衡水保护信息安全的执行计划.docx

上传人:夺命阿水 文档编号:1049806 上传时间:2024-03-04 格式:DOCX 页数:18 大小:55.22KB
返回 下载 相关 举报
衡水保护信息安全的执行计划.docx_第1页
第1页 / 共18页
衡水保护信息安全的执行计划.docx_第2页
第2页 / 共18页
衡水保护信息安全的执行计划.docx_第3页
第3页 / 共18页
衡水保护信息安全的执行计划.docx_第4页
第4页 / 共18页
衡水保护信息安全的执行计划.docx_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《衡水保护信息安全的执行计划.docx》由会员分享,可在线阅读,更多相关《衡水保护信息安全的执行计划.docx(18页珍藏版)》请在课桌文档上搜索。

1、衡水市2023年度信息安全检查实行方案一、检查目的通过开展长期化日勺信息安全检查,深入贯彻信息安全责任,增强人员信息安全意识,认真查找突出问题和微弱环节,全面排查安全隐患和安全漏洞,分析评估信息安全状况和防护水平,有针对性地采用管理和技术防护措施,增进安全防备水平和安全可控能力提高,防止和减少重大信息安全事件日勺发生,切实保障信息安全。二、检查范围安全检查的范围包括全市各级政务部门、重要信息系统和都市供水供气供热等市政领域。波及国家秘密的信息系统安全检查,按照国家保密管理规定和原则执行。三、检查内容(一)信息安全管理状况。按照国家信息安全政策和原则规范规定,建立健全信息安全管理规章制度及贯彻状

2、况。重点检查信息安全主管领导、管理机构和工作人员履职状况,信息安全责任制贯彻及事故责任追究状况,人员、资产、采购、外包服务等平常安全管理状况,信息安全经费保障状况等。(二)技术防护状况。网络与信息系统防病毒、防袭击、防篡改、防瘫痪、防泄密等技术措施及有效性。重点检查事关国家安全和社会稳定,对地区、部门或行业正常生产生活具有较大影响日勺重要网络与信息系统(含工业控制系统)的安全防护状况,包括技术防护体系建立状况;网络边界防护措施,不一样网络或信息系统之间安全隔离措施,互联网接入安全防护措施,无线局域网安全防护方略等;服务器、网络设备、安全设备等安全方略配置及有效性,应用系统安全功能配置及有效性;

3、终端计算机、移动存储介质安全防护措施;重要数据传播、存储日勺安全防护措施;采用数字证书进行系统防护的措施等。(三)应急工作状况。按照本市网络与信息安全事件应急预案规定,建立健全信息安全应急工作机制状况。重点检查信息安全事件应急预案制修订状况,应急预案演习状况;应急技术支撑队伍、劫难备份与恢复措施建设状况,重大信息安全事件处置及查处状况等。(四)安全教育培训状况。重点检查信息安全和保密形势宣传教育、领导干部和各级人员信息安全技能培训I、信息安全管理和技术人员专业培训状况等。(五)安全问题整改状况。重点检查以往信息安全检查中发现问题日勺整改状况,包括整改措施、整改效果及复查状况,以及类似问题的排查

4、状况等,分析安全威胁和安全风险,深入评估总体安全状况。四、检查方式按照“谁主管谁负责、谁运行谁负责”的原则,信息安全检查工作以各县市区、各部门自查为主。同步,市网络与信息安全协调小组办公室将组织专业技术队伍对部分重点单位和重要系统进行安全抽查。五、安全自查各县市区结合实际统筹安排当地区政务部门以及供水供气供热等市政领域信息安全自查工作。市直各部门结合实际组织开展本部门安全自查工作。各县市区、各部门(单位)参照本工作方案,结合实际组织制定信息安全检查实行方案,印发检查布署文献,明确自查范围、责任单位、工作安排及工作规定等有关内容,并认真组织实行。可组织开展抽查,督促自查单位开展自查工作,理解掌握

5、自查工作进展状况,采用技术手段深入发现安全问题和微弱环节,并及时研究处理检查工作中碰到日勺重大问题。自查工作完毕后,各县市区、各部门(单位)要对检查状况进行全面汇总总结,填写检查成果记录表,认真梳理存在日勺重要问题,分析评估安全风险,撰写检查总结汇报。六、安全抽查(一)技术抽测。依托省信息安全测评中心,对全市重点网站进行抽测。(二)抽查重点内容。市网络与信息安全协调小组办公室将组织专门人员随机对各县市区、各部门的自查状况进行抽查。1 .现场抽查内容。重点检查被抽查单位自查工作组织开展状况,2023年安全检查发现问题的整改状况,网络架构、安全区域划分的合理性,网络边界防护措施的完备性,服务器、网

