信息安全风险评估报告(模板)(共50页)_第1页
信息安全风险评估报告(模板)(共50页)_第2页
信息安全风险评估报告(模板)(共50页)_第3页
信息安全风险评估报告(模板)(共50页)_第4页
信息安全风险评估报告(模板)(共50页)_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第 PAGE 52 页 共94页SC ISTEC/STC JLMB- QP19-08安全(nqun)风险评估报告系统(xtng)名称:xxxxxxxxxxx送检(sn jin)单位:xxxxxxxxxxxxxxxxxxxx合同编号:评估时间:2011年10月10日2011年10月25日目 录 TOC o 1-3 h z u HYPERLINK l _Toc309570345 报告(bogo)声明 PAGEREF _Toc309570345 h 3 HYPERLINK l _Toc309570346 委托方信息(xnx) PAGEREF _Toc309570346 h 4 HYPERLINK l

2、 _Toc309570347 受托(shu tu)方信息 PAGEREF _Toc309570347 h 4 HYPERLINK l _Toc309570348 风险评估报告单 PAGEREF _Toc309570348 h 5 HYPERLINK l _Toc309570349 1.风险评估项目概述 PAGEREF _Toc309570349 h 7 HYPERLINK l _Toc309570350 1.1.建设项目基本信息 PAGEREF _Toc309570350 h 7 HYPERLINK l _Toc309570351 1.2.风险评估实施单位基本情况 PAGEREF _Toc30

3、9570351 h 7 HYPERLINK l _Toc309570352 1.3.风险评估活动概述 PAGEREF _Toc309570352 h 7 HYPERLINK l _Toc309570353 1.3.1.风险评估工作组织过程 PAGEREF _Toc309570353 h 7 HYPERLINK l _Toc309570354 1.3.2.风险评估技术路线 PAGEREF _Toc309570354 h 9 HYPERLINK l _Toc309570355 1.3.3.依据的技术标准及相关法规文件 PAGEREF _Toc309570355 h 9 HYPERLINK l _T

4、oc309570356 2.评估对象构成 PAGEREF _Toc309570356 h 11 HYPERLINK l _Toc309570357 2.1.评估对象描述 PAGEREF _Toc309570357 h 11 HYPERLINK l _Toc309570358 2.2.网络拓扑结构 PAGEREF _Toc309570358 h 11 HYPERLINK l _Toc309570359 2.3.网络边界描述 PAGEREF _Toc309570359 h 12 HYPERLINK l _Toc309570360 2.4.业务应用描述 PAGEREF _Toc309570360 h

5、 12 HYPERLINK l _Toc309570361 2.5.子系统构成及定级 PAGEREF _Toc309570361 h 13 HYPERLINK l _Toc309570362 3.资产调查 PAGEREF _Toc309570362 h 14 HYPERLINK l _Toc309570363 3.1.资产赋值 PAGEREF _Toc309570363 h 14 HYPERLINK l _Toc309570364 3.2.关键资产说明 PAGEREF _Toc309570364 h 17 HYPERLINK l _Toc309570365 4.威胁识别与分析 PAGEREF

6、_Toc309570365 h 21 HYPERLINK l _Toc309570366 4.1.关键资产安全需求 PAGEREF _Toc309570366 h 21 HYPERLINK l _Toc309570367 4.2.关键资产威胁概要 PAGEREF _Toc309570367 h 30 HYPERLINK l _Toc309570368 4.3.威胁描述汇总 PAGEREF _Toc309570368 h 43 HYPERLINK l _Toc309570369 4.4.威胁赋值 PAGEREF _Toc309570369 h 56 HYPERLINK l _Toc3095703

7、70 5.脆弱性识别(shbi)与分析 PAGEREF _Toc309570370 h 58 HYPERLINK l _Toc309570371 5.1.常规(chnggu)脆弱性描述 PAGEREF _Toc309570371 h 58 HYPERLINK l _Toc309570372 5.1.1.管理(gunl)脆弱性 PAGEREF _Toc309570372 h 58 HYPERLINK l _Toc309570373 5.1.2.网络脆弱性 PAGEREF _Toc309570373 h 58 HYPERLINK l _Toc309570374 5.1.3.系统脆弱性 PAGERE

