信息系统调研表.docx

上传人:b****6 文档编号:11894791 上传时间:2023-06-03 格式:DOCX 页数:17 大小:19.81KB
下载 相关 举报
信息系统调研表.docx_第1页
第1页 / 共17页
信息系统调研表.docx_第2页
第2页 / 共17页
信息系统调研表.docx_第3页
第3页 / 共17页
信息系统调研表.docx_第4页
第4页 / 共17页
信息系统调研表.docx_第5页
第5页 / 共17页
信息系统调研表.docx_第6页
第6页 / 共17页
信息系统调研表.docx_第7页
第7页 / 共17页
信息系统调研表.docx_第8页
第8页 / 共17页
信息系统调研表.docx_第9页
第9页 / 共17页
信息系统调研表.docx_第10页
第10页 / 共17页
信息系统调研表.docx_第11页
第11页 / 共17页
信息系统调研表.docx_第12页
第12页 / 共17页
信息系统调研表.docx_第13页
第13页 / 共17页
信息系统调研表.docx_第14页
第14页 / 共17页
信息系统调研表.docx_第15页
第15页 / 共17页
信息系统调研表.docx_第16页
第16页 / 共17页
信息系统调研表.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息系统调研表.docx

《信息系统调研表.docx》由会员分享,可在线阅读,更多相关《信息系统调研表.docx(17页珍藏版)》请在冰点文库上搜索。

信息系统调研表.docx

信息系统调研表

A.1信息系统基本情况调查表

 

信息系统

基本情况调查表

 

山东省网络与信息安全测评中心

2012年8月

说明

1、请提供信息系统的最新网络结构图(拓扑图)

网络结构图要求:

●应该标识出网络设备、服务器设备和主要终端设备及其名称

●应该标识出服务器设备的IP地址

●应该标识网络区域划分等情况

●应该标识网络与外部的连接等情况

●应该能够对照网络结构图说明所有业务流程和系统组成

如果一张图无法表示,可以将核心部分和接入部分分别划出,或以多张图表示。

2、请根据信息系统的网络结构图填写各类调查表格。

 

调查表清单

表1-1.单位基本情况

表1-2.参与人员名单

表1-3.物理环境情况

表1-4.信息系统基本情况

表1-5.承载业务(服务)情况调查

表1-6.信息系统网络结构(环境)情况调查

表1-7.外联线路及设备端口(网络边界)情况调查

表1-8..网络设备情况调查

表1-9.安全设备情况调查

表1-10.服务器设备情况调查

表1-11.终端设备情况调查

表1-12.系统软件情况调查

表1-13.应用软件情况调查

表1-14.业务数据情况调查

表1-15.数据备份情况调查

表1-16.应用系统软件处理流程调查

表1-17.业务数据流调查

表1-18.管理文档情况调查

表1-19.安全威胁情况调查

表1-1.单位基本情况

填表人:

日期:

单位名称

简称

单位情况简介

单位所属类型

□党政机关□国家重要行业、重要领域或重要企事业单位☑一般企事业单位□其他类型

单位地址

邮政编码

负责人姓名

电话

传真

电子邮件地址

联系人

电话

传真

电子邮件地址

上级主管部门

注:

情况简介一栏,请填写与被评测系统有关的机构的内容。

 

表1-2.参与人员名单

填表人:

日期:

序号

人员姓名

所属部门

职务/职称

负责范围

联系方法

1

2

3

4

5

6

7

8

9

10

11

12

13

 

表1-3.物理环境情况

填表人:

日期:

序号

物理环境名称

物理位置

涉及信息系统

1

2

3

4

5

6

7

注:

物理环境包括主机房、辅机房、办公环境等等。

 

表1-4.信息系统基本情况

填表人:

日期:

序号

信息系统名称

安全保护等级

业务信息安全保护等级

系统服务安全保护等级

承载业务应用

1

2

3

4

5

6

7

8

9

 

表1-5.信息系统承载业务(服务)情况

填表人:

日期:

序号

业务(服务)名称

业务描述

业务处理信息类别

用户数量

用户分布范围

涉及的应用系统软件

是否24小时运行

是否可以脱离系统完成

重要程度

责任部门

1

2

3

4

5

6

7

8

注:

1、用户分布范围栏填写全国、全省、本地区、本单位

2、业务信息类别一栏填写:

a)国家秘密信息b)非秘密敏感信息(机构或公民的专有信息)c)可公开信息

3、重要程度栏填写非常重要、重要、一般

 

表1-6.信息系统网络结构(环境)情况

填表人:

日期:

序号

网络区域名称

主要业务和信息描述

IP网段地址

服务器数量

终端数量

与其连接的其它网络区域

网络区域边境设备

重要程度

责任部门

备注

1

2

3

4

5

6

7

8

9

注:

重要程度填写非常重要、重要

 

表1-8.网络设备情况

填表人:

日期:

序号

网络设备名称

型号

物理位置

所属网络区域

IP地址/掩码/网关

系统软件及版本

端口类型及数量

主要用途

是否热备

重要程度

备注

1

2

3

4

5

注:

重要程度填写非常重要、重要、一般

 

表1-9.安全设备情况

填表人:

日期:

序号

网络安全设备名称

型号(软件/硬件)

