ImageVerifierCode 换一换
格式:DOC , 页数:11 ,大小:183.04KB ,
资源ID:4063521      下载积分:8 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4063521.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(网络安全审计服务资质认证自评价表.doc)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全审计服务资质认证自评价表.doc

1、CCRC-QOT-0435-B/0 网络安全审计服务资质认证自评估表 网络安全审计服务资质认证自评估表 填表要求:该服务中涉及的程序文件,须经本单位批准并发布. 组织名称 申报级别 评估时间 评估部门/人员 序号 要点 条款 需提供证明材料 自评估结论 证明材料清单 符合 不符合 1. 服务技术要求 建立网络安全审计服务流程。 提供建立的网络安全

2、审计服务流程,流程中应包括每个阶段对应的职责、输入输出等。 2. 制定网络安全审计服务规范并按照规范实施。 提供已制定的网络安全审计服务规范。 3. 基本资格 三级初次认证无项目要求. 三级监督要求:申请三级资质认证的单位,至少已经完成1个完整的网络安全审计项目,具备确定审计目标和范围、确定审计依据的能力;具备实施现场审计、报告审计发现和形成审计结论的能力;具备提出审计建议的能力。 提供一个已完成的审计项目的合同、验收的证明材料,包括确定审计目标和范围、确定审计依据的能力;实施现场审计、报告审计发现和形成审计结论的能力;提出审计建议的能力的证明材料.

3、 4. 仅二级要求:申请二级资质认证的单位,至少完成6个完整的网络安全审计项目;具备确定审计目标和范围、确定审计依据的能力;具备实施现场审计、报告审计发现和形成审计结论的能力;具备提出审计建议的能力。 提供6个已完成的审计项目的合同、验收的证明材料,包括确定审计目标和范围、确定审计依据的能力;实施现场审计、报告审计发现和形成审计结论的能力;提出审计建议的能力的证明材料。 5. 仅一级要求:申请一级资质认证的单位,至少完成10个项目,3个完整的网络安全审计项目,项目审计目标应覆盖至少合规、安全、绩效等;具备确定审计目标和范围、确定审计依据的能力;具备实施现场审计

4、报告审计发现和形成审计结论的能力;具备提出审计建议的能力. 提供3个完整的网络安全审计项目的合同及验收的证明材料,项目审计目标应覆盖至少合规、安全、绩效等;包括确定审计目标和范围、确定审计依据的能力;实施现场审计、报告审计发现和形成审计结论的能力;提出审计建议的能力的证明材料。 6. 审计对象识别—了解被审计方业务和IT情况 G1。1。1 a) 编制业务情况调研表,并按照调研表收集有效信息。 提供业务情况调研表 7. G1。1。1 b) 编制IT情况调研表,并按照调研表收集有效信息。 提供IT情况调研表 8. (适用于一、二级)G2。1

5、1 a) 编制审计对象列表,包括审计对象的数量、容量、功用、版本等属性。 提供审计对象列表,应包括审计对象的数量、容量、功用、版本等属性 9. (适用于一、二级)G2。1。1 b) 梳理被审计方业务逻辑、应用系统处理逻辑和IT基础设施架构. 提供被审计方业务逻辑、应用系统处理逻辑和IT基础设施架构的分析证明材料 10. (适用于一级)G3.1。1 a) 应利用应用系统工具来建立和管理审计对象库。 提供利用应用系统工具建立和管理审计对象库的过程证明(可提供相关工具的功能介绍、界面截图等) 11. (适用于一级)G3.1。1 b) 具备为被审

6、计方提供审计对象管理工具的能力。 12. 审计对象调研-了解被审计方组织管理和IT管理情况 G1.1。2 a) 有效掌握被审计方组织结构。 提供了解和分析被审计方组织结构及岗位职责等方法说明,如调研表等. 13. G1。1.2 b) 有效掌握被审计方IT管理情况。 提供了解和分析被审计方IT管理情况的方法说明,如调研表等。 14. G1。1.2 c) 了解被审计方IT支撑业务的对应关系。 提供了解和分析被审计方IT支撑业务的对应关系说明,如分析表格模板。 15. G1.1。2 d) 对网络安全审计的风险进行初步评价。 提

