物業經理人

XX大學系統上線前安全評估規范

2122

  XX大學系統上線前安全評估規范

  第一章 總 則

  第六十二條 為保障XX大學信息系統(以下簡稱“信息系統”)安全、穩定運行,為技術人員提供安全評估處理流程,確保網絡系統安全可靠地運行,特制訂此制度。

  第六十三條 本規定適用于XX大學信息化建設與管理處及其指定的信息系統運維單位。

  第二章 安全評估

  第一節 目的

  數據及信息集中是信息化的發展趨勢,但大集中帶來的風險也逐步增加。任何一個信息系統的安全缺陷,都可能成為入侵者的跳板進而入侵整個數據中心。為了確保所有信息系統安全防護等級在一定基線上,上線前的安全評估就突顯其重要性。

  上線前的安全評估就是準確發現系統的安全隱患及其可能危害的最好手段,通過評估可以全面了解信息系統的安全現狀,為解決安全問題、降低安全事件發生的風險提供依據。

  第二節 安全評估方式

  在安全評估工作中,采用的方法主要為:人工訪談、工具掃描、手動檢查、灰盒測試。

  第六十四條 人工訪談

  人工訪談主要是對業務系統需要評估部分來進行訪談,訪談對象主要是系統主管和系統管理員,會對訪談的內容做詳細的紀要,以便作為評估的重要依據。

  第六十五條 工具掃描

  在評估項目中,安全掃描主要是通過評估工具以本地掃描的方式對評估范圍內的系統和網絡進行安全掃描,從內網和外網兩個角度來查找網絡結構、網絡設備、服務器主機、數據庫、和用戶賬號/口令等安全對象目標存在的安全風險、漏洞和威脅;通過internet對web頁面進行安全掃描,從中發現是否存在安全風險、漏洞和威脅;

  工具名稱 風險

  等級 主要用途 存在

  風險描述 風險

  控制方法

  遠程安全評估系統 低 對系統進行安全掃描并獲取漏洞信息 對少數漏洞掃描時可能會引起服務不穩定 不使用危險代碼和DDoS選項

  低 從網絡對WEB頁面進行安全掃描 無 無

  第六十六條 手動檢測

  在此評估項目中,手動檢測主要是對業務系統的設備進行配置安全檢查。手工檢測的安全評估內容主要包括:

  系統是否配置最優,實現其最優功能和性能,保證網絡系統的正常運行;

  系統自身的保護機制是否實現;

  系統的管理機制是否安全;

  系統為網絡提供的保護措施,且這些措施是否正常和正確;

  系統是否定期升級或更新;

  系統是否存在漏洞或后門;

  第六十七條 灰盒測試

  灰盒測試是在獲取授權后,并且提供登陸權限和測試帳號,通過使用的人工和工具相結合的方法來進行實際的網頁代碼漏洞發現和利用的安全測試方法。這種測試方法可以非常有效的發現最嚴重的代碼安全漏洞,尤其是與全面的代碼審計相比,其使用的時間更短,也更有效率。通過對某些重點服務器進行準確、全面的測試,可以發現系統最脆弱的環節,以便對危害性嚴重的漏洞及時修補,以免后患。

  實施步驟:

  第一節 檢查項目

  上線前安全評估檢查項目必選包括基線檢查、安全掃描及漏洞評估,另外根據信息系統的類別分別選擇WEB應用評估、網站壓力測試、數據庫安全評估及滲透測試。

  第六十八條 基線核查

  通過工具及人工結合的方式,檢查上線前的操作系統、數據庫及應用程序是否依最小化權限配置的原則進行。

  第六十九條 安全掃描及漏洞評估

  通過指定的安全掃描產品/工具對待上線的信息系統進行脆弱性評估,獲得設備---漏洞對應及分布情況,并提供可操作的安全建議或臨時解決辦法。

  安全掃描主要包括如下幾個方面:

  ? 服務器主機系統安全漏洞檢查(工具掃描);

  ? 數據庫系統安全漏洞檢查(工具掃描);

  ? 中間件安全漏洞檢查(工具掃描);

  ? 網絡設備漏洞檢查(工具掃描);

  ? 安全設備漏洞檢查(工具掃描);

  ? 服務器主機系統弱口令檢查(工具掃描);

  ? 數據庫系統弱口令檢查(工具掃描);

  ? 中間件弱口令檢查(工具掃描);

  ? 網絡設備弱口令檢查(工具掃描);

