1、附件2关键信息基础设施登记表填表单位(盖章):设施名称(全称): 主管单位信息单位全称组织机构代码单位地址 省(自治区、直辖市) 地(区、市、州、盟) 县(区、市、旗) 邮政编码: 行政区划代码按照中华人民共和国行政区划代码(GB/T 2260-2007)规定填写。: 单位类型党政机关 事业单位社会团体 国有及国有控股企业民营企业 其它: 法人代表/单位主要负责人无法人代表的单位可填写单位主要负责人。姓 名: 职 务: 固定电话: 上一级主管单位无有 主管单位全称: 联系方式设施主要负责人姓名: 职 务: 手机: 固定电话: 网络安全管理部门及负责人是否已明确网络安全管理部门:是 否负 责 人
2、: 职 务: 手 机: 固定电话: 运维单位及联系人运维单位全称: 运维联系人: 手 机: 基本信息基本信息设施类型根据附件1的关键信息基础设施确定指南的分类原则进行确定。网站类,日均访问量: 万次 党政机关网站 新闻信息网站 事业单位网站 社会团体网站 国有企业网站 其他: 平台类,注册用户数不需要用户注册的平台直接填“0”。5网站和平台类填写网址;生产业务类填写用户登录入口信息;无用户登录入口,可填写后台管理系统登录入口信息。如无域名、ICP备案号,可不填写。: 万人即时通信网络购物,日均成交订单额: 万元网络交易,日均交易额: 万元网络支付,日均交易额: 万元其他,平台类型: 生产业务类
3、与危险品的生产、运输、仓储等直接关联功能描述(描述该设施所承载的主要功能,服务范围,以及设施对关键业务的支撑作用。)网页入口信息域名: IP地址: ICP备案号: 设施特征是否实时运行:是 否是否面向社会公众提供服务:是 否影响分析发生网络安全事故,可能导致以下后果(可多选):影响单个地市级行政区30%以上人口的工作、生活;直接影响1000万人工作、生活;影响10万人用水、用电、用气、用油、取暖或交通出行等;导致5人以上死亡或50人以上重伤;造成1000万元以上直接经济损失;造成超过100万人个人信息泄露;造成大量机构、企业敏感信息泄露;造成大量地理、人口、资源等国家基础数据指人口信息资源、法
4、人单位信息资源、自然资源和空间地理信息资源、电子证照信息资源、社会信用信息资源等国家基础性信息资源。泄露;严重损害社会和经济秩序,或危害国家安全。其他,影响程度描述: 投入情况2015年信息化建设(含运维)总投入(万元): ,其中网络安全总投入(万元): 信息技术产品国产化率服务器 数量: 台 国产化率: 存储设备 数量: 台 国产化率: 路由器 数量: 台 国产化率: 交换机 数量: 台 国产化率: 服务器操作系统 数量: 套 国产化率: 数据库管理系统 数量: 套 国产化率: 数据存储数据内容(可多选)收集或存储个人信息,涉及 万人收集或存储商业数据,涉及 个机构收集或存储国家基础数据,涉
5、及数据内容 存储位置全部境内存储 有数据境外存储,主要存储地填写存储地国际长途区号,如美国为001,日本为0081 数据集中全国数据集中 省级数据集中 无数据集中与境外信息系统数据交换存在 不存在数据加密数据存储与传输均加密 数据存储与传输均未加密仅数据存储加密 仅数据传输加密运行环境网络运行环境与互联网物理隔离 与互联网连接,互联网接入口数量: 个托管情况未托管托 管 主要托管地如在国内,填写行政区划编码,如在国外,填写所在国国际长途区号,如美国为001,日本为0081。: 托管单位(全称): 托管方式:主机托管 虚拟主机/云计算 其它 运行维护运维模式自行运维 外包运维 主要运维厂商全称:
6、境内厂商 境外厂商 运维方式: 现场运维 远程运维 网络安全状况网络安全状况设施风险评估评估方法:一、对国外产品和服务的依赖程度1. 高:国外停止产品更新升级、终止技术支持等服务后,关键信息基础设施无法运行。2. 中:国外停止产品更新升级、终止技术支持等服务后,关键信息基础设施能够运行,但功能、性能等受较大影响。3. 低:国外停止产品更新升级、终止技术支持等服务后,关键信息基础设施能够正常运转或受影响较小。二、面临的网络安全威胁程度1.关键信息基础设施具有下述特征之一的,为高安全威胁:(1)连接互联网,采用远程在线方式进行运维或对国外产品和服务高度依赖;(2)跨地区联网运行或网络规模大、用户多
7、,采用远程在线方式进行运维或对国外产品和服务高度依赖;(3)存在其他可能导致设施中断或运行受严重影响、大量敏感信息泄露等威胁。2.具有下述特征之一的,为中安全威胁:(1)连接互联网,对国外产品和服务中度依赖;(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务中度依赖;(3)存在其他可能导致设施运行受较大影响、敏感信息泄露等威胁。3.具有下述特征之一的,为低安全威胁:(1)连接互联网,对国外产品和服务依赖度低;(2)跨地区联网运行或网络规模大、用户多,对国外产品和服务依赖度低;(3)存在其他可能导致设施运行受影响、信息泄露等威胁。三、网络安全防护能力1.高:经组织专业技术力量进行攻击测试
