1、某单位信息系统监督检查制度第一章 总 则第一条 为加强和规范某单位信息系统安全监督检查工作,保障系统安全稳定运行,根据国家信息安全等级保护有关规定和信息系统安全有关管理规定制定本制度。第二条 本制度适用于某单位所属计算机信息系统建设、使用和运维管理中安全工作的监督检查。第三条 安全主管部门负责组织监督检查工作。人员管理、教育相关检查由主管人事部门具体执行,安全技术相关检查由某单位网络信息中心等技术部门具体执行。某单位网络信息中心安全审计员负责信息系统日常监督审计。第二章 实施细则第四条 检查内容包括各项信息系统技术措施有效性和安全管理制度执行情况。第五条 计算机、网络和移动存储介质的专项检查应
2、填写检查登记表,检查结果汇总后报某单位信息化工作领导小组办公室,发现问题及时整改。第六条 每年至少两次对系统进行安全性能检测,确保系统安全稳定运行。第七条 系统安全性能检测由系统管理员、安全管理员和安全审计员共同完成。第八条 利用漏洞扫描等工具对整个系统进行安全检查,进行网络系统安全分析、应用系统安全分析、安全防护系统安全分析、用户终端安全分析,发现漏洞或安全隐患及时采取整改措施。第九条 安全检查情况和整改操作应及时登记和记录。(一)网络设备和网络服务器安全性能检测由网络管理员负责,并根据检测情况填写网络系统安全性能检测表。(二)应用系统安全性能检测由应用系统开发管理员负责,并根据检测情况填写
3、应用系统安全性能检测表。(三)安全防护系统安全性能检测由安全管理员负责,并根据检测情况填写安全系统安全性能检测表。(四)用户终端安全检测由网络管理员负责,并根据检测情况填写终端用户安全性能检测表。(五)漏洞扫描安全检测由系统管理员负责,并根据检测情况填写系统漏洞扫描安全性能检测表。第十条 安全管理员汇总各类安全性能检测表和整改情况后上报某单位信息化工作领导小组办公室和有关领导。第三章 附 则第十一条 本规定由某单位网络信息中心负责解释。第十二条 本规定自发布之日起施行。某单位信息系统安全漏洞检测记录表扫描日期操作人员扫描部门漏洞主机IP漏洞类型备注注:“漏洞类型”填写漏洞的具体类型,例如:冲击
4、波漏洞、空连接漏洞、数据库漏洞、弱口令及高风险漏洞等。某单位网络系统安全性能检测表检测人:检测时间:设备类型检测内容:检测结果备注网络交换机1.交换机状态是否正常2.接入口令是否有效3.无用端口是否已关闭4.端口接入控制策略是否有效5.Vlan划分是否合理有效6.ACL是否合理有效7.是否有未处理报警日志系统服务器1.服务器运行状态是否正常2.操作系统口令是否满足要求3.系统补丁是否更新4.防病毒软件是否更新5.安全策略是否有效6.是否有隐藏进程、异常监听等7.无用服务端口是否已关闭8.是否有未处理报警日志某单位应用系统安全性能检测表检测人:系统名称:检测时间:设备类型检测内容:检测结果备注应
5、用系统1.应用系统状态是否正常2.系统用户口令是否有效3.系统安全控制策略是否有效4.系统访问控制策略是否有效5.系统注销用户是否及时停用;6.系统用户增加、删除是否有记录7.是否有未处理报警日志系统服务器1.服务器运行状态是否正常2.操作系统口令是否满足要求;3.操作系统补丁是否更新;4.防病毒软件是否更新;5.安全策略是否有效6.是否有隐藏进程、异常监听等7.无用服务端口是否已关闭8.是否有未处理报警日志某单位安全系统安全性能检测表检测人:检测时间:设备类型:检测内容检测结果备注防火墙1.防火墙状态是否正常2.管理用户口令是否有效3.访问控制策略是否合理有效4.是否有未处理报警日志入侵检测
