附表4:
信息安全检查情况报告表
单位名称: | ||||||||||||||||||||||||
基本情况 | 重要信息系统总数 | |||||||||||||||||||||||
(按实时性进行统计) | 1.非实时运行的系统数量 2.实时运行的系统数量 | |||||||||||||||||||||||
(按服务对象进行统计) | 1.面向社会公众提供服务的系统数量 2.不面向社会公众提供服务的系统数量 | |||||||||||||||||||||||
(按联网情况进行统计) | 1.直接连接互联网的系统数量 2.同互联网强逻辑隔离的系统数量 3.与互联网物理隔离的系统数量 | |||||||||||||||||||||||
(按数据集中情况进行统计) | 1.全国数据集中的系统数量 2.省级数据集中的系统数量 3.未进行数据集中的系统数量 | |||||||||||||||||||||||
(按灾备情况进行统计) | 1.进行系统级灾备的系统数量 2.仅对数据进行灾备的系统数量 3.无灾备的系统数量 | |||||||||||||||||||||||
系统 构成情况 | 主要硬件和软件 | 服务器 | 路由器 | 交换机 | 防火墙 | 磁盘阵列 | 磁带库 | 操作系统 | 数据库 | |||||||||||||||
国内品牌数量(台/套) | ||||||||||||||||||||||||
国外品牌数量(台/套) | ||||||||||||||||||||||||
业务应用 软件系统 | 1.自主设计开发(不含二次开发)的数量 2.委托国内厂商开发的数量 委托国外厂商开发的数量 3.直接采购国内厂商产品的数量 直接采购国外厂商产品的数量 | |||||||||||||||||||||||
信息技术外包服务 | 服务商名称: | 服务商性质:□国有□民营□外资 服务内容: 服务方式:□远程在线服务□现场服务 | ||||||||||||||||||||||
(如有更多,请另列表) | ||||||||||||||||||||||||
安全状况分析结果 | 信息系统对国外产品和服务的依赖程度 | 主要业务 对信息系统的依赖程度 | 信息系统 面临的安全威胁程度 | 信息系统 安全防护能力 | ||||||||||||||||||||
信息系统名称 | 高 | 中 | 低 | 高 | 中 | 低 | 高 | 中 | 低 | 高 | 中 | 低 | ||||||||||||
1. | ||||||||||||||||||||||||
2. | ||||||||||||||||||||||||
(如有更多,请另列表) | ||||||||||||||||||||||||
安全状况分析方法
一、主要问题分析
1.从安全管理和技术防护两个方面,对检查中发现的主要问题及薄弱环节逐一进行研究,深入分析问题产生的直接原因以及深层次的原因,研究提出相应的改进措施。
2.从法律法规、政策制度、技术手段三个方面,分析制约本单位系统安全防护能力提高的主要因素,包括当前不适应安全管理工作或缺失的法律法规及政策制度,安全防护中缺少或严重不足的技术手段等,研究提出关于加强信息安全工作的意见和建议等。
二、国外依赖度分析
根据对主要软硬件设备和信息技术外包服务的检查情况,统计国外产品和服务所占的比例,分析系统对国外产品和服务的依赖程度,记录分析结果。
系统对国外产品和服务的依赖程度按以下标准判定:
1.高依赖:国外停止产品更新升级、终止技术支持等服务后,信息系统无法运行。
2.中依赖:国外停止产品更新升级、终止技术支持等服务后,信息系统能够运行,但系统功能、性能等受较大影响。
3.低依赖:国外停止产品更新升级、终止技术支持等服务后,信息系统能够正常运转或受影响较小。
三、主要威胁分析
根据安全检测发现的漏洞和隐患,分析系统存在的安全风险,判断面临的安全威胁程度以及具备的安全防护能力,评估系统总体安全状况。
1.系统面临的安全威胁程度按以下标准判定
系统具有下述特征之一的,为高安全威胁:(1)连接互联网,采用远程在线方式进行运维或对国外产品和服务高度依赖;(2)跨地区联网运行或网络规模大、用户多,采用远程在线方式进行运维或对国外产品和服务高度依赖;(3)存在其他可能导致系统中断或系统运行受严重影响、大量敏感信息泄露等的威胁。
系统具有下述特征之一的,为中安全威胁:(1)连接互联网,对国外产品和服务中度依赖;(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务中度依赖;(3)存在其他可能导致系统运行受较大影响、敏感信息泄露等的威胁。
系统具有下述特征之一的,为低安全威胁:(1)连接互联网,对国外产品和服务依赖度低;(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务依赖度低;(3)存在其他可能导致系统运行受影响、信息泄露等的威胁。
2.系统安全防护能力按以下标准判定
安全防护能力高:经组织专业技术力量对系统进行攻击测试,不能通过互联网进入或控制系统。
安全防护能力中:经组织专业技术力量对系统进行攻击测试,能够通过互联网进入或控制系统,但进入或控制系统的难度较高。
安全防护能力低:经组织专业技术力量对系统进行攻击测试,能够轻易通过互联网进入或控制系统。