7、供网络安全审计风险评价方法,如评价程序,评价报告模板等。 16. (适用于一、二级)G2.1。2 a) 梳理被审计方规章制度文件,形成审计项并编制对应检查表。 提供规章制度文件审计项及检查表模板及案例。 17. (适用于一、二级)G2。1.2 b) 编制完整审计调研报告,并说明审计重点审计项。 提供审计调研报告案例,并说明审计重点审计项。 18. G2.1.2 c) 制定审计风险评价准则,评价审计风险,为确定重点审计项和明确审计内容提供依据. 提供审计风险评价准则,提供审计风险评价报告案例。 19. (适用于一级)G3

8、1.2 应建立审计调研报告分级复核程序,明确规定各级复核人员的要求和责任. 提供所建立的审计调研报告分级复核程序,明确规定各级复核人员的要求和责任。提供复核记录案例。 20. 编制审计实施方案-确定网络安全审计目标 G1。2.1 a)确定网络安全审计项目的目标。 提供确定审计目标的方法,如审计目标描述模板等。 21. G1.2。1 b) 网络安全审计目标可以包括信息化政策合规性、网络安全建设和绩效、政务系统整合和数据共享、个人信息保护和数据保护、信息化项目建设绩效与合规、信息系统有效性和可靠性、信息系统应急响应能力等。 22. (适用于一

9、二级)G2。2.1 网络安全审计目标应经过评审,并与被审计方达成一致。 提供网络安全审计目标评审记录案例。 23. 编制审计实施方案—确定网络安全审计依据 G1.2。2 a) 应根据具体审计目标,准确确定审计依据。 提供确定审计依据的方法,如审计目标与审计依据对应关系表格模板等。 24. G1.2.2 b)网络安全审计依据可以是国家法律法规、国际国内相关标准、被审计方的有关规章程序,以及审计委托方指定的其它审计依据. 25. (适用于一、二级)G2.2.2 应建立并维护常用审计依据库,并确保审计依据是当前适用版本。 提供审计依据库目录,

10、并提供审计依据版本管理的方法。 26. (适用于一级)G3.2.2 a) 应利用应用系统工具来建立和维护常用审计依据库,并确保审计依据是当前适用版本。 提供利用应用系统工具建立和维护审计依据库的过程证明(可提供相关工具的功能介绍、界面截图等) 27. (适用于一级)G3.2.2 b) 具备为被审计方提供审计依据管理工具的能力。 28. 编制审计实施方案-确定网络安全审计范围和审计内容 G1。2。3 a) 应根据审计目标和审计依据,确定审计范围。审计范围应包括组织机构范围、业务范围、IT基础设施和应用系统范围等。 提供确定审计范围的方法,

11、如审计目标、审计依据和审计范围的对应关系表格模板等。 29. G1.2。3 b) 应根据审计依据和范围,确定审计内容.审计内容应划分到具体审计事项,明确每一个审计事项的审计要点和审计方法及所需资源。 提供确定审计内容的方法,如审计依据、审计范围和审计内容的对应关系表格模板。 30. G1.2。3 c) 审计方法及所需资源应包括审计人员、计划时间安排、审计工具,以及可操作的审计方法和流程。 提供不同审计内容对应的审计方法和所需审计所需资源的模板。 31. (适用于一、二级)G2.2。3 应建立审计范围、审计对象、审计依据要求项、审计程序(方法)

