信息地系统基本情况调研表实用模板Word文档下载推荐.docx

上传人:b****5 文档编号:20540577 上传时间:2023-01-23 格式:DOCX 页数:30 大小:21.99KB
下载 相关 举报
信息地系统基本情况调研表实用模板Word文档下载推荐.docx_第1页
第1页 / 共30页
信息地系统基本情况调研表实用模板Word文档下载推荐.docx_第2页
第2页 / 共30页
信息地系统基本情况调研表实用模板Word文档下载推荐.docx_第3页
第3页 / 共30页
信息地系统基本情况调研表实用模板Word文档下载推荐.docx_第4页
第4页 / 共30页
信息地系统基本情况调研表实用模板Word文档下载推荐.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

信息地系统基本情况调研表实用模板Word文档下载推荐.docx

《信息地系统基本情况调研表实用模板Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《信息地系统基本情况调研表实用模板Word文档下载推荐.docx(30页珍藏版)》请在冰豆网上搜索。

信息地系统基本情况调研表实用模板Word文档下载推荐.docx

表1-17业务数据流程调查

表1-18管理文档情况调查

表1-19安全威胁情况调查

填表人:

日期:

单位全称简称

单位情况简介

单位所属类型□行政机关□国家重要行业、重要领域或重要企事业单位□一般企事业单位□其它类型

单位地址

邮政编码

电子邮件

负责人姓名电话传真

地址

联系人

电话

传真

上级主管部门

注:

情况简介一栏,请填写与被测评系统有关的机构内容。

序号人员姓名所属部门职务/职称负责范围联系方法

1

2

3

4

5

6

7

8

9

序号物理环境名称物理位置涉及信息系统

物理环境包括主机房、辅机房、办公环境等。

序号信息系统名称安全保护等级业务信息安全保护等级系统服务安全保护等级承载业务应用

表1-5

信息系统承载业务(服务)情况

日期:

业务(服务)

业务处理

用户

用户分

涉及的

是否

是否可以

序号

业务描述

应用系

24小

脱离系统

重要程度

责任部门

名称

信息类别

数量

布范围

统软件

时运行

完成

1、用户分布范围栏填写:

全国、全省、本地区、本单位。

2、业务信息类别一栏填写:

a)国家秘密信息b)非密敏感信息(机构或公民的专有信息)c)可公开信息。

3、重要程度栏填写:

非常重要、重要、一般。

表1-6信息系统网络结构(环境)情况

网络区

IP网段

服务

终端

与其连接的

网络区域

主要业务和信息描述

器数

其它网络

备注

域名称

边界设备

区域

重要程度填写:

表1-7

外联线路及设备端口(网络边界)情况

外联线路名称

所属网络区域

连接对象

接入线路

传输速率

线路接入设备

承载主要

(边界名称)

种类

(宽带)

业务应用

10

表1-8

网络设备情况

端口

网络设备

物理

所属网

IP地址

系统软件

类型

型号

位置

络区域

/网关

及版本

主要用途

及数

热备

表1-9

安全设备情况

网络安全设

所属网络

IP地址/网关

系统及运行平台

端口类型

备名称

(软件/硬件)

及数量

表1-10服务器设备情况

服务器

IP地址/子网

操作系统版

安装应用系

主要业务

涉及

重要

设备名称

掩码/网关

本/补丁

统软件名称

应用

数据

程度

1、重要程度填写:

2、包括数据存储设备。

表1-11

终端设备情况

设备

IP地址/子网

操作系统

涉及数据

掩码/网关

2、包括专用终端设备以及网管终端、安全设备控制台等。

表1-12系统软件情况

序号系统软件名称版本软件厂商硬件平台涉及应用系统

包括操作系统、数据库系统等软件。

表1-13应用系统软件情况

序号应用系统软件名称开发商硬件/软件平台C/S或B/S模式涉及数据现有用户数量主要用户角色

11

表1-14

业务数据情况

数据名称

数据使用者或管理者及

数据安全性要求

数据总量及日

涉及业务应用

涉及存储系统与处理

其访问权限

保密

完整

可用

增量

1、数据安全性要求每项填写:

高、中、低。

2、如果本页不够,请续页填写。

表1-15数据备份情况

序号备份数据名介质类型备份周期保存期是否异地保存过期处理方法所属备份系统

“备份数据名”与表1-12对应的“数据名称”一致。

表1-16应用系统软件处理流程(多表)

应用系统软件处理流程图(应用系统名称)应用系统软件处理流程图(应用系统名称)

1、重要应用系统软件应该描述处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。

2、如本页不够,请续页填写。

表1-17业务数据流程(多表)

数据流程图(应用系统名称)数据流程图(应用系统名称)

