信息系统 基本情况调查表
山东省网络与信息安全测评中心
2012年8月
说明
1、 请提供信息系统的最新网络结构图(拓扑图)
网络结构图要求:
● 应该标识出网络设备、服务器设备和主要终端设备及其名称 ● 应该标识出服务器设备的IP地址 ● 应该标识网络区域划分等情况 ● 应该标识网络与外部的连接等情况
● 应该能够对照网络结构图说明所有业务流程和系统组成
如果一张图无法表示,可以将核心部分和接入部分分别划出,或以多张图表示。
2、 请根据信息系统的网络结构图填写各类调查表格。
调查表清单
表1-1. 单位基本情况 表1-2. 参与人员名单 表1-3. 物理环境情况 表1-4. 信息系统基本情况 表1-5. 承载业务(服务)情况调查
表1-6. 信息系统网络结构(环境)情况调查 表1-7. 外联线路及设备端口(网络边界)情况调查 表1-8. . 网络设备情况调查 表1-9. 安全设备情况调查 表1-10. 服务器设备情况调查 表1-11. 终端设备情况调查 表1-12. 系统软件情况调查 表1-13. 应用软件情况调查 表1-14. 业务数据情况调查 表1-15. 数据备份情况调查
表1-16. 应用系统软件处理流程调查 表1-17. 业务数据流调查 表1-18. 管理文档情况调查 表1-19. 安全威胁情况调查
表1-1. 单位基本情况
填表人: 日期: 单位名称 简称 单位情况简介 单位所属类型 单位地址 邮政编码 负责人姓名 联系人 上级主管部门 □ 党政机关 □ 国家重要行业、重要领域或重要企事业单位 一般企事业单位 □ 其他类型 电话 电话 传真 传真 电子邮件地址 电子邮件地址 注:情况简介一栏,请填写与被评测系统有关的机构的内容。
表1-2. 参与人员名单
填表人: 日期:
序号 1 2 3 4 5 6 7 8 9 10 11 12 13 人员姓名 所属部门 职务/职称 负责范围 联系方法
表1-3. 物理环境情况
填表人: 日期:
序号 1 2 3 4 5 6 7
物理环境名称 物理位置 涉及信息系统 注:物理环境包括主机房、辅机房、办公环境等等。
表1-4. 信息系统基本情况
填表人: 日期: 序号 1 2 3 4 5 6 7 8 9 信息系统名称 安全保护等级 业务信息安全保护等级 系统服务安全保护等级 承载业务应用
表1-5. 信息系统承载业务(服务)情况
填表人: 日期: 序号 业务(服务)名称 业务描述 业务处理信息类别 涉及的应用用户数量 用户分布范围 系统软件 是否24小时运行 是否可以脱离系统完成 重要程度 责任部门 1 2 3 4 5 6 7 8 注: 1、用户分布范围栏填写全国、全省、本地区、本单位
2、 业务信息类别一栏填写:a)国家秘密信息 b)非秘密敏感信息(机构或公民的专有信息) c)可公开信息 3、 重要程度栏填写非常重要、重要、一般
表1-6. 信息系统网络结构(环境)情况
序号 1 2 3 4 5 6 7 8 9 网络区域名称 主要业务和信息描述 IP网段地址 服务器数量 终端数量 与其连接的其它网络区域 填表人: 日期: 网络区域边重要责任部门 境设备 程度 备注 注: 重要程度填写非常重要、重要
表1-8. 网络设备情况
序号 1 2 3 4 5 网络设备名称 型号 物理位置 所属网络区域 IP地址/掩码/网关 系统软件及版本 端口类型及数量 填表人: 日期: 是否主要用途 重要程度 备注 热备 注: 重要程度填写非常重要、重要、一般
表1-9. 安全设备情况
序号 网络安全设备名称 型号(软件/硬件) 物理位置 所属网络区域 IP地址/掩码/网关 系统及运行平台 填表人: 日期: 是否端口类型及数量 备注 热备
表1-10. 服务器设备情况
序号 服务器设备名称 型号 物理位置 所属网络区域 IP地址/掩码/网关 操作系统版本/补丁 填表人: 日期: 安装应用系主要业务是否涉及数据 统软件名称 应用 热备 重要程度 注: 1、重要程度填写非常重要、重要、一般 2、包括数据存储设备
表1-11.终端设备情况
序号 1 2 3 4 5 6 7 8
终端设备名称 型号 物理位置 所属网络区域 设备 数量 IP地址/掩码 /网关 操作系统 安装应用系统软件名称 填表人: 日期: 涉及数主要用途 重要程度 据 表1-12.系统软件情况
填表人: 日期 序号 1 2 3 4 5 6 7 8 9 10 系统软件名称 版本 软件厂商 硬件平台 涉及应用系统 注:包括操作系统、数据库系统等软件