8、F _Toc309570374 h 58 HYPERLINK l _Toc309570375 5.1.4.应用脆弱性 PAGEREF _Toc309570375 h 59 HYPERLINK l _Toc309570376 5.1.5.数据处理和存储脆弱性 PAGEREF _Toc309570376 h 59 HYPERLINK l _Toc309570377 5.1.6.灾备与应急响应脆弱性 PAGEREF _Toc309570377 h 59 HYPERLINK l _Toc309570378 5.1.7.物理脆弱性 PAGEREF _Toc309570378 h 60 HYPERLINK

9、 l _Toc309570379 5.2.脆弱性专项检查 PAGEREF _Toc309570379 h 60 HYPERLINK l _Toc309570380 5.2.1.木马病毒专项检查 PAGEREF _Toc309570380 h 60 HYPERLINK l _Toc309570381 5.2.2.服务器漏洞扫描专项检测 PAGEREF _Toc309570381 h 60 HYPERLINK l _Toc309570382 5.2.3.安全设备漏洞扫描专项检测 PAGEREF _Toc309570382 h 73 HYPERLINK l _Toc309570383 5.3.脆弱性

10、综合列表 PAGEREF _Toc309570383 h 75 HYPERLINK l _Toc309570384 6.风险分析 PAGEREF _Toc309570384 h 82 HYPERLINK l _Toc309570385 6.1.关键资产的风险计算结果 PAGEREF _Toc309570385 h 82 HYPERLINK l _Toc309570386 6.2.关键资产的风险等级 PAGEREF _Toc309570386 h 86 HYPERLINK l _Toc309570387 6.2.1.风险等级列表 PAGEREF _Toc309570387 h 86 HYPERL

11、INK l _Toc309570388 6.2.2.风险等级统计 PAGEREF _Toc309570388 h 87 HYPERLINK l _Toc309570389 6.2.3.基于脆弱性的风险排名 PAGEREF _Toc309570389 h 87 HYPERLINK l _Toc309570390 6.2.4.风险结果分析 PAGEREF _Toc309570390 h 89 HYPERLINK l _Toc309570391 7.综合分析与评价 PAGEREF _Toc309570391 h 91 HYPERLINK l _Toc309570392 7.1.综合风险评价 PAGE

12、REF _Toc309570392 h 91 HYPERLINK l _Toc309570393 7.2.风险控制角度需要解决的问题 PAGEREF _Toc309570393 h 92 HYPERLINK l _Toc309570394 8.整改意见 PAGEREF _Toc309570394 h 93 HYPERLINK l _Toc309570395 9.注意事项 PAGEREF _Toc309570395 h 94SC ISTEC/STC JLMB- QP19-08第 PAGE 3 页 共85页威胁识别(shbi)与分析关键(gunjin)资产安全需求资产类别重要资产名称重要性程度(重

13、要等级)资产重要性说明安全需求光纤交换机Brocade 300非常重要(5)保证xxxx系统数据正常传输到磁盘阵列的设备。可用性-系统可用性是必需的,价值非常高;保证各项系统数据正常传输到磁盘阵列。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。存储设备磁盘阵列 HP

14、EVA 4400非常重要(5)xxxx系统数据存储设备。可用性-系统可用性是必需的,价值非常高;保证xxxx系统数据存储功能持续正常运行。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。保障设备UPS电源SANTAK 3C3 EX 30KS重要(4)机房电力保障的重要设备。可用性-系统可用性价值较高;保证xxxx系统供电工作正常。完整性-完整性价值较高;除授权人员外其他任何用户不能修改数据。保密性-包含组织内部可公开的信息,泄露将会造成轻微损害。完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重要

