件设备使用情况 | |||||||||||||||||||
类型 | 产品 名称 | 产品型号 | 数量 | 生产厂商及国别 | 使用的密码算法 | 主要用途 | |||||||||||||
含VPN的路由器 | |||||||||||||||||||
含VPN的防火墙 | |||||||||||||||||||
安全网关 | |||||||||||||||||||
安全隔离与信息交换 | |||||||||||||||||||
网络安全存储 | |||||||||||||||||||
安全操作系统 | |||||||||||||||||||
安全数据库 | |||||||||||||||||||
网络通信类 | |||||||||||||||||||
可信(安全)计算 | |||||||||||||||||||
其他 |
2. 表中的“密码系统”主要包括以下系统:动态令牌认证系统、数字证书认证系统、证书认证密钥管 理系统、IC卡密钥管理系统、身份认证系统、数据加密传输系统、密码综合服务系统、密码设备管理系统等。
3. 表中的“网络通信”主要包括以下产品:无线接入点、无线上网卡、加密电话机、加密传真机、加密VOIP终端等。
4. 表中“密码设备使用情况”的“产品型号”栏,应填写国家密码行政主管部门审批的商用密码产品型号,若产品无商用密码产品型号,可填写产品相关资质证书上标注的型号或生产厂家自定义的型号。
5. 每个系统应填写一张表,表中的设备栏目填写不下时,可自行增行或附页。