还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
基本信息调查单位基本情况
1.单位名称单位地址(公早)联系人联系电话Email填表时间信息安全主管领导(签字)职务检查工作负责人(签字)职务灾害性事件其它事件注安全事件的类别和级别定义请参照GB/Z20986-2022《信息安全事件分类分级指南》表2安全状况调查安全管理机
1.构安全组织体系是否健全,管理职责是否明确,安全管理机构岗位设置、人员配备是否充分合理序号检查项结果备注
1.信息安全管理机口以下发公文方式正式设置了信息安全管理工作的专门职能机构构设置□设立了信息安全管理工作的职能机构,但还不是专门的职能机构□其它信息安全管理职□信息安全管理的各个方面职责有正式的书面分工,并明
2.责分工情况确具体的责任人口有明确的职责分工,但责任人不明确□其它
3.人员配备口配备一定数量的系统管理人员、网络管理人员、安全管理人员等;安全管理人员不能兼任网络管理员、系统管理员、数据库管理员等□配备一定数量的系统管理人及、网络管理人员、安全管理人员等,但安全管理人员兼任网络管理员、系统管理员、数据库管理员等□其它关键安全管理口定义关键安全管理活动的列表,并有正式成文的审批程序,审批活动有完整的记录活动的授权和审批口有正式成文的审批程序,但审批活动没有完整的记录□其它
5.与外部组织沟通口与外部组织建立沟通合作机制,并形成正式文件和程序合作[写外部组织仅进行了沟通合作的口头承诺□其它口各部门之间建豆沟通百作iiM,并形成正式女伴和程序
6.与组织机构内部□各部门之间的沟通合作基于惯例,未形成正式文件和程沟通合作序□其它安全管理制度
2.安全策略及管理规章制度的完善性、可行性和科学性的有关规章制度的制定、发布、修订及执行情况检查项结果备注1信息安全策略□明确信息安全策略,包括总体目标、范围、原则和安全框架等内容□包括相关文件,但内容覆盖不全面口其它2安全管理制度口安全管理制度覆盖物理、网络、主机系统、数据、应用、建设和管理等层面的重要管理内容□有安全管理制度,但不全而面□其它3操作规程□应对安全管理人员或者操作人员执行的重要管理操作建立操作规程口有操作规程,但不全面□其它4安全管理制度的口组织相关人员进行正式的论证和审定,具备论证或者审定结论论证和审定□其它5□文件发布具备明确的流程、方式和对象范围安全管理制度的口部份文件的发布不明确发布□其它6□有正式的文件进行授权专门的部门或者人员负责安全管理安全管理制度的制度的制定、保存、销毁、版本控制,并定期评审与修订维护口安全管理制度分散管理,缺乏定期修订□其它7执行情况□所有操作规程的执行都具备详细的记录文档口部份操作规程的执行都具备详细的记录文档□其它.人员安全管理3人员的安全和保密意识教育、安全技能培训情况,重点、敏感岗位人员有无特殊管理措施以及对外来人员的管理情况序号检查项结果备注
1.口为与信息安全密切相关的重点、敏感岗位人员制定特殊的录用要重点、敏感岗求对被录用人的身份、背景和专业资格进行审查,对技术人员的位人员录用技术技能进行考核,有严格的制度规定要求和审查□其它2保密协议的口与从事关键岗位的人员签署保密协议,包括保密范围、保密责任、签署违约责任、协议的有效期限和责任人签字等内谷□其它3人员离岗□规范人员离岗过程,有具体的离岗控制方法,及时终止离岗人员的所有访问权限并取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备□其它4安全意识教□根据岗位要求进行有针对性的信息安全意识培训□未根据岗位要求进行有针对性的信息安全意识培训,仅开展全员育安全意识教育□其它5安全技能培□制定了有针对性的安全技能培训计划,培训内容包含信息安全基础知识、岗位操作规程等,并认真实施,而且有培训记录训□安全技能培训针对性不强,效果不显著□其它6□定期对所有人员进行安全技能及安全知识的考核,对重点、敏感在岗人员考岗位的人员进行全面、严格的安全审查核口仅对重点、敏感岗位的人员进行全面、严格的安全审查,未普及到全员□其它7惩戒措施口告知人员相关的安全责任和惩戒措施,并对违反违背安全策略和规定的人员进行惩戒口有惩戒措施,但效果不佳□其它8□外部人员访问受控区域前得到授权或者审批,批准后由专人全程外部人员陪同或者监督,并登记备案^访问管理□外部人员访问受控区域前得到授权或者审批,但不能全程陪同或者监督□其它系统建设管理
