网络安全检查表

上传人:ni****g 文档编号:541092668 上传时间:2024-01-23 格式:DOC 页数:7 大小:92.50KB
返回 下载 相关 举报
网络安全检查表_第1页
第1页 / 共7页
网络安全检查表_第2页
第2页 / 共7页
网络安全检查表_第3页
第3页 / 共7页
网络安全检查表_第4页
第4页 / 共7页
网络安全检查表_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络安全检查表》由会员分享,可在线阅读,更多相关《网络安全检查表(7页珍藏版)》请在金锄头文库上搜索。

1、精选文档附件1XXXXXXX网络安全检查表一、部门基本情况部门(单位)名称分管网络安全工作的领导(如副厅长) 姓名: 职务: 网络安全管理机构(如办公室) 名称: 负责人: 职 务: 联系人: 办公电话: 移动电话: 网络安全专职工作处室(如信息中心、网络安全科等) 名称: 负责人: 办公电话: 移动电话: 网络安全从业人员 本单位网络安全从业人员总数: ,其中有网络安全从业资格的人员数量: 网络安全从业人员缺口: 二、信息系统基本情况信息系统情况 信息系统总数: 网络连接情况可以通过互联网访问的系统数量: 不能通过互联网访问的系统数量: 面向社会公众提供服务的系统数量: 本年度经过安全测评的

2、系统数量: 互联网接入情况互联网接入口总数: 接入中国联通 接入口数量: 接入带宽: MB接入中国电信 接入口数量: 接入带宽: MB其他: 中国移动 接入口数量: 1 接入带宽: 8 MB系统等级保护情况第一级: 个 第二级: 个第三级: 个 已开展年度测评 个 测评通过率 第四级: 个 已开展年度测评 个 测评通过率 第五级: 个 已开展年度测评 个 测评通过率 未定级: 个三、网络安全日常管理情况人员管理 岗位网络安全责任制度:已建立 未建立 重点岗位人员安全保密协议:全部签订 部分签订 均未签订 人员离岗离职安全管理规定:已制定 未制定 外部人员访问机房等重要区域审批制度:已建立 未建

3、立资产管理 资产管理制度:已建立 未建立 设备维修维护和报废管理:已建立管理制度,且记录完整已建立管理制度,但记录不完整未建立管理制度网络安全规划规划制定情况(单选):制定了部门(单位)的网络安全规划在部门(单位)总体发展规划中涵盖了网络安全规划无四、网络安全防护情况网络边界安全防护 网络安全防护设备部署(可多选)防火墙 入侵检测设备 安全审计设备防病毒网关 抗拒绝服务攻击设备其他: 设备安全策略配置:使用默认配置 根据需要配置 网络访问日志:留存日志 未留存日志无线网络安全防护 本单位使用无线路由器数量: 无线路由器用途:访问互联网: 个访问业务/办公网络: 个 安全防护策略(可多选):采取

4、身份鉴别措施 采取地址过滤措施未设置安全防护策略 无线路由器使用默认管理地址情况:存在 不存在 无线路由器使用默认管理口令情况:存在 不存在网站安全防护 门户网站域名: 门户网站IP地址: 本单位及其内设机构具有独立域名的网站域名: (可另附页) 网页防篡改措施:采取 未采取 漏洞扫描:定期,周期 不定期 未进行 信息发布管理:已建立审核制度,且记录完整已建立审核制度,但记录不完整未建立审核制度 运维方式:自行运维 委托第三方运维 域名解析系统情况:自行建设 委托第三方: 电子邮件安全防护 建设方式:自行建设使用第三方服务 邮件服务提供商 账户数量: 个 注册管理:须经审批 任意注册 口令管理

