首页 信息系统安全等级保护第二级检查-管理要求+技术要求

信息系统安全等级保护第二级检查-管理要求+技术要求

举报
开通vip

信息系统安全等级保护第二级检查-管理要求+技术要求sheet1 第二级检查-管理要求+技术要求系统管理+系统技术检查 检查范围 检查内容 检查项 检查要点 检查要点GUID 结果 文字结果 结果说明 安全管理制度 管理制度 检查是否制定网络安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。 是否有网络安全管理相关文档? d0881b11-d287-4169-9d9f-540f04c60703 安全管理制度 管理制度 检查是否制定网络安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。 文档中是否包含安全...

信息系统安全等级保护第二级检查-管理要求+技术要求
sheet1 第二级检查-管理要求+技术要求系统管理+系统技术检查 检查范围 检查内容 检查项 检查要点 检查要点GUID 结果 文字结果 结果说明 安全管理 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 管理制度 检查是否制定网络安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。 是否有网络安全管理相关文档? d0881b11-d287-4169-9d9f-540f04c60703 安全管理制度 管理制度 检查是否制定网络安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。 文档中是否包含安全工作的总体方针和安全策略? ea54dd66-58fe-401a-8c87-b343541254b8 安全管理制度 管理制度 检查是否制定网络安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安全框架等。 文档中是否包含安全工作的总体目标、范围、原则和安全框架? 829e5f38-5885-4d2f-93d6-c25cc4b40aa0 安全管理制度 制定和发布 检查是否指定或授权专门的部门或人员负责安全管理制度的制定,并组织相关人员对制定的安全管理制度进行论证和审定。 是否有负责制定安全管理制度的部门或人员? 3915a553-066f-4996-84a1-a23347c06a20 安全管理制度 制定和发布 检查是否指定或授权专门的部门或人员负责安全管理制度的制定,并组织相关人员对制定的安全管理制度进行论证和审定。 是否有安全管理制度的论证和审定记录? 0db2127f-c43a-4f03-8d9c-03f30e695761 安全管理制度 制定和发布 检查是否指定或授权专门的部门或人员负责安全管理制度的制定,并组织相关人员对制定的安全管理制度进行论证和审定。 审定记录是否包含评审时间? 7810e8e5-371a-4b68-9d1a-a92af2026f7c 安全管理制度 制定和发布 检查是否指定或授权专门的部门或人员负责安全管理制度的制定,并组织相关人员对制定的安全管理制度进行论证和审定。 审定记录是否包含评审人? 4d73683f-c348-4f48-b068-ec863ec34edd 安全管理制度 制定和发布 检查是否指定或授权专门的部门或人员负责安全管理制度的制定,并组织相关人员对制定的安全管理制度进行论证和审定。 审定记录是否包含评审意见? a81a0b80-35b5-4ff7-a146-4f6d3eaa5ae3 安全管理机构 岗位设置 检查是否成立指导和管理网络安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权。 是否有网络安全工作委员会或领导小组名单? 7c873656-6043-4083-9d28-cc796699cac9 安全管理机构 岗位设置 检查是否成立指导和管理网络安全工作的委员会或领导小组,其最高领导是否由单位主管领导委任或授权。 网络安全工作委员会的最高领导是否由单位主管领导委任或授权? 64987a1e-6d21-4fb7-9d3f-20f0f060f60b 安全管理机构 人员配备 检查是否配备一定数量的系统管理员、网络管理员、数据库管理员、安全管理员,其中安全管理员不能兼任系统管理员、网络管理员、数据库管理员等。 是否有相关管理员的制度规定? 9bf0dcb0-92b0-43d3-893c-e9a2f758f03d 安全管理机构 人员配备 检查是否配备一定数量的系统管理员、网络管理员、数据库管理员、安全管理员,其中安全管理员不能兼任系统管理员、网络管理员、数据库管理员等。 是否有系统管理员? e5151929-9ade-4d4b-983d-cfa5ee55d2a2 安全管理机构 人员配备 检查是否配备一定数量的系统管理员、网络管理员、数据库管理员、安全管理员,其中安全管理员不能兼任系统管理员、网络管理员、数据库管理员等。 是否有网络管理员? 6c268a88-5d42-45e6-8817-93bdbf65e3a5 安全管理机构 人员配备 检查是否配备一定数量的系统管理员、网络管理员、数据库管理员、安全管理员,其中安全管理员不能兼任系统管理员、网络管理员、数据库管理员等。 是否有数据库管理员? 320f5dce-3d41-45bc-b149-05e8658d5232 安全管理机构 人员配备 检查是否配备一定数量的系统管理员、网络管理员、数据库管理员、安全管理员,其中安全管理员不能兼任系统管理员、网络管理员、数据库管理员等。 是否有安全管理员? 6e120a03-b4ee-4309-b018-c4e4353918bb 安全管理机构 人员配备 检查是否配备一定数量的系统管理员、网络管理员、数据库管理员、安全管理员,其中安全管理员不能兼任系统管理员、网络管理员、数据库管理员等。 安全管理员是否专职? e097542b-3f16-4aff-b11e-4200fb5cb4de 安全管理机构 审核和检查 检查安全管理员定期安全检查的记录是否包括系统日常运行、系统漏洞和数据备份等情况。 是否有建立了安全审核和安全检查制度? 