4.关键资产采购时是否进行了安全性测评,对服务机构和人员的保密约束情况如何,在服务提供过程中是否采取了管控措施信息系统开辟过程中设计、开辟和验收的管理情况序号检查项结果备注1关键资产采购□相关专门部门负责产品的采购,产品的选用符合时进行安全性国家的有关规定资产采购之前进行选型测试,确定产品的候选范测评围,具有产品选型测试结果、候选产品名单审定记录或者更新的候选产品名单,经过主管信息安全领导批准□专门部门负责产品的采购,产品的选用符合国家的有关规定O□关键资产采购未进行安全性测试或者未经过主管信息安全领导批准2服务机构和人□在具有资格的服务机构中进行选择,通过内员的选择部和专家的评选对服务机构的人员,审查其所具有的资格□对服务机构的能力进行了详细的审查□服务机构和人员的选择未经过审查和筛选3保密约束口签订的安全责任合同书或者保密协议包含服务内容、保密范围、安全责任、违约责任、协议的有效期限和责任人的签字等定期考察其服务质量和保密情况□签订的安全责任合同书或者保密协议明确规定各项内容但无监O督考察机制□未签订合约或者签订了安全责任合同书或者保密协议,但服务范围、安全责任等未明确规定4服务管控措施□制定了详细的服务审核要求和规范对服务提供过程中的重要操作进行审核,并要求服务机构定期提供服务的情况汇总每半年组织内部检查,审查服务机构的服务质量□定期进行检查但缺乏规范的检查内容和要求□未采用任何管控措施5系统安全方案□根据信息系统安全保障要求,书面形式加以描述,形成能指导安全系统建设、安全产品采购和使用的详细设计方案,并经过专家论制定证和审定□形成能指导安全系统建设、安全产品采购和使用的概要设计方案,内部相关部门审定□缺乏体系化的安全方案6□根据软件开辟管理制度,各类开辟文档齐全,信息系统均经过功信息系统开发能、安全测试,并形成测试报告□开辟文档不全面,仅在内部进行功能测试□无开辟文档,或者外包开辟,没有源代码或者有源代码但未经过全面的安全测试7信息系统建设□制定详细的实施方案,并经过审定和批准,指定或者授权专门的实施过程部门或者人员按照实施方案的要求控制整个过程进度和质量控口制定简要实施方案,指定或者授权专门的部门或者人员控制整个制过程□无实施方案或者无专人管理实施过程
8.信息系统验收□制定验收方案,组织相关部门和相关人员对系统测试验收报告进行审定,详细记录验收结果,形成验收报告重要的信息系统在验收前,组织专业的第三方测评机构进行测评□组织了验收活动,但缺乏专业人员进行全面的验收测试□未组织验收系统运维管理
5.设备、系统的操作和维护记录,变更管理,安全事件分析和报告;运行环境与开辟环境的分离情况;安全审计、补丁升级管理、安全漏洞检测、网管、权限管理及密码管理等情况,重点检查系统性能的监控措施及运行状况序号才殳查项结味备注
1.环:竟管理口有引L房安全管理制度,并配备机房安全管理人员,对机房供配电等设施、设备和人员出入机房进行严格管理口配备机房安全管理人员,对机房供配电等设施、设备和人员出入机房进行管理□其它
2.资产管理□资产清单记录内容与实际使用的计算机设备及其属性内容彻底一致□资产清单内容与实际使用的计算机设备及其属性内容,在数量上一致,但在部份属性记录上有偏差□其它
3.介J无管理□对/、质的存放环境、使用、维护和销毁等方面采取严格的控制措施□对介质的存放环境、使用、维护和销毁等方面米取了部分控制措施□其它
4.设备管理□对信息系统相关的各种设备、路线等指定专门的部门或者人员定期进行维护管理□对信息系统相关的各种设备、路线等指定专门的部门或者人员不定期进行维护管理□其它
5.生产环境□生j出环境与开辟环境隔离与开发环□其它境的分离
6.系:充监控口对登:信路线、关键服务器、网络设备和应用软件的运行情况能够实时监测,并能及时分析报警日志□对通信路线、关键服务器、网络设备和应用软件的运行情况能够不定期监测,并能定期分析报警日志□其它
7.变更管理□系统发生重要变更前,以书面形式向主管领导申请,审批后实施变更,并在实施后向相关人员通告,相关记录保存完好□系统发生重要变更刖,向主管领导申请,审批后实施变更,并在实施后向相关人员通告□其它
8.补丁管理□补丁更新及时,并能在测试环境测试后安装到运行环境□大部份计算机设备的补丁更新及时,惟独少数由于应用软件代码不兼容而导致服务器补丁更新不及时□其它