15、秘密,泄露将会造成严重损害。金农一期业务系统4(高)部署在应用服务器上。可用性-系统可用性价值较高;保证xxxx数据正常采集。完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。备份管理软件Symantec Backup重要(4)xxxx系统数据备份管理软件。可用性-系统可用性价值较高;保证xxxx系统数据备份管理功能正常运行。完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。内容管理软件WCM-MUL-V60网站群版重要(4)用户数据采编。可用性-系统可用性价值较高;保证

16、xxxx系统数据的采编。完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。数据xxxx系统数据非常重要(5)xxxx系统的核心数据。可用性-系统可用性是必需的,价值非常高;保证xxxx系统的核心数据能够正常读取及使用。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。关键(gunjin)资产威胁概要威胁是一种客观存在的,对组织及其资产构成潜在(qinzi)破坏的可能性因素,通过对“xxxxxxxxxxxxxxxxxxxx信息系统”关键资产进行调查,对威胁来源(liyun

17、)(内部/外部;主观/不可抗力等)、威胁方式、发生的可能性等进行分析,如下表所示:关键资产名称威胁类型关注范围核心交换机Quidway S3300 Series操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致金农一期系统无法正常使用。社会工程(社会工程学破解)流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导

18、致非授权人员访问核心交换机,修改系统配置或数据,造成网络中断。意外故障(设备硬件故障、传输设备故障)硬件故障、传输设备故障,可能导致整个中心机房网络中断,造成业务应用无法正常运行。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。光纤交换机Brocade 300操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致金农一期数据无法正常保存到磁盘阵列。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用

19、权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问光纤交换机,修改系统配置或数据,造成数据存储任务失败。意外故障(设备硬件故障、传输设备故障)硬件故障、传输设备故障,可能导致磁盘阵列无法连接到网络,造成数据存储失败。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。电信接入交换机Quidway S3300 Series操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致金农一期系统无法通过互联网访问。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键

20、设备停止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问电信接入交换机,修改系统配置或数据,造成网络中断。意外故障(设备硬件故障、传输设备故障)设备硬件故障、传输设备故障,可能导致所有终端的网络传输中断,影响各办公室用户接入网络。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。电信出口路由器操作失误(维护错误、操作失误)维护人员操作不当,导致出口路由器服务异常或中断,影响地市州访问金农一期系统。物

21、理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问电信出口路由器,修改系统配置或数据,造成互联网通信线路中断。意外故障(设备硬件故障、传输设备故障)设备硬件故障、传输设备故障,可能导致所有终端的网络无法接入互联网。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。数据库服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵

22、者利用漏洞侵入系统篡改或破坏,可能导致数据不可用或完整性丢失。系统漏洞导致信息丢失、信息破坏、系统破坏,服务不可用。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障)硬件及系统故障导致系统不可用,服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。数据库备份服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵

23、者利用漏洞侵入系统篡改或破坏,可能导致备份数据不可用或完整性丢失。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,数据备份服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障)服务器系统本身软硬件故障导致数据备份不可用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。业务应用服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致系统

24、业务中断。入侵者利用系统漏洞攻击系统,导致服务中断。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。部级下发服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破

25、坏,可能导致下发数据丢失。入侵者利用系统漏洞攻击系统,导致部级数据无法接收。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,部级数据无法接收。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,部级数据无法接收。应用软件故障导致部级数据无法接收。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。数据采集前置机漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用

26、漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致数据不可用或完整性丢失。系统来宾帐号密码为空,具有一定安全风险。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务不可用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。应用支撑平台服务器漏洞利用(利用漏洞窃

27、取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致数据不可用或完整性丢失。入侵者利用系统漏洞攻击系统,导致服务中断。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。管理不到

28、位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。磁盘阵列HP EVA 4400物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、存储媒体故障)硬件故障,可能导致征金农一期业务数据的错误、异常、丢失,进而导致所有业务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。UPS电源SANTAK 3C3 EX 30KS操作失误(无作为)UPS若损坏,该设