36a69e76-3a3a-4969-8eb1-9f9af309ad46 安全管理机构 审核和检查 检查安全管理员定期安全检查的记录是否包括系统日常运行、系统漏洞和数据备份等情况。 是否有定期安全检查记录? 5fbd8ac3-451a-493f-bb1c-cf8465fb3dd1 安全管理机构 审核和检查 检查安全管理员定期安全检查的记录是否包括系统日常运行、系统漏洞和数据备份等情况。 安全检查记录是否包含有检查时间? 958feb7e-5a11-442e-a9de-f0fa13a928b6 安全管理机构 审核和检查 检查安全管理员定期安全检查的记录是否包括系统日常运行、系统漏洞和数据备份等情况。 安全检查记录是否包含有检查人员? d9b78770-cc37-453a-9473-df6b051ed89b 安全管理机构 审核和检查 检查安全管理员定期安全检查的记录是否包括系统日常运行、系统漏洞和数据备份等情况。 安全检查记录是否包含有检查对象? 996cb49e-ac51-4272-a4b0-231426ee578f 安全管理机构 审核和检查 检查安全管理员定期安全检查的记录是否包括系统日常运行、系统漏洞和数据备份等情况。 安全检查记录是否包含有检查结果? 8ecf6295-04d0-422a-b78f-19b40cf4794d 人员安全管理 人员录用 检查从事关键岗位的人员是否签署保密 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 。 查验所有人员是否有保密协议? e54da4ea-2478-4b0e-af55-bd24a4e92c98 人员安全管理 人员录用 检查从事关键岗位的人员是否签署保密协议。 协议内容是否包含保密范围? 976e7853-1939-468d-99c3-2f410cd3c1c8 人员安全管理 人员录用 检查从事关键岗位的人员是否签署保密协议。 协议内容是否包含保密责任? 5c120058-f670-480b-bdc7-4a176d361f30 人员安全管理 人员录用 检查从事关键岗位的人员是否签署保密协议。 协议内容是否包含违约责任? 76f78c53-9fb5-44ca-9b0a-6b7f0a0c453f 人员安全管理 人员录用 检查从事关键岗位的人员是否签署保密协议。 协议内容是否包含协议有效期? 329f30e9-c312-49a5-91d5-9e319fca78c4 人员安全管理 人员录用 检查从事关键岗位的人员是否签署保密协议。 协议内容是否包含责任人签字? 1ff3c6be-9019-4b43-8177-f6698e5c7784 人员安全管理 人员离岗 检查离岗人员是否办理严格的调离手续。 离岗人员办理调离手续是否有记录? f77c03c3-e710-4f6e-adc0-f564fa873774 人员安全管理 人员离岗 检查离岗人员是否办理严格的调离手续。 记录是否包含人员姓名? 7354d1a9-a6d5-45de-867a-a13510bf2059 人员安全管理 人员离岗 检查离岗人员是否办理严格的调离手续。 记录是否包含调离岗位 a8b982b1-a01c-4ad1-8b48-1eae03188dff 人员安全管理 人员离岗 检查离岗人员是否办理严格的调离手续。 记录是否包含调离时间? 29875847-a764-48d6-987d-9d20e1f6b02a 人员安全管理 人员离岗 检查离岗人员是否办理严格的调离手续。 记录是否包含收回权限及物品? 74a45839-729f-4d85-8c2e-9a42e04c1259 人员安全管理 人员离岗 检查离岗人员是否办理严格的调离手续。 记录是否包含承诺的保密义务? 9853a53b-1ef8-4f89-8b1f-a0fbaabba7be 人员安全管理 人员离岗 检查离岗人员是否办理严格的调离手续。 记录是否包含核对人签字? d1ff37d1-7170-4df7-ab4e-ec887357a83b 人员安全管理 人员离岗 检查离岗人员是否办理严格的调离手续。 记录是否包含批准人签字? 286dd77b-9b1c-45ef-acc3-069205cdb8ac 人员安全管理 人员考核 检查是否定期对各个岗位的人员进行安全技能及安全认知的考核。 是否有各个岗位人员的安全技能与认知考核记录? c9c5aa95-cf5f-4445-b6e1-5b2fd6ef4d77 人员安全管理 人员考核 检查是否定期对各个岗位的人员进行安全技能及安全认知的考核。 核对记录是否包含考核时间? 9d6cb2be-922b-4c48-a9f7-b7cce373e0a0 人员安全管理 人员考核 检查是否定期对各个岗位的人员进行安全技能及安全认知的考核。 核对记录是否包含考核对象? 076be9a9-ba5f-429d-bf0b-1e620538d26b 人员安全管理 人员考核 检查是否定期对各个岗位的人员进行安全技能及安全认知的考核。 核对记录是否包含考核内容? 93388798-ccfd-4004-99a9-85d0bd7407a8 人员安全管理 人员考核 检查是否定期对各个岗位的人员进行安全技能及安全认知的考核。 核对记录是否包含考核结果? 1e472b6c-63df-4366-9ee9-edb9979c23d9 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 是否有培训记录? 63293183-4cb4-4677-92af-52aeb8d72bd9 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训计划对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 培训记录是否包含培训人员名单? abb168ea-db5d-4b74-bcb3-021f858e75e4 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训计划对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 培训记录是否包含培训内容? 