物理位置

所属网络区域

IP地址/掩码/网关

系统及运行平台

端口类型及数量

是否热备

备注

 

表1-10.服务器设备情况

填表人:

日期:

序号

服务器设备名称

型号

物理位置

所属网络区域

IP地址/掩码/网关

操作系统版本/补丁

安装应用系统软件名称

主要业务应用

涉及数据

是否热备

重要程度

注:

1、重要程度填写非常重要、重要、一般

2、包括数据存储设备

 

表1-11.终端设备情况

填表人:

日期:

序号

终端设备名称

型号

物理位置

所属网络区域

设备

数量

IP地址/掩码

/网关

操作系统

安装应用系统软件名称

涉及数据

主要用途

重要程度

1

2

3

4

5

6

7

8

 

表1-12.系统软件情况

填表人:

日期

序号

系统软件名称

版本

软件厂商

硬件平台

涉及应用系统

1

2

3

4

5

6

7

8

9

10

注:

包括操作系统、数据库系统等软件

 

表1-13.应用系统软件情况

填表人:

日期

序号

应用系统软件名称

开发商

硬件/软件平台

C/S或B/S模式

涉及数据

现有用户数量

主要用户角色

1

2

3

4

5

6

7

8

 

表1-14业务数据情况

填表人:

日期:

序号

数据名称

数据使用者或管理者

及其访问权限

数据安全性要求

数据总量

及日增量

涉及业务应用

涉及存储系统

与处理设备

保密

完整

可用

1

2

3

4

5

6

7

8

注:

数据安全性要求每项填写高、中、低

如本页不够,请续页填写。

 

表1-15.数据备份情况

填表人:

日期

序号

备份数据名

介质类型

备份周期

保存期

是否异地保存

过期处理方法

所属备份系统

1

2

3

4

5

6

7

8

9

10

11

注:

备份数据名与表1-12对应的数据名称一致

表1-16.应用系统软件处理流程(多表)

填表人:

日期:

应用系统软件处理流程图(应用软件名称:

应用系统软件处理流程图(应用软件名称:

应用系统软件处理流程图(应用软件名称:

应用系统软件处理流程图(应用软件名称:

应用系统软件处理流程图(应用软件名称:

应用系统软件处理流程图(应用软件名称:

注:

重要应用系统软件应该描绘处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。

如本页不够,请续页填写。

 

表1-17.业务数据流程(多表)

填表人:

日期:

数据流程图(数据名称:

数据流程图(数据名称:

注:

重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备、再到存储设备等流程。

如本页不够,请续页填写。

 

表1-18.管理文档情况

填表人:

日期:

制度类文档

序号

文档要求

相关文档名称

备注

1

2

3

4

5

6

7

8

9

10

11

12

序号

文档要求

相关文档名称

备注

13

14

15

16

17

18

19

20

21

22

23

24

25

26

注:

请在相关文档名称栏填写对应的文档名称,如果相关内容在多个文档中涉及,填写多个文档名称。

记录类文档

序号

记录类文档要求

备注

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

 

证据类文档

序号

证据类文档要求

备注

1

2

3

4

5

6

7

8

9

10

15

16

17

18

19

20

21

22

23

 

表1-19.安全威胁情况

填表人:

日期:

序号

安全事件调查

调查结果

1

是否发生过网络安全事件

□没有□1次/年□2次/年□3次以上/年□不清楚

安全事件说明:

(时间、影响)

2

发生的网络安全事件类型(多选)

□感染病毒/蠕虫/特洛伊木马程序□拒绝服务攻击□端口扫描攻击

□数据窃取□破坏数据或网络□篡改网页□垃圾邮件

□内部人员有意破坏□内部人员滥用网络端口、系统资源

□被利用发送和传播有害信息□网络诈骗和盗窃□其它

其它说明:

3

如何发现网络安全事件(多选)

□网络(系统)管理员工作监测发现□通过事后分析发现

□通过安全产品发现□有关部门通知或意外发现

□他人告知□其它

其它说明:

4

网路安全事件造成损失评估

□非常严重□严重□一般□比较轻微□轻微□无法评估

5

可能的攻击来源

□内部□外部□都有□病毒□其他原因□不清楚

攻击来源说明:

6

导致发生网络安全事件的可能原因

□未修补或防范软件漏洞□网络或软件配置错误□登陆密码过于简单或未修改□缺少访问控制□攻击者使用拒绝服务攻击

□攻击者利用软件默认设置□利用内部用户安全管理漏洞或内部人员作案□内部网络违规连接互联网□攻击者使用欺骗方法

□不知原因□其它

其他说明:

 

7

是否发生过硬件故障

□有(注明时间、频率)□无

造成影响是

8

是否发生过软件故障

□有(注明时间、频率)□无

造成影响是

9

是否发生过维护失误

□有(注明时间、频率)□无

造成影响是

10

是否发生过因用户操作失误引起的安全事件

□有(注明时间、频率)□无

造成影响是

11

是否发生过物理设施/设备被物理破坏

□有(注明时间、频率)□无

造成影响是

12

有无遭受自然性破坏(如雷击等)

□有(注明时间、频率)□无

有请注明时间、事件后果

13

有无发生过莫名其妙的故障

□有(注明时间、频率)□无

有请注明时间、事件后果

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2