29、备功能失效。电源中断(备用电源中断)电源中断导致UPS停止工作,无法正常储备电源。意外故障(设备硬件故障)硬件故障,遇到机房供电问题,导致应用服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞。UPS无专人对其定期进行充放电操作,可导致UPS能效降低。千兆防火墙绿盟SG1200Series操作失误(操作失误)千兆防火墙配置管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。社会工程(社会工程学破解)流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软

30、件等,引起系统安全问题。物理破坏(断电、消防、盗窃和破坏)物理断电导致设备停止工作。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问防火墙。管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据,造成网络中断。意外故障(设备硬件故障、传输设备故障)硬件故障、传输故障,可能导致中心机房与互联网的通信中断,或中心机房与电子政务外网的通信中断,或网络边界安全防护服务功能丧失,造成中心机房各服务器和业务数据的安全威胁。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安

31、全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。IDS入侵检测系统绿盟NIDS1200Series操作失误(维护错误、操作失误)设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。物理破坏(断电、消防、盗窃和破坏)物理断电导致设备停止工作。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问IDS。管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据。意外故障(设备硬件故障)硬件故障,可能导致IDS无法正常使用,无法监控网络中的入侵和攻击行为。管理不到位(管理制度和

32、策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。入侵防护系统绿盟NIPS 1000 Series操作失误(操作失误)设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。物理破坏(断电、消防、盗窃和破坏)物理断电导致设备停止工作。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问应用安全管理系统。管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据。意外故障(设备硬件故障)硬件故障,可能导致入侵防护系统无法

33、正常使用,无法防御网络入侵。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。SQL Server2008标准版操作失误(操作失误)数据库管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。意外故障(数据库软件故障)数据库软件故障,可导致系统的核心数据严重损失。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。系统具备数据备份与恢复机制,但应加强管理,以备恢复使用。管理不到位(管理制度和策略不完善、管

34、理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。金农一期应用系统操作失误(维护错误、操作失误)系统软件可能在维护中出现错误。身份假冒(用户身份伪装和欺骗)身份被冒用,产生欺骗行为。口令攻击(嗅探口令、暴力破解)对互联网用户发布,可能遭到口令攻击,如口令嗅探和暴力破解。社会工程(社会工程学破解)流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题。意外故障(应用软件故障)软件故障,可能导致xxxx业务无法正常使用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机

35、制不健全)安全管理制度不完善,策略执行无序,无相关记录,造成安全监管漏洞和缺失。威胁描述(mio sh)汇总威胁种类威胁子类存在的威胁描述影响威胁发生频率作用对象(完整性修改、机密性暴露、可用性遗失描述)(很高5/高4/中3/低2/很低1 )利用漏洞破坏信息系统数据易通过漏洞被破坏。数据库遭受网络攻击,如数据完整性被修改,可能会发生安全事件。4(高)数据库服务器、数据库备份服务器、业务应用服务器、部级下发服务器、数据采集前置机、应用支撑平台服务器。利用漏洞破坏系统系统数据易通过漏洞被破坏。服务器遭受网络攻击,可能使内部网络、服务器设施的因攻击而产生通信中断故障或安全服务中断,从而导致可用性遗失

36、。4(高)数据库服务器、数据库备份服务器、业务应用服务器、部级下发服务器、数据采集前置机、应用支撑平台服务器。管理规程缺失管理规程缺失,易造成安全监管漏洞。管理规程存在缺陷,可能导致针对关键资产的日常运维管理方面出现漏洞。3(中)所有资产职责不明确职责不明确,易造成安全监管漏洞。职责不明确,可导致安全监管漏洞。3(中)所有资产监督控管机制不健全监督控管机制不健全,易造成安全监管漏洞。监督控管机制等方面存在缺陷,导致完整性或可用性的遗失。3(中)所有资产威胁(wixi)赋值资产名称威胁操作失误滥用授权行为抵赖身份假冒口令攻击密码分析漏洞利用拒绝服务恶意代码窃取数据物理破坏社会工程意外故障通信中断

