您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > 信息安全风险评估调查表
序号检查项结果备注□设置了信息安全管理工作的专门职能机构。□设立了信息安全管理工作的职能机构,但还不是专门的职能机构。□其它。□信息安全管理的各个方面职责有正式的书面分工,并明确具体的责任人。□有明确的职责分工,但责任人不明确。□其它。□文件发布具备明确的流程、方式和对象范围。□部分文件的发布不明确。□其它。□定义关键安全管理活动的列表,并有正式成文的审批程序,审批活动有完整的记录。□有正式成文的审批程序,但审批活动没有完整的记录。□其它。□安全管理制度覆盖物理、网络、主机系统、数据、应用、建设和管理等层面的重要管理内容。□有安全管理制度,但不全而面。□其它。□应对安全管理人员或操作人员执行的重要管理操作建立操作规程。□有操作规程,但不全面。□其它。安全管理制度安全策略及管理规章制度的完善性、可行性和科学性的有关规章制度的制定、发布、修订及执行情况。3安全管理制度的发布1信息安全管理机构设置2信息安全管理职责分工情况6操作规程4关键安全管理活动的授权和审批5安全管理制度序号检查项结果备注□有机房安全管理制度,并配备机房安全管理人员,对机房供配电等设施、设备和人员出入机房进行严格管理。□配备机房安全管理人员,对机房供配电等设施、设备和人员出入机房进行管理。□其它。□资产清单记录内容与实际使用的计算机设备及其属性内容完全一致。□资产清单内容与实际使用的计算机设备及其属性内容,在数量上一致,但在部分属性记录上有偏差。□其它。□对介质的存放环境、使用、维护和销毁等方面采取严格的控制措施。□对介质的存放环境、使用、维护和销毁等方面采取了部分控制措施。□其它。□对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理。□对信息系统相关的各种设备、线路等指定专门的部门或人员不定期进行维护管理。□其它。□生产环境与开发环境隔离。□其它。□对通信线路、关键服务器、网络设备和应用软件的运行情况能够实时监测,并能及时分析报警日志。□对通信线路、关键服务器、网络设备和应用软件的运行情况能够不定期监测,并能定期分析报警日志。□其它。□机房配备防火、防水、防雷、防静电、温度湿度调节等措施并实时监控,并提供充足稳定的电源,为机房中的设备提供良好的运行环境。□少部分机房环境保障措施没有达到有关标准要求,但可以在短时间内有效整改。□其它。系统运维管理设备、系统的操作和维护记录,变更管理,安全事件分析和报告;运行环境与开发环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理等情况,重点检查系统性能的监控措施及运行状况。5生产环境与开发环境的分离6系统监控3介质管理4设备管理7机房环境/机房监控1机房安全管理2资产管理□补丁更新及时,并能在测试环境测试后安装到运行环境。□大部分计算机设备的补丁更新及时,只有少数由于应用软件代码不兼容而导致服务器补丁更新不及时。□其它。□制定安全事件报告和处置管理制度,能及时响应安全事故,并从安全事故中学习总结。□能及时响应安全事故。□其它。□信息系统投入运行后,应每年至少进行一次关键业务或关键风险点的信息安全风险评估,每三年或信息系统发生重大变更时,进行一次全面的信息安全风险评估工作。□信息系统投入运行后,每两年进行一次关键业务的信息安全风险评估。□其它。9安全事件管理10风险评估8补丁管理序号检查项结果备注□有正式的文档化的网络拓扑结构图,且完全与实际运行的网络结构相吻合。□有文档化的网络拓扑结构图,关键部分吻合。□其它。□对关键网络设备进行了冗余设计,以增强网络的健壮性和可用性。□对部分关键网络设备进行了冗余设计。□其它。□按照信息资源的重要程度进行了细致的安全域划分。□按照信息资源的重要程度进行了基本的安全域划分。□其它。□根据业务需要实施了严格的访问控制措施。□实施了访问控制措施,但访问控制粒度较粗。□其它网络准入控制。□有网络准入控制措施,且严格执行。□己有准入控制措施,但未严格执行。