网络安全检查表.docx
《网络安全检查表.docx》由会员分享,可在线阅读,更多相关《网络安全检查表.docx(20页珍藏版)》请在冰豆网上搜索。
网络安全检查表
附件
网络安全检查表
一、部门基本情况
部门名称
吉安县人民医院
分管网络安全工作的领导
①姓名:
黄宝根
(本部门正/副职领导)
②职务:
副院长
①名称:
信息科
网络安全管理机构
②负责人:
里黎霞
职务:
科长
(如办公室)
③联系人:
童黎霞
办公电话:
手机:
①名称:
网络安全专职丄作机构
②负责人:
办公电话:
(如信息中心)
手机:
二、网络安全日常管理情况
①岗位网络安全责任制度:
□已建立2未建立
人员管理
②重点岗位人员安全保密协议:
□全部签订
□部分签订2均未签订
③人员离岗离职安全管理规定:
□已制定
2未制疋
④外部人员访问机房等重要区域审批制度:
2已建立□未建立
1资产管理制度:
□已建立2未建立
2设备维修维护和报废管理:
资产管理
□已建立管理制度,且记录完整□已建立管理制度,但记录不完整2未建立管理制度
三、网络安全防护情况
①网络安全防护设备部署(可多选)
:
2防火墙□入侵检测设备
□安全审计设备
网络边界
□防病毒网关□抗拒绝服务攻击设备
安全防护
□其它:
②2设备安全策略:
□使用默认配置
□根据需要配置
③网络访问日志:
□留存日志
2未留存日志
无线网络安全防护
1本单位使用无线路由器的数量:
2无线路由器用途:
1个
访问互联网:
个访问业务/办公网络:
1个
3安全防护策略(可多选):
"采取身份鉴别措施□采取地址过滤措施
□未设置安全防护策略
4无线路由器使用默认管理地址情况:
2存在□不存在
5无线路由器使用默认管理口令情况:
2存在□不存在
门户网站安全防护
1门户网站域名:
2门户网站IP地址:
3网页防篡改措施:
□米取2未米取
4漏洞扫描:
□定期扫描,周期□不定期2未进行
5信息发布管理:
□已建立审核制度,且记录完整
□已建立审核制度,但记录不完整2未建立审核制度
6运维方式:
自行运维2委托第二方运维
电子邮件安全防护
1建设方式:
□自行建设
2使用第三方服务邮件服务提供商
2账户数量:
1个
3注册管理:
□须经审批2任意注册
4口令管理:
□使用技术措施控制口令强度
2没有米取技术措施控制口令强度
5安全防护:
(可多选)
2米取病毒木马防护措施
□部署防火墙、入侵检测等设备
□采取反垃圾邮件措施
□其他:
终端计算机安全防护
1安全管理方式:
□集中统一管理(可多选)
2规范软硬件安装□统一补丁升级□统一病毒防护□统一安排审计□对移动存储介质接入实施控制
2分散管理
2接入互联网安全控制措施:
□有控制措施(如实名接入、绑定计算机IP和MAC地址等)
2无控制措施
3接入办公系统安全措施措施:
2有控制措施(如实名接入、绑定计算机IP和MAC地址等)□无控制措施
移动存储介质安全防护
1管理方式:
□集中管理,统一登记、配发、收回、维修、报废、销毁
2未米取集中管理方式
2信息销毁:
□已配备信息消除和销毁设备2未配备信息消防和销毁设备
四、网络安全教育培训情况
培训次数
本年度开展网络安全教育培训的次数:
1次
培训人数
本年度接受网络安全教育培训的人数:
120人
占本部门总人数的比例:
30%
五、网络安全经费预算投入情况
经费预算
本年度网络安全经费预算额:
万元
经费投入
上一年度网络安全经费实际投入额:
万元
网页被篡改情况
门户网站网页被篡改(含内嵌恶意代码)次数:
六、信息技术外包服务机构情况(包括参与技术检测的外部专业机构)
外包服务机构1
机构名称
武汉三佳医疗信息技术有限公司
机构性质
□国有单位2民营企业□外资企业
服务内容
2系统集成□系统运维□风险评估
□安全检测□安全加固□应急支持
2数据存储2灾难备份□其他
网络安全保密协议
□已签订2未签订
七、对网络安全及安全检查工作的建议
附件2
网络安全管理工作自评估表
评估指私服
评价要素
评价标准
权重
(V)
指标
属性
量化方法(P为量化值)
评估得分
(VXP)
信息安全
组织管理
(7)
信息安全
主管领导
明确一名主管领导负责本部门信息安全工作(主管领导应为本部门正职或副职领导)