6、络设备、安全设备等的安全方略配置、应用系统安全功能配置及其有效性,重要数据传播、存储的安全防护措施。专业技术队伍应对重要设备和应用系统进行安全技术检测,深入挖掘安全漏洞,采用人工方式对安全漏洞日勺可运用性进行验证,协助排查安全隐患,分析评估安全风险。2 .外部检测内容。通过互联网对被抽测网站系统日勺安全风险状况进行外部检测,包括安全漏洞、网页篡改、恶意代码状况以及近年来安全检查中发现问题日勺整改状况等,验证被抽查系统安全防护措施的有效性。七、时间安排(一)自查时间安排。检查工作自本工作方案印发之日起启动。2023年9月25日前,各县市区、各部门(单位)将加盖公章日勺检查总结汇报、检查成果记录表

7、(附件2)、自查状况登记表(附件3,仅市直各单位)和自评估表(附件1,仅市直单位),以与之涉密程度对应日勺信函或等方式报送市网络与信息安全协调小组办公室。各附件可以从.gov网站日勺告知公告栏下载。(二)抽查时间安排。抽查工作自9月2日起启动,9月25日前完毕。八、信息报送(一)为便于理解掌握检查工作进展状况,分别于8月30日和9月16日前,将本县市区、本部门自查工作进展状况发至邮箱。(二)各县市区、各部门(单位)在自查中发现重大安全隐患,或出现因检查工作导致的跨地区、跨部门或跨行业安全问题时,应及时向市网络与信息安全协调小组办公室汇报。九、工作规定(一)加强领导,贯彻责任。各县市区、各部门(

8、单位)要把信息安全检查工作列入重要议事日程,加强组织领导,明确检查责任,建立并贯彻信息安全检查工作责任制,明确检查工作负责人、检查机构和检查人员,安排并贯彻检查工作经费,保证检查工作顺利进行。(二)重视源头,深入检查。各县市区、各部门(单位)要全面细致开展检查工作,重视采用技术检测等手段,深入查找安全问题和隐患,保证检查工作不走过场、不漏环节、不留死角。要高度重视检查中发现的苗头性、趋势性问题,全面系统地分析研究处理,从源头上遏制和消除安全隐患。(三)即查即改,保证成效。各县市区、各部门(单位)对检查中发现日勺问题要及时整改,因条件不具有临时不能整改的问题应采用临时防备措施,保证系统安全正常运

9、行。市网络与信息安全协调小组办公室将及时对检查中发现的问题通报给有关单位,督促有关单位组织风险研判并贯彻整改措施。(四)控制风险,强化保密。各县市区、各部门(单位)和承担抽查任务日勺专业技术队伍要针对检查工作技术性强的特点,强化风险控制措施,周密制定应急预案,保证被检查信息系统时正常运行和重要数据安全。要高度重视保密工作,对检查中有关人员、有关文档和数据进行严格管理,保证检查数据和检查成果不被泄露。通信地址:衡水市育才南大街918号市工业和信息化局(市网络与信息安全协调小组办公室)807室邮政编码:053000联络:2661389附件:L信息安全管理工作自评估表(试行)2 .信息安全检查成果记

10、录表3 .信息安全自查状况登记表附件1市直单位信息安全管理工作自评估表(试行)评估指标评价要素评价原则权重(V)标性指属量化措施(P为量化值)评估得分(VxP)信息安全组织管理信息安全主管领导明确一名主管领导负责本部门信息安全工作(主管领导应为本部门正职或副职领导)。3定性已明确,本年度就信息安全工作作出指示或主持召开专题会议,P=I;已明确,本年度未就信息安全工作作出指示或主持召开专题会议,P=0.5;尚未明确,P=Oo信息安全管理机构指定一种机构详细承担信息安全管理工作(管理机构应为本部门二级机构2定性已指定,并以正式文献等形式明确其职责,P=I;未指定,P=Oo信息安全员各内设机构指定一