  ? 安全設備弱口令檢查(工具掃描);

  第七十條 Web應用評估

  XX大學信息系統大部份以WEB方式的提供,目前在互聯網流行的攻擊手段大部分也是WEB。針對WEB安全上線前安全掃描及評估尤其重要。

  與傳統的系統層面的評估不同,Web應用評估更加注重“關聯性”。

  在傳統的系統層評估中,評估方向以系統自身安全性和策略的完善程度作為主要的評估方向,目標僅在于揭露系統配置上的缺陷。

  而在Web應用評估中,除了需要關注系統層面的安全問題外,還需要關注系統組件及第三方應用程序設計的安全性。而在Web站點中,安全問題也不再像系統安全問題那樣只具備單一的層面,而是多個層面疊加產生,因此Web安全評估還需要更加注重各個層面安全問題的關聯性,將這些問題進行必要的關聯分析后來確認Web站點整體的風險。

  從這方面來說,Web安全評估從人力到技術等各個方面的投入都要大于傳統的系統安全評估,而其所能發掘的問題也是多層面的。

  第七十一條 網站壓力測試

  極端攻擊模擬多個用戶不停地進行訪問那些需要大量數據操作的頁面,直到一直到宕機崩潰或CPU長時間處于高峰值等極端情況,尋找使得網絡擁塞,正常的訪問被中止的極限點。該方法類似于CC攻擊手段,從而檢測抗拒絕服務系統、防火墻、入侵檢測系統、服務器中存在的問題,查找網站系統的瓶頸,對硬件環境、系統設置等方面的調整來達到預期的性能目標,預防極端事件可能對信息系統帶來的沖擊。

  第七十二條 滲透測試

  通過引入安全公司的高技能和高素質的安全服務人員發起、并模擬常見黑客所使用的攻擊手段對目標系統進行模擬入侵。

  滲透測試服務的目的在于充分挖掘和暴露系統的弱點,從而讓管理人員了解其系統所面臨的威脅。滲透測試工作往往作為風險評估的一個重要環節,為風險評估提供重要的原始參考數據。

篇2:大學信息系統公共數據管理辦法

  大學信息系統公共數據管理辦法

  第一章 總則

  第一條 為了加快學校數字校園建設的步伐,推動和規范公共數據的采集、管理、共享和維護,建立公共數據管理的長效機制,更好地為學校人才培養、科研研究、服務社會和文化傳承創新提供服務,根據有關法律法規和規章制度,結合學校實際情況,制定本規定。

  第二條 本管理辦法所稱的公共數據是指學校在教學、科研、管理和服務過程中,通過計算機信息系統采集、加工而產生的或計算機周邊設備和外部系統輸入的有價值的數字化信息,主要包括學校信息、教工信息、學生信息、教務信息、財務信息、資產信息、圖書信息、招生信息、就業信息、業務工作信息等。

  第三條 本管理辦法所稱的數據管理是指統籌、協調、部署、實施和檢查監督學校信息系統的數據采集、數據傳輸、數據存儲、數據的備份和恢復、數據維護、數據安全管理、數據的加工和使用等工作內容。

  第四條 本管理辦法適用于全校信息系統公共數據的采集、管理、共享和維護。

  第二章 信息系統公共數據管理機構

  第五條 公共數據屬于學校的公共資源,各單位既是公共數據的建設者,也是使用者。各單位應按照學校的信息管理標準,對各自工作范圍內的信息資源進行采集、管理和維護,并負有向其他具有共享權限的單位提供相關信息的責任。各單位可向其他單位申請獲取所需信息,并對所獲取的信息負有安全保密責任。

  第六條 根據部門職責,各信息系統歸口到相應職能部門進行管理。各職能部門對各自采集、管理和維護的系統數據的準確性和完整性負完全責任,并根據學校公共數據平臺的需要提供權威數據來源。

  第七條 學?,F階段各信息系統的權屬單位及其主要管理職責如下:

  (一)學校公共數據平臺由xx大學網絡安全和信息化領導小組領導,信息網絡中心負責牽頭實施,各相關部門共同建設完成。

  (二)信息網絡中心負責制定學校信息標準、數據接口標準及信息安全規程,負責建設和管理學校公共數據共享基礎設施和信息門戶,負責公共數據管理工作中各單位的組織與協調,以及相應的管理維護和技術保障。