37、数据受损电源中断灾害管理不到位越权使用核心交换机242443光纤交换机24243电信接入交换机24243电信出口路由器24243数据库服务器42243数据库备份服务器42243业务应用服务器42243部级下发服务器42243数据采集前置机42243应用支撑平台服务器42243磁盘阵列243UPS电源2423千兆防火墙242443IDS入侵检测系统24243入侵防护系统24243SQL Server2008223备份管理软件223内容管理软件WCM-MUL-V60网站群版223xxxx系统数据423金农一期业务系统434433脆弱性识别(shbi)与分析常规(chnggu)脆弱性描述管理(gun

38、l)脆弱性.。网络脆弱性.。系统脆弱性.。应用脆弱性.数据处理和存储脆弱性.运行维护脆弱性.灾备与应急响应脆弱性物理脆弱性。脆弱性专项检查木马病毒专项检查信息系统配置异常流量监控系统、入侵防护、入侵检测、防病毒网关,均通过联网升级;系统(xtng)安装瑞星杀毒软件,程序版本号23.00.48.42,升级设置(shzh)为“即时升级”,杀毒引擎(ynqng)级别设置为中。服务器漏洞扫描专项检测主机扫描统计列表序号IP地址漏洞总数高危险漏洞中危险漏洞低危险漏洞服务总数用户总数风险分值安全状态漏洞统计序号漏洞名称危险级别漏洞类别发现主机远程主机正在运行终端服务低信息收集类匿名IPC$连接检查低NT口

39、令类可以通过NetBios获取操作系统信息低信息收集类ICMP时间戳获取低信息收集类远程主机HTTP/WWW服务正在运行低信息收集类WWW Web 服务器版本检查低信息收集类SNMP使用默认团体名高SNMP类SNMP泄露Wins用户名中SNMP类SNMP不能通知management stations中SNMP类服务(fw)统计序号服务名称端口协议描述发现主机1ms-term-services3389TCP2Microsoft-ds445TCPMicrosoft-DS3loc-srv135TCPLocation Service4会话服务139TCPNETBIOS会话服务5compaq-https

40、2381TCPCompaq HTTPS6compaqdiag2301TCPCompaq remote diagnostic management7ndmp10000TCPNetwork Data Management Protocol8超文本传输协议80TCPWorld Wide Web(WWW)服务器9ms-sql-s1433TCPMicrosoft-SQL-Server10未知端口8087TCP 漏洞(ludng)扫描详细列表 SNMP使用默认(mrn)团体名发现主机2漏洞分类SNMP类危险级别高影响平台SNMP详细描述Windows的SimpleNetworkManagementProt

41、ocol(SNMP)使用默认的public团体名。攻击者可以利用SimpleNetworkManagementProtocol(SNMP)取得有关机器的有用信息,例如网络设备的信息,有那些打开的连接等等。 Apache Tomcat Transfer-Encoding头处理拒绝服务和信息(xnx)泄露漏洞发现主机1漏洞分类CGI类危险级别中影响平台Apache Tomcat5.5.0 through 5.5.296.0.0 through 6.0.27,and 7.0.0 beta详细描述Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。Apache Tomcat服务器在处

42、理HTTP请求中的Transfer-Encoding头时存在多个错误,导致无法循环使用缓冲区。远程攻击者可以利用这个漏洞导致之后的请求失败,或在请求之间泄露信息。 SNMP不能通知(tngzh)management stations发现主机2漏洞分类SNMP类危险级别中影响平台SNMP详细描述很多SNMPagents可以被配置在收到认证不合格的SNMP消息后发送SNMPtrap或通知到管理台。如果可以写入snmpEnableAuthenTrapsobject,这些通知便可以不发,从而阻止agent发送通知。 SNMP泄露(xilu)Wins用户名发现主机2漏洞分类SNMP类危险级别中影响平台W

43、indows NT、Windows 2000详细描述该漏洞表明通过SNMP可以暴露Windows NT上的所有用户名。 SNMP服务正在(zhngzi)运行发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述SNMP服务被检测到正在运行,当SNMP使用了默认的团体名public或private时,攻击者可以利用SimpleNetworkManagementProtocol(SNMP)取得有关机器的有用信息。不设置团体名更加危险,因为这意味着任意团体名都可以访问。 SNMP代理泄露(xilu)网络接口的信息发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述所有SNMPage