3
定性
已明确,本年度就信息安全工作作出批示或主持召开专题会议,P-1;
已明确,本年度未就信息安全工作作出批示或主持召开专题会议,P-;尚未明确,P-0。
信息安全
管理机构
指定一个机构具体承担信息安全管理工作(管理机构应为本部门二级机构)。
2
定性
已指定,并以正式文件等形式明确其
职责,P-1;未指定,P-0
1
信息安全员
各内设机构指定一名专职或兼职信息安全员。
2
定性
P-指定信息安全员的内设机构数量与内设机构总数的比率。
1
信息安全日常管理
(33)
规章制度
制度完整性
建立信息安全管理制度体系,包括人员管理、资产管理、采购管理、外包管理、教育培训等。
3
定性
制定完整,P-1;制度不完整,P-;无制度,P-0。
制度发布
安全管理制度以正式文件等形式发布。
2
定性
符合,P-1;不符合,P-0。
人员管理
重点岗位人员签
订安全保密协议
重点岗位人员(系统管理员、网络管理员、信息安全员等)签订信息安全与保密协议。
2
定性
P-重点岗位人员中签订信息安全与保密协议的比率。
人员离岗离职
管理措施
人员离岗离职时,收回其相关权限,签署安全保密承诺书。
1
定性
符合,P-1;不符合,P-0。
外部人员访问
管理措施
外部人员访问机房等重要区域时采取审批、人员陪同、进出记录等安全管理措施。
2
定性
符合,P-1;不符合,P-0。
1
资产管理
责任落实
[指定专人负责资产管理,并明确责任人职责。
2
定性
符合,P=1;不符合,P=0。
建立台账
建立兀整资产台账,统编号、统标识、统发放。
2
定性
符合,P=1;不符合,P=0。
账物符合度
r资产台账与实际设备相一致。
1
定性
符合,P=1;不符合,P=0。
设备维修维护和
报废管理措施
完整记录设备维修维护和报废信息(时间、地点、内容、责任人等)。
2
定性
记录完整,P=1;记录基本完整,P=;
记录不完整或无记录,P=0。
评估指私服
评价要素
评价标准
权重
(V)
指标
属性
量化方法(P为量化值)
评估得分
(VXP)
信息安全日常管理
(33)
外包管理
外包服务协议
与信息技术外包服务提供商签订信息安全与保密协议,或在服务合冋中明确信息安全与保密责任。
3
定性
符合,P=1;不符合,P=0。
1
现场服务管理
现场服务过程中安排专人管理,并记录服务过程。
2
定性
记录完整,P=1;制度不完整,P=;无记录,P=0。
外包开发管理
外包开发的系统、软件上线前通过信息安全测评。
3
定性
P=外包开发的系统、软件上线前通过信息安全测评的比率。
运维服务方式
原则上不得采用远程在线方式,确需采用时采取书面审批、访问控制、在线监测、日志审计等安全防护措施。
2
定性
符合,P=1;不符合,P=0。
经费保障
经费预算
将信息安全设施运维、日常管理、教育培训、检查评估等费用纳入年度预算。
3
定性
符合,P=1;不符合,P=0。
网站内容
管理
网站信息发布
网站信息发布前采取内容核查、审批等安全管理措施。
2
定性
符合,P=1;不符合,P=0。
电子信息
介质销毁和
配备必要的电子信息消除和销毁设备,对变更用途
1
定性
符合,P=1;不符合,P=0。
管理
信息消除
的存集介质进仃信息消除,对废弃的存储介质进仃销毁。
信息
安全技术防护
(43)
物理环境
安全
机房安全
具备防盗窃、防破坏、防雷击、防火、防水、防潮、
防静电及备用电力供应、温湿度控制、电磁防护等安全措施。
2
定性
符合,P=1;不符合,P=0。
1
物理访问控制
机房配备门禁系统或有专人值守。
1
定性
符合,P=1;不符合,P=0。
1
网络边界
安全
访问控制
风络边界部署访问控制设备,能够阻断非授权访问。
3
定性
符合,P=1;有设备,但未配置策略,,
P=;无设备,P=0。
入侵检测
风络边界部署入侵检测设备,定期更新检测规则库。
3
定性
符合,P-1;有设备,但未定期更新,
P=;无设备,P-0。
安全审计
网络边界部署安全审计设备,对网络访问情况进行疋期分析审计并记录审计情况。
3
定性
符合,P-1;有设备,但未定期分析,
P-;无设备,P-0。
互联网
接入口数量
各单位同一办公区域内互联网接入口不超过2个。