11、名专职或兼职信息安全员。2定量P=指定信息安全员日勺内设机构数量与内设机构总数的比率。信息安全平常管理规章制度制度完整性建立信息安全管理制度体系,涵盖人员管理、资产管理、采购管理、外包管理、教育培训等方面。3定性制度完整,P=1;制度不完整,P=0.5;无制度,P=Oo制度公布安全管理制度以正式文献等形式公布。2定性符合,P=I;不符合,P=Oo人员管理重点岗位人员签订安全保密协议重点岗位人员(系统管理员、网络管理员、信息安全员等)签订信息安全与保密协议。2定量P=重点岗位人员中签订信息安全与保密协议的比率。人员离岗离职管理措施人员离岗离职时,收回其有关权限,签订安全保密承诺书。1定性符合,P

12、=1;不符合,P=Oo评估指标评价要素评价原则权重(V)标性指属量化措施(P为量化值)评估得分(VxP)外部人员访问管理措施外部人员访问机房等重要区域时采用审批、人员陪伴、进出记录等安全管理措施。2定性符合,P=I;不符合,P=Oo资产管理责任贯彻指定专人负责资产管理,并明确负责人职责。2定性符合,P=I;不符合,P=Oo建立台账建立完整资产台账,统一编号、统一标识、统一发放。2定性符合,P=1;不符合,P=Oo账物符合度资产台账与实际设备相一致。2定性符合,P=1;不符合,P=Oo设备维修维护和报废管理措施完整记录设备维修维护和报废信息(时间、地点、内容、负责人等)。2定性记录完整,P=1;

13、记录基本完整,P=0.5;记录不完整或无记录,P=Oo外包管理外包服务协议与信息技术外包服务提供商签订信息安全与保密协议,或在服务协议中明确信息安全与保密责任。2定性符合,P=I;不符合,P=Oo现场服务管理现场服务过程中安排专人管理,并记录服务过程。2定性记录完整,P=I;记录不完整,P=0.5;无记录,P=O0外包开发管理外包开发日勺系统、软件上线前通过信息安全测评。2定量P二外包开发日勺系统、软件上线前通过信息安全测评的比率。运维服务方式原则上不得采用远程在线方式,确需采用时采用书面审批、访问控制、在线监测、日志审计等安全防护措施。2定性符合,P=I;不符合,P=Oo经费保障经费预算将信

14、息安全设施运维、平常管理、教育培训、检查评估等费用纳入年度预算。3定性符合,P=I;不符合,P=Oo评估指标评价要素评价原则权重(V)标性指属量化措施(P为量化值)评估得分(VxP)网站内容管理网站信息公布网站信息公布前采用内容核查、审批等安全管理措施。2定性符合,P=I;不符合,P=Oo电子信息管理介质销毁和信息消除配置必要日勺电子信息消除和销毁设备,对变更用途日勺存储介质进行信息消除,对废弃日勺存储介质进行销毁。1定性符合,P=I;不符合,P=Oo息全护理信安防管物理环境安全机房安全具有防盗窃、防破坏、防雷击、防火、防水、防潮、防静电及备用电力供应、温湿度控制、电磁防护等安全措施。3定性符

15、合,P=I;不符合,P=Oo物理访问控制机房配置门禁系统或有专人值守。1定性符合,P=1;不符合,P=Oo网络边界安全访问控制网络边界布署访问控制设备,可以阻断非授权访问。3定性符合,P=1;有设备,但未配置方略,P=0.5;无设备,P=Oo入侵检测网络边界布署入侵检测设备,定期更新检测规则库。3定性符合,P=I;有设备,但未定期更新,P=0.5;无设备,P=Oo安全审计网络边界布署安全审计设备,对网络访问状况进行定期分析审计并记录审计状况。3定性符合,P=I;有设备,但未定期分析,P=0.5;无设备,P=Oo互联网接入口数量各单位同一办公区域内互联网接入口不超过2个。2定性符合,P=I;不符

16、合,P=Oo设备安全恶意代码防护布署防病毒网关或统一安装防病毒软件,并定期更新恶意代码库。2定性符合,P=I;不符合,P=Oo服务器口令方略配置口令方略保证服务器口令强度和更新频率。2定量P=配置了口令方略日勺服务器比率。评估指标评价要素评价原则权重(V)标性指属量化措施(P为量化值)评估得分(VxP)服务器安全审计启用安全审计功能并进行定期分析。1定量P=对安全审计日志进行定期分析日勺服务器比率。服务器补丁更新及时对服务器操作系统补丁和数据库管理系统补丁进行更新。1定量P=补丁得到及时更新日勺服务器比率。网络设备和安全设备口令方略配置口令方略保证网络设备和安全设备口令强度和更新频率。2定量P