  (三)校辦負責采集、管理和維護學院文書管理、流程管理、檔案管理數據,通過協同辦公系統(OA系統)接口向公共數據平臺提供共享數據,并負責對各學院、各部門維護和使用協同辦公系統的情況進行指導和檢查、監督。

  (四)人事處負責采集、管理和維護人事數據,通過接口向公共數據平臺提供共享數據,并負責對各學院、各部門維護和使用系統的情況進行指導和檢查、監督。

  (五)教務處負責采集、管理和維護學校招生、新生入學以及教學工作中的其它各項數據,通過教務管理系統、網絡教學平臺等接口向公共數據平臺提供共享數據,并負責對各學院、各部門維護和使用系統的情況進行指導和檢查、監督。

  (六)學生處負責采集、管理和維護學生工作以及畢業生離校的相關數據,通過學生工作管理系統接口向公共數據平臺提供共享數據,并負責對各學院、各部門維護和使用系統的情況進行指導和檢查、監督。

  (七)財務處負責采集、管理和維護學校收費,通過收費系統接口向公共數據平臺提供共享數據,并負責對各學院、各部門維護和使用系統的情況進行指導和檢查、監督。

  (八) 信息網絡中心負責采集、管理和維護學生校內消費的各項數據,通過一卡通系統接口向公共數據平臺提供共享數據,并負責對各學院、各部門維護和使用情況進行指導和檢查、監督。

  (九)國資處負責采集、管理和維護學校資產的各項數據,通過接口向公共數據平臺提供共享數據,并負責對各學院、各部門維護和使用系統的情況進行指導和檢查、監督。

  (十)科技處負責采集、管理和維護學??蒲泄芾淼母黜棓祿?,通過接口向公共數據平臺提供共享數據,并負責對各學院、各部門維護和使用系統的情況進行指導和檢查、監督。

  (十一)圖書館負責采集、管理和維護學校圖書管理的各項數據,通過圖書管理系統接口向公共數據平臺提供共享數據,并負責對用戶使用系統的情況進行指導和檢查、監督。

  (十二)宣傳部負責采集、管理和維護學校對外宣傳、新聞信息等的相關數據,通過接口向公共數據平臺提供共享數據,并負責對各學校、各部門維護和使用系統的情況進行指導和檢查、監督。

  (十三)信息網絡中心負責管理和維護學校公共服務器及公共網絡應用系統數據,并通過接口向信息門戶提供共享數據,并負責對用戶使用系統的情況進行指導和檢查、監督。

  第三章 信息系統公共數據采集

  第八條 xx大學網絡安全和信息化領導小組按照統籌規劃、統一組織的原則,明確各單位的信息采集職責,以保證數據源頭的唯一性,避免重復采集、多頭采集。

  第九條 信息系統數據采集環節承擔著數據的收集、錄入工作,是保證數據真實性、準確性、完整性的基礎,也是產生數據質量問題的主要源頭。各級業務部門根據工作需要,提出擬采集的系統數據指標體系、具體內容和質量標準。各級系統管理員根據業務部門業務系統需要制訂數據采集的格式、方法和步驟等,并定期向業務部門通報所采集數據的指標內容變化情況,以便業務部門根據采集指標提出數據加工需求。系統數據采集人員應強化數據質量意識, 熟練掌握正確的采集和審核方法,嚴格按照相關技術規范采集各類數據。各信息系統主管部門負責對數據質量及完整性進行檢查,檢查合格后方可入庫。

  第十條 系統數據采集工作主要集中在各業務系統的操作環節,為保證數據質量和采集及時性,各業務系統的數據錄入應遵循及時性、完整性和準確性的原則,嚴格以原始資料為依據,做到數據真實無誤,并且邏輯相符。

  第十一條 系統數據采集應制訂切實可行的核對制度,操作人員應及時將錄入的數據與原始資料進行核對,對錯誤數據及時處理,確保數據質量。各業務系統的主管部門需制定相應數據采集規程,明確數據采集的及時期限與操作規程。

  第四章 信息系統數據傳輸

  第十二條 信息系統數據傳輸應當使用學校內部計算機網絡完成,未經批準不得借助其它公共計算機網絡平臺進行數據傳輸。

  第十三條 數據傳輸原則上由公共數據平臺從各信息系統自動抽取,如因系統故障未能及時自動抽取的數據,經業務部門向信息網絡中心提出書面申請后,可以通過移動介質進行數據傳輸。數據的發送方和接收方須履行嚴格的交接手續,以確保數據流轉的嚴肅性。