9.安全事件管□制定安全事件报告和处置管理制度,能及时响应安全事故,并从理安全事故中学习总结□能及时响应安全事故□其它
10.风险评估□信息系统投入运行后,应每年至少进行一次关键业务或者关键风险点的信息安全风险评估,每三年或者信息系统发生重大变更时,进行一次全面的信息安全风险评估工作□信息系统投入运行后,每两年进行一次关键业务的信息安全风险评估□其它物理安全
6.序号检查项结果备注物联俯獭飒场地所在的□机房和办公场地所在的建造周边具备防止无关人员接近的措施,并且根据当地的自然环境设置了必要建造,抗拒人为破坏和自的防震、防火和防水的措施然灾害的能力口机房和办公场地所在的建造具备基本的抗拒人为破坏和自然灾害的能力,但防护强度有待提高□其它□设置专人和自动化技术措施,对出入机房的人员进2机房出入操纵情况行全面的鉴别、监控和记录口设置专人或者自动化技术措施,对出入机房的人员进行鉴别,但没有监控和完整的记录□其它口机房环境保障彻底达到相关国家标准的要求3机房环境机房配备防火、防水、防口少部份机房环境保障措施没有达到有关标准要求,雷、防静电、温度湿度调但可以在短期内有效整改节等措施,并提供机房安全管控措施、防灾措施、供电和通信系统的保障措施等充足稳定的电源,为机房中□其它的设备提供良好的运行环境4电磁防护□采用接地方式防止外界电磁干扰和设备寄生耦合干扰;电源线和通信线缆隔离,避免互相干扰电源线和通信线缆应隔离铺设,避免互相干扰□其它.网络安全7安全域划分、边界防护、内网防护、外部设备接入控制等情况网络和信息系统的体系结构、各类安全保障措施的组合是否合理序号板查项结果备注1网络拓扑结构图□有正式的文档化的网络拓扑结构图,且彻底与实际运行的网络结构相吻合□有文档化的网络拓扑结构图,关键部份吻合□其它2网络冗余设计□对关键网络设备进行了冗余设计,以增强网络的茁壮性和可用性□对部份关键网络设备进行了冗余设计□其它3网络安全域划分□按照信息资源的重要程度进行了细致的安全域划分□按照信息资源的重要程度进行了基本的安全域划分□其它4安全域访问控制□根据业务需要实施了严格的访问控制措施□实施了访问控制措施,但访问控制粒度较粗□其它5□有网络准入控制措施,且严格执行网络准入控制□己有准入控制措施,但未严格执行防止未授权人员接入到网□其它络中来,以引入安全风险6网络入侵防范□检测网络边界处的网络攻击行为,发生严重入侵事件时提供报警,并能及时响应和处理□检测网络边界处的网络攻击行为,并提供报警□其它7安全审计□配备审计设备且进行了良好配置,能够定期查看和分析审计日志便于安全事件发生后进行溯源追踪□配备审计设备且进行了良好配置,但未能定期查看和分析审计日志□其它.设备和主机安全8网络交换设备、安全设备、主机和终端设备的安全性,操作系统的安全配置、病毒防护、恶意代码防范等)网络设备、安全设备和终端设备防护1序检查项结果备注
3.设备用户身份鉴别通过严口设备的登录密码复杂不易猜测、定期更换且加密存储号格的口令设置和管理,口设备的登录密码复杂不易猜测且加
1.设备用户身份标识口每一个设备的用户拥有自己惟一的身份标识保障身份鉴别的准确密存储,但没有做到定期更换□根据用户职责以小组为单位分配身份标识一性□其它□其它□采取结束会话、限制非法登录次数
2.管理员登录地址限制口管理员只能通过有限的、固定的IP地址和MAC地址
4.登录失败处理和药网络登录连接超时自动退出等登录措施O采用有效措施,对于失通过对管理员登录地口管理员职能在一个固定的IP地址段登录一□采取结束会话、限制非法登录次数败和异常的登录活动进行妥善址的限制,降低非法网口其它的措施-处理5—目理信息防窃听;采络接入后取得设备使口其它用有效措施对设备的用权限的可口对所有管理通信进存了加密管理信息进行加密口对鉴别信息的通信进行了加初□其它)操作系统安全2序\佥查项结果备注号
1.身份标识□所有操作系统和数据库系统为其所实用户建立了惟一的用为操作系统和数据库户标识□关键主机的操作系统和数据库系统为其所实用户建立了惟系统用户建立身份标一的用户标识,而其它主机和终端的操作系统和数据库系统识没有为其所实用户建立了惟一的用户标识□其它
2.身份鉴别□所有操作系统和数据库系统的登录密码复杂不易猜测、定期更换且加密存储通过严格的口令.硬件资产情况2网络设备情况
2.
