网络信息安全(100) |
网络基础安全(36) |
安全措施(12) |
1管理制度健全(至少有网络信息安全管理制度、数据安全管理制度、信息发布与审核制度、信息系统备案制度、信息安全通报制度、电信运营商及第三方合作运营商归口管理制度等) |
2 |
2应急预案可行,有(多方参与)应急响应的能力及应急演练 |
2 |
3有效落实信息系统定级和等级保护,全面落实《网络安全法》要求 |
2 |
4网络安全责任体系明确,有分级式确认安全责任体系 |
2 |
5有单独的年度“网络安全工作”预算 |
2 |
6有有效的措施不断增强师生的网络与信息安全意识,加强网络信息安全宣传教育活动 |
2 |
物理安全(6) |
1核心(中心)机房总体设计符合GB/T2887《电子计算机场地通用规范》、GB/T9361《计算机场地安全要求》,具有配套电力保障和不间断电源保障系统,有环境监测系统(恒温恒湿空调系统,烟雾报警等) |
3 |
2机房及网络设备间具有消防灭火措施、监控及门禁保障,建有人员出入记录台账 |
3 |
技术安全(18) |
1统筹规划网络安全集中管理,一般应控制二级部门建设私有云机房,确需建设的,应纳入统一管理,采用集中安全管控 |
3 |
2统筹管理DNS备案,二级域名集中备案,分级发布管理 |
3 |
3有功能完整的软硬件防火墙、入侵防御、漏洞扫描、恶意代码防范系统等网络安全防御体系,有内外网有效隔离措施,对于建有远程访问系统的,需对校内关键业务系统采用加密方式远程访问(如VPN等) |
3 |
4有完善的数据中心运行防护措施,可实现南北(内外纵向)、东西(内部横向)流量过滤与防护,有单独的数据中心链路出口,且冗余,可实现一键断网隔离,数据中心业务操作可管、可控、可追溯,对涉密数据按国家保密要求有数据安全保障 |
3 |
5对核心机房所有系统(包括不限于操作系统、数据库、网络管理等)进行的操作、配置,有通过设备或技术手段进行记录和审计措施 |
3 |
6有统一的日志管理平台,对操作系统、数据库、网络等日志进行集中管理,并能分析、报警、查询等 |
3 |
小计 |
|
|
数据安全(24) |
数据安全(24) |
1建有网站群,一表通等公共信息平台,加强公共服务安全的宏观统筹建设能力 |
4 |
2建有网站与信息系统安全管理、监控平台,对校内网站与信息系统能进行统一管理,支持一键关停 |
4 |
3对核心数据及二级以上业务系统数据要有本地、异地容灾数据备份措施,且有定期演练确保可用性 |
4 |
4严格规范信息使用条款,对学校保密数据、师生员工个人隐私有保护措施,有数据保密协议 |
4 |
5有信息系统安全评测机制及退出机制(退出机制是指对于信息系统多次整改不达标的要有暂缓部署或者撤销下架的机制) |
4 |
6有网站内容安全防篡改及内容文字(错误)监测机制(对政治性错误、易炒作文字错误、涉黄涉毒涉暴涉毒等信息有效监测) |
4 |
小计 |
|
|
网络信息安全(100) |
网络隐患及事件处置(20) |
1网络隐患及事件处置(20) |
1网络安全应急联络体系健全、安全预警与问题整改快速上传下达 |
4 |
2快速处置网络安全隐患(未按时限要求处置、整改并上报,每次扣该二级指标1分) |
4 |
3快速处置一般性网络安全事件(发生一起未造成较大影响的扣1分,未按时整改并上报整改情况的每次扣该二级指标10分) |
4 |
4快速处置造成较大负面影响的网络安全事件(发生一起扣25分,未按时整改并上报整改情况每次扣一级指标大项50分) |
4 |
5发生造成恶劣影响的网络安全事件,本项目实行一项否决。 |
4 |
小计 |
|
|
网络安全舆情(20) |
网络安全舆情追溯(20) |
1有上网行为管理技术措施,数据存储天数180天以上 |
4 |
2有网络舆情监测与分析系统化管理机制,对网络安全舆情有监测、引导、处理及修复工作机制 |
4 |
3实现实名制认证,且认证登陆信息可查阅天数180天以上 |
4 |
4有用户日志分析中心,用户行为数据记录天数180天以上 |
4 |
5能实现学校网络用户可追溯、可定位 |
4 |
小计 |
|
|