某业务运维信息系统风险评估报告_第1页
某业务运维信息系统风险评估报告_第2页
某业务运维信息系统风险评估报告_第3页
某业务运维信息系统风险评估报告_第4页
某业务运维信息系统风险评估报告_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

日期风险级别百分比风险级别百分比极高风险2高风险9中风险总计根据风险评估统计结果,各级风险统计结果分布如下图所示:92各类风险分布数量如下表所示:类别风险级别运行维护5006系统开发410603205网络通信2111502002备份容错00213安装部署30安全审计10001类别风险级别2

核心业务系统单点故障导致业务中断

内网单点一故障风险造成业务系统服务停止19

非法者极易获得系统管理员用户权限攻击SUNSOLARIS系统

非法者利用SQLServer管理员账号弱口令渗透进系统

非法者利用管理员账号弱口令尝试登录Windows系统

备份数据无异地存储导致灾难发生后系统不能快速恢复

灾难发生后业务系统难以快速恢复

非法者利用医保服务器渗透进内网

防火措施不当引发更大损失令机房未进行防水处理引起设备老化、损坏3

未规范口令管理导致用户冒用中风险

SUNSolaris远程用户配置不当造成无需验证登录到主机

非法者获得数据库权限进而获得系统管理员权限

非法者或蠕虫病毒利用默认共享攻击Windows系统

非法者或蠕虫病毒利用权限控制不当的共享攻击Windows系统

非法者利用Guest账号攻击Windows系统

非法者利用IS目录权限设置问题攻击Windows系统

非法者利用Oracle数据库调度程序漏洞远程执行任意指令

非法者利用SQLServer的xp_cmdshell扩展存储过程渗透进系统

非法者利用SQLServer漏洞攻击Windows系统非法者利用Webserver的漏洞来攻击主机系统

非法者利用不当的监听器配置攻击Oracle系统

非法者利用匿名FTP服务登录FTP系统

非法者利用已启用的不需要服务攻击Windows系统令非法者利用已知Windows管理员账号尝试攻击Windows系统

非法者利用已知漏洞攻击SUNSOLARIS系统

非法者利用已知漏洞攻击Windows系统

非法者利用远程桌面登录Windows系统

非法者破解Cisco交换机弱密码而侵入系统

非法者通过SNMP修改cisco交换机配置

非法者通过SNMP修改SSG520防火墙配置

非法者通过SunSolaris不需要服务的安全漏洞入侵系统令非法者通过监听和伪造的方式获得管理员与主机间的通信内容

非法者有更多机会破解Windows系统密码

系统管理员账号失控威胁Windows系统安全1

未对数据库连接进行控制导致系统非授权访问1

系统未采用安全的身份鉴别机制导致用户账户被冒用

外网单一单点故障风险造成Internet访问中断

机房存在多余出入口可能引起非法潜入

机房内无防盗报警设施引起非法潜入

未采取防静电措施引起设备故障

生产数据通过培训环境泄露

未对系统会话进行限制影响系统可用性

未做用户登录安全控制导致用户被冒用

系统开发外包管理有待完善引发系统安全问题运行维护

安全管理体系不完善引发安全问题

人员岗位、配备不完善影响系统运行维护

未规范信息系统建设影响系统建设

未与相关人员签订保密协议引起信息泄密

运维管理不完善引发安全事件

发生安全事件很难依系统日志追查来源

SQLServer发生安全事件时难以追查来源或异常行为

Windows发生安全事件难以追查来源或非法行为

非法者可从多个地点尝试登录Cisco交换机

非法者利用DVBBS数据库渗透进Windows系统

非法者利用IS默认映射问题攻击Windows系统☆非法者利用IIS示例程序问题攻击Windows系统

非法者利用IS允许父路径问题攻击Windows系统

非法者利用Oracle数据库漏洞可获得任意文件读写权限

非法者利用SNMP服务获取Windows主机信息

非法者利用SUNSolaris匿名FTP服务登录FTP系统

非法者利用开启过多的snmp服务获得详细信息

日志无备份对系统管理和安全事件记录分析带来困难

出现安全事件无法进行有效定位和问责

非法者利用防火墙配置不当渗透入外网

系统未进行分级管理导致核心系统不能得到更多的保护运行维护

