索 引 号 | FZ11121-3000-2024-00002 | 文号 | 罗环保〔2024〕9号 |
发布机构 | 环保局 | 生成日期 | 2024-04-08 |
标题 | 福州市罗源生态环境局关于印发《网络安全责任制检查考核制度》 的通知 | 有效性 | 有效 |
内容概述 | 《网络安全责任制考核制度》现印发给你们,请遵照执行。 |
索 引 号 | FZ11121-3000-2024-00002 | ||
文号 | 罗环保〔2024〕9号 | ||
发布机构 | 环保局 | ||
生成日期 | 2024-04-08 | ||
有效性 | 有效 | ||
标题 | 福州市罗源生态环境局关于印发《网络安全责任制检查考核制度》 的通知 | ||
内容概述 | 《网络安全责任制考核制度》现印发给你们,请遵照执行。 |
局属各科室、单位:
《网络安全责任制考核制度》现印发给你们,请遵照执行。
福州市罗源生态环境局
2024年4月8日
网络安全责任制检查考核制度
第一条 为了加强我局网络安全管理,全面掌握各业务系统网络与信息安全现状,及时发现存在的薄弱环节和安全隐患,有效防范网络安全事件的发生,构建良好的网络环境,规范网络与信息安全检查工作,特制定本检查考核制度。
第二条 网络安全检查工作坚持“真实、安全、高效”的工作原则。
第三条 网络安全检查工作由局办公室负责,分管领导牵头组织实施,做到责任明确,措施到位。
第四条 网络安全检查采取自查、抽查和专项检查相结合的方式。
(一)自查是各部门基于本办法的要求,周期性开展的网络与信息安全检查。检查工作由网络安全人员实施。
(二)抽查是指网络安全工作领导小组办公室组织的网络安全检查。网络安全工作领导小组办公室制定并实施的年度网络安全检查计划,检查工作由负责网络安全人员承担。
(三)专项检查是由国家主管部门具有特定目的的网络安全检查,我局配合上级审计部门或本级保密部门完成检查,由检查组织单位组织实施。
第五条 每年至少开展一次自查工作。原则上可选在“两会”与国庆节前进行,检查重点为上次自查、抽查或者专项检查问题的整改情况和发生变化的系统。
抽查工作是与阶段性的重点工作、重大活动和节假日工作相结合而开展的。
专项检查工作是根据上级部门的阶段性重点工作或者有针对性的网络安全事件而开展的。
第六条 检查内容可分为管理和技术两个方面。
管理方面是检查安全管理要求和流程的执行情况;技术方面是检查各软、硬件系统是否符合安全技术要求、安全配置要求以及其它安全技术规范。
第七条 检查方法应采取人工与技术手段相结合的方式进行,包括对系统进行基线检查、漏洞扫描、渗透测试、日志审查、人员访谈、现场观察、资料查阅等,确保检查的有效性和完整性。
第八条 检查流程包括:制定计划、准备、实施、改进等四个阶段。
第九条 计划阶段。检查前,组织者应制订具体的检查计划,确定本次检查范围、重点内容、检查方法、时间安排、人员安排、主要风险及防范措施等。
第十条 准备阶段。
(一)细化检查内容。如:检查的系统范围,检查的重点项,各个系统中增、删、改等重点操作的指令与关键词等。
(二)填写《网络安全检查表》。检查表应包含依据标准、检查方式、检查内容、检查方法、检查结果、问题描述、检查人员和被检查人员签字等内容。
(三)培训。重点培训检查人员,说明检查内容和方法、主要风险及防范措施、表格填写要求、问题处理方法等。
(四)配置必要的技术装备,如漏洞扫描工具、中孚保密检查工具等。
第十一条 实施阶段。
(一)按照《网络安全检查表》进行检查并如实记录。
(二)检查人员、配合人员共同签字确认检查结果。
(三)检查结束后,检查组织者编写《网络安全检查报告》,被检查科室负责人在报告书签字确认后,限期提交局办公室备案。
第十二条 整改阶段。
(一)被检查科室认真分析发现的问题,限期制订相应的整改计划及实施方案,严格落实网络安全问题整改;
(二)整改完成后,向网络工作领导小组办公室提交《网络安全检查整改情况报告》,并提请复核。
第十三条 《网络安全检查报告》、《网络安全检查整改情况报告》等相关文档,经过审批后留存。
第十四条 将网络安全工作责任制纳入年终考核,对各网络安全检查工作、检查结果以及整改情况进行评价考核。网络安全建设和管理纳入考核范围,作为分管领导、科室负责人、干部本人的考核评价的主要内容。
第十五条 在网络与信息安全检查与整改工作中弄虚作假的,一经查实,将按照局有关管理制度对该部门的相关领导和责任人进行严肃处理。
