资源描述
附件2
关键信息基础设施登记表
填表单位(盖章):
设施名称(全称):
主管单位
信
息
单位全称
组织机构代码
单位地址
省(自治区、直辖市) 地(区、市、州、盟) 县(区、市、旗)
邮政编码: 行政区划代码按照《中华人民共和国行政区划代码》(GB/T 2260-2007)规定填写。
:
单位类型
□党政机关 □事业单位
□社会团体 □国有及国有控股企业
□民营企业 □其它:
法人代表/单位主要负责人无法人代表的单位可填写单位主要负责人。
姓 名: 职 务:
固定电话:
上一级
主管单位
□无
□有 主管单位全称:
联系方式
设施主要负责人
姓名: 职 务:
手机: 固定电话:
网络安全管理部门及负责人
是否已明确网络安全管理部门:□是 □否
负 责 人: 职 务:
手 机: 固定电话:
运维单位及联系人
运维单位全称:
运维联系人: 手 机:
基
本
信
息
基本信息
设施类型根据附件1的《关键信息基础设施确定指南》的分类原则进行确定。
□网站类,日均访问量: 万次
□党政机关网站 □新闻信息网站
□事业单位网站 □社会团体网站
□国有企业网站 □其他:
□平台类,注册用户数不需要用户注册的平台直接填“0”。
5网站和平台类填写网址;生产业务类填写用户登录入口信息;无用户登录入口,可填写后台管理系统登录入口信息。如无域名、ICP备案号,可不填写。
: 万人
□即时通信
□网络购物,日均成交订单额: 万元
□网络交易,日均交易额: 万元
□网络支付,日均交易额: 万元
□其他,平台类型:
□生产业务类
□与危险品的生产、运输、仓储等直接关联
功能描述
(描述该设施所承载的主要功能,服务范围,以及设施对关键业务的支撑作用。)
网页入口信息
域名:
IP地址:
ICP备案号:
设施特征
是否实时运行:□是 □否
是否面向社会公众提供服务:□是 □否
影响分析
发生网络安全事故,可能导致以下后果(可多选):
□影响单个地市级行政区30%以上人口的工作、生活;
□直接影响1000万人工作、生活;
□影响10万人用水、用电、用气、用油、取暖或交通出行等;
□导致5人以上死亡或50人以上重伤;
□造成1000万元以上直接经济损失;
□造成超过100万人个人信息泄露;
□造成大量机构、企业敏感信息泄露;
□造成大量地理、人口、资源等国家基础数据指人口信息资源、法人单位信息资源、自然资源和空间地理信息资源、电子证照信息资源、社会信用信息资源等国家基础性信息资源。
泄露;
□严重损害社会和经济秩序,或危害国家安全。
□其他,影响程度描述:
投入情况
2015年信息化建设(含运维)总投入(万元): ,
其中网络安全总投入(万元):
信息技术产品国产化率
服务器 数量: 台 国产化率:
存储设备 数量: 台 国产化率:
路由器 数量: 台 国产化率:
交换机 数量: 台 国产化率:
服务器操作系统 数量: 套 国产化率:
数据库管理系统 数量: 套 国产化率:
数据存储
数据内容
(可多选)
□收集或存储个人信息,涉及 万人
□收集或存储商业数据,涉及 个机构
□收集或存储国家基础数据,涉及数据内容
存储位置
□全部境内存储 □有数据境外存储,主要存储地填写存储地国际长途区号,如美国为001,日本为0081
数据集中
□全国数据集中 □省级数据集中 □无数据集中
与境外信息系统数据交换
□存在 □不存在
数据加密
□数据存储与传输均加密 □数据存储与传输均未加密
□仅数据存储加密 □仅数据传输加密
运行环境
网络运行环境
□与互联网物理隔离
□与互联网连接,互联网接入口数量: 个
托管情况
□未托管
□托 管
主要托管地如在国内,填写行政区划编码,如在国外,填写所在国国际长途区号,如美国为001,日本为0081。
:
托管单位(全称):
托管方式:□主机托管 □虚拟主机/云计算 □其它
运行维护
运维模式
□自行运维
□外包运维
主要运维厂商全称:境内厂商
境外厂商
运维方式: □现场运维 □远程运维
网络安全状况
网络安全状况
设施风险评估评估方法:
一、对国外产品和服务的依赖程度
1. 高:国外停止产品更新升级、终止技术支持等服务后,关键信息基础设施无法运行。
2. 中:国外停止产品更新升级、终止技术支持等服务后,关键信息基础设施能够运行,但功能、性能等受较大影响。
3. 低:国外停止产品更新升级、终止技术支持等服务后,关键信息基础设施能够正常运转或受影响较小。
二、面临的网络安全威胁程度