44、nts都支持标准的MIB-II ifTable。这个表含有机器所支持的每个接口的IP地址及网络掩码。这些信息暴露了网络连接和网络设备的信息。 SNMP提供(tgng)远程监控信息发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述一个活动的RemoteMonitoring(RMON)探测可以远程监控应用程序、网络流量及用户。 SNMP提供远程(yunchng)路由信息发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述很多SNMPagents都支持MIB-II标准的ipRouteTable。这个表包括了IP地址及网络掩码,协议类型(prototype)等信息。这些信息暴露了

45、网络连接和网络设备的信息。 SSH信息(xnx)获取发现主机2漏洞分类信息收集类危险级别低影响平台SSH详细描述通过与目标主机SSH守护进程通讯,可获得以下询配置信息,包括:SSH版本、通讯公钥、认证方法 ICMP时间(shjin)戳获取发现主机2,1,7,0,0,1漏洞分类信息收集类危险级别低影响平台所有系统详细描述ICMP协议提供查询远端目标主机当前系统时间的操作。因此攻击者利用ICMP协议支持的功能获得目标主机的系统时间,可以用来攻击基于时间认证的协议。 WWW Web 服务器版本(bnbn)检查发现主机2,1,0漏洞分类信息收集类危险级别低影响平台所有系统详细描述检查是否目标主机正在运

46、行最新的web服务器软件。攻击者利用web服务器的版本信息断定系统有没有已知的漏洞。 远程主机(zhj)运行MSSQL服务(fw)发现主机2漏洞分类信息收集类危险级别低影响平台MSSQL详细描述远程主机运行MSSQL服务 匿名(nmng)IPC$连接检查发现主机0,1,4,3,2,5,6,7漏洞分类NT口令类危险级别低影响平台Windows详细描述匿名IPC$连接是Windows系统的默认设置。检测出可以与系统建立匿名IPC$连接,攻击者就可以通过匿名IPC$连接获取很多的系统信息。 Apache Tomcat设计错误漏洞发现主机1漏洞分类Apache类危险级别低影响平台Apache Tomc

47、at 7.0.0 through 7.0.3,6.0.x and 5.5.x详细描述Apache Tomcat 是一款由Apache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序。 当在SecurityManager中运行时,Apache Tomcat 7.0.0至7.0.3版本,6.0.x,以及5.5.x版本没有将ServletContext属性设为只读。本地web应用程序可以利用该漏洞读或写预设工作目录外的文件。 远程主机正在运行(ynxng)终端服务发现主机2,7,5,0,1,6,4,3漏洞分类信息收集类危险级别低影响平台Windows详细描述终端服

48、务是windows主机具有的远程桌面连接服务(3389端口),使用远程桌面服务,可以将终端延伸至任何可访问服务所在主机网络节点。在不是必须的情况下,应当停止此服务,以免攻击者通过远程破解等手段完全控制远程主机。 Apache Tomcat MemoryUserDatabase信息泄露(xilu)漏洞发现主机1漏洞分类Apache类危险级别低影响平台Apache Tomcat 5.5.0 through 5.5.33Apache Tomcat 6.0.0 through 6.0.32Apache Tomcat 7.0.0 through 7.0.16详细描述Apache Tomcat是一款由Ap

49、ache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序。Apache Tomcat在MemoryUserDatabase的实现上存在信息泄露漏洞,远程攻击者可利用此漏洞获取更多信息。 可以(ky)通过NetBios获取操作系统(co zu x tn)信息发现主机2,7,5,0,1,6漏洞分类信息收集类危险级别低影响平台Windows详细描述通过NetBios可以获取远程主机的操作系统信息。 通过(tnggu)SNMP获得系统TCP端口列表发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统TCP端口列表,导致系统敏感信息泄漏,