17、=网络设备和安全设备(指重要设备)中配置了口令方略的比率。终端计算机统一防护采用集中统一管理方式对终端进行防护,统一软件下发、安装系统补丁。2定性符合,P=1;不符合,P=Oo终端计算机接入控制采用技术措施(如布署集中管理系统、将IP地址与MAC地址绑定等)对接入本单位网络日勺终端计算机进行控制。1定性符合,P=I;不符合,P=Oo应用系统安全应用系统安全漏洞扫描定期对业务系统、办公系统、网站系统、邮件系统等应用系统进行安全漏洞扫描。2定性符合,P=I;不符合,P=Oo门户网站防篡改措施门户网站采用网页防篡改措施。2定性符合,P=I;不符合,P=Oo门户网站抗拒绝服务袭击措施门户网站采用抗拒绝

18、服务袭击措施。2定性符合,P=I;不符合,P=Oo电子邮件账号注册审批建立邮件账号开通审批程序,防止邮件账号任意注册使用。2定性符合,P=1;不符合,P=Oo电子邮箱账户口令方略配置口令方略保证电子邮箱口令强度和更新频率。2定性符合,P=1;不符合,P=Oo邮件清理定期清理工作邮件。1定性符合,P=1;不符合,P=Oo数据安全数据存储保护采用技术措施(如加密、分区存储等)对存储日勺重要数据进行保护。2定性符合,P=1;不符合,P=Oo评估指标评价要素评价原则权重(V)标性指属量化措施(P为量化值)评估得分(VxP)数据传播保护采用技术措施对传播日勺重要数据进行加密和校验。2定性符合,P=1;不

19、符合,P=Oo数据和系统备份采用技术措施对重要数据和系统进行定期备份。2定性符合,P=1;不符合,P=Oo数据中心、灾备中心设置数据中心、灾备中心应设置在境内。1定性符合,P=1;不符合,P=Oo信息安全应急管理应急预案制定信息安全事件应急预案(为部门级预案,非单个信息系统的安全应急预案),并使有关人员熟悉应急预案。2定性符合,P=1;不符合,P=Oo应急演习开展应急演习,并留存演习计划、方案、记录、总结等文档。2定性符合,P=1;不符合,P=Oo应急资源指定应急技术支援队伍,配置必要日勺备机、备件等应急物资。1定性符合,P=I;不符合,P=O0事件处置发生信息安全事件后,及时向主管领导汇报,

20、按照预案开展处置工作;重大事件及时通报信息安全主管部门。2定性发生过事件并按规定处置,或者未发生过安全事件,P=1;发生过事件但未按规定处置,P=Oo信息安全教育培训意识教育面向全体人员开展信息安全形势与警示教育、基本技能培训等活动。2定量本年度开展活动日勺次数3,P=I;次数=2,P=0.7;次数=1,P=0.3;次数=0,P=Oo专业培训定期开展信息安全管理人员和技术人员专业培训。2定量P=本年度信息安全管理和技术人员中参与专业培训的比率。信息安全检查工作布署下发检查工作有关文献或者组织召开专题会议,对年度检查工作进行布署。2定性符合,P=I;不符合,P=Oo工作机制明确检查工作负责人,贯

21、彻检查机构和检查人员。2定性符合,P=1;不符合,P=Oo检查经费安排并贯彻检查工作经费。2定性符合,P=1;不符合,P=Oo附件2信息安全检查成果记录表设区市/部门/单位名称:一、重要信息系统安全检查状况基本状况重要信息系统总数:(请另附系统清单)(按服务对象进行记录)1 .面向社会公众提供服务的系统数量:2 .不面向社会公众提供服务的系统数量:(按联网状况进行记录)1 .通过互联网可直接访问的系统数量:2 .通过互联网不能直接访问的系统数量:其中,与互联网物理隔离的系统数量:(按数据集中状况进行记录)1 .全国数据集中的系统数量:2 .省级数据集中的系统数量:3 .未进行数据集中的系统数量

22、:(按业务持续性进行记录)1 .可容忍中断时间不不小于30分钟的系统数量:2 .可容忍中断时间不小于30分钟、不不小于12小时的系统数量:3 .可容忍中断时间不小于12小时的系统数量:(按灾备状况进行记录)1 .进行系统级灾备的系统数量:2 .仅对数据进行灾备的系统数量:3 .无灾备时系统数量:系统构成状况重要硬件和软件服务器路由器互换机防火墙磁盘阵列磁带库操作系统数据库国内品牌数量(台/套)国外品牌数量(台/套)业务应用软件系统(记录3年内数据)1 .自主设计开发(不含二次开发)的套数:2 .委托国内厂商开发时套数:委托国外厂商开发的套数:3 .直接采购国内厂商产品的套数:直接采购国外厂商产