1.关键信息基础设施具有下述特征之一的,为高安全威胁:
(1)连接互联网,采用远程在线方式进行运维或对国外产品和服务高度依赖;
(2)跨地区联网运行或网络规模大、用户多,采用远程在线方式进行运维或对国外产品和服务高度依赖;
(3)存在其他可能导致设施中断或运行受严重影响、大量敏感信息泄露等威胁。
2.具有下述特征之一的,为中安全威胁:
(1)连接互联网,对国外产品和服务中度依赖;
(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务中度依赖;
(3)存在其他可能导致设施运行受较大影响、敏感信息泄露等威胁。
3.具有下述特征之一的,为低安全威胁:
(1)连接互联网,对国外产品和服务依赖度低;
(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务依赖度低;
(3)存在其他可能导致设施运行受影响、信息泄露等威胁。
三、网络安全防护能力
1.高:经组织专业技术力量进行攻击测试,不能通过互联网进入或控制设施。
2.中:经组织专业技术力量进行攻击测试,能够通过互联网进入或控制设施,但进入或控制系统的难度较高。
3.低:经组织专业技术力量进行攻击测试,能够轻易通过互联网进入或控制设施。
对国外产品和服务的依赖程度: □高 □中 □低
面临的网络安全威胁程度: □高 □中 □低
网络安全防护能力: □高 □中 □低
安全漏洞管理
定期对系统漏洞进行检查分析:□是 □否
网络安全监测
□无
□自主监测
□委托第三方监测,监测机构全称:
云防护
措施
□采用云防护服务,服务商全称:
□未采用云防护服务
应急措施
网络安全应急预案:□已制定 □未制定
网络安全应急演练:□本年度已开展 □本年度未开展
灾备情况
(可多选)
□数据灾备 RPORPO(Recovery Point Objective)是指灾难发生后,容灾系统能把数据恢复到灾难发生前时间点的数据,是衡量灾难发生后会丢失多少生产数据的指标。可简单的描述为设施能容忍的最大数据丢失量。
:
□系统灾备 RTORTO(Recovery Time Objective)则是指灾难发生后,从关键信息基础设施宕机导致业务停顿之刻开始,到业务恢复运营所需要的时间间隔。可简单的描述为设施能容忍的恢复时间。
:
□无灾备措施
网络安全事件
2015年发生的网络安全事件次数: 次,
其中由于软硬件故障导致的事件次数: 次
2015年检测发现的高危漏洞数: 个
商用密码使用情况
用途
□身份认证 □访问控制 □电子签名 □传输保护
□存储保护 □密钥管理 □安全审计 □其他
密码设备
□使用了 (台套)密码设备
其中,取得国家密码管理局审批型号的数量 (台套)
未取得审批型号的国内产品数量 (台套)
国外产品数量 (台套)
□未使用密码设备
6
附件3
市委各部委、市直单位和市各人民团体
网络安全自查表
一、单位基本情况
单位名称
组织机构代码
网络安全专职工作人员
①本单位网络安全专职工作人员总数:_______
②网络安全专职工作人员缺口:_______
二、信息系统基本情况
信息系统数量
①信息系统总数(包括本单位自行运维和委托其他单位运维的信息系统):________________个
其中: 网站数:
业务系统数:
办公系统数(含邮件系统):
②本年度新投入运行信息系统数量:________________个
互联网接入
①互联网接入口总数:__________
□接入中国联通 接入口数量:_____
□接入中国电信 接入口数量:_____
□其他:________接入口数量:_____
门户网站
①域名:________________
.cn域名NS记录:________________
.cn域名A记录:________________
②IP地址段:____________________________________
③主要协议/端口:________________
④接入运营商:________________接入带宽:___________
⑤CDN提供商:_________________________________
三、网络安全责任制落实情况
负责网络安全管理工作的单位领导
①负责网络安全管理工作的单位领导:□已明确 □未明确
②姓名:_______________
③职务:_______________
④是否本单位主要负责同志:□是 □否