12、所需资源的对应关系。 提供审计范围、审计对象、审计依据要求项、审计程序(方法)、所需资源的对应关系模板和案例。 32. (适用于一级)G3.2。3 a) 应利用应用系统工具来建立和维护审计范围、审计对象、审计依据要求项、审计程序(方法)、所需资源的对应关系。 提供利用应用系统工具来建立和维护审计范围、审计对象、审计依据要求项、审计程序(方法)、所需资源的对应关系的过程证明(可提供相关工具的功能介绍、界面截图等) 33. (适用于一级)G3。2.3b) 具备为被审计方提供审计范围、审计对象、审计依据要求项、审计程序(方法)、所需资源等对应关系管理工具的能

13、力。 34. 编制审计实施方案—组建审计组 G1.2。4 a) 应考虑审计目标、审计内容、审计范围等组建审计组。 提供审计组管理相关规定。 35. G1。2.4 b) 选择审计组成员应满足通用评价要求的人员能力要求,同时应满足审计和网络安全审计基础流程中的人员能力要求。 提供审计组成员能力评价相关规定。 36. (适用于一、二级)G2.2.4 应指定审计组长、主审和审计组成员,并明确分配审计任务。 提供包括审计组长、主审和审计组成员的已组建的审计组案例。 37. (适用于一级) G3。2。4 对于特定行业领域的网络安全审计,应

14、具备聘请外部行业技术专家作为审计组成员的安排。 提供对于特定行业领域网络安全审计项目,能够聘请外部行业技术专家作为审计组成员的规定。 38. 审计取证与评价-审计取证 G1。3.1 a) 应选择适当的方法,在现场审计或非现场审计活动中获取审计证据。审计取证的方法可以是访谈、文件和记录调阅、审计项检查表、系统操作验证、审计工具、函证等. 提供审计取证方法,可以是访谈提纲、文件和记录调阅单、审计项检查表、系统操作验证流程、审计工具、函证模板等之一或多种. 39. G1。3。1 b) 在获取审计证据过程中,应选择适当的抽样方式。 提供审计过程中抽样安排的相

15、关规定。 40. G1.3。1 c) 应采取必要措施,保证审计证据的相关性、可靠性和充分性。 提供保障审计证据的相关性、可靠性和充分性的相关措施或规定。 41. (适用于一、二级)G2.3。1 a) 应具备至少利用一种网络安全审计工具执行审计取证的能力。 提供至少一种利用网络安全审计工具执行审计取证的记录。 42. (适用于一、二级)G2.3。1 b) 对电子形式存在的审计证据,应做好取证记录,并经被审计方相关人员确认. 提供电子形式的审计证据的取证记录,包括被审计方确认的记录。 43. (适用于一、二级)G2.3。1 c)

16、 应采取必要的措施,保护取证过程中所采集的电子数据的安全。 提供保障电子数据的安全措施或规定。 44. 45. (适用于一级)G3。3。1 a) 应至少具备和使用数据分析类、漏洞和缺陷扫描类、系统配置和运行日志检查类等类型的审计工具的能力. 提供数据分析类、漏洞和缺陷扫描类、系统配置和运行日志检查类等类型审计工具列表,提供使用这些工具开展审计的记录(可以是相关工具的功能介绍、界面截图等)。 46. (适用于一级)G3.3。1 b) 利用审计工具取证时,应采取措施确保对审计对象的风险最小化。 提供使用审计工具开展审计的相关操作规定,包括

17、降低风险的措施。 47. 审计取证与评价—编制审计工作底稿 G1。3.2 a) 应在审计取证完成后,编制审计工作底稿或审计取证单。 提供审计工作底稿或审计取证单模板。 48. G1。3.2 b) 审计工作底稿应内容完整、记录清晰、结论明确,客观地反映项目审计方案的编制及实施情况,以及与形成审计结论、意见和建议有关的所有重要事项。 49. G1。3。2 c) 审计工作底稿应经被审计方签字确认。 50. (适用于一、二级)G2.3。2 a) 应建立审计工作底稿的分级复核程序,明确规定各级复核人员的要求和责任. 提供审计工作底稿的分级复核