29ff83fd-68a3-4fbf-82c2-b4b8bd83be37 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训计划对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 培训记录是否包含培训结果? b1688050-5965-4342-b00d-00bd1ac3f1e8 人员安全管理 外部人员访问管理 检查是否在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 是否有外部人员访问受控区域的登记表? 813f8901-db6a-4065-b260-9dd4d9a56613 人员安全管理 外部人员访问管理 检查是否在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 登记表中是否包含外部人员访问重要区域的进入时间? 0c2a2c93-b43d-446d-b380-927c86d68a6d 人员安全管理 外部人员访问管理 检查是否在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 登记表中是否包含外部人员访问重要区域的离开时间? cbbc5e0a-c799-4721-828a-d1f259325674 人员安全管理 外部人员访问管理 检查是否在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 登记表中是否包含外部人员访问重要区域的区域范围? 017c19f8-e7f0-45d0-bf2e-d98cb1aebacc 人员安全管理 外部人员访问管理 检查是否在外部人员访问受控区域前得到授权或审批,批准后由专人全程陪同或监督,并登记备案。 登记表中是否包含外部人员访问重要区域的陪同人? 8399d8e6-392d-412c-8755-c5b75d048b7c 系统建设管理 系统定级 检查是否有明确信息系统边界、安全保护等级和定级理由方法的定级报告,定级报告是否有相关部门的批准盖章。 是否有定级报告? 84dea1c5-80ea-4a18-82ab-d58e9ad2f5f8 系统建设管理 系统定级 检查是否有明确信息系统边界、安全保护等级和定级理由方法的定级报告,定级报告是否有相关部门的批准盖章。 定级报告是否有相关部门的批准盖章? e38d2bf4-17f2-43e2-8ebf-4d2148509123 系统建设管理 安全方案设计 检查是否组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定。 是否有相关安全技术专家的论证和审定记录? 9287840e-1039-4798-9c55-af901cb1afb3 系统建设管理 安全方案设计 检查是否组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定。 论证和审定记录是否包含审定时间? 66c2de25-e119-4e03-9723-f44ba82fee0f 系统建设管理 安全方案设计 检查是否组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定。 论证和审定记录是否包含审定内容? 4bb25736-ce94-42de-9414-de2f6eb26474 系统建设管理 安全方案设计 检查是否组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定。 论证和审定记录是否包含审定人? e2e0d6b0-7396-4ef3-82d1-058383fddde5 系统建设管理 产品采购和使用 检查采购的安全产品和密码产品是否符合国家的有关规定。 是否有安全产品的销售许可证? e4171aaf-3179-4269-8d84-56414a2d381a 系统建设管理 产品采购和使用 检查采购的安全产品和密码产品是否符合国家的有关规定。 是否有密码产品的销售许可证? 44d3fbf5-e152-47e1-a549-2ff293b69b93 系统建设管理 自行软件开发 检查是否制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。 是否有软件开发管理制度? 9898ec88-0fc5-4b8d-b891-281e4bd6945a 系统建设管理 自行软件开发 检查是否制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。 管理制度中是否包含有开发过程的控制方法? 913d4323-9b88-496f-b519-1a7c91d3f29b 系统建设管理 自行软件开发 检查是否制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。 管理制度中是否包含有人员行为准则? c128aa52-5a20-4f34-9f15-1de336610e43 系统建设管理 外包软件开发 检查是否依据开发要求对外包软件的功能、性能和安全性等质量进行检测。 是否有软件功能检测记录或报告? f460f3ed-e1f8-406a-9b77-5b0e1ac9131e 系统建设管理 外包软件开发 检查是否依据开发要求对外包软件的功能、性能和安全性等质量进行检测。 是否有软件性能检测记录或报告? 3b4050ea-25b7-4dac-8ecc-091aa42c17d9 系统建设管理 外包软件开发 检查是否依据开发要求对外包软件的功能、性能和安全性等质量进行检测。 是否有软件安全性检测记录和报告? 7b46897e-65f7-4be7-ac4c-f16f4b774567 系统建设管理 工程实施 检查是否制定详细的工程实施方案,控制工程实施过程。 是否有工程实施方案? 08f65b64-c71e-419a-b69e-150663672b96 系统建设管理 工程实施 检查是否制定详细的工程实施方案,控制工程实施过程。 实施方案是否包含有工程背景? 7fc37be7-d5cb-4a58-9956-3adfb9cc5498 系统建设管理 工程实施 检查是否制定详细的工程实施方案,控制工程实施过程。 实施方案是否包含有工程目的? 