2
定性
符合,P-1;不符合,P-0。
1
评估指私服
评价要素
评价标准
权重
(V)
指标
属性
量化方法(P为量化值)
评估得分
(VXP)
信息
安全
技术防护
(43)
设备安全
恶意代码防护
部署防病毒网关或统一安装防病毒软件,并定期更新恶意代码库。
2
定性
符合,P-1;不符合,P-0。
服务器口令策略
配置口令策略保证服务器口令强度和更新频率。
2
定性
P-配置了口令策略的服务器比率。
服务器
安全审计
启用安全审计功能并进行定期分析。
1
定性
P-对安全审计日志进行定期分析的服务器比率。
服务器
补丁更新
及时对服务器操作系统和数据库管理系统补西进行更新。
1
定性
卩=补丁得到及时更新务器比率。
1
网络设备和安全
设备口令策略
配置口令策略保证网络和安全设备口令强度和更新频率。
2
定性
P=对安全审计日志进行定期分析的服务器比率。
终端计算机
统一防护
米取集中统一管理方式对终端进行防护,统一软件下发、安装系统补丁。
2
定性
P=补丁得到及时更新的服务器比率。
1
终端计算机
接入控制
米取技术措施(如部署集中管理系统,将IP地址
与MCA地址绑定等)对接入本单位的终端计算机进行控制。
1
定性
P=网络设备和安全设备(指重要设备)中配置了口令策略的比率。
应用系统
安全
应用系统安全
漏洞扫描
定期对业务系统、办公系统、网站系统、邮件系统等应用系统进行安全漏洞扫描。
2
定性
符合,P=1;不符合,P=0。
门户网站防篡改措施
门户网站采取网页防篡改措施。
2
定性
符合,P=1;不符合,P=0。
门户网站抗拒绝
服务攻击措施
门户网站采取抗拒服务攻击措施。
2
定性
符合,P=1;不符合,P=0。
电子邮件账号
注册审批
建立邮件账号开通审批程序,防止邮件账号任意注册使用。
2
定性
符合,P=1;不符合,P=0。
电子邮箱账户
口令策略
配置口令策略保证电子邮箱口令强度和更新频率。
2
定性
符合,P=1;不符合,P=0。
邮件清理
定期清理工作邮件。
1
定性
符合,P=1;不符合,P=0。
评估指私服
评价要素
评价标准
权重
(V)
指标
属性
量化方法(P为量化值)
评估得分
(VXP)
信息
安全
技术防护
(43)
数据安全
数据存储保护
米取技术措施(如加密、分区存储等)对存储的重要数据进行保护。
2
定性
符合,P=1;不符合,P=0。
1
数据存储保护
采取技术措施对传输的重要数据进行加密和校验。
2
定性
符合,P=1;不符合,P=0。
数据和系统备份
采取技术措施对重要数据和系统进行定期备份。
2
定性
符合,P=1;不符合,P=0。
1
数据中心、灾备中
心设立
数据中心、灾备中心应设立在境内。
1
定性
符合,P=1;不符合,P=0。
网络安全
应急管理
(7)
应急预案
制定信息安全事件应急预案(为部门级预案,非单个信息系统的安全应急预案),并使相关人员熟悉应急预案。
2
定性
符合,P=1;不符合,P=0。
1
应急演练
开展应急演练,并留存淀练计划、方案、记录、总结等。
2
定性
符合,P=1;不符合,P=0。
应急资源
指定应急技术动摇队伍,配备必要机、备件等应急物资。
1
定性
符合,P=1;不符合,P=0。
事件外置
发生信息安全事件后,及时向主管领导报告,按照预案开展处置工作;重大事件及时通报信息安全主管部门。
2
定性
发生过事件并按要求处置,或者未发生过安全事件,P=1;发生过事件但未按要求处置,P=o。
1
网络安全
教育培训
(4)
意识教育
开展信息安全形势与警示教育、基本技能培训等活动。
2
定量
本年度开展活动的次数》3,P=1;次数=2,P=1;发生过事件但未按要求处置,P=0。
1
专业培训
定期开展信息安全管理人员和技术人员专业培训。
2
定量
P-本年度信息安全管理和技术人员
中参加专业培训的比率。
网络安全检查
(6)
工作部署
下发检查工作相关文件或者组织召开专题会议,对年度检查工作进行部署。
2
定性
符合,P=1;不符合,P=0。
工作机制
明确检查工作负责人,落实检查机构和检查人员。
2
定性
符合,P=1;不符合,P=0。
检查经费
安排并落实检查工作经费。
2
定性
符合,P=1;不符合,P=0。