安全管理制度缺乏维护导致安全管理滞后3)外网设计中存在单点故障风险,外网网络中存在4个单点故障风险点,每一单点故障点发生故障都会造成Internet访问中断,影响外网用户的置问题而渗透入XXX外网,或者外网用户电脑被植入木马等程序后,5)无专业审计系统,无法对已发生安全事件准确回溯,将给确认安全事件(3)认证授权方面(4)安全审计方面1)无登录日志和详细日志记录功能,未对登录行为进行记录,也未实现详(5)备份容错方面(8)系统开发方面3.风险分析3.1.1.VLAN间未做访问控制(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别3描述非法者很可能从普通VLAN渗透到核心VLAN。影响级别3描述非法者从普通VLAN渗透到核心VLAN,对XXX的管理运营具有一定高序号建议控制措施描述1定义VLAN安全级别及访问关系由网络管理员定义各个VLAN的安全级别和互相之间的访问关系表2修改核心交换机上VLAN间访问控制策略按照已定义好的VLAN间访问关系表,重新定义访问控制列表,控制VLAN间的访问关系3.1.2.内网设计中存在单点故障风险(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别4影响级别5业务系统服务停止会造成用户对外服务效率降风险级别极高(5)建议控制措施序号建议控制措施12配备冷备设备,能满足在可接受的时间范围恢复服务(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别4网络接入控制系统系统中存在点故障风险,故障发生可能性较高影响级别2外网单点故障风险造成Intemet访问中断,对XXX管理运营具有轻微风险级别中序号建议控制措施1外网单点设备配备热备服务器2外网单点设备配备冷备服务器配备冷备设备,能满足在可接受的时间范围恢复服务3.1.4.无专业审计系统风险名称可能性级别2出现安全事件而无法发现的情况有可能发生影响级别2出现安全事件无法进行有效定位和问责,将对XXX的管理运营具有轻微影响风险级别低序号建议控制措施1采购并集中部署专业的审计系统,并启动2定期审计日志中的异常记录指定专人负责,定期对日志进行审计,查3.1.5.SSG520防火墙配置策略不当分析SSG520的配置文件,发现防火墙配用端口,例如10700,3765,8888,445端口等。(2)威胁分析(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2影响级别2风险级别低(5)建议控制措施序号建议控制措施1删除SSG520防火墙不使用的删除service""中的10700,3765,8888,445等不使用的端口访问控制策略(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别3非法者可能利用医保服务器渗透进内网影响级别4风险级别高序号建议控制措施描述1制定医保网对医保服务器的可在医保服务器上加装放火墙软件来实现对从医保网来的访问控制2制定加强医保服务器和内网连接的访问控制策略通过改变网络拓扑在医保服务器和内网间配置硬件防火墙,或通过内网核心交换当前,被检查windows系统均未安装最新补丁,并且补丁安装情况各不相同,有些补丁缺失较少,有些缺失较多,甚至缺失一系列重要安全补丁。扫描结果也显示某些服务器具有严重安全漏洞:withtheSystem'privileg未及时安装Windows操作系统的最新安全补丁,将使得已知漏洞仍然存在于系统上。由于这些已知漏洞都已经通过Internet公布而被非法者获悉,非法者就有可能利用这些已知漏洞攻击系统。(3)现有或已计划的安全措施内网与互联网隔离,终端接入进行控制,终端登录域,具有登录终端的域策略,只能使用特定的业务系统,无法对终端操作系统做更多操作。数据每天进行备份,具有应急系统。(4)风险评价风险名称可能性级别2影响级别4非法者利用已知漏洞攻击Windows系统,对XXX附属儿童医院的管风险级别中序号建议控制措施1订阅安全漏洞补丁通告订阅Windows系统的安全漏洞补丁通以及时获知Windows系统的安全漏洞补丁2安装组件最新安全版本从厂商站点下载最新安全补丁,在测试环(1)现状描述当前,被检查windows系统均开放了不需要的服务,如:等可能不需要的服务。(2)威胁分析不需要的服务却被启用,非法者就可以通过尝试攻击不需要的服务而攻击系统,而且管理员在管理维护过程通常会忽略不需要的服务,因此导致不需要服务中所存在的安全漏洞没有被及时修复,这使得非法者更有可能攻击成功。(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2影响级别4非法者利用已启用的不需要服务攻击Windows系统,对XXX附属儿风险级别中(5)建议控制措施序号建议控制措施1确认系统上哪些服务是不需要的。对于系(1)现状描述Access:F-Full,R-Read,W-Write,D-Delete,X-Execute,C-AdminShare(2)威胁分析(4)风险评价风险名称可能性级别1非法者或蠕虫病毒有可能利用默认共享攻击Windows系影响级别3非法者或蠕虫病毒利用默认共享攻击Windows系统,对XXX附属儿童医院的管理运营具有一定影响。