6、1.系统运行状态是否正常2.管理员口令是否满足要求3.系统漏洞库是否更新4.安全控制策略是否合理有效5.是否有未处理报警日志主机监控与审计1.系统运行状态是否正常2.管理员口令是否满足要求3.主机监控策略是否合理有效4.是否有未处理报警日志漏洞扫描1.系统运行状态是否正常2.管理员口令是否满足要求3.系统漏洞库是否及时更新4.漏洞扫描策略是否合理有效5.是否有未处理报警日志防病毒软件1.系统运行状态是否正常2.管理员口令是否满足要求3.系统病毒库是否更新4.杀毒策略是否合理有效5.是否有未处理报警日志补丁分发1.系统运行状态是否正常2.管理员口令是否满足要求3.系统补丁库是否及时更新4.补丁分
7、发策略是否合理有效5.是否有未处理报警日志安管平台1.系统运行状态是否正常2.管理员口令是否满足要求3.审计日志收集是否完整有效4.审计日志管理策略是否有效5.是否有未处理报警日志备份系统1.系统运行状态是否正常2.管理员口令是否满足要求3.备份文件是否完整可用4.备份策略是否合理有效5.是否有未处理报警日志文档安全1.系统运行状态是否正常2.管理员口令是否满足要求3.文档访问控制策略是否有效4.是否有未处理报警日志 某单位终端用户安全性能检测表检查单位:检测人:检测时间:设备类型检测内容检测结果备注终端用户1.是否有非法外联痕迹2.是否有恶意软件或病毒3.移动介质使用是否符合要求终端计算机操
8、作系统1.操作系统口令是否满足要求2.操作系统补丁是否更新3.主机监控客户端是否正常有效4.防病毒软件是否更新5.安全策略是否有效6.无用服务端口是否已关闭7.是否有未处理报警日志 某单位系统安全性能检测汇总表检测日期检测内容(可附表)检测情况检查人签字: 年 月 日 网络信息中心意见领导签字 年 月 日 某单位信息化工作领导小组办公室意见领导签字 年 月 日 整改情况签字 时间 备注:某单位符合性检查记录表序号系统名称检查时间检查人检查内容(注)符合性情况注:1、对系统的运行情况和用户操作行为进行安全法规、安全标准符合性方面的检查。2、此表由安全审计员检查填写。某单位安全分析记录单防病毒系统
9、版本 ,最近升级时间 ,从 年 月 日至 年 月 日运行正常,瑞星防病毒系统共查杀 病毒,种类 种,发现共 种木马,种类共 种,感染 客户端。防病毒系统版本 ,最近升级时间 ,从 年 月 日至 年 月 日运行正常,瑞星防病毒系统共查杀 病毒,种类 种,发现共 种木马,种类共 种,感染 客户端。经分析防病毒系统感染病毒和木马数量与上次审计结果比较,有大幅降低,终端系统环境安全。入侵检测系统事件库版本 ,升级时间 ,从 年 月 日至 年 月 日运行正常,共检测出高级事件 次,中级事件 次,一般事件 次,连接事件 次。入侵检测系统事件库版本 ,升级时间 ,从 年 月 日至 年 月 日运行正常,共检测
10、出高级事件 次,中级事件 次,一般事件 次,连接事件 次。经分析入侵检测系统检测到的事件中符合入侵行为的事件与上次审计结果比较,有大幅降低,网络环境比较安全。漏洞扫描系统事件库版本 ,升级时间 , 年 月 日运行正常并进行漏洞扫描,共扫描出紧急漏洞 个,高危漏洞 个,中危漏洞 个,一般漏洞 个。漏洞扫描系统事件库版本 ,升级时间 , 年 月 日运行正常并进行漏洞扫描,共扫描出紧急漏洞 个,高危漏洞 个,中危漏洞 个,一般漏洞 个。经分析漏扫系统扫描到的终端漏洞与上次结果比较,漏洞较少,补丁分发系统进行有效的补丁分发,有效的维护的终端的安全。主机监控与审计系统从 年 月 日至 年 月 日运行正常,开放 台终端外设,开放外设均有审批记录表,其中 外设为永久开放, 台终端外设为暂时开放,已关闭 台终端外设,还有 台终端外设未关闭,处于有效监控状态。从 年 月 日至 年 月 日证书及密钥管理系统运行正常,共分发KEY 个,其中管理员KEY 个,普通KEY 个。身份认证及访问控制系统从 年 月 日至 年 月 日运行正常,审计到 次未授权访问应用系统,据分析此类访问为用户误操作访问,非恶意攻击。 分析结果: 分析员: 分析时间:注:本记录由安全管理员会同安全审计员共同完成并上报。