关键信息基础设施网络安全检查报告Word文档下载推荐.docx

上传人:b****5 文档编号:19246216 上传时间:2023-01-04 格式:DOCX 页数:15 大小:19.27KB
下载 相关 举报
关键信息基础设施网络安全检查报告Word文档下载推荐.docx_第1页
第1页 / 共15页
关键信息基础设施网络安全检查报告Word文档下载推荐.docx_第2页
第2页 / 共15页
关键信息基础设施网络安全检查报告Word文档下载推荐.docx_第3页
第3页 / 共15页
关键信息基础设施网络安全检查报告Word文档下载推荐.docx_第4页
第4页 / 共15页
关键信息基础设施网络安全检查报告Word文档下载推荐.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

关键信息基础设施网络安全检查报告Word文档下载推荐.docx

《关键信息基础设施网络安全检查报告Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《关键信息基础设施网络安全检查报告Word文档下载推荐.docx(15页珍藏版)》请在冰豆网上搜索。

关键信息基础设施网络安全检查报告Word文档下载推荐.docx

XXXXX网络安全日常管理存在薄弱环节,虽然制定了《XXXXX信息化管理处机房安全管理规范》,但无岗位网络安全责任制度文件,无外来人员审批制度文件,未明确系统管理员、网络管理员、网络安全员等岗位的网络安全责任,未与重点岗位人员签署保密协议,未制定人员离岗离职安全管理规定。

(三)网络安全边界防护管理

XXXXX在网络安全边界防护方面部署较为完善,实际网络运行情况与规划的网络拓扑图一致,便于维护,内部划分子网且访问控制策略相对完善,部署了防火墙,安全中心有日志记录,身份鉴别措施相对合理,指定IP进行管理。

(四)无线网络安全防护管理

XXXX未严格管理无线网络,单位内部提供无线上网,并设置了密码登陆,但未部署无线网络安全管理设备,未对无线网络接入设备采取身份鉴别认证和地址过滤等安全措施。

(五)电子邮件系统安全防护管理

XXXX未自建本单位独立的电子邮件系统,使用其他渠道进行收发邮件。

(六)服务器终端安全防护管理

XXXX在服务器终端安全防护方面落实较好,服务器启用了密码复杂度要求,限制了管理登录范围,服务器、终端系统均已安装杀毒软件。

(七)应用服务安全防护管理

XXXX应用服务防护未达到安全要求,虽然对用户权限进行了划分,设置了访问权限,但应用系统未设置密码复杂度功能,无日志审计功能,不能对用户操作进行记录,增加了被篡改的风险。

(八)网络安全应急工作情况

XXXX制定出台了《关于网络安全与信息安全事件应急预案》,对网络安全事件进行了说明,对重要数据每天生成快照,20天进行一次全量备份。

(九)渗透测试情况

XXXX未进行过安全评估、渗透测试等工作。

四、整改建议

(一)安全管理制度方面

针对检查中发现的重点问题,建议按照《关于认真贯彻落实河北省网络安全工作责任制实施细则的通知》要求,明确网络安全第一责任和直接责任人,完善《网络安全管理制度》,应包含文件控制、安全检查、人员安全管理、机房安全管理、系统安全管理、恶意代码管理、备份及介质安全管理、事件管理等方面内容;

建议与关键岗位人员签订网络安全保密协议,规范人员离岗离职制度;

建议制定单位安全管理工作计划、工作方案;

要进一步加强安全检查、教育培训等工作并保存相关文件。

(二)安全技术措施方面

为进一步提高本单位网络安全防护能力,建议增加云盾,对网络设备、安全设备、终端及服务器进行统一管理,统一审计分析并生成报表;

建议设置服务器及终端防病毒措施,应用系统设置密码复杂度功能,对相关设备的策略配置进行完善,保证系统的可用性及完整性。

五、其他事项

具体检查情况及整改建议详见附件,请于2020年月日前完成整改。

附:

《关键信息基础设施网络安全检查结果及整改建议表》

XXXXXXXX

XXX

2020年月日

关键信息基础设施网络安全检查结果及整改建议表

序号

检查

项目

检查指标

检查方法

现场检查记录

整改建议

1

网络安全责任制落实情况

应明确一名主管领导,负责本单位网络安全管理工作,根据国家法律法规有关要求,结合实际组织制定网络安全管理制度,完善技术防护措施,协调处理重大网络安全事件。

1.查看领导分工等文件,检查网络安全主管领导落实情况;

2.查看网络安全相关工作批示、会议记录等文件,检查主管领导履职情况;

3.检查有无成立网络安全与信息化领导小组的红头文件。

1.

2

应指定一个机构,具体承担网络安全管理工作,负责组织落实网络安全管理制度和网络安全技术防护措施。

应制定数据安全专门管理办法。

1.查看本单位各内设机构职责分工等文件,检查指定网络安全管理机构情况;

2.查看工作计划、工作方案、规章制度、监督检查记录、教育培训记录等文档,检查管理机构履职情况;

3.查看数据安全管理办法,本单位数据安全检查次数,数据安全管理人员数量。

3

应定期对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。

1.检查对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训的记录文件。

4

组织进行过专业技术检测、测试、评估等工作。

1.查看进行专业技术检测、测试、评估等工作记录;

2.查看风险评估、渗透测试等评估报告。

5

网络安全日常管理情况(人员管理)

应明确重点岗位的计算机使用和管理人员的责任。

1.查看岗位网络安全责任制度文件;

2.检查系统管理员、网络管理员、网络安全员、一般工作人员等不同岗位的网络安全责任明确情况;