第十六条 本制度自颁布之日起实行。
网络安全调研表
一、部门基本情况 |
||||||
部门(单位)名称 |
||||||
分管网络安全工作的领导 |
姓名: 职务: |
|||||
网络安全管理机构 |
名称: 负责人: 职 务: 联系人: 办公电话: 移动电话: |
|||||
网络安全专职工作处室 |
名称: 负责人: 办公电话: 移动电话: |
|||||
网络安全从业人员 |
本单位网络安全从业人员总数: ,其中有网络安全从业资格的人员数量: 网络安全从业人员缺口: |
|||||
二、信息系统基本情况 |
||||||
信息系统 情况 |
信息系统总数: 网络连接情况 可以通过互联网访问的系统数量: 不能通过互联网访问的系统数量: 面向社会公众提供服务的系统数量: 本年度经过安全测评的系统数量: |
|||||
互联网接入 情况 |
互联网接入口总数: □接入中国联通 接入口数量: 接入带宽: MB □接入中国电信 接入口数量: 接入带宽: MB □其他: 接入口数量: 接入带宽: MB |
|||||
系统等级 保护情况 |
第一级: 个 第二级: 个 第三级: 个 已开展年度测评 个 测评通过率 第四级: 个 已开展年度测评 个 测评通过率 第五级: 个 已开展年度测评 个 测评通过率 未定级: 个 |
|||||
三、网络安全日常管理情况 |
||||||
人员管理 |
岗位网络安全责任制度:□已建立 □未建立 重点岗位人员安全保密协议:□全部签订 □部分签订 □均未签订 人员离岗离职安全管理规定:□已制定 □未制定 外部人员访问机房等重要区域审批制度:□已建立 □未建立 |
|||||
资产管理 |
资产管理制度:□已建立 □未建立 设备维修维护和报废管理: □已建立管理制度,且记录完整 □已建立管理制度,但记录不完整 □未建立管理制度 |
|||||
网络安全规划 |
规划制定情况(单选): □制定了部门(单位)的网络安全规划 □在部门(单位)总体发展规划中涵盖了网络安全规划 □无 |
|||||
四、网络安全防护情况 |
||||||
网络边界 安全防护 |
网络安全防护设备部署(可多选) □防火墙 □入侵检测设备 □安全审计设备 □防病毒网关 □抗拒绝服务攻击设备 □其他: 设备安全策略配置:□使用默认配置 □根据需要配置 网络访问日志:□留存日志 □未留存日志 |
|||||
无线网络 安全防护 |
本单位使用无线路由器数量: 无线路由器用途: □访问互联网: 个 □访问业务/办公网络: 个 安全防护策略(可多选): □采取身份鉴别措施 □采取地址过滤措施 □未设置安全防护策略 无线路由器使用默认管理地址情况:□存在 □不存在 无线路由器使用默认管理口令情况:□存在 □不存在 |
|||||
网站 安全防护 |
门户网站域名: 门户网站IP地址: 本单位及其内设机构具有独立域名的网站域名: (可另附页) 网页防篡改措施:□采取 □未采取 漏洞扫描:□定期,周期 □不定期 □未进行 信息发布管理:□已建立审核制度,且记录完整 □已建立审核制度,但记录不完整 □未建立审核制度 运维方式:□自行运维 □委托第三方运维 域名解析系统情况:□自行建设 □委托第三方: |
|||||
电子邮件 安全防护 |
建设方式:□自行建设 □使用第三方服务 邮件服务提供商 账户数量: 个 注册管理:□须经审批 □任意注册 口令管理:□使用技术措施控制口令强度 □没有采取技术措施控制口令强度 安全防护:(可多选) □采取病毒木马防护措施 □部署防火墙、入侵检测等设备 □采取反垃圾邮件措施 □其他: |
|||||
终端计算机 安全防护 |
管理方式 □集中统一管理(可多选) □规范软硬件安装 □统一补丁升级 □统一病毒防护 □统一安全审计 □对移动存储介质接入实施控制 □统一身份管理 □分散管理 接入互联网安全控制措施: □有控制措施(如实名接入、绑定计算机IP和MAC地址等) □无控制措施 接入办公系统安全控制措施: □有控制措施(如实名接入、绑定计算机IP和MAC地址等) □无控制措施 |
|||||
移动存储介质 安全防护 |
管理方式: □集中管理,统一登记、配发、收回、维修、报废、销毁 □未采取集中管理方式 信息销毁: □已配备信息消除和销毁设备 □未配备信息消除和销毁设备 |
|||||
重要漏洞 修复情况 |
重大漏洞处置率: 处置平均时长: |
|||||