风险级别中(5)建议控制措施序号建议控制措施1关闭系统默认共享2设置访问控制策略略,限制非必要客户端对相关服务器的非3.2.4.Windows系统存在权限控制不当的共享(1)现状描述AdminShareAdminShareAdminShareAdminShareBUILTINYUsers-RX,BUTLTINPowerUsers-RWXD,BUILTINAdministrators-F,NTAUTHORITY\SYSTEMBUILTINAdministrators-F,NTAUTHORITY\SYSTBUTLTINUsers-RX,EveryoneBUTLTIN\Administrators-F,NTAUTHORIT\SBUILTINAdministrators-F,NTAUTHORIT\SYSTEM-F,BUTLTINUsers-RX,EveryoneBUILTTN'Administrators-F,NTAUTHORITY\SEYSCPU06\admin-F,NTAUTHORITYISYSTEBUILTINAdministratorsMyCompany_儿C:DocumentsandSettingsadninMyDocumentsMy研所Company_儿研所D:ProgramFles\AltrisNotficationServerWBUILTINAdministrators-F,EveryoneBUILTINAdministrators-F,NTAUTHORITY\SBUILTTNAdministrators-F,NTAUTHORITY\SYSTEM-F,BUILTTN\Adninistrators-F,NTAUTHORITY\Sd:ProgramFlesAltris'expressDeployment(2)威胁分析增加,对非法者侵入系统、扩大渗透程度提供了额外的机(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2非法者或蠕虫病毒有可能利用权限控制不当的共享攻击Windows系影响级别3XXX附属儿童医院的管理运营具有一定影响。风险级别中(5)建议控制措施序号建议控制措施1限设置2取消共享如非必要,取消共享。3设置访问控制策略略,限制非必要客户端对相关服务器的非3.2.5.Windows系统过多的管理员账号(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2可能由于系统管理员账号失控威胁Windows系统安全。影响级别4系统管理员账号失控威胁Windows系统安全,对XXX附属儿童医院风险级别中(5)建议控制措施序号建议控制措施1收回多余的管理员账号2所有管理员账号设置强壮密码要求所有管理员设置强壮的密码,并妥善3取消多余的本地账号(1)现状描述控制台根节点已启用1天已禁用已禁用已禁用帐户策略帐户锁定策略控制台根节点帐户锁定策略帐户锁定时间30分钟之后30分钟10次无效登录(2)威胁分析甚至空密码;未设置密码最短存留期和强制密码历史,用户存留期、系统强制要求更改密码时通过再次输入相同的密码而满足系统的要求(也就是密码最长存留期实际上无法起到原有的作用)。以上这些都可能使得非法者有更多的机会可以破解用户密码,从而使用用户密(4)风险评价风险名称可能性级别1可能由于系统管理员账号失控威胁Windows系统安全。影响级别4系统管理员账号失控威胁Windows系统安全,对XXX附属儿童医院风险级别中(5)建议控制措施序号建议控制措施1明确规定要求的密码组合在密码管理规定中,明确说明系统允许的2明确规定允许的最短密码长度在密码管理规定中,明确说明系统允许的3明确规定密码变更要求在密码管理规定中,明确要求用户多长时间更改一次密码(如普通用户为90天,管理员为30天)。4设置密码策略根据密码策略,设置windows主机的密码码最长存留期”的值设为不长于90天的值;的值;启用“强制密码历史”,将值设为如24个的值。5进行安全意识培训和教育在提供访问之前,以及此后定期或不定期对员工进行有关帐号密码的安全意识培训6启用限制不成功登录尝试的功能3.2.7.Windows系统审核策略配置不当(1)现状描述控制台根节点帐户策略审核策略P安全选项系统服务审核策略更改审核登灵事件审核对急访问审核进程跟踪审核目录服务访问审核特权使用审核系统事件审核帐户登录事件审核帐户管理成功成功,失败没有定义无审核成功无审核无审核无审核无审核无审核成功无审核(2)威胁分析(4)风险评价风险名称可能性级别2影响级别2Windows发生安全事件难以追查来源或非法行为,对XXX附风险级别低(5)建议控制措施序号建议控制措施1配置适当的Windows系统审核核过程追踪”、“审核目录服务访问”、“审核3.2.8.Windows系