  第五章 信息系統數據的存儲、備份和恢復

  第十四條 各信息系統數據原則上由系統主管部門進行存儲。

  第十五條 各信息系統主管部門應加強對系統數據存儲和備份的管理,定期對存儲和備份的數據進行優化,以保障信息系統的正常運行,提高系統運行和數據處理的效率,并保存完整的歷史數據。

  第十六條 各信息系統主管部門應根據不同類型數據的更新頻率、數據量、重要程度、保存時間,制定相應備份、恢復策略和操作規范。

  第十七條 數據備份文件必須存儲在非本機磁盤的其它介質中,并建立登記制度,由專人保管。備份介質必須保存在符合條件的環境中,重要數據應異地存放。數據備份文件應定期進行恢復測試,以確保所備份的數據能夠及時、準確、完整地恢復。

  第十八條 普通數據與保密數據要分開存放(保密數據只在保密室中存放,設專用電腦、移動硬盤和專柜存放),涉密電腦應單機使用,不得與互聯網連接,不得安裝無線網卡。存儲保密數據的介質(如U盤、光盤、磁盤等)須在顯眼位置標示密級標識(標明編號、密級、建立日期、保存期限、備份數等),建立案卷清單,并按有關規定進行管理。存放過保密數據的計算機媒體不能降低密級使用。

  第六章 信息系統數據維護

  第十九條 信息系統數據維護包括對系統數據中錯誤數據的修正、不完整數據的補充、垃圾數據的清理及歷史數據的遷移、銷毀等。

  第二十條 各信息系統主管部門應結合各信息系統制定詳細的數據維護工作制度,明確數據維護的權限、職責,嚴格按照工作制度進行數據維護。

  第二十一條 實施數據維護之前應對數據做好相應備份工作,能夠通過系統管理員處理的,由系統管理員按照操作規范進行維護;需要網絡信息化職責部門協助處理的,由責任單位或責任人提出書面申請,按照相關運維規程進行處理。各部門應根據信息系統管理職責適時做好歷史數據的遷移和歸檔工作,以提高信息系統的運行效率,確保歷史信息的完整有效。

  第二十一條 信息系統數據維護工作應嚴格備案,對每項數據維護的內容、時間、維護原因、責任人等進行詳細記錄,涉及的書面材料必須登記存檔。

  第二十二條 已經進入學校公共數據平臺的數據,未經批準不得擅自修改、刪除。確需修改、刪除時,由數據權屬單位提出書面申請(說明修改理由、依據和內容,并附修改方案),報業務系統主管校領導批準后以文件形式通知信息化領導小組辦公室進行修改和刪除。

  第二十三條 對已過期確無保存價值的數據需銷毀時,由數據管理人員提出數據銷毀申請(并附銷毀數據目錄清單),經數據權屬單位審核、主管領導審批和網絡信息化職責部門核對確認后方可銷毀。涉密數據銷毀時,應依據保密法相關條例實施銷毀。數據銷毀時,必須填寫“數據銷毀目錄”,并有兩人以上在場和簽名。數據銷毀后,數據管理人員應及時整理銷毀過程有關資料歸檔。

  第七章 信息系統數據安全管理

  第二十四條 數據安全管理的內容包括數據訪問的身份驗證、權限管理及數據的加密、保密、日志管理、網絡安全等。

  第二十五條 各業務系統的使用必須實行用戶身份驗證,各用戶應注意對自己的用戶名和密碼進行管理,并定期或不定期修改登錄密碼。因用戶名和密碼管理不善導致學校信息泄密或造成其他損失的將追究相關責任人的行正責任和法律責任。