1.网络设备名称型号物理位置所属网络n区,地址/掩码/网关系统软件及端口类型及数主域版本量安全设备情况22安全设备名称口号(软件/物理位所属网络地址/掩码/网关系统及运行平端口类型及IP区域台数量硬件)置设置和管理,保障对□关键主机的操作系统和数据库系统登录密码复杂不易猜操作系统和数据库测、定期更换且加密存储,而其它主机和终端的操作系统和数据库的登录密码则不够严格系统身份鉴别的准确性□其它
3.访问控制口所有服务器的操作系统和数据库系统的特权用户权限分离,默认账户和口令进行了修改,无用的账户已删除加强服务器的用户口关键主机的操作系统和数据库系统机操作系统和数据库权限管理系统的特权用户权限分离,默认账户和口令进行了修改,无用的账户已删除;而其它主机和终端没有做到□其它口审计范围覆盖重要服务器操作系统和数据库的所实用户的行为、资源使用情况和重要命令的执行,以及这些活动的时间、主体标识、客体标识以及结果;审计记录被妥善保存
4.安全审计为操作系统和数据口建立了针对重要服务器操作系统和数据库的审计措施,但没有达到以上所有的要求库系统部署有效的□无审计措施审计措施
5.入侵防范□操作系统仅安装了必要的组件和应用程序,仅开放了必要通过严格的安全配的服务,并且及时保持补丁更新以消除严重的安全漏洞置和补丁更新消除□操作系统仅安装了必要应用程序,关闭了大多数无用的端可能被入侵者利用口,删除了大多数无用的系统组件,进行了部份补丁更新的安全漏洞□其它
6.恶意代码防范口为服务器和终端安装防恶意代码软件,及时更新防恶意代通过防病毒技术措码软件版本和恶意代码库;支持防恶意代码软件的统一管理施,对恶意代码进□为服务器和终端安装防恶意代码软件,但防恶意代码软件行有效监控版本和恶意代码库更新不及时;支持防恶意代码软件的统一管理,但少量服务器和终端未覆盖到□其它口对重要服务器的操作系统和数据库系统通过设定终端接入方式、网络地址范围等条件限制终端登录,并当操作系统和
7.资源控制数据库系统的服务水平降低到预先规定的最小值时,能够监对用户使用操作系测和报警统资源的情况进行口当操作系统和数据库系统的服务水平降低到预先规定的最合理的限制小值时,能够监测和报警.应用安全9数据库、网站、日常办公和业务系统等应用的安全设计、配置和管WEB理情况;关键应用系统开辟过程中的质量控制和安全性测试情况序号>佥查项结果备注
1.身份标识和鉴别采用专□各个应用系统均采用专用的登录模块,提供用户身份标用的登录控制模块对识惟一和鉴别信息复杂度检查功能,提供登录失败处理功登录用户进行身份标能对关键应用系统中的同一用户采用两种或者两种以上识和鉴别组合的鉴别技术实现用户身份鉴别□关键系统中采用了身份标识和鉴别,但鉴别信息复杂度检查功能不足,弱口令现象存在对关键应用系统中的同一用户采用一种鉴别技术实现用户身份鉴别□各个系统均未采用身份标识与鉴别
2.访向控制功能□不同帐户为完成各自承担任务所需的最小权限,严格限制默认帐户的访问权限,特权用户的权限分离,权限之间相互制约访问控制的粒度到数据级□不同帐户权限不是最小的访问控制的粒度到功能级□访问控制无限制系统安全审计□应用系统提供审计功能,对用户的各类操作均进行细致
3.应F的审计(例如,用户标识与鉴别、访问控制的所有操作记录、重要用户行为、系统资源的异常使用、重要系统命令的使用等),并定期对应用系统重要安全事件的审计记录进行检查,分析异常情况产生的原因□应用系统提供审计功能,但审计不全面,仅记录重要的事件和操作□对用户的操作不进行审计通信完整性
4.□对重要信息系统中的关键数据采用数据完整性校验技术采用密码技术保证通□其它信过程中数据的完整性通信保密性
5.□应用系统的敏感数据通信过程均采用国家有关部门要求通信过程中的整个报的密码技术保证保密性文或者会话过程进行□应用系统的敏感数据通信时采用密码技术保证保密性,加密但未采用国家有关部门要求的密码技术□未果用措施保护通信保密性