负责网络安全管理工作的内设机构
①负责网络安全管理工作的内设机构:□已明确 □未明确
②机构名称:___________________
③负责人:_____________职 务:________________
④联系人:_____________办公电话:________________
移动电话:________________
网络安全责任制度建设和落实情况
①网络安全责任制度:□已建立 □未建立
②网络安全检查责任:□已明确 □未明确
③本年度网络安全检查专项经费:□已落实,______万 □无专项经费
四、网络安全日常管理情况
人员管理
①重点岗位人员安全保密协议:□全部签订 □部分签订 □均未签订
②人员离岗离职安全管理规定:□已制定 □未制定
③外部人员访问机房等重要区域审批制度:□已建立 □未建立
信息资产管理
①信息资产管理制度:□已建立 □未建立
②设备维修维护和报废管理:
□已建立管理制度,且记录完整
□已建立管理制度,但记录不完整
□未建立管理制度
经费保障
①上一年度信息化总投入:_______万元,网络安全实际投入:_______万元,其中采购网络安全服务比例:______________
②本年度信息化总预算(含网络安全预算):_______万元,网络安全预算:_______万元,其中采购网络安全服务比例:______________
五、网络安全防护情况
网络边界
安全防护
①网络安全防护设备部署(可多选):
□防火墙 □入侵检测设备 □安全审计设备
□防病毒网关 □抗拒绝服务攻击设备 □Web应用防火墙
□其它
②设备安全策略配置:□使用默认配置 □根据需要配置
③网络访问日志:□留存日志 □未留存日志
无线网络
安全防护
无线网络
安全防护
①本单位使用无线路由器数量:
②无线路由器用途:
□访问互联网: 个
□访问业务/办公网络: 个
③安全防护策略(可多选):
□采取身份鉴别措施 □采取地址过滤措施
□未设置安全防护策略
④无线路由器使用默认管理地址情况:□存在 □不存在
⑤无线路由器使用默认管理口令情况:□存在 □不存在
电子邮件
安全防护
①建设方式:□自行建设
□由上级单位统一管理
□使用第三方服务 邮件服务提供商
②帐户数量: 个
③注册管理:□须经审批登记 □任意注册
④注销管理:□人员离职后,及时注销 □无管理措施
⑤口令管理:□使用技术措施控制口令强度
位数要求:□4位 □6位 □8位 其他:
复杂度要求:□数字 □字母 □特殊字符
更换频次要求:□强制定期更换,更换频次:
□无强制更换要求
□没有采取技术措施控制口令强度
⑥安全防护:(可多选)
□采取数字证书
□采取反垃圾邮件措施
□其他:
终端计算机
安全防护
终端计算机
安全防护
①管理方式:
□集中统一管理(可多选)
□规范软硬件安装 □统一补丁升级 □统一病毒防护
□统一安全审计 □对移动存储介质接入实施控制
□统一身份管理
□分散管理
②接入互联网安全控制措施:
□有控制措施(如实名接入、绑定计算机IP和MAC地址等)
□无控制措施
③接入办公系统安全控制措施:
□有控制措施(如实名接入、绑定计算机IP和MAC地址等)
□无控制措施
移动存储介质
安全防护
①管理方式:
□集中管理,统一登记、配发、收回、维修、报废、销毁
□未采取集中管理方式
②信息销毁:
□已配备信息消除和销毁设备 □未配备信息消除和销毁设备
漏洞修复情况
①漏洞检测周期:□每月 □每季度 □每年 □不进行漏洞检测
②2015年自行发现漏洞数量: 个
收到漏洞风险通报数量: 个
其中已得到处置的漏洞风险数量: 个
六、网络安全应急工作情况
应急预案
□已制定 2015年修订情况:□修订 □未修订
□未制定
2015年应急预案启动次数:
应急演练
□2015年已开展,演练次数: ,其中实战演练数:
□2015年未开展
应急技术
队伍
□本部门所属 □外部服务机构 □无
七、网络安全教育培训情况
培训次数
2015年开展网络安全教育培训(非保密培训)的次数:_____
培训人数
2015年参加网络安全教育培训的人数:_____
占本单位总人数的比例:_____%
八、技术产品使用情况
服务器
服务器
品牌
联想
曙光
浪潮
华为
IBM
HP
DELL
Oracle
数量
其他:
1. 品牌__________,数量__________
2. 品牌__________,数量__________