□其它。□检测网络边界处的网络攻击行为,安装防火墙,发生严重入侵事件时能及时响应和处理。□检测网络边界处的网络攻击行为,安装防火墙。□其它。安全审计。□配备审计设备且进行了良好配置,能够定期查看和分析审计日志。□配备审计设备且进行了良好配置,但未能定期查看和分析审计日志。□其它。网络安全安全域划分、边界防护、内网防护、外部设备接入控制等情况。网络和信息系统的体系结构、各类安全保障措施的组合是否合理。防止未授权人员接入到网络中来,以引入安全风险。便于安全事件发生后进行溯源追踪56网络入侵防范73网络安全域划分4安全域访问控制1网络拓扑结构图2网络冗余设计序号检查项结果备注□每个设备的用户拥有自己唯一的身份标识。□根据用户职责以小组为单位分配身份标识。□其它。管理员登录地址限制。□管理员只能通过有限的、固定的IP地址和MAC地址登录。□管理员职能在一个固定的IP地址段登录。□其它□设备的登录密码复杂不易猜测、定期更换且加密存储。□设备的登录密码复杂不易猜测且加密存储,但没有做到定期更换。□其它。登录失败处理。□采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。□采取结束会话、限制非法登录次数的措施。□其它。□专用的主机房和分机房。□有机房但是和其他电话电力公用。□其它。23设备用户身份鉴别。通过严格的口令设置和管理,保障身份鉴别的准确性。通过对管理员登录地址的限制,降低非法网络接入后取得设备使用权限的可能。设备安全网络设备、安全设备和终端设备防护1设备用户身份标识。专用机房。45采用有效措施,对于失败和异常的登录活动进行妥善处理序号检查项结果备注身份标识。□所有操作系统和数据库系统为其所有用户建立了唯一的用户标识。□关键主机的操作系统和数据库系统为其所有用户建立了唯一的用户标识,而其它主机和终端的操作系统和数据库系统没有为其所有用户建立了唯一的用户标识。□其它。身份鉴别。□所有操作系统和数据库系统的登录密码复杂不易猜测、定期更换且加密存储。□关键主机的操作系统和数据库系统登录密码复杂不易猜测、定期更换且加密存储,而其它主机和终端的操作系统和数据库的登录密码则不够严格。□其它。访问控制。□所有服务器的操作系统和数据库系统的特权用户权限分离,默认账户和口令进行了修改,无用的账户已□关键主机的操作系统和数据库系统机操作系统和数据库系统的特权用户权限分离,默认账户和口令进行了修改,无用的账户已删除;而其它主机和终端没有□其它。安全审计。□审计范围覆盖重要服务器操作系统和数据库的所有用户的行为、资源使用情况和重要命令的执行,以及这些活动的时间、主体标识、客体标识以及结果;审计记录被妥善保存。□建立了针对重要服务器操作系统和数据库的审计措施,但没有达到以上所有的要求。□无审计措施。入侵防范。□操作系统仅安装了必要的组件和应用程序,仅开放了必要的服务,并且及时保持补丁更新以消除严重的安全漏洞。□操作系统仅安装了必要应用程序,关闭了大多数无用的端口,删除了大多数无用的系统组件,进行了部分补丁更新。□其它。病毒防范□为服务器和终端安装防病毒软件,及时更新防病毒软件版本和恶意代码库;支持防恶意代码软件的统一□为服务器和终端安装防恶意代码软件,但防恶意代码软件版本和恶意代码库更新不及时;支持防恶意代码软件的统一管理,但少量服务器和终端未覆盖到。□其它。资源控制。□对重要服务器的操作系统和数据库系统通过设定终端接入方式、网络地址范围等条件限制终端登录,并当操作系统和数据库系统的服务水平降低到预先规定的最小值时,能够监测和报警。7操作系统安全为操作系统和数据库系统用户建立身份标识。通过严格的口令设置和管理,保障对操作系统和数据库系统身份鉴别的准确性。加强服务器的用户权限管理。为操作系统和数据库系统部署有效的审计措施。通过严格的安全配置和补丁更新消除可能被入侵者利用的安全漏洞。通过防病毒技术措施,对恶意代码进行有效监控456123□当操作系统和数据库系统的服务水平降低到预先规定的最小值时,能够监测和报警。□其它。7对用户使用操作系统资源的情况进行合理的限制。