当前位置:文档之家› XXX系统安全风险评估调查表完整

XXX系统安全风险评估调查表完整

XX系统安全风险评估调查表
系统名称:
申请单位:
申请日期:
填写说明
1.申请表一律要求用计算机填写,内容应真实、具体、准确。

2.如填写内容较多,可另加附页或以附件形势提供。

3.申报资料份数为纸版和电子版各一份。

目录
填写说明................................................................................................ I I 目录 (I)
一、申请单位信息 (2)
二、系统评估委托书 ....................................................... 错误!未定义书签。

三、信息系统基本情况调查表 (4)
四、信息系统的最新网络拓扑图 (6)
五、根据信息系统的网络结构图填写各类调查表格。

(7)
表3-1. 第三方服务单位基本情况 (9)
表3-2. 项目参与人员名单 (10)
表3-3. 信息系统承载业务(服务)情况调查 (11)
表3-4. 信息系统网络结构(环境)情况调查 (12)
表3-5. 外联线路及设备端口(网络边界)情况调查 (13)
表3-6. 网络设备情况调查 (14)
表3-7. 安全设备情况调查 (15)
表3-8. 服务器设备情况调查 (16)
表3-9. 终端设备情况调查 (17)
表3-10. 系统软件情况调查 (18)
表3-11. 应用系统软件情况调查 (19)
表3-12. 业务数据情况调查 (20)
表3-13. 数据备份情况调查 (21)
表3-14. 应用系统软件处理流程调查(多表) (22)
表3-15. 业务数据流程调查(多表) (23)
表3-16. 管理文档情况调查 (24)
六、信息系统安全管理情况 (25)
七、信息系统安全技术方案 (25)
一、申请单位信息
申请单位全称(中文):
申请单位全称(英文):
单位性质:上级主管部门:
地址:邮政编码
单位网址:
法定代表人姓名:职务:
联系人姓名:职务:
联系方式:电话:
传真:
手机:
电子邮箱:
工商登记注册号(附企业法人营业执照副本或上级主管部门批准成立文件复印件):
法人机构代码(附法人机构代码证副本复印件):
密码主管部门的批文文号(附复印件):
其他重要的法律文件
附:代理人简况
二、信息系统基本情况调查表
第5页
三、信息系统的最新网络拓扑图
网络结构图要求:
●应该标识出网络设备、服务器设备和主要终端设备及其名称
●应该标识出服务器设备的IP地址
●应该标识网络区域划分等情况
●应该标识网络与外部的连接等情况
●应该能够对照网络结构图说明所有业务流程和系统组成
如果一张图无法表示,可以将核心部分和接入部分分别划出,或以多张图表示。

第6页
四、根据信息系统的网络结构图填写各类调查表格。

·设备统计表:
·对外IP统计表:
第7页
调查表清单
表3-1. 第三方服务单位基本情况
表3-2. 第三方服务三维项目参与人员名单
表3-3. 信息系统承载业务(服务)情况调查
表3-4. 信息系统网络结构(环境)情况调查
表3-5. 外联线路及设备端口(网络边界)情况调查
表3-6. 网络设备情况调查
表3-7. 安全设备情况调查
表3-8. 服务器设备情况调查
表3-9. 终端设备情况调查
表3-10. 系统软件情况调查
表3-11. 应用系统软件情况调查
表3-12. 业务数据情况调查
表3-13. 数据备份情况调查
表3-14. 应用系统软件处理流程调查
表3-15. 业务数据流程调查
表3-16. 管理文档情况调查
第8页
表3-1. 第三方服务单位基本情况
填表人:日期:
注:情况简介一栏,请填写与被测评系统有关的机构的内容。

第9页
表3-2. 项目参与人员名单
填表人:日期:
第10页
表3-3. 信息系统承载业务(服务)情况调查
填表人:日期:
注:1、用户分布范围栏填写全国、全省、本地区、本单位
2、业务信息类别一栏填写:a)国家秘密信息b)非密敏感信息(机构或公民的专有信息)c)可公开信息
3、重要程度栏填写非常重要、重要、一般
第11页
表3-4. 信息系统网络结构(环境)情况调查
填表人:日期:
注:重要程度填写非常重要、重要、一般
第12页
表3-5. 外联线路及设备端口(网络边界)情况调查
填表人:日期:
第13页
表3-6. 网络设备情况调查
填表人:日期:
注:重要程度填写非常重要、重要、一般
第14页
表3-7. 安全设备情况调查
填表人:日期:
第15页
表3-8. 服务器设备情况调查
填表人:日期:
注:1、重要程度填写非常重要、重要、一般
2、包括数据存储设备
第16页
表3-9. 终端设备情况调查
填表人:日期:
注:1、重要程度填写非常重要、重要、一般
2、包括办公终端、专用终端设备以及网管终端、安全设备控制台等
3、仅当本次评估范围包括办公终端时才需填写办公终端情况,按部门填写。

第17页
表3-10. 系统软件情况调查
填表人:日期:
注:包括操作系统、数据库系统等软件
第18页
表3-11. 应用系统软件情况调查
填表人:日期:
第19页
表3-12. 业务数据情况调查
填表人:日期:
注:数据安全性要求每项填写高、中、低
如本页不够,请续页填写。

第20页
表3-13. 数据备份情况调查
填表人:日期:
注:备份数据名与表3-12对应的数据名称一致
第21页
表3-14. 应用系统软件处理流程调查(多表)
填表人:日期:
注:重要应用系统软件应该描绘处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。

第22页
表3-15. 业务数据流程调查(多表)
填表人:日期:
注:重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备,再到存储设备等流程。

第23页
表3-16. 管理文档情况调查
填表人:日期:
第24页
第25页
注:请在相关文档名称栏填写对应的文档名称,如果相关内容在多个文档中涉及,填写多个文档名称。

第26页
五、信息系统安全管理文档
请提供表3-16中的安全管理文档。

六、信息系统安全技术方案
信息系统安全技术方案应在信息系统高层安全策略的指导之下完成,包括网络层、主机层、应用层、数据层的安全设计方案。

其具体的内容要求如下:
1 信息系统业务体系、业务流、用户对象
2 信息系统数据流
3 信息系统网络拓扑、安全域、接口描述
4 信息系统所包含数据信息的类别及相应处理原则
5 信息系统应用层中使用的安全功能、安全技术及其实现
6 信息系统基础设施层使用的安全功能、安全技术及实现(包括网络、
主机、安全设备)
7 业务数据的安全保护措施
8 适用安全技术标准。

相关主题