8、,不能通过互联网进入或控制设施。2.中:经组织专业技术力量进行攻击测试,能够通过互联网进入或控制设施,但进入或控制系统的难度较高。3.低:经组织专业技术力量进行攻击测试,能够轻易通过互联网进入或控制设施。对国外产品和服务的依赖程度: 高 中 低面临的网络安全威胁程度: 高 中 低网络安全防护能力: 高 中 低安全漏洞管理定期对系统漏洞进行检查分析:是 否网络安全监测无 自主监测 委托第三方监测,监测机构全称: 云防护措施采用云防护服务,服务商全称: 未采用云防护服务应急措施网络安全应急预案:已制定 未制定网络安全应急演练:本年度已开展 本年度未开展灾备情况(可多选)数据灾备 RPORPO(Re
9、covery Point Objective)是指灾难发生后,容灾系统能把数据恢复到灾难发生前时间点的数据,是衡量灾难发生后会丢失多少生产数据的指标。可简单的描述为设施能容忍的最大数据丢失量。: 系统灾备 RTORTO(Recovery Time Objective)则是指灾难发生后,从关键信息基础设施宕机导致业务停顿之刻开始,到业务恢复运营所需要的时间间隔。可简单的描述为设施能容忍的恢复时间。: 无灾备措施网络安全事件2015年发生的网络安全事件次数: 次,其中由于软硬件故障导致的事件次数: 次2015年检测发现的高危漏洞数: 个商用密码使用情况用途身份认证 访问控制 电子签名 传输保护存储
10、保护 密钥管理 安全审计 其他 密码设备使用了 (台套)密码设备其中,取得国家密码管理局审批型号的数量 (台套)未取得审批型号的国内产品数量 (台套)国外产品数量 (台套)未使用密码设备6附件3市委各部委、市直单位和市各人民团体网络安全自查表一、单位基本情况单位名称组织机构代码网络安全专职工作人员本单位网络安全专职工作人员总数:_网络安全专职工作人员缺口:_二、信息系统基本情况信息系统数量信息系统总数(包括本单位自行运维和委托其他单位运维的信息系统):_个其中: 网站数: 业务系统数: 办公系统数(含邮件系统): 本年度新投入运行信息系统数量:_个互联网接入互联网接入口总数:_ 接入中国联通
11、接入口数量:_ 接入中国电信 接入口数量:_ 其他:_接入口数量:_ 门户网站域名:_ .cn域名NS记录:_ .cn域名A记录:_IP地址段:_主要协议/端口:_接入运营商:_接入带宽:_CDN提供商:_三、网络安全责任制落实情况负责网络安全管理工作的单位领导负责网络安全管理工作的单位领导:已明确 未明确姓名:_职务:_是否本单位主要负责同志:是 否负责网络安全管理工作的内设机构负责网络安全管理工作的内设机构:已明确 未明确机构名称:_负责人:_职 务:_联系人:_办公电话:_移动电话:_网络安全责任制度建设和落实情况网络安全责任制度:已建立 未建立网络安全检查责任:已明确 未明确本年度网络
12、安全检查专项经费:已落实,_万 无专项经费四、网络安全日常管理情况人员管理重点岗位人员安全保密协议:全部签订 部分签订 均未签订人员离岗离职安全管理规定:已制定 未制定外部人员访问机房等重要区域审批制度:已建立 未建立信息资产管理信息资产管理制度:已建立 未建立设备维修维护和报废管理: 已建立管理制度,且记录完整 已建立管理制度,但记录不完整 未建立管理制度经费保障上一年度信息化总投入:_万元,网络安全实际投入:_万元,其中采购网络安全服务比例:_本年度信息化总预算(含网络安全预算):_万元,网络安全预算:_万元,其中采购网络安全服务比例:_五、网络安全防护情况网络边界安全防护网络安全防护设备
13、部署(可多选):防火墙 入侵检测设备 安全审计设备防病毒网关 抗拒绝服务攻击设备 Web应用防火墙其它设备安全策略配置:使用默认配置 根据需要配置网络访问日志:留存日志 未留存日志无线网络安全防护无线网络安全防护本单位使用无线路由器数量: 无线路由器用途:访问互联网: 个访问业务/办公网络: 个安全防护策略(可多选):采取身份鉴别措施 采取地址过滤措施未设置安全防护策略无线路由器使用默认管理地址情况:存在 不存在无线路由器使用默认管理口令情况:存在 不存在电子邮件安全防护建设方式:自行建设 由上级单位统一管理使用第三方服务 邮件服务提供商 帐户数量: 个注册管理:须经审批登记 任意注册注销管理