表1-13.应用系统软件情况
填表人: 日期 序号 1 2 3 4 5 6 7 8
应用系统软件名称 开发商 硬件/软件平台 C/S或B/S模式 涉及数据 现有用户数量 主要用户角色 表1-14 业务数据情况
填表人: 日期: 序号 1 2 3 4 5 6 7 8 数据名称 数据使用者或管理者 及其访问权限 数据安全性要求 保密 完整 可用 数据总量 及日增量 涉及业务应用 涉及存储系统 与处理设备 注:数据安全性要求每项填写高、中、低 如本页不够,请续页填写。
表1-15.数据备份情况
填表人: 日期 序号 1 2 3 4 5 6 7 8 9 10 11 备份数据名 介质类型 备份周期 保存期 是否异地保存 过期处理方法 所属备份系统 注:备份数据名与表1-12对应的数据名称一致
表1-16. 应用系统软件处理流程(多表)
填表人: 日期:
应用系统软件处理流程图(应用软件名称: ) 应用系统软件处理流程图(应用软件名称: ) 应用系统软件处理流程图(应用软件名称: ) 应用系统软件处理流程图(应用软件名称: ) 应用系统软件处理流程图(应用软件名称: ) 应用系统软件处理流程图(应用软件名称:) 注:重要应用系统软件应该描绘处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。
如本页不够,请续页填写。
表1-17. 业务数据流程(多表)
填表人: 日期:
数据流程图(数据名称:) 数据流程图(数据名称:) 注:重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备、再到存储设备等流程。 如本页不够,请续页填写。
表1-18. 管理文档情况
填表人: 日期: 制度类文档 序号 1 2 3 4 5 6 7 8 9 10 11 12 文档要求 相关文档名称 备注 序号 13 14 15 16 17 18 19 20 21 22 23 24 25 26 文档要求 相关文档名称 备注 注:请在相关文档名称栏填写对应的文档名称,如果相关内容在多个文档中涉及,填写多个文档名称。
记录类文档 序号 1 2 3 4 5 6 7 8 9 10 11 12 记录类文档要求 备注 13 14 15 16 17 18 19
证据类文档 序号 1 2 3 4 5 6 7 8 9 10 15 16 证据类文档要求 备注 17 18 19 20 21 22 23
表1-19.安全威胁情况
填表人: 日期: 序号 1 安全事件调查 是否发生过网络安全事件 调查结果 □没有 □1次/年 □2次/年 □3次以上/年 □不清楚 安全事件说明:(时间、影响) □感染病毒/蠕虫/特洛伊木马程序 □拒绝服务攻击 □端口扫描攻击 □数据窃取 □破坏数据或网络 □篡改网页 □垃圾邮件 □内部人员有意破坏 □内部人员滥用网络端口、系统资源 □被利用发送和传播有害信息 □网络诈骗和盗窃 □其它 其它说明: □网络(系统)管理员工作监测发现 □通过事后分析发现 □通过安全产品发现 □有关部门通知或意外发现 □他人告知 □其它 其它说明: □非常严重 □严重 □一般 □比较轻微 □轻微 □无法评估 □内部 □外部 □都有 □病毒 □其他原因 □不清楚 攻击来源说明: □未修补或防范软件漏洞 □网络或软件配置错误 □登陆密码过于简单或未修改 □缺少访问控制 □攻击者使用拒绝服务攻击 □攻击者利用软件默认设置 □利用内部用户安全管理漏洞或内部人员作案 □内部网络违规连接互联网 □攻击者使用欺骗方法 □不知原因 □其它 其他说明: 2 发生的网络安全事件类型(多选) 3 如何发现网络安全事件(多选) 4 5 网路安全事件造成损失评估 可能的攻击来源 6 导致发生网络安全事件的可能原因
7 是否发生过硬件故障 □有 (注明时间、频率) □无 造成影响是 □有 (注明时间、频率) □无 造成影响是 □有 (注明时间、频率) □无 造成影响是 8 是否发生过软件故障 9 10 11 是否发生过维护失误 是否发生过因用户操作失误引起的□有 (注明时间、频率) □无 安全事件 造成影响是 是否发生过物理设施/设备被物理破□有 (注明时间、频率) □无 坏 造成影响是 □有 (注明时间、频率) □无 有请注明时间、事件后果 12 有无遭受自然性破坏(如雷击等) 13 有无发生过莫名其妙的故障 □有 (注明时间、频率) □无 有请注明时间、事件后果
因篇幅问题不能全部显示,请点此查看更多更全内容