系统认证申请书.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
系统认证申请书

编号:BJTEC-20XX-XXXX/XX XXXX信息系统 安全验收测评委托书 委托单位(公章): 委托系统: 委托日期: 填 表 说 明 用户填写和提供的信息及资料应保证真实可靠。 本委托表请在计算机上填写,内容以实际情况为准。 如填写内容较多,可另附页。 准备一份纸版(包括要求的附件内容,并加盖单位公章),同时交电子版一份(光盘)。 委托单位联系信息 部 门: 部门负责人: 电 话: 手 机: 联 系 人: 电 话: 手 机: 传 真: 电子邮箱: 联系地址: 邮政编码: 提交资料清单 一、基本材料 验收依据: 说明:被测单位提出的安全验收测评所依据的国家或地方标准或集成/设计/实施方案; 验收范围: 此次安全验收测评所鉴定的系统边界;(物理边界、逻辑边界); 如果被测单位提出的验收测评依据是标准,请明确需要验收的标准条款; 已有安全措施: 针对验收范围目前对系统安全现状的描述; 《信息系统安全等级保护备案表》(如有) 系统拓扑结构及说明(要求描述) 说明: 对于系统拓扑结构及说明,用户提供的资料中应详细说明被测系统涉及网络的节点数量、IP网段设置情况、VLAN的划分情况、采用网络操作系统类型、不同应用系统客户机数量。 用户应提供本单位详细的网络拓扑结构,提供所有网络设备的产品名称、型号、连接方式、具体安放位置及其它相关信息;对于被测服务器,需提供具体IP地址的设置、采用的操作系统及设置情况;对于特殊网络设置,如虚联接等,需详细说明其实现方式。 硬件平台:主要包括被测系统涉及的计算机、网络设备、安全防护设备、审计设备等,还应提供设备名称、型号、生产厂家及用途等。(excel表格形式) 软件平台:主要包括被测系统涉及的操作系统、网络通信协议、数据库管理系统、通用应用软件、委托开发和自主开发的应用系统和网络管理软件,还应提供软件的名称、版本、生产厂家、安装位置、运行此软件的设备名及作用等,并在拓扑图上明确软件的安装位置。 病毒防护: 结合拓扑图说明被测系统涉及的防病毒系统体系结构,采用的软件/设备情况(厂商、版本、部署),明确部署位置。 安全审计: 结合拓扑图说明被测系统安全审计的部署情况(网络、主机或应用)和具体实现的审计功能,采用的审计软件/设备情况(厂商、版本)。 入侵检测: 结合拓扑图说明被测系统对入侵检测机制的部署情况(网络、主机或应用),采用的入侵检测软件/设备情况(厂商、版本)。 系统安全保护设施设计实施方案或改建实施方案 系统使用的安全产品清单及认证、销售许可证明 系统相关的主要服务商及其资质 二、系统资料 网络系统: 网络安全域的划分情况; 网络的访问控制策略; 网络设备、安全设备审计功能的设计与实现; 入侵防范及恶意代码防范部署情况; 网络和安全设备管理员身份鉴别方式; 边界和核心交换设备保护措施; 主机系统: 各操作系统和数据库系统采用的鉴别方式(账号/密码或其他方式); 服务器远程管理安全策略(是否允许远程管理、传输加密要求); 服务器中各用户对资源的访问控制策略(敏感信息资源清单,用户权限分配策略、系统账号列表及各账号用途); 主要服务器必须开放的端口及其用途; 服务器提供其功能所必需的操作系统组件及其他软件清单; 设计/验收文档; 管理:(可选) 已有安全管理制度列表; 单位已经正式发布的信息安全策略和方针文档; 单位组织架构和相关人员数; 信息安全管理部门和岗位职责定义文档; 员工安全培训计划和记录; 软件开发管理相关规定; 机房管理规定; 办公环境管理规定(包括物理办公桌面和终端计算机桌面安全管理等); 资产安全管理规定和资产清单(清单格

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档