A.1 信息系统基本情况调查表
信息系统
基本情况调查表
山东省网络与信息安全测评中心
2012年 8月
说明
1、 请提供信息系统的最新网络结构图(拓扑图)
网络结构图要求:
●
应该标识出网络设备、服务器设备和主要终端设备及其名称 应该标识出服务器设备的 IP 地址 应该标识网络区域划分等情况 应该标识网络与外部的连接等情况
应该能够对照网络结构图说明所有业务流程和系统组成
●
●
●
●
如果一张图无法表示,可以将核心部分和接入部分分别划出,或以多张图表示。
2、 请根据信息系统的网络结构图填写各类调查表格。
调查表清单
表 1-1. 单位基本情况 表 1-2. 参与人员名单 表 1-3. 物理环境情况 表 1-4. 信息系统基本情况 表 1-5. 承载业务(服务)情况调查
表 1-6. 信息系统网络结构(环境)情况调查 表 1-7. 外联线路及设备端口(网络边界)情况调查 表 1-8. . 网络设备情况调查 表 1-9. 安全设备情况调查 表 1-10. 服务器设备情况调查 表 1-11. 终端设备情况调查 表 1-12. 系统软件情况调查 表 1-13. 应用软件情况调查 表 1-14. 业务数据情况调查 表 1-15. 数据备份情况调查
表 1-16. 应用系统软件处理流程调查 表 1-17. 业务数据流调查 表 1-18. 管理文档情况调查 表 1-19. 安全威胁情况调查
表 1-1.
单位基本情况
填表人:
日期:
单位名称
简称
单位情况简介
单位所属类型 单位地址 邮政编码 负责人姓名 联系人
上级主管部门
□ 党政机关 □ 国家重要行业、重要领域或重要企事业单位 一般企事业单位 □ 其他类型
电话 电话
传真 传真
电子邮件地址 电子邮件地址
注:情况简介一栏,请填写与被评测系统有关的机构的内容。
表 1-2.
参与人员名单
填表人:
日期:
序号
人员姓名 所属部门 职务 /职称 负责范围 联系方法
1
2
3
4
5
6
7
8
9
10
11
12
13
表 1-3.
物理环境情况
填表人:
日期:
物理环境名称
物理位置
涉及信息系统
序号
1
2
3
4
5
6
7
注:物理环境包括主机房、辅机房、办公环境等等。
表 1-4.
信息系统基本情况
填表人:
日期:
承载业务应用
序号
信息系统名称 安全保护等级 业务信息安全保护等级 系统服务安全保护等级
1 2 3
4
5
6
7
8
9
表 1-5.
信息系统承载业务(服务)情况
填表人:
涉及的应用
是否 24
日期:
序号
业务(服务)名称
业务描述
业务处理信息类
别
是否可以
脱离系统
用户数量
用户分布范围
系统软件 小时运行
重要程度
责任部门
完成
1 2 3 4 5 6 7 8
注: 1、用户分布范围栏填写全国、全省、本地区、本单位
2、 业务信息类别一栏填写: a)国家秘密信息 3、 重要程度栏填写非常重要、重要、一般
b)非秘密敏感信息(机构或公民的专有信息)
c)可公开信息
表 1-6.
信息系统网络结构(环境)情况
序号
1 2 3 4 5 6 7 8 9
网络区域名
称
主要业务和信息描述
IP 网段地址
服务器 数量 终端 数量 与其连接的其它网
络区域 网络区域边
境设备
填表人:
重要 程度
日期: 责任部门
备注
注: 重要程度填写非常重要、重要
表 1-8.
网络设备情况
填表人:
主要用途
是否 热备
日期: 重要程度
序号
网络设备名
称
型号
物理位置
所属网络
区域
IP 地址 /掩码 /
网关
系统软件及
版本
端口类型 及数量
备注
1 2 3 4 5
注: 重要程度填写非常重要、重要、一般
表 1-9.
安全设备情况
填表人:
系统及运行平台
端口类型及数量
序号
网络安全设备
型号(软件 /
硬件)
物理位置
所属网络区
IP 地址 /掩码 /网关
日期: 是否 热备
备注
名称
域
表 1-10.