6.应用系统业务软件容口提供数据有效性检验功能,保证输入的数据格式和长度错功能符合系统设定要求重要应用系统提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复口提供数据有效性检验功能,但系统浮现问题时不能自动恢复□不提供软件容错功能
7.应用系统资源控制能□对于重要的应用系统,限制单个帐户的多重并发会话,力当应用系统的服务水平降低到预先设定的最小值时,系统报警□对于重要的应用系统,限制单个帐户的多重并发会话□应用系统不提供资源控制功育且_____________________数据安全
10.数据访问操纵情况,服务器、用户终端、数据库等数据加密保护能力,磁盘、光盘、盘和挪移硬盘等存储介质管理情况,数据备份U与恢复手段等序号险查项结果备注
1.亚务数据完整性口对重要业务数据在传输和存储时采取了必要的完整性保证措施□其它
2.业务数据保密性口对重要业务数据在传输和存储时采取了加密措施□其它口重要设备的配置数据文件离线存放,统一管理
3.配置数据文件□重要设备的配置文件离线存放,但无统一管理□其它□制定敏感文档管理制度,专人保管敏感文档二□有专人保管敏感文档,但无敏感文档管理制度__________________________________________□其它
4.福感文档管理制度5传输敏感文档□敏感文档原则上不得通过互联网传输,确需通过互联网传输时应采取加密措施,并在传输完成后及时删除□其它6彳R储介质的存放安全□应有介质的归档和查询记录,并对存档介质的目录清单定期盘点对介质进行分类和标识管理介质维修□其它7□需要送出维修或者销毁的介质,应首先清除介质中的敏感数据□其它
8.数据异地备份□重要业务数据异地备份□其它9数据存储检验□存放在介质库中的介质定期进行完整性和可用性检查,确认其数据或者软件没有受到损坏或者丢失□其它应急响应与灾难恢复
11.应急响应体系(应急组织、应急预案、应急物资)建设情况,应急演练情况;系统与数据的灾难备份措施情况,重点是要通过应急演练来检验应急响应体系的实战能力检查项结果备注序号
1.应急响应组织的建设□建立应急相应组织,明确组成成员的职责、分工和责任追究情况口建立了应急组织但组成人员的职责、分工不明确□未组建应急响应组织
2.应急预案的制定情况□统一的应急预案框架下制定不同事件的应急预案应急预案框架应包括启动应急预案的条件、应急处理流程、系统恢复与流程、事后教育和培训等内容根据不同的事件制定相应的应急预案□应急预案针对性不强,未根据不同的事件制定相应的应急预案□未制定应急预案
3.应急资源的筹备情况□人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障口应急物资的人力、设备、技术和财务等方面资源的筹备还不够充足口未对应急物资进行筹备4应急演练口定期对所有应急预案进行演练,根据不同事件的应急恢复内容,详细记录应急演练的过程□部份应急预案经过演练□不执行应急恢复演练
5.系统与数据的灾难备□根据数据的重要性及其对系统运行的影响,制定相应的灾份与恢复管理策略难备份和恢复管理策略(如备份方式、备份频度、存储介质、保存期、放置场所、文件命名规贝IJ、介质替换频率和数据离站运输方法等)□灾难备份和恢复策略未充分考虑数据重要性及其对系统运行的影响□未确定系统与数据的灾难备份与恢复管理策略口按照制度规定对数据进行备份和恢复,定期察看备份数据系统与数据的灾难备的可用性,并定期进行恢复测试份与恢复管理的执行□对数据进行备份,但不查看备份数据的可用性,也不对备份数据进行恢复测试口不执行备份和恢复管理服务器设备情况23设备名称型号物理位置所属网络n区,地址/掩码/网关操作系统安装应用系统软件名域版本/补丁称终端设备情况
2.
