业务调查表 表 A.1业务调查表 序 号业务系统名称 业务描 述应用模式开发商运行平台访问地址 1 2 3 4 5 6 7 1网络系统调查表 表 A.2网络系统调查表 序 号调查项 调查内 容 1网络主要用途 √面向公众服务 √本单位内√本行业□跨行业 2单位接入的网络 □互联网√行业系统内部使用的广域网或城域网 √内部局域网□无 3如有专网,专网名称 电子政务专网 4是否有涉密网络⊙是;是否经保密部门审批 ⊙是○否 ○否 5是否按国家等级保护要求对 系 统进行了定级⊙是;是否已经过有关部门审批 ⊙是○否 ○否 6是否存在多个等保定级网络⊙是;□一级√二级√三级√四级√五级 ○否;○一级○二级○三级○四级○五级 7网络主要配置和规模○10M⊙100M○1000M○其它 ⊙100 节点以下○300 节点以下○500 节点以下○500 节点以上 8网络拓扑逻辑结构图主机系统调查表 表 A.3主机系统调查表 序 号主机名称主机设备型号 IP 地 址物理位 置主要配置情况 业务应 用 1. 2. 3. 4. 5. 6. 7. 8. 9. 10 11 12资产调查表 表 A.4资产调查表 序号 资产名 称设备型号 IP 地 址物理位 置业务应 用 1. 2. 3. 4. 5. 6. 7. 8. 9.威胁调查表 表 A.5威胁调查表 威胁来源方位动 机威胁子项 可能影响的资产 严重程度 发生的概率 备注 环境因素外部的台风 暴雨 其它威胁 项 内部的漏水 温湿度失调 其它威胁 项 系统因素外部的通讯线路故障 DNS 解析故障 其它威胁项 内部的计算机硬件故障 软件系统故障 其它威胁项人为因素外部的蓄意的针对实物的盗窃 网络窃听 其它威胁项 内部的蓄意的非授权的扫描 非法网络访问 其它威胁项 无意行为敏感信息暴露 计算机未锁定 其它威胁项安全产品调查表 表 A.6安全产品调查表 序号产品名称 设备型 号IP 地 址应 用物理位置 备 注 1. 2. 3. 4. 5. 6. 7. 8. 9. 10.安全技术脆弱性核查表 物理安全核查表 表 B.1物理安全核查表 序 号核查 项核查结果 1 .是否在机房配备了环境动力监控系统 2 .是否建立了防火、防潮、防雷击等技术保障措施 3 .是否采用了断电保护技术保障措施 4 .是否在机房配置了电子门禁系统和监控系统 5 .设备资产是否进行了标识和统计管理 6 .关键设备或存储介质携带出工作环境时,是否具备行为审计和内 容加密措施。 11.是否设立一个人工值守的接待区域 12.物理出入控制是否监控访问 者 13.物理出入控制是否采用发 放/佩戴身份识别标志 14.物理出入控制是否采用 离开后收回访问权限 15.物理出入控制是否采用 限制敏感区域访问 12 .在安全区域内是否有监控措施 13 .是否采用按 照专业标准安装入侵检测系统来保护 办公室、房间和 其他设施的安全 14 .是否采用保护电力和通讯电 缆不受侦听或者破坏 15 .在放置有信息 处理设备的区域内,是否 做了如下的 考虑,不准饮 食 /吸烟/饮酒 16 .放置IT设施的区域是否 明确划分安全区域 17 .放置IT设施的区域是否 安全区有合理的位置和有可 靠的边界设 施 18.放置IT设施的区域是否有 全方位的、 周密的物理防护 8

pdf文档 信息安全风险评估表格

文档预览
中文文档 43 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共43页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
信息安全风险评估表格 第 1 页 信息安全风险评估表格 第 2 页 信息安全风险评估表格 第 3 页
下载文档到电脑,方便使用
本文档由 思安2023-11-10 21:28:26上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
热门文档
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。