78d3a665-78d9-4e3d-984e-bf8b6f68cd37 系统建设管理 测试验收 检查是否对系统进行安全性测试验收,是否根据设计方案或 合同 劳动合同范本免费下载装修合同范本免费下载租赁合同免费下载房屋买卖合同下载劳务合同范本下载 要求等制订测试验收方案;是否组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。 是否有安全性验收测试方案和测试验收报告? 990a7758-dc9c-4065-bc32-b391b4d61491 系统建设管理 测试验收 检查是否对系统进行安全性测试验收,是否根据设计方案或合同要求等制订测试验收方案;是否组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。 是否有测试验收报告的审定记录? c2495225-1114-4701-bbfa-ce90433b266d 系统建设管理 系统交付 检查是否有详细系统交付清单,包括所交接的设备、软件和文档等。 是否有系统交付清单? b7685f5c-d0cc-462b-8f48-ae3bf3226ef1 系统建设管理 系统交付 检查是否有详细系统交付清单,包括所交接的设备、软件和文档等。 系统交付清单是否包含交接的设备名称和数量? 83c5b73b-ab13-4ff0-a656-c3b2636f11cf 系统建设管理 系统交付 检查是否有详细系统交付清单,包括所交接的设备、软件和文档等。 系统交付清单是否包含交接的软件名称和数量? 7cb25679-96d1-4843-8da8-423a2c89e427 系统建设管理 系统交付 检查是否有详细系统交付清单,包括所交接的设备、软件和文档等。 系统交付清单是否包含交接的文档名称和数量? a49a9946-a9f1-418a-b64c-e25d2f835504 系统运维管理 环境管理 检查是否建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。 是否有机房安全管理制度? 0a4f1b72-0702-498c-af1c-6c6bead11323 系统运维管理 环境管理 检查是否建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。 安全管理制度是否包含机房物理访问规定? 2458fee9-bcd9-43af-8e47-5e63eb86ec82 系统运维管理 环境管理 检查是否建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。 安全管理制度是否包含物品带入、带出规定? bfeac2b3-bc83-48fc-830c-6b72e0796396 系统运维管理 环境管理 检查是否建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。 安全管理制度是否包含机房环境安全规定? e8a02425-82c3-4ecd-ab53-03819c35c374 系统运维管理 资产管理 检查是建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。 是否有资产安全管理制度? 2af45edb-8e58-45bc-895a-a648d4545726 系统运维管理 资产管理 检查是建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。 是否有资产管理责任人或责任部门? 957bca1e-6ea3-489a-9f0c-1da7b9c848d2 系统运维管理 资产管理 检查是建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。 资产安全管理制度是否包含有资产管理和使用的行为规范? 0e218b17-a8eb-4256-b609-78414f04e874 系统运维管理 设备管理 检查是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放、领用和带离机房或办公地点等过程进行规范化管理。 是否有设备安全管理制度? 1472fd50-7a15-4f01-b003-4e5e8dfef0e4 系统运维管理 设备管理 检查是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放、领用和带离机房或办公地点等过程进行规范化管理。 设备安全管理制度中是否包含软硬件设备的选型规定? 7ffe44e4-3871-46f7-bf30-9ba713a804f7 系统运维管理 设备管理 检查是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放、领用和带离机房或办公地点等过程进行规范化管理。 设备安全管理制度中是否包含软硬件设备的采购规定? 63d44fff-ec8f-44b7-8fdf-3f6e378bc34a 系统运维管理 设备管理 检查是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放、领用和带离机房或办公地点等过程进行规范化管理。 设备安全管理制度中是否包含软硬件设备的发放规定? 572967d7-3c45-4746-bc02-e9a729acaa90 系统运维管理 设备管理 检查是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放、领用和带离机房或办公地点等过程进行规范化管理。 设备安全管理制度中是否包含软硬件设备的领用规定? 22a9f0e4-2b3f-46bf-a394-d543dc6acb06 系统运维管理 设备管理 检查是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放、领用和带离机房或办公地点等过程进行规范化管理。 是否有信息处理设备带离机房或办公地点的审批记录? d69761ba-34b9-475d-bd36-c4066d4b5c6f 系统运维管理 网络安全管理 检查是否建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。 是否有网络安全管理制度? 