资源描述
安全状况调查表
14
资料内容仅供参考,如有不当或者侵权,请联系本人改正或者删除。
安全状况调查表
1. 安全管理机构
安全组织体系是否健全, 管理职责是否明确, 安全管理机构岗位设置、 人员配备是否充分合理。
序号
检查项
结果
备注
1.
信息安全管理机构设置
□ 以下发公文方式正式设置了信息安全管理工作的专门职能机构。
□ 设立了信息安全管理工作的职能机构, 但还不是专门的职能机构。
□ 其它。
2.
信息安全管理职责分工情况
□ 信息安全管理的各个方面职责有正式的书面分工, 并明确具体的责任人。
□ 有明确的职责分工, 但责任人不明确。
□ 其它。
3.
人员配备
□ 配备一定数量的系统管理人员、 网络管理人员、 安全管理人员等; 安全管理人员不能兼任网络管理员、 系统管理员、 数据库管理员等。
□ 配备一定数量的系统管理人员、 网络管理人员、 安全管理人员等, 但安全管理人员兼任网络管理员、 系统管理员、 数据库管理员等。
□ 其它。
4.
关键安全管理活动的授权和审批
□ 定义关键安全管理活动的列表, 并有正式成文的审批程序, 审批活动有完整的记录。
□ 有正式成文的审批程序, 但审批活动没有完整的记录。
□ 其它。
5.
与外部组织沟通合作
□ 与外部组织建立沟通合作机制, 并形成正式文件和程序。
□ 与外部组织仅进行了沟通合作的口头承诺。
□ 其它。
6.
与组织机构内部沟通合作
□ 各部门之间建立沟通合作机制, 并形成正式文件和程序 。
□ 各部门之间的沟通合作基于惯例, 未形成正式文件和程序。
□ 其它。
2. 安全管理制度
安全策略及管理规章制度的完善性、 可行性和科学性的有关规章制度的制定、 发布、 修订及执行情况。
检查项
结果
备注
1
信息安全策略
□ 明确信息安全策略, 包括总体目标、 范围、 原则和安全框架等内容。
□ 包括相关文件, 但内容覆盖不全面。
□ 其它
2
安全管理制度
□ 安全管理制度覆盖物理、 网络、 主机系统、 数据、 应用、 建设和管理等层面的重要管理内容。
□ 有安全管理制度, 但不全而面。
□ 其它。
3
操作规程
□ 应对安全管理人员或操作人员执行的重要管理操作建立操作规程。
□ 有操作规程, 但不全面。
□ 其它。
4
安全管理制度
的论证和审定
□ 组织相关人员进行正式的论证和审定, 具备论证或审定结论。
□ 其它。
5
安全管理制度
的发布
□ 文件发布具备明确的流程、 方式和对象范围。
□ 部分文件的发布不明确。
□ 其它。
6
安全管理制度
的维护
□ 有正式的文件进行授权专门的部门或人员负责安全管理制度的制定、 保存、 销毁、 版本控制, 并定期评审与修订。
□ 安全管理制度分散管理, 缺乏定期修订。
□ 其它。
7
执行情况
□ 所有操作规程的执行都具备详细的记录文档。
□部分操作规程的执行都具备详细的记录文档。
□ 其它。
3. 人员安全管理
人员的安全和保密意识教育、 安全技能培训情况, 重点、 敏感岗位人员有无特殊管理措施以及对外来人员的管理情况。
序号
检查项
结果
备注
1.