  第二十六條 對數據庫的管理實行數據庫管理員制度,關鍵數據庫管理崗位應設兩人或兩人以上。

  第二十七條 對涉密數據的流轉、存儲,嚴格按照相關規定進行加密處理。

  第二十八條 對各類數據應嚴格執行保密制度,不得泄露。

  第二十九條 對數據的各項操作實行日志管理,嚴格監控操作過程,對發現的數據安全問題,要及時處理和上報。

  第三十條 應切實加強網絡安全管理,采取嚴格措施,做好計算機病毒的預防、檢測、清除工作,防止針對基礎網絡和信息系統的各類攻擊,保證數據傳輸和存儲安全。

  第八章 信息系統數據加工和使用

  第三十一條 數據加工是指根據工作需要,用科學的方法對數據進行抽取、統計、挖掘,獲得知識和規律,為學??茖W管理和決策提供依據和參考。

  第三十二條 數據加工包括:數據的抽取、集中、歸類、比對、統計,并以報表、圖形、文字等形式展現數據處理結果。

  第三十三條 數據加工由網絡信息化職責部門提供技術支持,業務部門有特殊需求時也可由網絡信息化職責部門提供數據并由業務部門自行加工。業務部門提出的數據加工需求,由網絡信息化職責部門就需求的可行性和規范性進行研究,根據具體情況提出修改和完善的意見,經主管領導及協調部門同意后,由網絡信息化職責部門會同業務部門進行數據加工。

  第三十四條 加強數據使用授權管理。網絡信息化職責部門提供已集中的數據列表,各業務部門提出使用數據的意見,報分管校領導審批。網絡信息化職責部門根據校領導批準的數據使用授權,進行數據使用權限配置。

  第三十五條 數據使用單位和人員必須嚴格按照授權使用數據,負責管理本單位、本人口令,不得越權使用數據;不得采取任何方法破壞數據;對所使用的涉密數據負有保密責任;對外公布數據必須經數據權屬部門和網絡信息化職責部門共同審核,并報網絡信息化職責部門分管校領導審批,未經批準不得擅自對外公布數據。

  第三十六條 各信息系統主管部門和網絡信息化職責部門應充分利用數據集中的優勢,加強數據利用,不斷提高學校管理和決策水平,并減輕基層單位統計和上報報表數據的工作負擔。

  第九章 考核和責任追究

  第三十七條 信息系統數據管理是教育信息化和管理現代化的重要內容,各信息系統主管部門應根據本辦法所涉及的內容制定具體的數據管理考核辦法。

  第三十八條 數據權屬單位在數據生產、修改和更新過程中,不認真履行職責,造成數據失實的,追究有關人員責任;造成保密數據泄密的,追究有關人員法律責任。

  第三十九條 數據管理人員在數據管理維護過程中,不認真履行職責,造成數據管理混亂,追究有關人員責任;造成保密數據泄密的,追究有關人員的法律責任。

  第十章 附則

  第四十條 本辦法的條款修訂由xx大學網絡安全和信息化領導小組辦公室提出修改建議,交由領導小組審定后交校長辦公公審定后實施。

  第四十一條 本辦法由xx大學網絡安全和信息化領導小組辦公室負責解釋。

  第四十二條 本辦法自發布之日起執行。

篇3:大學網絡和信息系統安全事件報告與處置流程

  大學網絡和信息系統安全事件報告與處置流程

  第一條網絡和信息系統安全事件定義。本流程中所稱的網絡和信息系統安全事件(以下簡稱安全事件)是指信息系統內容安全事件、有害程序事件、網絡攻擊事件、信息破壞事件、設備設施故障事件、災害事件和其他信息安全事件。

  適用范圍。本流程適用于校內發生的安全事件的報告與處置工作。

  安全事件等級劃分。根據《信息安全事件分類分級指南》(GB/T 20986-2007,以下簡稱《指南》),結合學校實際情況將安全事件劃分為四個等級:特別重大事件(I級)、重大事件(II級)、較大事件(III級)和一般事件(IV級)。

  安全事件判定。一旦發生安全事件,應根據《指南》,視網絡和信息系統重要程度、損失情況以及對工作和社會造成的影響由信息網絡中心判定安全事件等級。

  安全事件的報告與處置。報告與處置分為三個步驟:事發緊急報告與處置、事中情況報告與處置和事后整改報告與處置。

  (一)事發緊急報告與處置

  1.任何部門或個人一旦發現安全事件,應第一時間報告本部門安全的第一責任人和信息網絡中心。

  2.本部門安全的第一責任人接到報告后,應立即組織網絡和信息系統管理員及其他相關人員,根據實際情況第一時間采取斷網等有效措施進行處置,將損害和影響降到最小范圍,并保留現場。

  3.信息網絡中心接到報告后,應立即組織技術人員進行緊急處置,并進一步判定安全事件等級,并報告成都大學網絡安全和信息化領導小組(以下簡稱領導小組)。涉及人為主觀破壞事件應同時報告公安機關。對確認屬I至III級安全事件的,領導小組應上報有關部門并與公安等部門聯系。