23、品的套数:二、重要工业控制系统安全检查状况基本状况重要工业控制系统运行单位总数:家重要工业控制系统总数:套系统类型状况国内品牌国外品牌数据采集与监控(SCADA)系统套套分布式控制系统(DCS)套套过程控制系统(PCS)套套可编程控制器(PLC)台台工业控制网络连接状况1 .直接与互联网连接的重要工业控制系统数量:套2 .与内部局域网连接的重要工业控制系统数量:套3 .具有无线接入方式的重要工业控制系统数量:套运行维护状况1 .采用远程方式运行维护的重要工业控制系统数量:套2 .由国内厂商提供运行维护服务的重要工业控制系统数量:套3 .由国外厂商提供运行维护服务的重要工业控制系统数量:套信息安

24、全防护状况1 .网络边界处架设网络安全设备的重要工业控制系统数量:套2 .安装防病毒软件或设备的重要工业控制系统数量:套3 .定期进行安全更新的重要工业控制系统数量:套4 .采用加密措施传播、存储敏感数据的重要工业控制系统数量:一套三、本年度信息安全事件及技术检测状况信息安全事件I状况尤其重大信息安全事件次数:重大信息安全事件次数:较大信息安全事件次数:一般信息安全事件次数:地区/行业统一组织的技术检测状况恶意代码2检测进行过病毒木马等恶意代码检测的服务器台数:其中,存在恶意代码日勺服务器台数:进行过病毒木马等恶意代码检测的终端计算机台数:其中,存在恶意代码日勺终端计算机台数:安全漏洞检测进行

25、过漏洞扫描的服务器台数:其中,存在漏洞的服务器台数:存在高风险漏洞3的服务器台数:进行过漏洞扫描的终端计算机台数:其中,存在漏洞的终端计算机台数:存在高风险漏洞的终端计算机台数:I信息安全事件分级原则参见国家网络与信息安全事件应急预案(国办函(2023)168号)2本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实行远程控制等功能的代码或程序。3本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,运用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实行袭击、破坏、信息窃取等行为。附件3市

26、直单位信息安全自查状况登记表一、部门(单位)基本状况部门(单位)名称分管信息安全工作的领导姓名:职务:信息安全管理(或工作)机构(如办公室)名称:负责人:职务:联络人::二、信息系统基本状况信息系统状况信息系统总数:个公共最务、开展社会管理和市场监管的系统数量:个其中,重要系统数量:个本年度通过风险评估(含安全测评、等级测评)的系统数量:个系统定级状况第一级:个第二级:个第三级:个第四级:个第五级:个未定级:个三、平常信息安全管理状况人员管理重点岗位人员安全保密协议:所有签订部分签订均未签订人员离岗离职安全管理规定:已制定未制定外部人员访问机房等重要区域审批制度:已建立未建立资产管理资产管理制

27、度:已建立未建立设备维修维护和报废管理:已建立管理制度,且维修维护和报废记录完整已建立管理制度,但维修维护和报废记录不完整未建立管理制度四、信息安全防护状况网络边界安全防护互联网接入口总数:个其中:口联通接入口数量:个电信接入口数量:个其他:接入口数量:个网络安全防护设备布署(可多选): 防火墙口入侵检测设备安全审计设备 防病毒网关口抗拒绝服务袭击设备 其他:网络访问日志:留存日志未留存日志安全防护设备方略:使用默认配置口根据应用自主配置无线局域网安全防护办公区域无线局域网接入设备(无线路由器)数量:个网络用途: 访问互联网:个口访问业务/办公网络:个安全防护方略(可多选): 采用身份鉴别措施

28、:一个采用地址过滤措施:一个 未设置:个门户网站安全防护网页防篡改措施:口采用口未采用漏洞扫描:口定期扫描,周期不定期未进行信息公布管理:口已建立审核制度,且审核记录完整口已建立审核制度,但审核记录不完整口未建立审核制度电子邮件安全防护邮箱注册:注册邮箱账号须经审批任意注册使用账户口令防护:使用技术措施控制和管理口令强度无口令强度限制技术措施终端计算机安全防护安全管理方式:口集中统一管理(可多选)规范软硬件安装口统一补丁升级统一病毒防护统一安全审计对移动存储介质接入实行控制分散管理接入互联网安全控制措施:口有控制措施(如实名接入、绑定计算机IP和MAC地址等)口无控制措施移动存储介质安全防护安