5、:使用技术措施控制口令强度没有采取技术措施控制口令强度 安全防护:(可多选)采取病毒木马防护措施部署防火墙、入侵检测等设备采取反垃圾邮件措施其他: 终端计算机安全防护 管理方式集中统一管理(可多选)规范软硬件安装 统一补丁升级 统一病毒防护统一安全审计 对移动存储介质接入实施控制统一身份管理分散管理 接入互联网安全控制措施:有控制措施(如实名接入、绑定计算机IP和MAC地址等)无控制措施 接入办公系统安全控制措施:有控制措施(如实名接入、绑定计算机IP和MAC地址等)无控制措施移动存储介质安全防护 管理方式:集中管理,统一登记、配发、收回、维修、报废、销毁未采取集中管理方式 信息销毁:已配备信

6、息消除和销毁设备 未配备信息消除和销毁设备重要漏洞修复情况重大漏洞处置率: 处置平均时长: 五、网络安全应急工作情况应急预案已制定 本年度修订情况:修订 未修订未制定应急演练本年度已开展,演练时间: 本年度未开展灾难备份 数据备份采取备份措施,备份周期:实时,日,周,月,不定期未采取备份措施 系统备份采取实时备份措施的系统数量: 未采取实时备份措施的系统数量: 应急技术队伍本部门所属 外部服务机构 无六、网络安全教育培训情况培训次数本年度开展网络安全教育培训的次数: 培训人数本年度参加网络安全教育培训的人数: 占本部门总人数的比例: %七、信息技术产品使用情况服务器 总台数: 0 品牌情况:国

7、内品牌台数: ,其中,使用国产CPU的台数: 国外品牌台数: 操作系统情况:使用国产操作系统的台数: 使用国外操作系统的台数: 终端计算机(含笔记本) 总台数: 23 品牌情况:国内品牌台数:23,其中,使用国产CPU的台数: 国外品牌台数: 操作系统情况:使用国产操作系统的台数: 0 使用国外操作系统的台数: 23 其中,使用Windows XP的台数: 23 安装国产文字处理软件的终端计算机台数: 23 安装国产防病毒软件的终端计算机台数: 23 路由器 总台数: 品牌情况:国内品牌台数: 国外品牌台数: 交换机 总台数: 2 品牌情况:国内品牌台数: 国外品牌台数: 2 存储设备 总台数

8、: 0 品牌情况:国内品牌台数: 国外品牌台数: 数据库管理系统 总套数: 0 品牌情况:国内品牌台数: 国外品牌台数: 邮件系统总数: 品牌: 数量: 品牌: 数量: 负载均衡设备总数: 品牌: 数量: 品牌: 数量: 防火墙总数: 品牌: 数量: 品牌: 数量: 入侵检测设备(入侵防御)总数: 品牌: 数量: 品牌: 数量: 安全审计设备总数: 品牌: 数量: 品牌: 数量: 八、网络安全经费预算投入情况经费保障 上一年度网络安全预算: 万元,实际到位情况: 万元 本年度信息化建设总预算(含网络安全预算): 万元,其中网络安全预算: 万元九、本年度技术检测及网络安全事件情况技术检测情况渗透

9、测试进行渗透测试的系统数量: 其中,可以成功控制的系统数量: 恶意代码 本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。检测 进行病毒木马等恶意代码检测的服务器台数: 其中,存在恶意代码的服务器台数: 进行病毒木马等恶意代码检测的终端计算机台数: 其中,存在恶意代码的终端计算机台数: 安全漏洞检测结果 进行漏洞扫描的服务器台数: 其中,存在高风险漏洞 本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。的服务器台数: 进行漏洞扫描的终端计算机台数: 其中,存在高风险漏洞的终端计算机台数: 网络安全事件情况门户网站受攻击情况安全防护设备检测到的门户网站受攻击次数: 网页被篡改情况门户网站网页被篡改(含内嵌恶意代码)次数: 十、信息技术外包服务机构情况(包括参与技术检测的外部专业机构)外包服务机构1机构名称机构性质国有单位 民营企业 外资企业服务内容系统集成 系统运维 风险评估安全检测 安全加固 应急支持数据存储 灾难备份其他:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 肿瘤学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号