重点、 敏感岗位人员录用和审查
□ 为与信息安全密切相关的重点、 敏感岗位人员制定特殊的录用要求。对被录用人的身份、 背景和专业资格进行审查, 对技术人员的技术技能进行考核, 有严格的制度规定要求。
□ 其它。
2
保密协议的签
署
□ 与从事关键岗位的人员签署保密协议, 包括保密范围、 保密责任、 违约责任、 协议的有效期限和责任人签字等内容。
□ 其它。
3
人员离岗
□ 规范人员离岗过程, 有具体的离岗控制方法, 及时终止离岗人员的所有访问权限并取回各种身份证件、 钥匙、 徽章等以及机构提供的软硬件设备。
□ 其它。
4
安全意识教育
□ 根据岗位要求进行有针对性的信息安全意识培训。
□ 未根据岗位要求进行有针对性的信息安全意识培训, 仅开展全员安全意识教育。
□ 其它。
5
安全技能培训
□ 制定了有针对性的安全技能培训计划, 培训内容包含信息安全基础知识、 岗位操作规程等, 并认真实施, 而且有培训记录。
□ 安全技能培训针对性不强, 效果不显著。
□ 其它。
6
在岗人员考核
□ 定期对所有人员进行安全技能及安全知识的考核, 对重点、 敏感岗位的人员进行全面、 严格的安全审查。
□ 仅对重点、 敏感岗位的人员进行全面、 严格的安全审查, 未普及到全员。
□ 其它。
7
惩戒措施
□ 告知人员相关的安全责任和惩戒措施, 并对违反违背安全策略和规定的人员进行惩戒。
□ 有惩戒措施, 但效果不佳。
□ 其它。
8
外部人员访问管理
□ 外部人员访问受控区域前得到授权或审批, 批准后由专人全程陪同或监督, 并登记备案。
□ 外部人员访问受控区域前得到授权或审批, 但不能全程陪同或监督。
□ 其它。
4. 系统建设管理
关键资产采购时是否进行了安全性测评, 对服务机构和人员的保密约束情况如何, 在服务提供过程中是否采取了管控措施。信息系统开发过程中设计、 开发和验收的管理情况。
序号
检查项
结果
备注
1
关键资产采购时进行安全性测评
□相关专门部门负责产品的采购, 产品的选用符合
国家的有关规定。资产采购之前进行选型测试, 确定产品的候选范围, 具有产品选型测试结果、 候选产品名单审定记录或更新的候选产品名单, 经过主管信息安全领导批准。
□ 专门部门负责产品的采购, 产品的选用符合国家的有关规定。
□ 关键资产采购未进行安全性测试或未经过主管信息安全领导批准。
2
服务机构和人员的选择
□ 在具有资格的服务机构中进行选择, 经过内
部和专家的评选。对服务机构的人员, 审查其所具有的资格。
□ 对服务机构的能力进行了详细的审查。
□ 服务机构和人员的选择未经过审查和筛选。
3
保密约束
□ 签订的安全责任合同书或保密协议包含服务内容、 保密范围、 安全责任、 违约责任、 协议的有效期限和责任人的签字等。定期考察其服务质量和保密情况。
□ 签订的安全责任合同书或保密协议明确规定各项内容。但无监督考察机制。
□ 未签订合约或签订了安全责任合同书或保密协议, 但服务范围、 安全责任等未明确规定。
4
服务管控措施
□ 制定了详细的服务审核要求和规范。对服务提供过程中的重要操作进行审核, 并要求服务机构定期提供服务的情况汇总。每半年组织内部检查, 审查服务机构的服务质量。
□ 定期进行检查。但缺乏规范的检查内容和要求。
□ 未采用任何管控措施。
5
系统安全方案制定
□ 根据信息系统安全保障要求, 书面形式加以描述, 形成能指导安全系统建设、 安全产品采购和使用的详细设计方案, 并经过专家论证和审定。
□ 形成能指导安全系统建设、 安全产品采购和使用的概要设计方案, 内部相关部门审定。
□ 缺乏体系化的安全方案。
6
信息系统开发
□ 根据软件开发管理制度, 各类开发文档齐全, 信息系统均经过功能、 安全测试, 并形成测试报告。
□ 开发文档不全面, 仅在内部进行功能测试。
□ 无开发文档, 或外包开发, 没有源代码或有源代码但未经过全面的安全测试。
7
信息系统建设实施过程进度和质量控制
□ 制定详细的实施方案, 并经过审定和批准, 指定或授权专门的部门或人员按照实施方案的要求控制整个过程。
□ 制定简要实施方案, 指定或授权专门的部门或人员控制整个过程。
□ 无实施方案或无专人管理实施过程。
8.