4.终端设备名称型号物理位置所属网络区设备数量IP地址/掩码/网关操作系统安装巨件域名不填写说明网络设备路由器、网关、交换机等安全设备防火墙、入侵检测系统、身份鉴别等服务器设备大型机、小型机、服务器、工作站、台式计算机、便携计算机等终端设备办公计算机、挪移存储设备重要程度依据被检查机构数据所有者认为资产对业务影响的重要性填写非常重要、重要、普通软件资产情况
3..系统软件情况
3.1系统软件名称版本软件厂商硬件平台应用软件情况32应用系统软件名称开辟荀硬件/软件平i宁C/S或者B/S楔式涉及数据!填写说明系统软件操作系统、系统服务、中间件、数据库管理系统、开辟系统等应用软件项目管理软件、网管软件、办公软件等.服务资产情况4本年度信息安全服务情况
4.1服务类型赧务方单位名称服务内容填写说明服务类型包括
1.网络服务;
2.安全工程;
3.灾难恢复;
4.安全运维服务;
5.安全应急响应;
6.安全培训;
7.安全咨
10.安全研发人员资产情况
5.、信息系统人员情况1岗位名称岗位描述填写说明岗位名称
1、数据录入员;
2、软件开辟员;
3、桌面管理员;
4、系统管理员;
5、安全管理员;
6、数据库管理.文档资产情况6信息系统安全文档列表
6.
1.文档类别文档名称填写说明信息系统文档类别信息系统组织机构及管理制度、信息系统安全设计、实施、运维文档;系统开辟程叙文件、.信息系统情况7系统网络拓扑图
7.
1.网络结构图要求
1、应该标识出网络设备、服务器设备和主要终端设备及其名称;
2、应该标识出服务器设备的IP地址;
3、应该标识网络区域划分等情况;
4、应该标识网络与外部的连接等情况;
5、应该能够对照网络结构图说明所有业务流程和系统组成如果一张图无法表示,可以将核心部份和接入部份分别画出,或者以多张图表示信息系统承载业务情况
7.
2.信息系统名称业务描述业务处理信息类用户数量F1户分布范围别填写说明
1、用户分布范围栏填写全国、全省、本地区、本单位
2、业务处理信息类别一栏填写a)国家秘密信息;b)非密敏感信息(机构或者公民的专有信息);c)可公开信息
3、重要程度栏填写非常重要、重要、普通
4、如通过测评,请填写时间和测评机构名称信息系统网络结构情况
7.
3.服务器数与其连接的其它网网络区域网络区域名称」三要业务和信息描述IP网段地址量络区域界设备填写说明
1、网络区域主要包括服务器域、数据存储域、网管域、数据中心域、核心交换域、涉密终端域、办公域、接入
2、重要程度填写非常重要、重要、普通外联路线及设备端口(网络边界柏青况
7.
4.外联路线名称所属网络区域连接村象接入路线种类传输速率(带亚)路线接入设备|(边界名称)业务数据情况
7.
5.数据名称数4数据安全性要求弘吏用者或者管理者及其访问权限保密完整可用数据总量及日增量注:数据安全性要求每项填写高、中、底数据备份情况
7.
6.备份数据名介贡类型备份周月保存期是否异地保存过期处理方法一年来信息安全事件情况
7.
7.安全事件类别特:加重大事重大件事件次数较大事彳P次数普通事件次数路线接入设洛r次数有害程序安全事件网络攻击事件信息破坏事件信息内容安全事件设备设施故障。
个人认证
优秀文档
获得点赞 0