0406bdbd-7db6-4224-8b9f-951dc345d7a4 系统运维管理 网络安全管理 检查是否建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。 网络安全管理制度是否包含网络安全配置? 5608095d-e158-402c-b660-46f3302597d5 系统运维管理 网络安全管理 检查是否建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。 网络安全管理制度是否包含网络安全策略? 46648da3-7f8f-4d8f-8b17-1897275469c7 系统运维管理 网络安全管理 检查是否建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。 网络安全管理制度是否包含升级与补丁管理? d3d320d5-769f-4cb6-bf5c-018668d652cf 系统运维管理 网络安全管理 检查是否建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。 网络安全管理制度是否包含日志保存时间? 3937384a-eb64-4ba6-a243-aeb98992c886 系统运维管理 网络安全管理 检查是否建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面作出规定。 网络安全管理制度是否包含口令更新周期? 52368121-97c5-4717-8150-35d25c51173b 系统运维管理 系统安全管理 检查是否定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;是否建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定。 是否定期对系统进行漏洞扫描? faf8b463-d5e6-4050-9464-62a66ea899b9 系统运维管理 系统安全管理 检查是否定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;是否建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定。 是否有系统漏洞扫描报告,且内容包含系统存在的漏洞、严重级别和结果处理? 87f07c06-5a06-4128-998a-326d1c0c523a 系统运维管理 系统安全管理 检查是否定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;是否建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定。 系统漏洞扫描时间间隔与扫描周期是否一致? 4481e682-adf1-49ff-986e-dcc29bde3dfc 系统运维管理 系统安全管理 检查是否定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;是否建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定。 是否有系统安全管理制度? 9718bcb4-6c8d-4825-ac26-317bdf811cde 系统运维管理 系统安全管理 检查是否定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;是否建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定。 系统安全管理制度是否包含安全配置? da47ae76-917b-4369-90a3-46ea3129168c 系统运维管理 系统安全管理 检查是否定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;是否建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定。 系统安全管理制度是否包含安全策略? c54a615a-16e9-413c-9091-01b2a950c387 系统运维管理 系统安全管理 检查是否定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;是否建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定。 系统安全管理制度是否包含日志管理? 04eb423d-8584-465f-b3a3-73f8c5ec2aeb 系统运维管理 系统安全管理 检查是否定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;是否建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出规定。 系统安全管理制度是否包含日常操作流程? 86b6112c-b11c-4e73-b142-c4ffcec00b70 系统运维管理 恶意代码防范管理 检查是否对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。 是否恶意代码防范方面的管理制度? 09251344-c88c-49fa-b8a7-1cbcfbbe8cc4 系统运维管理 恶意代码防范管理 检查是否对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。 管理制度是否覆盖防恶意代码软件的授权使用? 727a979a-806c-42fd-81d2-f03ca0253923 系统运维管理 恶意代码防范管理 检查是否对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。 管理制度是否覆盖防恶意代码软件的恶意代码库升级? 8a54d08c-8ee7-4c00-83ed-f6c29a8c364c 系统运维管理 恶意代码防范管理 检查是否对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。 管理制度是否覆盖防恶意代码软件的定期汇报? 