1、重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备,再到存储设备等流程。

表1-18管理文档情况

A、制度类文档

序号文档要求相关文档名称备注

1机构总体安全方针和政策方面的管理制度

部门设置、岗位设置及工作职责定义方面的管理制

3授权审批、审批流程等方面的管理制度

4安全审批和安全检查方面的管理制度

5管理制度、操作规程修订、维护方面的管理制度

6人员录用、离岗、考核等方面的管理制度

7人员安全教育和培训方面的管理制度

8第三方人员访问控制方面的管理制度

9工程实施过程管理方面的管理制度

10产品选型、采购方面的管理制度

11软件外包开发或自我开发方面的管理制度

12测试、验收方面的管理制度

13机房安全管理方面的管理制度

14办公环境安全管理方面的管理制度

15资产、设备、介质安全管理方面的管理制度

16信息分类、标识、发布、使用方面的管理制度

17配置设施、软硬件维护方面的管理制度

网络安全管理(网络配置、帐号管理等)方面的管

18

理制度

系统安全管理(系统配置、帐号管理等)方面的管

19

20系统监控、风险评估、漏洞扫描方面的管理制度

21病毒防范方面的管理制度

22系统变更控制方面的管理制度

23密码管理方面的管理制度

24备份和恢复方面的管理制度

25安全事件报告和处置方面的管理制度

26应急响应方法、应急响应计划等方面的文件

27其他文档

请在相关文档名称栏填写对应的文档名称,如果相关内容在多个文档中涉及,则填写多个文档名称。

B、记录文档

序号记录类文档要求备注

1机房出入登记记录(包括第三方人员)

2机房基础设施维护记录

3各类会议纪要或记录(部门内、部门间协调会、领导小组)

各类评审和修订记录(安全管理制度评审和修订记录、体系评

审记录等)

人员考核、审查、培训记录(人员录用、人员定期考核)、离

岗手续

各项审批和批准执行记录(来访人员进入机房审批、介质/设

备外带审批、系统外联审批等)

7安全管理制度收发登记记录

8产品的选型测试结果记录

9系统验收测试记录、报告

10介质归档、查询等的登记记录

11主机系统、网络、安全设备等的操作日志和维护记录

12机房日常巡检记录

13对主机、网络设备和应用软件等的监控记录和分析报告

14恶意代码检测、升级记录和分析报告

15备份过程记录

16变更方案评审记录和变更过程记录

17安全事件处理过程记录

18应急预案培训、演练、审查记录

19其他记录文档

C、证据类文档

序号证据类文档要求备注

1资产清单

2机构安全管理人员岗位名单

3外联单位联系列表

4人员保密协议

5关键岗位安全协议

6候选产品名单

7信息系统定级报告或定级建议书

8系统备案材料

9近期和远期安全建设工作计划、总体建设规划书

10详细设计方案

工程实施方案

12

系统建设项目

系统验收测试方案

13

系统测试、验收报告

14系统交付清单

15变更方案

16变更申请书

17信息系统定期安全检查的检查表和安全检查报告

18主要设备漏洞扫描报告

19系统异常行为审计分析报告

20机房安全设计和验收方面的文档

21总体安全策略等配套文件的专家论证文档

22与安全服务商或外包开发商签订的服务合同和安全协议

软件开发设计和用户指南等相关文档(目录体系框架或交

23

换原型系统)、软件测试报告

表1-19安全威胁情况

安全事件调查

调查结果

是否发生过网络安全事件

□没有

□1次/年

□2次/年□3

次以上/年

□不清

安全事件说明:

(时间、影响)

□感染病毒/蠕虫/特殊木马程序

□拒绝服务攻击

□端口扫描攻击

□数据窃取

□破坏数据或网络

□篡改网页

□垃圾邮件

发生的网络安全事件类型(多选)

□内部人员有意破坏

□内部人员滥用网络端、系统资源

□被利用发送和传播有害信息

□网络诈骗和盗窃

□其他

其他说明:

□网络(系统)管理员工作监测发现

□通过事后分析发现

如何发现网络安全事件(多选)

□通过安全产品发现

□有关部门通知或意外发现

□他人告知

网络安全事件造成的损失评估

□非常严重

□严重

□一般

□比较轻微

□轻微

□无法评估

可能的攻击来源

□内部

□外部□都有

□病毒

□其他原因

□不清楚

攻击来源说明:

□未修补或防范软件漏洞

□网络或软件配置错误

□登录密码过于简单或

未修改

□缺少访问控制

□攻击者使用拒绝服务攻击

导致发生网络安全事件的可能原因

□攻击者利用软件默认设置

□利用内部用户安全管理漏洞或内部人员作案

□内部网络违规连接互联网

□攻击者使用欺诈方法

□不知原因

7是否发生过硬件故障

8是否发生过软件故障

9是否发生过维护失误

10是否发生过因用户操作失误引起的安全事件

11是否发生过物理设施/设备被物理破坏

12有无遭受自然性破坏(如雷击等)

13有无发生过莫名其妙的故障

□有

(注明时间、频率)

□无

造成的影响是:

有请注明时间、事件后果:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > 从业资格考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1