时间:2011年8月16日至9月15日
市工业和信息化委员会会同有关部门,并委托符合自治区工信委要求的检测机构开展全市政府信息安全检查的抽查工作。抽查名单及其有关事项另行通知,被查单位须积极配合。
4、自治区信息安全抽查
时间:2011年9月16日至11月30日
自治区工业和信息化委员会会同有关部门组织专业技术队伍,开展全区政府信息安全检查的抽查工作。抽查名单及其有关事项另行通知,被查单位须积极配合。
六、相关工作要求
(一)各级各部门应完善检查工作机制,落实检查工作经费,确保检查工作如期顺利完成。对检查中发现的问题应进行分析研究并及时整改,如实、完整填写《2011年信息安全检查情况报告表》,认真撰写检查报告并按时上报。
(二)各单位可组织所属信息中心等单位开展检查工作,也可根据需要委托外部专业机构协助开展技术检测。
全面参与技术检测的外部专业机构应至少满足以下条件:
1、事业单位;
2、开展信息安全检测或相关工作2年以上;
3、拥有专业安全检测人员10人以上,全部为机构编制内人员或与机构签订2年以上劳动合同的聘用人员;
4、拥有与开展技术检测相适应的安全检测设备与检测工具;
5、信息安全和保密管理、项目管理、质量管理、人员管理、教育培训等规章制度健全;
6、参与安全检测的人员均为中国公民,无犯罪记录,并与机构签订安全保密协议。
(三)委托外部专业机构协助开展技术检测,应与检测机构及参与检测的人员签订安全保密协议,明确安全保密责任和义务。
应要求检测机构:
1、遵守国家有关法律法规和信息安全相关政策规定,客观、公正地提供检测服务;
2、不得将检测任务分包或转包;
3、如实出具检测结果,不得隐瞒检测过程中发现的问题;
4、加强对检测人员的安全保密管理,严格遵守安全保密制度规定;
5、不得向其他单位和个人泄露检测数据和检测结果,不得擅自留存相关资料和检测数据,不得利用检测数据谋取利益;
6、采取有效措施,防止因技术检测引发信息安全事故。
(四)强化安全保密和风险控制,加强对检查活动、检查人员以及相关文档和数据的安全保密管理,对重点设备的技术检测进行监督,对接入的检测设备进行风险控制,周密制定检查工作应急预案,确保被检查信息系统的安全正常运行。
联系人:陈运宝、曾庆涛,联系电话:2869623。
附件:1、2011年信息安全检查情况报告表
2、2011年信息安全检查情况报告编写参考格式
附件1
2011年信息安全检查情况报告表
一、部门基本情况
|
部门名称
|
|
分管信息安全工作的领导
(本部门副职领导)
| ①姓名:_______________
②职务:_______________
|
信息安全管理机构
(如办公厅)
| ①名称:_______________
②负责人:_____________ 职务:________________
③联系人:_____________ 电话:________________
|
信息安全专职工作处室
(如信息安全处)
| ①名称:_______________
②负责人:_____________ 电话:________________
|
二、信息系统基本情况
|
信息系统情况
| ①信息系统总数:________________个
②面向社会公众提供服务的信息系统数:_________个
③委托社会第三方进行日常运维管理的信息系统数:_________个
④本年度经过安全测评(含风险评估、等级测评)系统数:_____个
|
系统定级情况
| 第一级:_______个 第二级:_______个 第三级:_______个
第四级:_______个 第五级:_______个 未定级:_______个
|
互联网接入情况
| 互联网接入口总数:_____个
其中:□联通 接入口数量:_____个 接入带宽:_______兆
□电信 接入口数量:_____个 接入带宽:_______兆
□其他:_________________ 接入口数量:_____个
接入带宽:_______兆
|
三、日常信息安全管理情况
|
人员管理
| ①岗位信息安全责任制度:□已建立 □未建立
②重要岗位人员信息安全和保密协议:
□全部签订 □部分签订 □均未签订
③人员离岗离职安全管理规定:□已制定 □未制定
④外部人员访问机房等重要区域审批制度:□已建立 □未建立
|
资产管理
| ①资产管理制度:□已建立 □未建立
②设备维修维护和报废管理:
□已建立管理制度,且维修维护和报废记录完整
□已建立管理制度,但维修维护和报废记录不完整
□尚未建立管理制度
|
四、信息安全防护管理情况
|
网络边界防护管理
| ①网络访问控制:□有访问控制措施 □无访问控制措施
②网络访问日志:□留存日志 □未留存日志
③安全防护设备策略:□使用默认配置 □根据应用自主配置
|
门户网站安全管理
| ①网页防篡改措施:□已部署 □未部署
②网站信息发布管理:□已建立审核制度,且审核记录完整
□已建立审核制度,但审核记录不完整
□尚未建立审核制度
|
电子邮箱安全管理
| ①邮箱使用:□仅限本部门工作人员使用
□除本部门工作人员外,还有其他人员在使用
②账户口令管理:□使用技术措施控制和管理口令强度
□无口令强度限制措施
|
终端计算机
安全管理
| ①终端计算机安全管理方式:
□使用统一平台对终端计算机进行集中管理
□用户分散管理
②接入互联网安全控制措施:
□有控制措施(如实名接入、绑定计算机IP和MAC地址等)
□无控制措施
|
存储介质安全管理