序号检查项结果备注□各个应用系统均采用专用的登录模块,提供用户身份标识唯一和鉴别信息复杂度检查功能,提供登录失败处理功能。□关键系统中采用了身份标识和鉴别,但鉴别信息复杂度检查功能不足,弱口令现象存在。□各个系统均未采用身份标识与鉴别。□不同帐户为完成各自承担任务所需的最小权限,严格限制默认帐户的访问权限,特权用户的权限分离,权限之间相互制约。访问控制的粒度到数据级。□不同帐户权限不是最小的。访问控制的粒度到功能□访问控制无限制。□应用系统提供审计功能,对用户的各类操作均进行细致的审计(例如,用户标识与鉴别、访问控制的所有操作记录、重要用户行为、系统资源的异常使用、重要系统命令的使用等),并定期对应用系统重要安全事件的审计记录进行检查,分析异常情况产生的原□应用系统提供审计功能,但审计不全面,仅记录重要的事件和操作。□对用户的操作不进行审计。通信完整性。□对重要信息系统中的关键数据采用数据完整性校验技术。采用密码技术保证通信过程中数据的完整□其它。□提供数据有效性检验功能,保证输入的数据格式和长度符合系统设定要求。重要应用系统提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。□提供数据有效性检验功能,但系统出现问题时不能自动恢复。□不提供软件容错功能。□对于重要的应用系统,限制单个帐户的多重并发会话,当应用系统的服务水平降低到预先设定的最小值时,系统报警。□对于重要的应用系统,限制单个帐户的多重并发会□应用系统不提供资源控制功能。6应用系统资源控制能力应用安全数据库、WEB网站、日常办公和业务系统等应用的安全设计、配置和管理情况;关键应用系统开发过程中的质量控制和安全性测试情况。45应用系统业务软件容错功能12访问控制功能3应用系统安全审计身份标识和鉴别。序号检查项结果备注□对重要业务数据在传输和存储时采取了必要的完整性保证措施。□其它。□对重要业务数据在传输和存储时采取了加密措施。□其它。□重要设备的配置数据文件异地存放,统一管理。□重要设备的配置文件异地存放,但无统一管理。□其它。□制定敏感文档管理制度,专人保管敏感文档。□有专人保管敏感文档,但无敏感文档管理制度。□其它。□应有介质的归档和查询记录,并对存档介质的目录清单定期盘点。对介质进行分类和标识管理。□其它。□需要送出维修或销毁的介质,应首先清除介质中的敏感数据。□其它。□重要业务数据异地备份□其它。□存放在介质库中的介质定期进行完整性和可用性检查,确认其数据或软件没有受到损坏或丢失。□其它。8数据存储检验数据安全数据访问控制情况,服务器、用户终端、数据库等数据加密保护能力,磁盘、光盘、U盘和移动硬盘等存储介质管理情况,数据备份与恢复手段等。6介质维修7数据异地备份5存储介质的存放安全3配置数据文件4敏感文档管理制度1业务数据完整性2业务数据保密性序号检查项结果备注□建立应急相应组织,明确组成成员的职责、分工和责任追□建立了应急组织。但组成人员的职责、分工不明确。□未组建应急响应组织。□统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复与流程、事后教育和培训等内容。根据不同的事件制定相应的应急预案。□应急预案针对性不强,未根据不同的事件制定相应的应急预案。□未制定应急预案。□人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。□应急物资的人力、设备、技术和财务等方面资源的筹备还不够充足。□未对应急物资进行筹备。□定期对所有应急预案进行演练,根据不同事件的应急恢复内容,详细记录应急演练的过程。□部分应急预案经过演练。□不执行应急恢复演练。□根据数据的重要性及其对系统运行的影响,制定相应的灾难备份和恢复管理策略(如:备份方式、备份频度、存储介质、保存期、放置场所、文件命名规则、介质替换频率和数据离站运输方法等)。□灾难备份和恢复策略未充分考虑数据重要性及其对系统运行的影响。□未确定系统与数据的灾难备份与
本文标题:信息安全风险评估调查表
链接地址:https://www.777doc.com/doc-4715258 .html