29、全管理方式:口集中管理,统一登记、配发、收回、维修、报废、销毁未采用集中管理方式电子信息保护:口已配置信息消除和销毁设备未配置信息消除和销毁设备五、信息安全应急工作状况信息安全应急预案已制定本年度修订状况:口修订未修订未制定信息安全应急演习本年度演习时间口本年度未开展信息安全劫难备份重要数据:已备份,备份周期:实时,口日,口周,口月,口不定期口未备份重要信息系统:已备份,备份周期:实时,口日,口周,口月,不定期口未备份应急技术支援队伍部门所属单位外部专业机构口无六、信息安全教育培训状况培训次数本年度开展信息安全教育培训的次数:一次培训人数本年度接受信息安全教育培训的人数:人占本部门总人数的比例

30、:%专业培训本年度信息安全管理和技术人员参与专业培训:人次七、信息技术产品应用状况服务器总台数:,其中国产4台数:终端计算机(含笔记本)总台数:,其中国产台数:网络设备(路由器、互换机等)总台数:,其中国产台数:操作系统服务器操作系统状况:使用国产操作系统(如红旗LinUX、麒麟等)的服务器台数:使用国外操作系统(如WindoWs、HP-UNIX、Solaris.AIX等)的服务器台数:终端计算机操作系统状况:使用国产操作系统的计算机台数:使用WindoWS操作系统的计算机台数:使用其他操作系统的计算机台数:_数据库总套数:,其中国产套数:公文处理软件(终端计算机安装)安装国产公文处理软件的终

31、端计算机台数:安装国外公文处理软件的终端计算机台数:信息安全产品防火墙等访问控制设备(不含终端软件防火墙)台数:其中,国产台数:安装国产防病毒产品的设备台数:八、信息安全经费预算投入状况经费预算本年度信息安全经费预算额:万元经费投入上一年度信息安全经费实际投入额:万元九、本年度信息安全事件及技术检测状况安件息事况信全状门户网站受袭击状况本部门安全防护设备检测到日勺门户网站受袭击次数:网页被篡改状况门户网站网页被篡改(含内嵌恶意代码)次数:重要系统中断状况重要系统异常中断时间:小时重要系统异常中断导致的数据丢失量:MBGBTB重要系统异常中断导致日勺影响范围:口社A公众本部门口部分司局口其他技术

32、检测状况渗透测试本部门进行过渗透测试日勺信息系统数量:其中,可以成功控制日勺信息系统数量:恶意代码5检测成果进行过病毒木马等恶意代码检测的服务器台数:其中,存在恶意代码日勺服务器台数:4本表所称国产,是指具有国内品牌,最终产品在中国境内生产,并符合法律法规和政策规定的其他条件。进行过病毒木马等恶意代码检测日勺终端计算机台数:其中,存在恶意代码的终端计算机台数:安全漏洞检测成果进行过漏洞扫描日勺服务器台数:其中,存在漏洞日勺服务器台数:存在高风险漏洞6的服务器台数:进行过漏洞扫描日勺终端计算机台数:其中,存在漏洞日勺终端计算机台数:存在高风险漏洞日勺终端计算机台数:十、信息技术外包服务机构状况(

33、包括参与技术检测日勺外部专业机构)外包服务机构1机构名称机构性质国有单位民营企业外资企业服务内容7信息安全与保密协议已签订未签订信息安全管理体系认证状况已通过认证认证机构:未通过认证外包服务机构2机构名称机构性质国有单位民营企业外资企业服务内容信息安全与保密协议已签订未签订信息安全管理体系认证状况已通过认证认证机构:未通过认证外包服务机构3机构名称机构性质国有单位民营企业外资企业服务内容信息安全与保密协议已签订未签订信息安全管理体系认证状况已通过认证认证机构:未通过认证(如有3个以上外包机构,每个机构均应填写,可另附页)5本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实行远程控制等功能的代码或程序。6本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,运用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实行袭击、破坏、信息窃取等行为。7本表所称服务内容,重要包括系统集成、系统运维、风险评估、安全检测、安全加固、应急支持、数据存储、劫难备份等。衡水市工业和信息化局办公室2023年8月19日印发

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号