| ①存储阵列、磁带库等大容量存储介质安全防护:
□外联,但采取了技术防范措施控制风险
□外联,无技术防范措施
□不外联
②移动存储介质管理方式:
□集中管理,统一登记、配发、收回、维修、报废、销毁
□未采取集中管理方式
③电子信息消除或销毁设备:□已配备 □未配备
|
五、信息安全应急管理情况
|
信息安全应急预案
| □已制定 本年度修订情况:□修订 □未修订
□未制定
|
信息安全应急演练
| □本年度已开展 □本年度未开展
|
信息安全灾难备份
| ①重要数据:□备份 □未备份
②重要信息系统:□备份 □未备份
|
应急技术支援队伍
| □部门所属单位 □外部专业机构 □无
|
六、信息技术产品应用情况
|
服务器
| 总台数:________,其中国产台数:_______
使用国产CPU的服务器台数:_______
|
终端计算机
(含笔记本)
| 总台数:________,其中国产台数:___________
使用国产CPU的计算机台数:_______
|
网络交换设备
(路由器、交换机等)
| 总台数:________,其中国产台数:___________
|
操作系统
| ①服务器操作系统情况:
安装Windows操作系统的服务器台数:________________
安装Linux操作系统的服务器台数:__________________
安装其他操作系统的服务器台数:____________________
②终端计算机操作系统情况:
安装Windows操作系统的计算机台数:________________
安装Linux操作系统的计算机台数:__________________
安装其他操作系统的计算机台数:____________________
|
数据库
| 总套数:_______________,其中国产套数:________________
|
公文处理软件
(终端计算机安装)
| 安装国产公文处理软件的终端计算机台数:_________________
安装国外公文处理软件的终端计算机台数:_________________
|
信息安全产品
| ①安装国产防病毒产品的终端计算机台数:_________________
②防火墙(不含终端软件防火墙)台数:___________________
其中国产防火墙的台数:____________________
|
七、信息安全教育培训情况
|
培训人数
| 本年度接受信息安全教育培训的人数:_____人
占本部门总人数的比例:_____%
|
培训次数
| 本年度开展信息安全教育培训的次数:_____次
|
专业培训
| 本年度信息安全管理和技术人员参加专业培训:______人次
|
八、信息安全经费预算投入情况
|
经费预算
| 本年度信息安全经费预算额:_____________万元
|
经费投入
| 本年度信息安全经费投入额:_____________万元
(上一年度信息安全经费投入额:_____________万元)
|
九、本年度信息安全事件情况
|
本年度安全技术检测结果
| 病毒木马等恶意代码检测结果
| ①进行过病毒木马等恶意代码检测的服务器台数:_____________
其中感染恶意代码的服务器台数:_____________
②进行过病毒木马等恶意代码检测的终端计算机台数:_________
其中感染恶意代码的终端计算机台数:_________
|
漏洞检测
结果
| ①进行过漏洞扫描的服务器台数:___________________
其中存在漏洞的服务器台数:_________________
存在高风险漏洞的服务器台数:__________
②进行过漏洞扫描的终端计算机台数:_______________
其中存在漏洞的终端计算机台数:_____________
存在高风险漏洞的终端计算机台数:_______
|
本年度信息安全事件统计
| 门户网站受攻击情况
| 本部门入侵检测设备检测到的门户网站受攻击次数:___________
|
网页被篡
改情况
| 门户网站网页被篡改(含内嵌恶意代码)次数:_______________
|
设备违规
使用情况
| ①使用非涉密终端计算机处理涉密信息事件数:_______________
②终端计算机在非涉密系统和涉密系统间混用事件数:_________
③移动存储介质在非涉密系统和涉密系统间交叉使用事件数:___
|
十、信息技术外包服务机构情况(包括参与技术检测的外部专业机构)
|
外包服务机构1
| 机构名称
|
|
机构性质
| □国有 □民营 □外资
|
服务内容
|
|
信息安全和保密协议
| □已签订 □未签订
|
信息安全管理体系认证情况
| □已通过认证
认证机构:______________________
□未通过认证
|
外包服务机构2
| 机构名称
|
|
机构性质
| □国有单位 □民营企业 □外资企业
|
服务内容
|
|
信息安全和保密协议
| □已签订 □未签订
|
信息安全管理体系认证情况
| □已通过认证
认证机构:______________________
□未通过认证
|
外包服务机构3
| 机构名称
|
|
机构性质
| □国有单位 □民营企业 □外资企业
|
服务内容
|
|
信息安全和保密协议
| □已签订 □未签订
|
信息安全管理体系认证情况
| □已通过认证
认证机构:______________________
□未通过认证
|
(如有3个以上外包机构,每个机构均应填写,可另附页)
|