18、程序,包括各级复核人员的职责描述。 51. (适用于一、二级)G2.3.2 b) 审计工作底稿的内容应包括但不限于被审计部门的名称,审计事项及其期间或者截止日期,审计程序的执行过程及结果记录,审计结论、意见及建议,审计人员姓名和审计日期,复核人员姓名、复核日期和复核意见,编号及页次,被审计方意见、附件等。 提供审计工作底稿案例,底稿内容包括但不限于被审计部门的名称,审计事项及其期间或者截止日期,审计程序的执行过程及结果记录,审计结论、意见及建议,审计人员姓名和审计日期,复核人员姓名、复核日期和复核意见,编号及页次,被审计方意见、附件等。 52. (适用于一级)

19、G3。3。2 a) 应利用应用系统工具来归档和保管审计工作底稿. 提供利用应用系统工具来归档和保管审计工作底稿的过程证明(可提供相关工具的功能介绍、界面截图等). 53. (适用于一级)G3。3.2 b) 具备为被审计方提供审计工作底稿管理工具的能力。 54. 编制审计工作底稿 —审计评价 G1。3。3 a) 应对审计证据与审计依据的符合性进行评价,以形成审计发现,审计发现应明确审计项符合或不符合审计依据的程度,该程度可以用不同级别来表示。 提供审计发现模板。 55. G1。3.2 b) 网络安全审计评价应客观、公正地反映被审计单位信息系统的

20、真实情况. 提供网络安全审计评价原则或相关规定。 56. (适用于一、二级)G2.3.3 应编制审计发现列表。 提供审计发现列表案例。 57. (适用于一级) G3。3。3 a) 应利用应用系统工具来管理审计发现列表。 提供利用应用系统工具来管理审计发现的过程证明(可提供相关工具的功能介绍、界面截图等). 58. (适用于一级)G3.3.3 b) 具备为被审计方提供审计发现列表管理工具的能力. 59. 审计报告 —一般原则 G1。4.1 a) 应实事求是地反映被审计事项的事实. 提供网络安全审计报告模板

21、 60. G1.4。1 b) 应要素齐全、格式规范,完整反映审计中发现的重要问题. 61. G1。4.1 c) 充分考虑审计项目的重要性和风险水平,对于重要事项应当重点说明。 62. G1。4。1 d) 提出可行的改进建议,以促进被审计方信息系统有效支撑其业务的目标。 63. (适用于一、二级)G2.4.1 应建立审计报告分级复核程序,明确规定各级复核人员的要求和责任。 提供审计报告分级复核程序(可与G2。3。2 a)的程序结合),包括各级复核人员的职责描述。 64. (适用于一级)G3。4.1 应利用应用系统工具来管理审计

22、报告。 提供利用应用系统工具来管理审计报告的过程证明(可提供相关工具的功能介绍、界面截图等)。 65. 审计报告 -审计报告的内容 G1。4。2 a) 审计报告应完整、准确地反映审计结果,内容应包括审计概况、审计依据、审计发现、审计结论、审计意见等。 提供审计报告模板,内容应包括审计概况、审计依据、审计发现、审计结论、审计意见等。提供适用的审计报告附件模板。 66. G1。4.2 b) 需要时,审计报告可以增加附件。附件内容可包括针对审计过程、审计中发现问题所作出的具体说明,以及被审计单位的反馈意见等内容。 67. (适用于一、二级)G 2

23、4。2 a)审计报告中应提出审计发现问题改进建议. 提供审计报告案例.报告中应包括审计发现问题改进建议。 68. (适用于一、二级)G2。4。2 应建立程序,对已经出具的审计报告可能存在的重要错误或者遗漏及时更正,并将更正后的审计报告提交给原审计报告接收者。 提供审计报告管理规定,包括对审计报告内容更正及重新提交的流程进行规定. 69. (适用于一级)G3。4。2在审计的任何阶段,如果遇到或发现与审计目标和内容有关的重大问题,如违法违规问题、重大安全风险等,应出具审计专报. 提供审计专报模板或审计专报案例。 70. 审计报告 —交付审