  4.緊急報告內容包括:(1)時間地點;(2)簡要經過;(3)事件類型與分級;(4)影響范圍;(5)危害程度;(6)初步原因分析;(7)已采取的應急措施。

  5.對確認屬I至III級安全事件,信息網絡中心應會同當地公安機關做好應急處置工作。涉及人為主觀破壞事件應協助公安機關做好相關取證和處置工作。

  6.有關部門應及時跟進事件發展情況,出現新的重大情況應及時報告。

  (二)事中情況報告與處置

  1.事中情況報告應在安全事件發現后8小時內以書面報告的形式進行報送領導小組,報送內容和格式見附件1。

  2.事中情況報告由部門安全第一責任人組織管理和安全管理員編寫,由信息網絡中心配合編寫,部門安全第一責任人審核后,簽字并加蓋公章報送領導小組。領導小組依據報告上報相關部門。

  3.安全事件的事中處置包括:及時掌握損失情況、查找和分析事件原因,修復系統漏洞,恢復系統服務,盡可能減少安全事件對正常工作帶來的影響。如果涉及人為主觀破壞的安全事件應積極配合公安部門開展調查。

  (三)事后整改報告與處置

  1.事后整改報告應在安全事件處置完畢后5個工作日內以書面報告的形式進行報送整改報告,報送內容和格式見附件2。

  2.事后情況報告由部門安全第一責任人組織管理和安全管理員編寫,由信息網絡中心配合編寫,部門安全第一責任人審核后,簽字并加蓋公章報送領導小組。領導小組依據報告上報相關部門。

  3.安全事件事后處置包括:進一步總結事件教訓,研判安全現狀、排查安全隱患,進一步加強制度建設,提升安全防護能力。如涉及人為主觀破壞的安全事件應繼續配合公安部門開展調查。

  相關配套機制。信息網絡中心應不斷完善安全事件應急處置機制。各二級部門應根據實際健全本部門的安全事件應急處置,建立值守制度,做到安全事件早發現、早報告、早控制、早解決。

  本流程由領導小組負責解釋,自發布之日起施行。

  附件:1.信息技術安全事件情況報告

  2.信息技術安全事件整改報告

  附件1

  信息技術安全事件情況報告

  單位名稱:(需加蓋公章)事發時間:年月日分

聯系人姓名   手機  
電子郵箱  
事件分類 □有害程序事件 □網絡攻擊事件
□信息破壞事件 □設備設施故障
□災害事件 □其他_________________
事件分級 □Ⅰ級 □Ⅱ級 □Ⅲ級 □Ⅳ級
事件概況

 
信息系統的基本情況(如涉及請填寫) 1.系統名稱:_______________________________
2.系統網址和IP地址:_______________________
3.系統主管單位/部門:_______________________
4.系統運維單位/部門:_______________________
5.系統使用單位/部門:_______________________
6.系統主要用途:___________________________
________________________________________
7.是否定級□是 □否,所定級別:_____
8.是否備案□是 □否,備案號:__________
9.是否測評□是 □否
10.是否整改□是 □否
事件發現與處置的簡要經過

 
事件初步估計的危害和影響

 
事件原因的
初步分析


 
已采取的應急措施

 
部門安全的第一責任人意見
(簽字)
 

  附件2

  信息技術安全事件整改報告

  單位名稱:(需加蓋公章)報告時間:年月日

聯系人姓名   手機  
電子郵件  
事件分類 □有害程序事件 □網絡攻擊事件
□信息破壞事件 □設備設施故障
□災害事件 □其他____________________
事件分級 □Ⅰ級 □Ⅱ級 □Ⅲ級 □Ⅳ級
事件概況

 
信息系統的基本情況(如涉及請填寫) 1.系統名稱:_______________________________
2.系統網址和IP地址:_______________________
3.系統主管單位/部門:_______________________
4.系統運維單位/部門:_______________________
5.系統使用單位/部門:_______________________
6.系統主要用途:___________________________
________________________________________
7.是否定級□是 □否,所定級別:_____
8.是否備案□是 □否,備案號:__________
9.是否測評□是 □否
10.是否整改□是 □否
事件發生的最終判定原因(可加頁附文字、圖片以及其他文件)


 
事件的影響與
恢復情況


 
事件的安全整改措施

 
存在問題及建議
 
部門安全的第一責任人意見
(簽字)
 

相關文章

97精品久久久久|ZZIJZZIJ日本成熟少妇|嫩草一级337p无码专区|青青青国产在线观看资源