信息系统验收
□ 制定验收方案, 组织相关部门和相关人员对系统测试验收报告进行审定, 详细记录验收结果, 形成验收报告。重要的信息系统在验收前, 组织专业的第三方测评机构进行测评。
□ 组织了验收活动, 但缺乏专业人员进行全面的验收测试。
□ 未组织验收。
5. 系统运维管理
设备、 系统的操作和维护记录, 变更管理, 安全事件分析和报告; 运行环境与开发环境的分离情况; 安全审计、 补丁升级管理、 安全漏洞检测、 网管、 权限管理及密码管理等情况, 重点检查系统性能的监控措施及运行状况。
序号
检查项
结果
备注
1.
环境管理
□ 有机房安全管理制度, 并配备机房安全管理人员, 对机房供配电等设施、 设备和人员出入机房进行严格管理。
□ 配备机房安全管理人员, 对机房供配电等设施、 设备和人员出入机房进行管理。
□ 其它。
2.
资产管理
□ 资产清单记录内容与实际使用的计算机设备及其属性内容完全一致。
□ 资产清单内容与实际使用的计算机设备及其属性内容, 在数量上一致, 但在部分属性记录上有偏差。
□ 其它。
3.
介质管理
□ 对介质的存放环境、 使用、 维护和销毁等方面采取严格的控制措施。
□ 对介质的存放环境、 使用、 维护和销毁等方面采取了部分控制措施。
□ 其它。
4.
设备管理
□ 对信息系统相关的各种设备、 线路等指定专门的部门或人员定期进行维护管理。
□ 对信息系统相关的各种设备、 线路等指定专门的部门或人员不定期进行维护管理。
□ 其它。
5.
生产环境与开发环境的分离
□ 生产环境与开发环境隔离。
□ 其它。
6.
系统监控
□ 对通信线路、 关键服务器、 网络设备和应用软件的运行情况能够实时监测, 并能及时分析报警日志。
□ 对通信线路、 关键服务器、 网络设备和应用软件的运行情况能够不定期监测, 并能定期分析报警日志。
□ 其它。
7.
变更管理
□ 系统发生重要变更前, 以书面形式向主管领导申请, 审批后实施变更, 并在实施后向相关人员通告, 相关记录保存完好。
□ 系统发生重要变更前, 向主管领导申请, 审批后实施变更, 并在实施后向相关人员通告。
□ 其它。
8.
补丁管理
□ 补丁更新及时, 并能在测试环境测试后安装到运行环境。
□ 大部分计算机设备的补丁更新及时, 只有少数由于应用软件代码不兼容而导致服务器补丁更新不及时。
□ 其它。
9.
安全事件管理
□ 制定安全事件报告和处理管理制度, 能及时响应安全事故, 并从安全事故中学习总结。
□ 能及时响应安全事故。
□ 其它。
10.
风险评估
□ 信息系统投入运行后, 应每年至少进行一次关键业务或关键风险点的信息安全风险评估, 每三年或信息系统发生重大变更时, 进行一次全面的信息安全风险评估工作。
□ 信息系统投入运行后, 每两年进行一次关键业务的信息安全风险评估。
□ 其它。
6. 物理安全
机房安全管控措施、 防灾措施、 供电和通信系统的保障措施等。
序号
检查项
结果
备注
1
物理位置选择。
机房和办公场地所在的建筑, 抗拒人为破坏和自然灾害的能力。
□ 机房和办公场地所在的建筑周边具备防止无关人员接近的措施, 而且根据当地的自然环境设置了必要的防震、 防火和防水的措施。
□ 机房和办公场地所在的建筑具备基本的抗拒人为破坏和自然灾害的能力, 但防护强度有待提高。
□ 其它。
2
机房出入控制情况
□ 设置专人和自动化技术措施, 对出入机房的人员进行全面的鉴别、 监控和记录。
□设置专人或自动化技术措施, 对出入机房的人员进行鉴别, 但没有监控和完整的记录。
□ 其它。
3
机房环境。
机房配备防火、 防水、 防雷、 防静电、 温度湿度调节等措施, 并提供充分稳
定的电源, 为机房中的设备提供良好的运行环境。
□ 机房环境保障完全达到相关国家标准的要求。
□ 少部分机房环境保障措施没有达到有关标准要求, 但能够在短时间内有效整改。
□ 其它。
4
电磁防护。
电源线和通信线缆
应隔离铺设, 避免
互相干扰。