50、给攻击者提供更多信息 通过SNMP获得系统UDP端口列表发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统UDP端口列表,导致系统敏感信息泄漏,给攻击者提供更多信息 通过(tnggu)SNMP获得系统(xtng)进程列表发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统进程列表,导致系统敏感信息泄漏,给攻击者提供更多信息 通过(tnggu)SNMP获得系统服务列表发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统服务列表,导致系统敏感信息泄漏,给攻击者提供更多信息 通过SNMP获得系统信息发现主机2

51、漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统信息,攻击者可以通过这些信息判断对方操作系统或者设备类型 通过SNMP获得系统安装软件列表发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统安装软件列表,导致敏感信息泄露,给攻击者提供更多信息。 通过(tnggu)SNMP获得(hud)系统存储设备列表发现主机2漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统存储设备列表,导致敏感信息泄露,给攻击者提供更多信息。 ssh_检测(jin c)类型和版本发现主机2漏洞分类守护进程类危险级别低影响平台任何使用ssh服务的系统

52、详细描述远程攻击者可以连接ssh服务器并处理接收缓存便可以检测到ssh的版本和类型等敏感信息,为进一步的攻击做准备。 ssh_协议版本发现主机2漏洞分类守护进程类危险级别低影响平台任何使用ssh服务的系统详细描述判断远程ssh服务支持ssh协议是什么版本。 远程SSH服务器允许使用低版本SSH协议发现主机2漏洞分类守护进程类危险级别低影响平台所有SSH服务器详细描述远程SSH 服务器允许使用1.33或者1.5版的SSH协议进行通信。这些协议并不足够安全,建议停止使用这些版本的协议。 远程(yunchng)主机HTTP/WWW服务正在(zhngzi)运行发现主机2,1,0漏洞分类信息收集类危险级

53、别低影响平台HTTP详细描述远程主机HTTP/WWW服务正在运行安全设备漏洞扫描(somio)专项检测主机扫描统计列表序号IP地址漏洞总数高危险漏洞中危险漏洞低危险漏洞服务总数用户总数风险分值安全状态11001201比较安全20000100比较安全31001201比较安全41001201比较安全51001201比较安全61001201比较安全71001201比较安全漏洞统计发现主机,漏洞名称ICMP时间戳获取漏洞分类信息收集类危险级别低服务(fw)统计序号服务名称端口协议描述发现主机1https443TCP是http,通过 TLS/SSL 交谈,2bgp179TCPBorder Gateway

54、 Protocol,3安全shell22TCP安全shell4telnet23TCP终端仿真协议/实用程序 漏洞扫描详细(xingx)列表 ICMP时间(shjin)戳获取发现主机,漏洞分类信息收集类危险级别低影响平台所有系统详细描述ICMP协议提供查询远端目标主机当前系统时间的操作。因此攻击者利用ICMP协议支持的功能获得目标主机的系统时间,可以用来攻击基于时间认证的协议。脆弱性综合(zngh)列表编号检测项检测子项脆弱性作用对象赋值潜在影响管理脆弱性人员安全管理未定期开展安全意识培训;未制定第三方人员访问管理制度;未严格填写外来人员记录,记录内容不够详细。所有资产3人员安全管理的不足,可能

55、导致管理人员安全意识的松懈,可能导致对外来人员管理的疏忽,造成系统各资产的损失。安全管理制度管理制度内容仍需完善修改;未明确管理制度发布和修订的流程。所有资产3管理制度和策略、管理规程、监督控管机制等方面存在缺陷,可能导致安全策略的执行方面存在不足,可能导致针对关键资产的日常运维管理方面出现漏洞,导致完整性或可用性的遗失。安全管理机构未采用发文或制度的形式明确划分系统管理员、网络管理员、安全专员等角色。所有资产3信息安全管理机构的不明确,可能导致安全工作的缺位和失误。系统运维管理资产管理方面,未根据资产的重要程度对资产落实相应的管理措施,介质和设备的使用、保修未进行详细的登记管理;未开展信息系

