业务调查表
表 A.1业务调查表
序
号业务系统名称 业务描
述应用模式开发商运行平台访问地址
1
2
3
4
5
6
7
1网络系统调查表
表 A.2网络系统调查表
序
号调查项 调查内
容
1网络主要用途 √面向公众服务 √本单位内√本行业□跨行业
2单位接入的网络 □互联网√行业系统内部使用的广域网或城域网 √内部局域网□无
3如有专网,专网名称 电子政务专网
4是否有涉密网络⊙是;是否经保密部门审批 ⊙是○否
○否
5是否按国家等级保护要求对
系
统进行了定级⊙是;是否已经过有关部门审批 ⊙是○否
○否
6是否存在多个等保定级网络⊙是;□一级√二级√三级√四级√五级
○否;○一级○二级○三级○四级○五级
7网络主要配置和规模○10M⊙100M○1000M○其它
⊙100 节点以下○300 节点以下○500 节点以下○500 节点以上
8网络拓扑逻辑结构图主机系统调查表
表 A.3主机系统调查表
序
号主机名称主机设备型号 IP 地
址物理位
置主要配置情况 业务应
用
1.
2.
3.
4.
5.
6.
7.
8.
9.
10
11
12资产调查表
表 A.4资产调查表
序号 资产名
称设备型号 IP 地
址物理位
置业务应
用
1.
2.
3.
4.
5.
6.
7.
8.
9.威胁调查表
表 A.5威胁调查表
威胁来源方位动
机威胁子项 可能影响的资产 严重程度 发生的概率 备注
环境因素外部的台风
暴雨
其它威胁
项
内部的漏水
温湿度失调
其它威胁
项
系统因素外部的通讯线路故障
DNS 解析故障
其它威胁项
内部的计算机硬件故障
软件系统故障
其它威胁项人为因素外部的蓄意的针对实物的盗窃
网络窃听
其它威胁项
内部的蓄意的非授权的扫描
非法网络访问
其它威胁项
无意行为敏感信息暴露
计算机未锁定
其它威胁项安全产品调查表
表 A.6安全产品调查表
序号产品名称 设备型
号IP 地
址应
用物理位置 备
注
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.安全技术脆弱性核查表
物理安全核查表
表 B.1物理安全核查表
序
号核查
项核查结果
1
.是否在机房配备了环境动力监控系统
2
.是否建立了防火、防潮、防雷击等技术保障措施
3
.是否采用了断电保护技术保障措施
4
.是否在机房配置了电子门禁系统和监控系统
5
.设备资产是否进行了标识和统计管理
6
.关键设备或存储介质携带出工作环境时,是否具备行为审计和内
容加密措施。
11.是否设立一个人工值守的接待区域
12.物理出入控制是否监控访问 者
13.物理出入控制是否采用发 放/佩戴身份识别标志
14.物理出入控制是否采用 离开后收回访问权限
15.物理出入控制是否采用 限制敏感区域访问
12
.在安全区域内是否有监控措施
13
.是否采用按 照专业标准安装入侵检测系统来保护 办公室、房间和
其他设施的安全
14
.是否采用保护电力和通讯电 缆不受侦听或者破坏
15
.在放置有信息 处理设备的区域内,是否 做了如下的 考虑,不准饮
食
/吸烟/饮酒
16
.放置IT设施的区域是否 明确划分安全区域
17
.放置IT设施的区域是否 安全区有合理的位置和有可 靠的边界设
施
18.放置IT设施的区域是否有 全方位的、 周密的物理防护
8
信息安全风险评估表格
文档预览
中文文档
43 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共43页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 思安 于 2023-11-10 21:28:26上传分享