信息系统调研表Word文档格式.doc
《信息系统调研表Word文档格式.doc》由会员分享,可在线阅读,更多相关《信息系统调研表Word文档格式.doc(35页珍藏版)》请在冰点文库上搜索。
表1—7.外联线路及设备端口(网络边界)情况调查
表1-8..网络设备情况调查
表1—9。
安全设备情况调查
表1—10.服务器设备情况调查
表1-11.终端设备情况调查
表1-12.系统软件情况调查
表1—13。
应用软件情况调查
表1—14。
业务数据情况调查
表1-15.数据备份情况调查
表1-16。
应用系统软件处理流程调查
表1—17。
业务数据流调查
表1-18.管理文档情况调查
表1-19。
安全威胁情况调查
表1—1。
单位基本情况
填表人:
日期:
单位名称
简称
单位情况简介
单位所属类型
□党政机关□国家重要行业、重要领域或重要企事业单位þ
一般企事业单位□其他类型
单位地址
邮政编码
负责人姓名
电话
传真
电子邮件地址
联系人
上级主管部门
注:
情况简介一栏,请填写与被评测系统有关的机构的内容。
表1-2。
参与人员名单
日期:
序号
人员姓名
所属部门
职务/职称
负责范围
联系方法
1
2
3
4
5
6
7
8
9
10
11
12
13
日期:
物理环境名称
物理位置
涉及信息系统
物理环境包括主机房、辅机房、办公环境等等.
表1—4.信息系统基本情况
填表人:
日期:
信息系统名称
安全保护等级
业务信息安全保护等级
系统服务安全保护等级
承载业务应用
表1-5.信息系统承载业务(服务)情况
业务(服务)名称
业务描述
业务处理信息类别
用户数量
用户分布范围
涉及的应用系统软件
是否24小时运行
是否可以脱离系统完成
重要程度
责任部门
注:
1、用户分布范围栏填写全国、全省、本地区、本单位
2、业务信息类别一栏填写:
a)国家秘密信息b)非秘密敏感信息(机构或公民的专有信息)c)可公开信息
3、重要程度栏填写非常重要、重要、一般
表1—6.信息系统网络结构(环境)情况
网络区域名称
主要业务和信息描述
IP网段地址
服务器数量
终端数量
与其连接的其它网络区域
网络区域边境设备
备注
重要程度填写非常重要、重要
表1—8.网络设备情况
网络设备名称
型号
所属网络区域
IP地址/掩码/网关
系统软件及版本
端口类型及数量
主要用途
是否热备
重要程度填写非常重要、重要、一般
安全设备情况
网络安全设备名称
型号(软件/硬件)
系统及运行平台
表1-10.服务器设备情况
日期:
服务器设备名称
操作系统版本/补丁
安装应用系统软件名称
主要业务应用
涉及数据
1、重要程度填写非常重要、重要、一般
2、包括数据存储设备
表1-11。
终端设备情况
日期:
终端设备名称
设备
数量
IP地址/掩码
/网关
操作系统
表1-12。
系统软件情况
日期
系统软件名称
版本
软件厂商
硬件平台
涉及应用系统
包括操作系统、数据库系统等软件
表1—13.应用系统软件情况
日期
应用系统软件名称
开发商
硬件/软件平台
C/S或B/S模式
现有用户数量
主要用户角色
表1—14业务数据情况
日期:
数据名称
数据使用者或管理者
及其访问权限
数据安全性要求
数据总量
及日增量
涉及业务应用
涉及存储系统
与处理设备
保密
完整
可用
数据安全性要求每项填写高、中、低
如本页不够,请续页填写。
表1—15。
数据备份情况
日期
备份数据名
介质类型
备份周期
保存期
是否异地保存
过期处理方法
所属备份系统
备份数据名与表1—12对应的数据名称一致
表1-16.应用系统软件处理流程(多表)
日期:
应用系统软件处理流程图(应用软件名称:
)
应用系统软件处理流程图(应用软件名称:
)
重要应用系统软件应该描绘处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。
如本页不够,请续页填写。
表1-17.业务数据流程(多表)
数据流程图(数据名称:
重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备、再到存储设备等流程.
如本页不够,请续页填写。
表1-18.管理文档情况
制度类文档
文档要求
相关文档名称
14
15
16
17
18
19
20
21
22
23
24
25
26
请在相关文档名称栏填写对应的文档名称,如果相关内容在多个文档中涉及,填写多个文档名称。
记录类文档
记录类文档要求
证据类文档
证据类文档要求
安全威胁情况
日期:
安全事件调查
调查结果
是否发生过网络安全事件
□没有□1次/年□2次/年□3次以上/年□不清楚
安全事件说明:
(时间、影响)
发生的网络安全事件类型(多选)
□感染病毒/蠕虫/特洛伊木马程序□拒绝服务攻击□端口扫描攻击
□数据窃取□破坏数据或网络□篡改网页□垃圾邮件
□内部人员有意破坏□内部人员滥用网络端口、系统资源
□被利用发送和传播有害信息□网络诈骗和盗窃□其它
其它说明:
如何发现网络安全事件(多选)
□网络(系统)管理员工作监测发现□通过事后分析发现
□通过安全产品发现□有关部门通知或意外发现
□他人告知□其它
网路安全事件造成损失评估
□非常严重□严重□一般□比较轻微□轻微□无法评估
可能的攻击来源
□内部□外部□都有□病毒□其他原因□不清楚
攻击来源说明:
导致发生网络安全事件的可能原因
□未修补或防范软件漏洞□网络或软件配置错误□登陆密码过于简单或未修改□缺少访问控制□攻击者使用拒绝服务攻击
□攻击者利用软件默认设置□利用内部用户安全管理漏洞或内部人员作案□内部网络违规连接互联网□攻击者使用欺骗方法
□不知原因□其它
其他说明:
是否发生过硬件故障
□有(注明时间、频率)□无
造成影响是
是否发生过软件故障
是否发生过维护失误
是否发生过因用户操作失误引起的安全事件
是否发生过物理设施/设备被物理破坏
有无遭受自然性破坏(如雷击等)
有请注明时间、事件后果
有无发生过莫名其妙的故障