56、统安全审计和定期巡检工作,对系统安全漏洞,服务器和软件的补丁修补工作未进行详细登记。所有资产3系统运维管理存在不足,可能导致管理不到位出现安全事故,可能导致安全事件无法及时发现,可能导致安全事件出现后无法及时解决。网络脆弱性网络设备故障网络设备和安全设备未定期开展安全运行巡检,形成检查记录和分析报告。网络设备、安全设备3网络设备和安全设备未定期开展巡检可能导致设备出现故障或异常后无法及时发现进行解决。核心交换机没有做设备冗余;电信接入交换机容量较小。交换机3交换机硬件配置上的不足可能影响xxxx业务系统正常使用。网络访问控制网络中无VLAN划分;防火墙、交换机3网络中无VLAN划分不利于网络通

57、信控制和网络安全管理。网络设备防护网络设备和安全设备访问未使用MAC地址和IP地址绑定。 网络设备、安全设备3网络和安全设备自身防护的不足,可能导致网络和安全设备遭到攻击,以至造成整个网络的瘫痪。系统脆弱性恶意代码防范各服务器主机存在不同程度的安全漏洞;服务器未定期开展安全巡检工作;各服务器5服务器存在安全漏洞,服务器未定期开展安全巡检,可能导致主机系统遭到病毒或木马的威胁。未设定终端接入方式、网络地址范围,限制终端登录;数据前置机中存在来宾账号,且该帐号密码为空。未对终端访问做限制和未对来宾帐号进行设置,可能造成非法用户进入系统,影响服务器的正常运行。应用脆弱性资源控制有一其他单位信息系统借

58、用机房内业务应用服务器搭建。xxxx一期信息数据4若该系统出现异常,可能导致xxxx系统承担额外风险。身份鉴别用户登录没有做单点限制,可在不同终端使用同一用户登录;部分用户登录密码设置过于简单,未做口令长度和复杂度要求;关键用户未启用密码定期更改策略;xxxx数据4信息系统身份鉴别措施存在不足,可能引起口令猜测、身份冒用等安全事故。安全审计应用系统中无安全审计的相关内容,日志只能通过查看中间件的日志。金农一期业务系统1可能导致安全事件发生后,无可跟踪分析信息。数据处理和存储脆弱性数据完整性存储设备缺乏巡检,在出现故障的情况下,无法及时进行维修和恢复。磁盘阵列3存储设备出现故障,因系统无冗余或备

59、品配件,可能导致无法及时维修恢复,影响系统业务存储工作中断。数据传输安全性成员单位与中心机房之间的数据传输,偶尔因网络问题导致中断。xxxx一期信息数据3数据传输中断,可能导致xxxx一期信息数据无法及时更新。备份和恢复备份管理软件未定期进行巡检并形成检查记录。备份管理软件3备份管理软件系统出现故障,可能导致无法进行数据的正常备份和恢复,造成数据损失。运行维护脆弱性系统安全系统漏洞管理制度不够完善,未定期开展。所有资产3运行维护管理工作的不足,可能导致系统出现问题无法及时发现并解决,造成系统中断。系统维护系统密码管理保存方式存在不足,密码未定期更换。所有资产3密码管理不足,可能导致安全事故的发

60、生。灾备与应急响应脆弱性建立灾难备份系统未建立异地灾难备份系统。所有资产2未建立异地灾难备份系统,可能在本地系统出现故障、数据遗失后无法进行恢复。建立灾难恢复和应急响应预案已建立应急响应预案,预案流程和工作分工仍需细化。所有资产3应急预案工作的不足,可能导致安全事件一旦发生无法及时解决并保障数据安全,可能导致数据遗失后无法恢复。检查应急预案的演练情况未定期开展应急预案演练工作。物理脆弱性防火机房内具备烟感、温感报警器,但报警器只处于通电状态。机房内所有资产4防火措施的不足,可能导致无法及时发现火灾并进行及时扑救。电力供应UPS电源负载较低,且只覆盖机房内弱电设备;日常维护不够,未定期进行充放电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论