0551cfce-85ac-451d-9fca-4ab81f4d4732 系统运维管理 密码管理 检查是否使用符合国家密码管理规定的密码技术和产品。 系统中是否使用密码技术和产品? c37a9cd8-1c35-4996-81ca-478a319b606d 系统运维管理 密码管理 检查是否使用符合国家密码管理规定的密码技术和产品。 密码技术和产品的使用是否遵照国家密码管理规定? 5cfb9ebd-7218-4b74-b58c-c78067786cd0 系统运维管理 变更管理 检查系统发生重要变更前,是否向主管领导申请审批后方可实施变更,并是否在实施后向相关人员通告。 重要系统变更前是否得到有关领导的批准? 3fa4db76-e850-42e3-8fb5-cdc1c19a559f 系统运维管理 变更管理 检查系统发生重要变更前,是否向主管领导申请审批后方可实施变更,并是否在实施后向相关人员通告。 对发生的变更情况是否通知了所有相关人员? d3b6f3a8-8ba8-419e-aba6-85c36577f784 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 是否有备份与恢复方面的管理制度? d5411f22-d977-4d8f-967d-2258240d06c6 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 管理制度是否包含备份方式? 380eb2a4-6ae2-45c5-a6c4-2199e4f02b9f 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 管理制度是否包含备份频度? 24f21dc6-c463-4630-ae56-3f973edd7830 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 管理制度是否包含存储介质? dc8123c8-4baf-4ffb-a0a8-99f2824e11f1 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 管理制度是否包含保存期? a4dbd197-d3c4-4463-8d56-092085df92c3 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 管理制度是否包含备份数据的存放场所? 7dd82c52-1975-4f00-8cf3-209bcfc93876 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 管理制度是否包含文件命名规则? bc47bd0a-97ae-4a7c-8f54-61880bc1ad34 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 管理制度是否包含介质替换频率? 929b2f1b-4687-4b99-92bb-aa3a2862fdfe 系统运维管理 备份与恢复管理 检查是否根据数据的重要性及其对系统运行的影响,制定数据的备份策略和恢复策略,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 管理制度是否包含数据离站运输方法? 1c405f23-2ba4-4738-9b78-83585714d42a 系统运维管理 安全事件处置 检查是否制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责。 是否有安全事件报告和处置管理制度? 1ef52b18-6f25-43fb-a6d1-bae4a91ada4e 系统运维管理 安全事件处置 检查是否制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责。 管理制度中是否明确了本系统已发生的和需要防止发生的安全事件类型? d0f64d74-4a2e-446b-bb76-eacd9fc62638 系统运维管理 安全事件处置 检查是否制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责。 管理制度中是否包含有现场处理的规定? ab2c78a8-15c0-4f49-9978-6181b135c3f4 系统运维管理 安全事件处置 检查是否制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责。 管理制度中是否包含有事件报告的规定? 483c1991-ee78-44f8-a749-d942e221ca91 系统运维管理 安全事件处置 检查是否制定安全事件报告和处置管理制度,明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责。 管理制度中是否包含有后期恢复的规定? a4352340-33c6-4798-9967-a31a9ed19e70 系统运维管理 应急预案管理 检查是否在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;对系统相关的人员是否进行应急预案培训,应急预案的培训应至少每年举办一次。 是否在统一的应急预案框架下制定不同事件的应急预案? d605659f-1412-4a63-a3b3-e08ebb8c24d8 系统运维管理 应急预案管理 检查是否在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;对系统相关的人员是否进行应急预案培训,应急预案的培训应至少每年举办一次。 应急预案框架是否包括启动应急预案的条件? 3e50d8be-61a4-43e3-8389-f277f1f988a0 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训计划对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 是否有安全教育和培训计划? 