①使用国产CPU的台数:______
②使用国产操作系统的台数:______
终端计算机
(含笔记本)
品牌
联想
长城
方正
清华同方
华硕
宏基
数量
其他:
1. 品牌__________,数量__________
2. 品牌__________,数量__________
①使用国产CPU的台数:______
②使用国产操作系统的台数:______
使用Windows XP/7/8的台数:______
③安装国产字处理软件的台数:______
④安装国产防病毒软件的台数:______
数据库
管理系统
品牌
金仓
达梦
Oracle
DB2
SQLServer
Access
MySQL
数量
其他:
1. 品牌__________,数量__________
2. 品牌__________,数量__________
路由器
品牌
华为
中兴
锐捷网络
H3C
Cisco
Juniper
数量
其他:
1. 品牌__________,数量__________
2. 品牌__________,数量__________
交换机
交换机
品牌
华为
中兴
锐捷网络
H3C
Cisco
Juniper
数量
其他:
1. 品牌__________,数量__________
2. 品牌__________,数量__________
存储设备
总台数:__________
品牌:_______________ 数量:______
品牌:_______________ 数量:______
邮件系统
总数:__________
品牌:_______________ 数量:______
品牌:_______________ 数量:______
九、商用密码使用情况
①密码功能用途(可多选):
□身份认证 □访问控制 □电子签名 □安全审计
□传输保护 □存储保护 □密钥管理
②密码机 数量:______ 密码系统 数量:______
智能IC卡 数量:______ 智能密码钥匙 数量:______
动态令牌 数量:______
③所采用的密码算法:
对称算法:□SM1 □SM4 □SM7 □AES □DES □3DES
非对称算法:□SM2 □SM9 □RSA1024 □RSA2048
杂凑算法:□SM3 □SHA-1 □SHA-256 □SHA-384 □SHA-512 □MD5
其它:____________________________________________________________
十、本年度技术检测及网络安全事件情况
技术
检测
情况
技术
检测
情况
渗透测试
进行渗透测试的系统数量:
其中,可以成功控制的系统数量:
恶意代码本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。
检测
①进行病毒木马等恶意代码检测的服务器台数:___________
其中,存在恶意代码的服务器台数:___________
②进行病毒木马等恶意代码检测的终端计算机台数:_________
其中,存在恶意代码的终端计算机台数:___________
安全漏洞
检测结果
①进行漏洞扫描的服务器台数:___________
其中,存在高风险漏洞本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。
的服务器台数:___________
②进行漏洞扫描的终端计算机台数:___________
其中,存在高风险漏洞的终端计算机台数:___________
网络安全事件情况
①监测到的网络攻击次数:
其中:本单位遭受DDoS攻击次数:
被嵌入恶意代码次数:
②网络安全事件次数:
其中:服务中断次数:
信息泄露次数:
网页被篡改次数:
十一、信息技术外包服务机构情况(包括参与技术检测的外部专业机构)(可另附页)
外包服务机构1
机构名称
机构性质
□国有单位 □民营企业
□外资企业 □合资企业
服务内容
□系统集成 □系统运维 □风险评估
□安全检测 □安全加固 □应急支持
□数据存储 □数据分析 □灾难备份
□安全监测 □流量清洗 □其他
外包服务机构2
机构名称
机构性质
□国有单位 □民营企业
□外资企业 □合资企业
服务内容
□系统集成 □系统运维 □风险评估
□安全检测 □安全加固 □应急支持
□数据存储 □数据分析 □灾难备份
□安全监测 □流量清洗 □其他
13
展开阅读全文