□ 采用接地方式防止外界电磁干扰和设备寄生耦合干扰;电源线和通信线缆隔离, 避免互相干扰。
□ 其它。
7.网络安全
安全域划分、 边界防护、 内网防护、 外部设备接入控制等情况。网络和信息系统的体系结构、 各类安全保障措施的组合是否合理。
序号
检查项
结果
备注
1
网络拓扑结构图
□ 有正式的文档化的网络拓扑结构图, 且完全与实际运行的网络结构相吻合。
□ 有文档化的网络拓扑结构图, 关键部分吻合。
□ 其它。
2
网络冗余设计
□ 对关键网络设备进行了冗余设计, 以增强网络的健壮性和可用性。
□ 对部分关键网络设备进行了冗余设计。
□ 其它。
3
网络安全域划分
□ 按照信息资源的重要程度进行了细致的安全域划分。
□ 按照信息资源的重要程度进行了基本的安全域划分。
□ 其它。
4
安全域访问控制
□ 根据业务需要实施了严格的访问控制措施。
□ 实施了访问控制措施, 但访问控制粒度较粗。
□ 其它
5
网络准入控制。
防止未授权人员接入到网络中来, 以引入安全风险。
□ 有网络准入控制措施, 且严格执行。
□ 己有准入控制措施, 但未严格执行。
□ 其它。
6
网络入侵防范
□ 检测网络边界处的网络攻击行为, 发生严重入侵事件时提供报警, 并能及时响应和处理。
□ 检测网络边界处的网络攻击行为, 并提供报警。
□ 其它。
7
安全审计。
便于安全事件发生后进行溯源追踪
□ 配备审计设备且进行了良好配置, 能够定期查看和分析审计日志。
□ 配备审计设备且进行了良好配置, 但未能定期查看和分析审计日志。
□ 其它。
8.设备和主机安全
网络交换设备、 安全设备、 主机和终端设备的安全性, 操作系统的安全配置、 病毒防护、 恶意代码防范等。
1) 网络设备、 安全设备和终端设备防护
序号
检查项
结果
备注
1.
设备用户身份标识。
□ 每个设备的用户拥有自己唯一的身份标识。
□ 根据用户职责以小组为单位分配身份标识。
□ 其它。
2.
管理员登录地址限制。
经过对管理员登录地址的限制, 降低非法网络接入后取得设备使用权限的可能。
□ 管理员只能经过有限的、 固定的IP地址和MAC地址登录。
□ 管理员职能在一个固定的 IP地址段登录。
□ 其它
3.
设备用户身份鉴别。经过严格的口令设置和管理, 保障身份鉴别的准确性。
□ 设备的登录密码复杂不易猜测、 定期更换且加密存储。
□ 设备的登录密码复杂不易猜测且加密存储, 但没有做到定期更换。
□ 其它。
4.
登录失败处理。
采用有效措施, 对于失败和异常的登录活动进行妥善处理
□ 采取结束会话、 限制非法登录次数和当网络登录连接超时自动退出等措施。
□ 采取结束会话、 限制非法登录次数的措施。
□ 其它。
5.
管理信息防窃听。
采用有效措施对设备的管理信息进行加密
□ 对所有管理通信进行了加密。
□ 对鉴别信息的通信进行了加密。
□ 其它。
2) 操作系统安全
序号
检查项
结果
备注
1.
身份标识。
为操作系统和数据库系统用户建立身份标识。
□ 所有操作系统和数据库系统为其所有用户建立了唯一的用户标识。
□ 关键主机的操作系统和数据库系统为其所有用户建立了唯一的用户标识, 而其它主机和终端的操作系统和数据库系统没有为其所有用户建立了唯一的用户标识。
□ 其它。
2.
身份鉴别。
经过严格的口令设置和管理, 保障对操作系统和数据库系统身份鉴别的准确性。
□ 所有操作系统和数据库系统的登录密码复杂不易猜测、 定期更换且加密存储。
□ 关键主机的操作系统和数据库系统登录密码复杂不易猜测、 定期更换且加密存储, 而其它主机和终端的操作系统和数据库的登录密码则不够严格。
□ 其它。
3.
访问控制。
加强服务器的用户权限管理。
□ 所有服务器的操作系统和数据库系统的特权用户权限分离, 默认账户和口令进行了修改, 无用的账户已删除
□ 关键主机的操作系统和数据库系统机操作系统和数据库系统的特权用户权限分离, 默认账户和口令进行了修改, 无用的账户已删除; 而其它主机和终端没有做到。
□ 其它。
4.