服务器设备情况
序号
服务器设备
型号
物理位置
所属网络
IP 地址 /掩码 /网关
操作系统版 本/补丁
安装应用系 统软件名称
名称
区域
填表人: 日期:
主要业务 是否
涉及数据
应用 热备
重要
程度
注: 1、重要程度填写非常重要、重要、一般
2、包括数据存储设备
表 1-11.终端设备情况
填表人:
安装应用系 统软件名称
涉及数
据
主要用途
日期:
序号
终端设备
名称
型号
物理 位置 所属网 络区域 设备 数量 IP 地址 /掩码
/网关
操作系统
重要程度
1 2 3 4 5 6 7 8
表 1-12.系统软件情况
填表人:
日期
涉及应用系统
序号
系统软件名称 版本 软件厂商 硬件平台
1 2 3 4 5 6 7 8 9 10
注:包括操作系统、数据库系统等软件
表 1-13.应用系统软件情况
填表人:
日期
主要用户角色
序号
应用系统软件名称 开发商 硬件 /软件平台 C/S 或 B/S 模式 涉及数据 现有用户数量
1 2 3 4 5 6 7 8
表 1-14
业务数据情况
填表人:
数据总量 及日增量
日期:
序号
数据名称
数据使用者或管理者
及其访问权限
数据安全性要求
保密
完整
可用
涉及业务应用
涉及存储系统
与处理设备
1 2 3 4 5 6 7 8
注:数据安全性要求每项填写高、中、低
如本页不够,请续页填写。
表 1-15.数据备份情况
填表人:
日期
所属备份系统
序号
备份数据名 介质类型 备份周期 保存期 是否异地保存 过期处理方法
1 2 3 4 5 6 7 8 9 10 11
注:备份数据名与表
1-12 对应的数据名称一致
表 1-16.
应用系统软件处理流程(多表)
填表人:
日期: )
应用系统软件处理流程图(应用软件名称: ) 应用系统软件处理流程图(应用软件名称:
应用系统软件处理流程图(应用软件名称: ) 应用系统软件处理流程图(应用软件名称: )
应用系统软件处理流程图(应用软件名称:
) 应用系统软件处理流程图(应用软件名称: )
注:重要应用系统软件应该描绘处理流程图,说明主要处理步骤、过程、流向、涉及设备和用户。
如本页不够,请续页填写。
表 1-17. 业务数据流程(多表)
填表人:
日期:
数据流程图 (数据名称: )
数据流程图 (数据名称: )
注:重要数据应该描绘数据流程图,从数据产生到传输经过的主要设备、再到存储设备等流程。
如本页不够,请续页填写。
表 1-18. 管理文档情况
填表人:
日期:
制度类文档
序号
文档要求 相关文档名称 备注
1 2 3 4 5 6 7 8 9 10 11 12
序号
文档要求 相关文档名称 备注
13 14 15 16 17 18 19 20 21 22 23 24 25 26
注:请在相关文档名称栏填写对应的文档名称,如果相关内容在多个文档中涉及,填写多个文档名称。
记录类文档
序号
记录类文档要求 备注
1 2 3 4 5 6 7 8 9 10 11 12
13 14 15 16 17 18 19
证据类文档
序号
证据类文档要求 备注
1 2 3 4 5 6 7 8 9 10 15 16
17 18 19 20 21 22 23
表 1-19.安全威胁情况
填表人:
调查结果
日期:
序号
安全事件调查
1 是否发生过网络安全事件
2 发生的网络安全事件类型(多选)
3 如何发现网络安全事件(多选)
□没有 □1 次/年 □2 次/年 □3 次以上 /年 □不清楚
安全事件说明:(时间、影响)
□感染病毒 /蠕虫 /特洛伊木马程序 □拒绝服务攻击 □端口扫描攻击
□数据窃取 □破坏数据或网络 □篡改网页 □垃圾邮件
□内部人员有意破坏 □内部人员滥用网络端口、系统资源
□被利用发送和传播有害信息 □网络诈骗和盗窃 □其它其它说明:
□网络(系统)管理员工作监测发现 □通过事后分析发现
□通过安全产品发现 □有关部门通知或意外发现
□他人告知 □其它
其它说明:
4 5
网路安全事件造成损失评估 可能的攻击来源
□非常严重 □严重 □一般 □比较轻微 □轻微
□无法评估
□内部 □外部 □都有 □病毒 □其他原因 □不清楚攻击来源说明:
6 导致发生网络安全事件的可能原因
□未修补或防范软件漏洞 □网络或软件配置错误 □登陆密码过于简单或未修改 □缺
少访问控制 □攻击者使用拒绝服务攻击
□攻击者利用软件默认设置 □利用内部用户安全管理漏洞或内部人员作案 □内部网络
违规连接互联网 □攻击者使用欺骗方法
□不知原因 □其它
其他说明:
7
□有(注明时间、频率)□无
是否发生过硬件故障 是否发生过软件故障
造成影响是 □有
造成影响是
(注明时间、频率)□无
8
9
10
是否发生过维护失误
是否发生过因用户操作失误引起的 安全事件
是否发生过物理设施 /设备被物理破
□有
造成影响是 □有
造成影响是 □有
造成影响是
(注明时间、频率)
□无 □无
(注明时间、频率)
11
(注明时间、频率)
□无
坏
12 有无遭受自然性破坏(如雷击等)
□有
(注明时间、频率) □无
有请注明时间、事件后果
13 有无发生过莫名其妙的故障
□有
(注明时间、频率) □无
有请注明时间、事件后果
因篇幅问题不能全部显示,请点此查看更多更全内容