55aa3df7-8442-4b36-b208-384a8c97a8c8 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训计划对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 培训计划中是否包含培训方式? bc9f39c9-12d3-4b05-8590-0ee291030a58 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训计划对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 培训计划中是否包含培训对象? 3f3a3814-2c73-42ea-8baa-113b6ac8725b 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训计划对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 培训计划中是否包含培训内容? 7fa4580c-af95-4c8a-96e6-1256f581b809 人员安全管理 安全意识教育和培训 检查是否制定安全教育和培训计划对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训。 培训计划中是否包含培训时间和地点? 2b2f6f83-6d36-462e-8798-8af578f89377 系统建设管理 工程实施 检查是否制定详细的工程实施方案,控制工程实施过程。 实施方案是否包含有工程内容? 95714831-a09a-473d-8e7e-a269d17b45d6 系统建设管理 工程实施 检查是否制定详细的工程实施方案,控制工程实施过程。 实施方案是否包含有工程进度安排? a462b3a5-b7a0-4ead-85ce-f020eb9c0edc 系统建设管理 工程实施 检查是否制定详细的工程实施方案,控制工程实施过程。 实施方案是否包含有实施人员? 5f60f12e-f51c-4ec0-943a-67feea51fb64 系统建设管理 工程实施 检查是否制定详细的工程实施方案,控制工程实施过程。 实施方案是否包含有风险管理? f18b1ea5-bcc4-44e8-82b5-4762512358f4 系统运维管理 应急预案管理 检查是否在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;对系统相关的人员是否进行应急预案培训,应急预案的培训应至少每年举办一次。 应急预案框架是否包括应急处理流程? e9ec56f5-ed41-4f86-9912-003708cdc356 系统运维管理 应急预案管理 检查是否在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;对系统相关的人员是否进行应急预案培训,应急预案的培训应至少每年举办一次。 应急预案框架是否包括系统恢复流程? a2facedc-7b38-4e47-a33a-8361a0d37f8f 系统运维管理 应急预案管理 检查是否在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;对系统相关的人员是否进行应急预案培训,应急预案的培训应至少每年举办一次。 应急预案框架是否包括事后教育和培训? 6d4224bb-325b-4d1d-8321-55d6767f551d 系统运维管理 应急预案管理 检查是否在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容;对系统相关的人员是否进行应急预案培训,应急预案的培训应至少每年举办一次。 对系统相关的人员是否进行应急预案培训,且培训是否至少每年举办一次? 8ec8f0db-976b-4fbf-b038-7063ab3ff0e7 安全管理机构 岗位设置 检查是否设立安全主管、安全管理员、系统管理员、网络管理员等岗位,并定义各个工作岗位的职责; 是否设置有系统管理员岗位并有工作职责描述? 2121d69c-2fe9-4b17-92b2-d832ac2d7027 安全管理机构 岗位设置 检查是否设立安全主管、安全管理员、系统管理员、网络管理员等岗位,并定义各个工作岗位的职责; 是否设置有网络管理员岗位并有工作职责描述? 0aaabf39-0935-496f-9f8a-c080f6e303b1 物理安全 物理访问控制 机房出入口应控制、鉴别和记录进入的人员; 进入机房申请有书面或电子记录; 27389c9d-1f10-4a5b-a7c2-434a7d147d37 物理访问控制 机房出入口应控制、鉴别和记录进入的人员; 机房入口处能准确鉴别进入人员的身份和时间。 f70a7200-a670-413b-9c33-0dfa890ae24b 防静电 关键设备应采用必要的接地防静电措施。 主要设备已采取接地等防静电措施。 13e5356f-1910-4e88-9137-01c2bbf51570 防静电 关键设备应采用必要的接地防静电措施。 机房已采用防静电地板。 e415a86b-f0bf-4bf8-8ec7-d6531690ff61 温湿度控制 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。 机房的温度应在15℃-26℃,相对湿度应在30%-70%,不出现凝露现象; 2b1ce201-3290-4abf-b42c-398180f90894 温湿度控制 机房应设置温、湿度自动调节设施,使机房温、湿度的变化在设备运行所允许的范围之内。 温湿度调节设施完好,可保证提供持续的温湿度控制能力,不出现设备在允许的温湿度范围外工作。 807cc7ba-62cc-4f46-9873-c8f03fbf1dd6 网络安全 结构安全 应绘制与当前运行情况相符的网络拓扑结构图,并根据各网段重要性划分不同的子网或网段。 有能反映系统当前状况的网络整体拓扑图; 42adb868-2e03-49a5-ab7e-25b96076eb11 结构安全 应绘制与当前运行情况相符的网络拓扑结构图,并根据各网段重要性划分不同的子网或网段。 是否根据各网段重要性划分不同的子网或网段。 4b2d39c5-75c5-46dc-8fdc-5e852c793af5 访问控制 应在网络边界部署访问控制设备,启用访问控制功能,且访问控制功能应根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度应为网段级。 