安全审计。
为操作系统和数据库系统部署有效的审计措施。
□ 审计范围覆盖重要服务器操作系统和数据库的所有用户的行为、 资源使用情况和重要命令的执行, 以及这些活动的时间、 主体标识、 客体标识以及结果; 审计记录被妥善保存。
□ 建立了针对重要服务器操作系统和数据库的审计措施, 但没有达到以上所有的要求。
□ 无审计措施。
5.
入侵防范。
经过严格的安全配置和补丁更新消除可能被入侵者利用的安全漏洞。
□ 操作系统仅安装了必要的组件和应用程序, 仅开放了必要的服务, 而且及时保持补丁更新以消除严重的安全漏洞。
□ 操作系统仅安装了必要应用程序, 关闭了大多数无用的端口, 删除了大多数无用的系统组件, 进行了部分补丁更新。
□ 其它。
6.
恶意代码防范。
经过防病毒技术措施, 对恶意代码进行有效监控
□ 为服务器和终端安装防恶意代码软件, 及时更新防恶意代码软件版本和恶意代码库; 支持防恶意代码软件的统一管理。
□ 为服务器和终端安装防恶意代码软件, 但防恶意代码软件版本和恶意代码库更新不及时; 支持防恶意代码软件的统一管理, 但少量服务器和终端未覆盖到。
□ 其它。
7.
资源控制。
对用户使用操作系统资源的情况进行合理的限制。
□ 对重要服务器的操作系统和数据库系统经过设定终端接入方式、 网络地址范围等条件限制终端登录, 并当操作系统和数据库系统的服务水平降低到预先规定的最小值时, 能够监测和报警。
□ 当操作系统和数据库系统的服务水平降低到预先规定的最小值时, 能够监测和报警。
□ 其它。
9.应用安全
数据库、 WEB网站、 日常办公和业务系统等应用的安全设计、 配置和管理情况; 关键应用系统开发过程中的质量控制和安全性测试情况。
序号
检查项
结果
备注
1.
身份标识和鉴别。
采用专用的登录控制模块对登录用户进行身份标识和鉴别
□ 各个应用系统均采用专用的登录模块, 提供用户身份标识唯一和鉴别信息复杂度检查功能, 提供登录失败处理功能。对关键应用系统中的同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别。
□ 关键系统中采用了身份标识和鉴别, 但鉴别信息复杂度检查功能不足, 弱口令现象存在。对关键应用系统中的同一用户采用一种鉴别技术实现用户身份鉴别。
□ 各个系统均未采用身份标识与鉴别。
2.
访问控制功能
□ 不同帐户为完成各自承担任务所需的最小权限, 严格限制默认帐户的访问权限, 特权用户的权限分离, 权限之间相互制约。访问控制的粒度到数据级。
□ 不同帐户权限不是最小的。访问控制的粒度到功能级。
□ 访问控制无限制。
3.
应用系统安全审计
□ 应用系统提供审计功能, 对用户的各类操作均进行细致的审计( 例如, 用户标识与鉴别、 访问控制的所有操作记录、 重要用户行为、 系统资源的异常使用、 重要系统命令的使用等) , 并定期对应用系统重要安全事件的审计记录进行检查, 分析异常情况产生的原因。
□ 应用系统提供审计功能, 但审计不全面, 仅记录重要的事件和操作。
□ 对用户的操作不进行审计。
4.
通信完整性。
采用密码技术保证通信过程中数据的完整性。
□ 对重要信息系统中的关键数据采用数据完整性校验技术。
□ 其它。
5.
通信保密性。
通信过程中的整个报文或会话过程进行加密
□ 应用系统的敏感数据通信过程均采用国家有关部门要求的密码技术保证保密性。
□ 应用系统的敏感数据通信时采用密码技术保证保密性, 但未采用国家有关部门要求的密码技术。
□ 未采用措施保护通信保密性。
6.