3.检查确认统管理员、网络管理员、网络安全员是否为同一人,安全管理员不能兼任网络管理员和系统管理员。

6

应与重点岗位的计算机使用和管理人员签订网络安全与保密协议。

应制定人员离岗离职安全管理规定。

1.检查重点岗位人员网络安全与保密协议签订情况;

2.访谈部分重点岗位人员,抽查对网络安全责任的了解程度;

3.检查是否制定了人员离岗离职安全管理规定。

7

应建立外部人员访问审批制度(包括但不限于:

进入机房等重要区域、维护网络/服务器/云资源池等信息化设施、接触业务/政务数据等敏感信息,下同)。

外部人员须经审批后方可访问;

应采取措施对外部人员的访问活动进行记录并留存日志。

1.查看外部人员访问审批制度文件,检查是否有访问审批、日志记录等要求;

2.查看记录,检查记录内容清晰、完整的情况。

8

网络边界安全防护情况

应有与当前运行情况相符的网络拓扑结构图。

1.查看网络拓扑图;

2.抽查网络拓扑图中主要网络设备、安全设备及服务器,检查与网络拓扑图的一致性。

9

应根据工作职能、部门重要性和所涉及信息的重要程度等因素,划分不同的子网或网段并设置访问规则。

1.登录服务器,用ping命令查看内部划分子网或网段;

2.选取不同网段进行互访,检查符合访问控制原则情况。

10

避免将重要服务或设备所在网段部署在网络边界处且直接连接外部信息系统。

(工业控制系统部署工业网闸、工业防火墙等专用安全设备。

1.登录服务器,用ping命令查看重要服务或设备所在网段直接连接外部系统;

2.检查部署防火墙、IDS、网闸等网络防护设备或者其他安全防护措施情况。

11

网络安全设备配置合理。

1.抽查防火墙、IDS、防病毒网关等网络安全设备,检查使用默认配置或未配置的情况;

2.检查安全设备存在未完全按照需求配置或有多余策略。

12

身份鉴别措施合理有效。

1.查看口令8位以上且包含字母、数字、特殊字符鉴别方式情况;

2.查看限制管理员登录范围。

13

网络设备应记录重要事件。

1.查看有无日志记录。

2.日志记录网络重要事件、管理员操作、设备运行状态的情况。

3.网络安全设备的日志记录应最短留存为6个月。

14

无线网络安全防护情况

无线网络安全防护。

1.登录无线网络设备管理端,检查安全防护策略配置情况,包括设置对接入设备采取身份鉴别认证措施和地址过滤措施;

2.查看无线网络采取身份鉴别措施、地址过滤措施,无线路由器未使用默认设置。

15

电子邮件系统安全防护情况

应加强电子邮件系统安全防护,采取反垃圾邮件等技术措施。

1.检查电子邮件系统建设方式;

2.检查电子邮件系统安全防护情况,采取反垃圾邮件等技术措施情况。

16

应规范电子邮箱的注册管理,原则上只限于本单位工作人员注册使用。

1.查看服务器上邮箱账户列表,同本单位人员名单进行核对;

2.检查有非本单位人员使用。

17

服务器、终端安全防护情况

应具备服务器、终端接入网络安全控制措施。

1.检查采取MAC绑定、实名接入或部署上网行为管理、网络准入等设备。

18

应合理、有效管理服务器、终端。

1.查看服务器、终端采用集中管理系统进行硬件、防病毒、补丁、移动存储介质等安全措施管理或采用合理有效的分散管理措施,工业控制系统部署白名单软件情况。

2.查看服务器、终端检查安装有与工作无关的软件。

19

应严格服务器安全管理策略。

1.检查服务器配置服务器安全管理策略情况。

20

服务器进行身份鉴别。

1.登录服务器查看权限;

2.检查服务器进行身份鉴别情况。

21

应用服务安全防护情况

身份鉴别防护措施合理。

1.访谈网络管理员;

2.检查身份鉴别口令情况,以及管理员的登录范围。

22

访问控制措施合理。

1.检查有无超级用户;

2.检查访问控制措施按照不同需求用户分配不同访问权限;

3.检查应用是否设置了审计管理员以及其他功能性的管理员或用户,权限需要分离,普通管理员无法删除修改日志。

23

应严格记录用户操作。

1.检查记录所有用户操作,重点记录各级操作员重要操作的情况。

记录的内容至少应包括时间的日期、时间、发起者信息、类型、描述和结果等;

2.检查无法单独中断审计进程,无法删除、修改和覆盖审计记录的情况;

3.应用的操作日志需最低留存6个月。

24

网络安全应急工作情况

应制定网络安全事件应急预案,原则上每年评估一次,并根据实际情况适时修订。

根据网络变化情况更新并进行演练。

1.查看应急预案文本等文件;

2.检查应急预案制定和年度评估修订情况。

25

每年应开展网络安全应急演练,检验应急预案的可操作性,并将演练情况报网络安全主管部门。

1.查看演练计划、方案、记录、总结等文档,检查本年度开展应急演练情况;

2.查看应急技术支援队伍合同及安全协议、参与应急技术演练及应急响应等工作的记录文件,确认应急技术支援队伍能够发挥有效的应急技术支撑作用。

26

应根据业务实际需要对重要数据和业务系统进行备份。

1.查看备份数据和备份系统;

2.检查对重要数据和业务系统进行备份情况。

27

渗透测试情况

加强防范黑客攻击工作。

1.无高危漏洞,仅存在中、低危漏洞;

2.有高危漏洞但不可被利用的漏洞;

3.有高危漏洞并可被利用。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1