24、计报告 G1。4.3 a) 应建立审计报告的批准和交付程序,保留交付记录。 提供审计报告的批准和交付相关规定。 71. G1.4.3b) 应在审计委托方或被审计方约定的时间内交付,如延迟交付,应向审计委托方和被审计方说明理由。 提供审计报告的交付管理规定。包括交付时间安排等. 72. (适用于一、二级)G2.4。3 a) 应建立审计报告归档和保管程序.任何组织或者个人查阅和使用归档后的审计报告,必须经审计机构负责人批准,但国家有关部门依法进行查阅的除外。 提供审计报告归档和保管管理相关规定。 73. (适用于一、二级)G2.4。3 b)

25、审计报告归被审计方所有,被审计方对审计报告的使用、保管等有明确要求的,应遵守其要求. 提供审计报告管理相关规定,包括报告的归属安排等. 74. (适用于一级)G3.4。3 具备为被审计方提供审计报告管理工具的能力。 提供为被审计方所用的审计报告管理工具. 75. 跟踪审计-一般原则 G1.5.1 a) 应安排对审计发现问题的整改措施和整改措施的效果进行跟踪审计. 提供审计发现问题的整改措施模板。 76. G1。5。1 b) 应与被审计方约定在规定的时间内容实施跟踪审计,一般自审计报告交付起不超过6个月. 提供跟踪审计报告的交付管理规定,

26、包括交付时间安排. 77. (适用于一、二级)G2.5。1 应编制跟踪审计方案,对后续审计做出安排。 提供跟踪审计方案案例。 78. 跟踪审计-跟踪审计报告 G1。5。2 a) 应当根据跟踪审计的实施过程和结果编制跟踪审计报告. 提供跟踪审计报告模板,模板中关键内容需要明确。 79. G1。5.2 b) 跟踪审计报告的管理参照G1。4审计报告。 提供跟踪审计报告的管理相关规定. 80. (适用于一、二级)G2。5.2跟踪审计报告的管理参照G2.4审计报告. 81. (适用于一级)G3.5。2 跟踪审计报告的管理

27、参照G3。4审计报告。 82. 审计质量控制—审计质量控制程序 G1。6。1 a) 应建立审计质量控制程序,以确保遵守审计相关法规和准则,作出准确的审计结论。 提供审计质量控制程序,包括审计质量责任、审计职业道德、审计人力资源、审计业务执行、审计质量监控等。 83. G1。6.1 b) 审计质量控制程序应覆盖审计质量责任、审计职业道德、审计人力资源、审计业务执行、审计质量监控等。 84. (适用于一、二级)G2.6.1 a) 应建立网络安全审计工作手册,规范网络安全审计全生命周期内的所有活动. 提供适用的网络安全审计工作手册. 85.

28、 (适用于一、二级)G2.6.1 b) 确保审计质量控制程序与网络安全审计工作手册相适应。 提供审计质量控制程序与网络安全审计工作手册,并比较其相关内容的一致性。 86. (适用于一级)G3。6。1 a) 应监督网络安全审计实施的过程。 提供定期开展网络安全审计质量检查的记录。 87. (适用于一级)G3.6。1 b) 应定期开展网络安全审计质量检查。 88. 上一年度提出的观察项整改情况(如有) 89. 90. 91. 上一年度提出的不符合项整改情况(如有) 92. 93. 自评估结论: 经自主评估,本单位的网络安全审计服务满足《信息安全服务 规范》 级要求,申请第三方审核。 本单位郑重承诺,《信息安全服务资质认证自评估表-公共管理》与本自评估表中所提供全部信息真实可信,且均可提供相应证明材料. 中国网络安全审查技术与认证中心 制 第 11 页 共 11 页

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服