应用系统业务软件容错功能
□ 提供数据有效性检验功能, 保证输入的数据格式和长度符合系统设定要求。重要应用系统提供自动保护功能, 当故障发生时自动保护当前所有状态, 保证系统能够进行恢复。
□ 提供数据有效性检验功能, 但系统出现问题时不能自动恢复。
□ 不提供软件容错功能。
7.
应用系统资源控制能力
□ 对于重要的应用系统, 限制单个帐户的多重并发会话, 当应用系统的服务水平降低到预先设定的最小值时, 系统报警。
□ 对于重要的应用系统, 限制单个帐户的多重并发会话。
□ 应用系统不提供资源控制功能。
10. 数据安全
数据访问控制情况, 服务器、 用户终端、 数据库等数据加密保护能力, 磁盘、 光盘、 U盘和移动硬盘等存储介质管理情况, 数据备份与恢复手段等。
序号
检查项
结果
备注
1.
业务数据完整性
□ 对重要业务数据在传输和存储时采取了必要的完整性保证措施。
□ 其它。
2.
业务数据保密性
□ 对重要业务数据在传输和存储时采取了加密措施。
□ 其它。
3.
配置数据文件
□ 重要设备的配置数据文件离线存放, 统一管理。
□ 重要设备的配置文件离线存放, 但无统一管理。
□ 其它。
4.
敏感文档管理制度
□ 制定敏感文档管理制度, 专人保管敏感文档。
□ 有专人保管敏感文档, 但无敏感文档管理制度。
□ 其它。
5
传输敏感文档
□ 敏感文档原则上不得经过互联网传输, 确需经过互联网传输时应采取加密措施, 并在传输完成后及时删除。
□ 其它。
6
存储介质的存放安全
□ 应有介质的归档和查询记录, 并对存档介质的目录清单定期盘点。对介质进行分类和标识管理。
□ 其它。
7
介质维修
□ 需要送出维修或销毁的介质, 应首先清除介质中的敏感数据。
□ 其它。
8.
数据异地备份
□ 重要业务数据异地备份
□ 其它。
9
数据存储检验
□ 存放在介质库中的介质定期进行完整性和可用性检查, 确认其数据或软件没有受到损坏或丢失。
□ 其它。
11. 应急响应与灾难恢复
应急响应体系(应急组织、 应急预案、 应急物资)建设情况, 应急演练情况; 系统与数据的灾难备份措施情况, 重点是要经过应急演练来检验应急响应体系的实战能力。
序号
检查项
结果
备注
1.
应急响应组织的建设情况
□ 建立应急相应组织, 明确组成成员的职责、 分工和责任追究。
□ 建立了应急组织。但组成人员的职责、 分工不明确。
□ 未组建应急响应组织。
2.
应急预案的制定情况
□ 统一的应急预案框架下制定不同事件的应急预案, 应急预案框架应包括启动应急预案的条件、 应急处理流程、 系统恢复与流程、 事后教育和培训等内容。根据不同的事件制定相应的应急预案。
□ 应急预案针对性不强, 未根据不同的事件制定相应的应急预案。
□ 未制定应急预案。
3.
应急资源的筹备情况
□ 人力、 设备、 技术和财务等方面确保应急预案的执行有足够的资源保障。
□ 应急物资的人力、 设备、 技术和财务等方面资源的筹备还不够充分。
□ 未对应急物资进行筹备。
4
应急演练
□ 定期对所有应急预案进行演练, 根据不同事件的应急恢复内容, 详细记录应急演练的过程。
□ 部分应急预案经过演练。
□ 不执行应急恢复演练。
5.
系统与数据的灾难备份与恢复管理策略
□ 根据数据的重要性及其对系统运行的影响, 制定相应的灾难备份和恢复管理策略(如: 备份方式、 备份频度、 存储介质、 保存期、 放置场所、 文件命名规则、 介质替换频率和数据离站运输方法等)。
□ 灾难备份和恢复策略未充分考虑数据重要性及其对系统运行的影响。
□ 未确定系统与数据的灾难备份与恢复管理策略。
6.
系统与数据的灾难备份与恢复管理的执行
□ 按照制度规定对数据进行备份和恢复, 定期察看备份数据的可用性, 并定期进行恢复测试。
□ 对数据进行备份, 但不查看备份数据的可用性, 也不对备份数据进行恢复测试。
□ 不执行备份和恢复管理。
展开阅读全文