网络边界有防火墙、网闸等安全设备对系统的边界进行防护,并启动访问控制功能; d28eead5-9255-4279-a16e-50833db62c5d 访问控制 应在网络边界部署访问控制设备,启用访问控制功能,且访问控制功能应根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度应为网段级。 访问控制粒度至少控制到网段级,且配置默认拒绝策略; ec1b0e63-6445-4ee8-91e8-06b5d081fb49 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 ,并生成审计报表; 是否配置防火墙告警功能,报告对防火墙本身的攻击或者防火墙的系统内部错误? 1af0a96e-f299-4c9d-b1b6-cf431c1f41c4 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙日志是否记录口令修改的操作? 2eca8180-d7bb-4feb-9260-323de6de0ab6 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 路由器、核心交换机是否开启日志服务? 414a6d24-28d3-4751-b3dd-6673bf22de6c 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙日志是否记录用户登录是否成功? 4c44f2c1-bde8-4e08-be27-eb350c2f95d6 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙日志是否对用户登录使用的帐号进行记录? 4f843ad1-a60b-482a-a793-357a239749e3 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 是否配置防火墙告警功能,报告网络流量中对TCP/IP应用层协议异常进行攻击的相关告警? 59e4748b-daf4-4547-92c7-2299f03b790f 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙是否开启记录VPN日志,记录VPN访问登陆、退出等信息? 60657ce2-57e6-4a95-86ce-e8226e8a5b32 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙是否配置记录管理员操作日志,如管理员登录,修改管理员组操作,帐号解锁等信息? 612e3cd9-86a0-40d8-b294-35b85dbb5777 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 是否配置防火墙,将相关的操作日志送往操作日志审计系统或者其他相关的安全管控系统? 640fa995-47af-47e2-a902-a151ae2a93e9 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙是否配置扫描攻击检测功能,对网络和主机扫描探测行为告警? 7408e4a0-14b8-4ed5-a91c-64be55e8460f 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 是否配置防火墙规则,记录防火墙拒绝和丢弃报文的日志? 75549af4-43b3-4643-96b6-6c52fca1dc1a 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 路由器、核心交换机是否开启日志时间戳服务? 771349e8-2169-4955-9df7-0c647cf83555 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙是否配置记录流量日志,记录通过防火墙的网络连接的信息? 81578c86-eb33-4b3c-b0c1-01dc90c05aca 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙是否开启记录NAT日志,记录转换前后IP地址的对应关系? 837b6ed7-0220-4180-9e7d-f57c90015c1b 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙日志是否记录读取和修改设备配置的操作? 888cb6af-dfc9-4389-90d3-407a66f2ac73 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 设备运维过程中能生成审计报表。 8ab6b2b0-8efb-4196-96fb-249fba4f11a5 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 防火墙是否配置对DOS和DDOS攻击告警? 8f751ae3-63a3-4074-9d33-dcbe2f0b52d6 安全审计 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录,并能够根据记录数据进行分析,并生成审计报表; 是否配置防火墙告警功能,报告网络流量中对TCP/IP协议网络层异常报文攻击的相关告警? 903ba066-b61c-4676-bf9a-cad9fc05f6ff 安全审计 应对网
本文档为【信息系统安全等级保护第二级检查-管理要求+技术要求】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥17.6 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
用户4371444094
一线资深教师
格式:xls
大小:112KB
软件:Excel
页数:0
分类:
上传时间:2019-06-26
浏览量:2