五、网络安全应急工作情况 |
||||||
应急预案 |
□已制定 本年度修订情况:□修订 □未修订 □未制定 |
|||||
应急演练 |
□本年度已开展,演练时间: □本年度未开展 |
|||||
灾难备份 |
数据备份 □采取备份措施,备份周期:□实时,□日,□周,□月,□不定期 □未采取备份措施 系统备份 采取实时备份措施的系统数量: 未采取实时备份措施的系统数量: |
|||||
应急技术 队伍 |
□本部门所属 □外部服务机构 □无 |
|||||
六、网络安全教育培训情况 |
||||||
培训次数 |
本年度开展网络安全教育培训的次数: |
|||||
培训人数 |
本年度参加网络安全教育培训的人数: 占本部门总人数的比例: % |
|||||
七、信息技术产品使用情况 |
||||||
服务器 |
总台数: 品牌情况:国内品牌台数: ,其中,使用国产CPU的台数: 国外品牌台数: 操作系统情况:使用国产操作系统的台数: 使用国外操作系统的台数: |
|||||
终端计算机 (含笔记本) |
总台数: 品牌情况:国内品牌台数: ,其中,使用国产CPU的台数: 国外品牌台数: 操作系统情况:使用国产操作系统的台数: 使用国外操作系统的台数: 其中,使用Windows XP的台数: 安装国产文字处理软件的终端计算机台数: 安装国产防病毒软件的终端计算机台数: |
|||||
路由器 |
总台数: 品牌情况:国内品牌台数: 国外品牌台数: |
|||||
交换机 |
总台数: 品牌情况:国内品牌台数: 国外品牌台数: |
|||||
存储设备 |
总台数: 品牌情况:国内品牌台数: 国外品牌台数: |
|||||
数据库 管理系统 |
总套数: 品牌情况:国内品牌台数: 国外品牌台数: |
|||||
邮件系统 |
总数: 品牌: 数量: 品牌: 数量: |
|||||
负载均衡设备 |
总数: 品牌: 数量: 品牌: 数量: |
|||||
防火墙 |
总数: 品牌: 数量: 品牌: 数量: |
|||||
入侵检测设备 (入侵防御) |
总数: 品牌: 数量: 品牌: 数量: |
|||||
安全审计设备 |
总数: 品牌: 数量: 品牌: 数量: |
|||||
八、网络安全经费预算投入情况 |
||||||
经费保障 |
上一年度网络安全预算: 万元,实际到位情况: 万元 本年度信息化建设总预算(含网络安全预算): 万元,其中网络安全预算: 万元 |
|||||
九、本年度技术检测及网络安全事件情况 |
||||||
技术检测情况 |
渗透测试 |
进行渗透测试的系统数量: 其中,可以成功控制的系统数量: |
||||
恶意代码检测 |
进行病毒木马等恶意代码检测的服务器台数: 其中,存在恶意代码的服务器台数: 进行病毒木马等恶意代码检测的终端计算机台数: 其中,存在恶意代码的终端计算机台数: |
|||||
安全漏洞 检测结果 |
进行漏洞扫描的服务器台数: 其中,存在高风险漏洞的服务器台数: 进行漏洞扫描的终端计算机台数: 其中,存在高风险漏洞的终端计算机台数: |
|||||
网络安全事件情况 |
门户网站受 攻击情况 |
安全防护设备检测到的门户网站受攻击次数: |
||||
网页被篡改 情况 |
门户网站网页被篡改(含内嵌恶意代码)次数: |
|||||
十、信息技术外包服务机构情况(包括参与技术检测的外部专业机构) |
||||||
外包服务机构1 |
机构名称 |
|||||
机构性质 |
□国有单位 □民营企业 □外资企业 |
|||||
服务内容 |
□系统集成 □系统运维 □风险评估 □安全检测 □安全加固 □应急支持 □数据存储 □灾难备份 □其他: |
|||||
网络安全保密协议 |
□已签订 □未签订 |
|||||
信息安全管理体系认证情况 |
□已通过认证 认证机构: □未通过认证 |
|||||
外包服务机构2 |
机构名称 |
|||||
机构性质 |
□国有单位 □民营企业 □外资企业 |
|||||
服务内容 |
□系统集成 □系统运维 □风险评估 □安全检测 □安全加固 □应急支持 □数据存储 □灾难备份 □其他: |
|||||
网络安全保密协议 |
□已签订 □未签订 |
|||||
信息安全管理体系认证情况 |
□已通过认证 认证机构: □未通过认证 |
|||||
(如有2个以上外包机构,每个机构均应填写,可另附页) |
扫一扫在手机打开当前页