14、:人员离职后,及时注销 无管理措施口令管理:使用技术措施控制口令强度位数要求:4位 6位 8位 其他: 复杂度要求:数字 字母 特殊字符更换频次要求:强制定期更换,更换频次: 无强制更换要求没有采取技术措施控制口令强度安全防护:(可多选)采取数字证书采取反垃圾邮件措施其他: 终端计算机安全防护终端计算机安全防护管理方式: 集中统一管理(可多选)规范软硬件安装 统一补丁升级 统一病毒防护统一安全审计 对移动存储介质接入实施控制统一身份管理 分散管理接入互联网安全控制措施: 有控制措施(如实名接入、绑定计算机IP和MAC地址等) 无控制措施接入办公系统安全控制措施: 有控制措施(如实名接入、绑定计
15、算机IP和MAC地址等) 无控制措施移动存储介质安全防护管理方式: 集中管理,统一登记、配发、收回、维修、报废、销毁 未采取集中管理方式信息销毁:已配备信息消除和销毁设备 未配备信息消除和销毁设备漏洞修复情况漏洞检测周期:每月 每季度 每年 不进行漏洞检测2015年自行发现漏洞数量: 个收到漏洞风险通报数量: 个其中已得到处置的漏洞风险数量: 个六、网络安全应急工作情况应急预案已制定 2015年修订情况:修订 未修订未制定2015年应急预案启动次数: 应急演练2015年已开展,演练次数: ,其中实战演练数: 2015年未开展应急技术队伍本部门所属 外部服务机构 无七、网络安全教育培训情况培训次
16、数2015年开展网络安全教育培训(非保密培训)的次数:_培训人数2015年参加网络安全教育培训的人数:_ 占本单位总人数的比例:_八、技术产品使用情况服务器服务器品牌联想曙光浪潮华为IBMHPDELL Oracle数量其他:1. 品牌_,数量_2. 品牌_,数量_使用国产CPU的台数:_使用国产操作系统的台数:_终端计算机(含笔记本)品牌联想长城方正清华同方华硕宏基数量其他:1. 品牌_,数量_2. 品牌_,数量_使用国产CPU的台数:_使用国产操作系统的台数:_ 使用Windows XP/7/8的台数:_安装国产字处理软件的台数:_安装国产防病毒软件的台数:_数据库管理系统品牌金仓达梦Ora
17、cleDB2SQLServerAccessMySQL数量其他:1. 品牌_,数量_2. 品牌_,数量_路由器品牌华为中兴锐捷网络H3CCiscoJuniper数量其他:1. 品牌_,数量_2. 品牌_,数量_交换机交换机品牌华为中兴锐捷网络H3CCiscoJuniper数量其他:1. 品牌_,数量_2. 品牌_,数量_存储设备总台数:_品牌:_ 数量:_品牌:_ 数量:_邮件系统总数:_品牌:_ 数量:_品牌:_ 数量:_九、商用密码使用情况密码功能用途(可多选):身份认证 访问控制 电子签名 安全审计传输保护 存储保护 密钥管理密码机 数量:_ 密码系统 数量:_智能IC卡 数量:_ 智能密
18、码钥匙 数量:_动态令牌 数量:_所采用的密码算法: 对称算法:SM1 SM4 SM7 AES DES 3DES 非对称算法:SM2 SM9 RSA1024 RSA2048 杂凑算法:SM3 SHA-1 SHA-256 SHA-384 SHA-512 MD5 其它:_十、本年度技术检测及网络安全事件情况技术检测情况技术检测情况渗透测试进行渗透测试的系统数量: 其中,可以成功控制的系统数量: 恶意代码本表所称恶意代码,是指病毒木马等具有避开安全保护措施、窃取他人信息、损害他人计算机及信息系统资源、对他人计算机及信息系统实施远程控制等功能的代码或程序。检测进行病毒木马等恶意代码检测的服务器台数:_
19、其中,存在恶意代码的服务器台数:_进行病毒木马等恶意代码检测的终端计算机台数:_其中,存在恶意代码的终端计算机台数:_安全漏洞检测结果进行漏洞扫描的服务器台数:_其中,存在高风险漏洞本表所称高风险漏洞,是指计算机硬件、软件或信息系统中存在的严重安全缺陷,利用这些缺陷可完全控制或部分控制计算机及信息系统,对计算机及信息系统实施攻击、破坏、信息窃取等行为。的服务器台数:_进行漏洞扫描的终端计算机台数:_其中,存在高风险漏洞的终端计算机台数:_网络安全事件情况监测到的网络攻击次数: 其中:本单位遭受DDoS攻击次数: 被嵌入恶意代码次数: 网络安全事件次数: 其中:服务中断次数: 信息泄露次数: 网页被篡改次数: 十一、信息技术外包服务机构情况(包括参与技术检测的外部专业机构)(可另附页)外包服务机构1机构名称机构性质国有单位 民营企业 外资企业 合资企业服务内容系统集成 系统运维 风险评估 安全检测 安全加固 应急支持 数据存储 数据分析 灾难备份 安全监测 流量清洗 其他外包服务机构2机构名称机构性质国有单位 民营企业 外资企业 合资企业服务内容系统集成 系统运维 风险评估 安全检测 安全加固 应急支持 数据存储 数据分析 灾难备份安全监测 流量清洗 其他13