统事件日志策略配置不当(1)现状描述控制台根节点帐户策略DD审核策略朝安全选项限制本地来宾组访问安全日志限制本地来宾组访问系统日志限制本地来宾组访问应用程序日志已启用已启用已启用已启用已启用已启用(2)威胁分析(4)风险评价风险名称可能性级别2影响级别2Windows发生安全事件难以追查来源或非法行为,对XXX附风险级别低(5)建议控制措施序号建议控制措施1配置适当的Windows系统日志策略(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2影响级别3非法者利用远程桌面登录Windows系统,对XXX附属儿童医院的管风险级别中(5)建议控制措施序号建议控制措施1调整远程桌面端口2设置访问控制策略对所有相关服务器的远程桌面端口设置必要的访问控制策略,限制非必要客户端对(1)现状描述的会成功名的的会成功名的《启到设至可密可的脚配录登许组组成注释帐户上次用户允许主目上次可允全局命令码改密码作站成。供来宾访问计算机或访问域的内置帐户000(系统默认值)永不2006/1/13上午09:00永不2006/1/13上午09:00永不(2)威胁分析(4)风险评价风险名称可能性级别2非法者可能利用Guest账号攻击Windows系统影响级别3非法者利用Guest账号攻击Windows系统,对XXX附属儿童医院的风险级别中序号建议控制措施1立即将启用的Guest账号禁用2如果一定要启用Guest账号,则为Guest账(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2非法者可能利用已知Windows管理员账号尝试攻击Win影响级别3非法者利用已知Windows管理员账号尝试攻击风险级别中(5)建议控制措施序号建议控制措施1重命名Admistrator账号重命名administrator账号,新建一个名为administrator的账号,并设置足够强度的密码。3.2.12.Windows系统管理员账号弱口令(1)现状描述eys简单密码symantec(管理员组)弱口令,mbsa检查结果symantec(管理员组)弱口令,mbsa检查结果(2)威胁分析(4)风险评价风险名称可能性级别2非法者可能利用管理员账号弱口令尝试登录Windows系影响级别4非法者利用管理员账号弱口令尝试登录Windows系统,对XXX附属风险级别高序号建议控制措施1为管理员账号设置足够强度的为管理员账号设置足够强度的口令,并定(1)现状描述默认Wet'默认NNT厂只允许匿名连接L)☑允许IIS控制密码()选择匿名访问此资源时使用的Windows用户帐号。(2)威胁分析匿名FTP意味着不需要密码就可以登录FTP服务器,如果匿名用户的目录上存(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2非法者可能利用匿名FTP服务登录FTP系统影响级别3描述非法者利用匿名FTP服务登录FTP系统,对XXX附属儿童医院的管理运营具有严一定影响。风险级别中序号建议控制措施描述1设置FTP服务器,禁止进行匿名FTP访3.2.14.Windows系统IS允许父路径(1)现状描述ASpExceptioncatchEna(2)威胁分析(4)风险评价风险名称可能性级别2非法者可能利用IS允许父路径问题攻击Windows系影级别2响描述非法者利用IS允许父路径问题攻击Windows系统,对XXX附属儿童医院的管理运营具有轻微影响。风险级别低(5)建议控制措施序号建议控制措施1去掉允许父路径选项andProjectServer2002等可能需要父路径的支持。详情可参考微软知识库(1)现状描述管理Web站点默认Web站点默认Web站点默认Web站点(2)威胁分析(4)风险评价可能性级别2描述非法者可能利用IS示例程序问题攻击Windows系影响级别2描述非法者利用IS示例程序问题攻击Windows系统,对XXX附属儿童风险级别低(5)建议控制措施序号建议控制措施描述1删除默认的IS示例程序2关闭或删除默认WEB站点在IS设置界面中关闭或删除默认WEB站3ISWeb程序安装在新建站点署。(1)现状描述田FTP站点虚拟目录文档|目录安全性|NTTP头丨自定义错误|ASI。此讦算机上的目录@本地路径C)::\Program厂脚本资源访问(T)☑记录访问(V)☑读取R)☑索引资源I)☑写入W)它称属性:VProgramFiles\Capinf\级SYSTEM☑☑☑☑囚田由田WEB目录访问控制权限设置为Everyone完全控制。(2)威胁分析WEB目录可写,WEB目录权限控制不当,设置为所有人完全控制,意味者非法者可能利用此问题上传恶意文件,并可能通过IS执行,从而严重威胁Windows系统安全。进而威胁业务系统安全。(3)现有或已计划的安全措施内网与互联网隔离,终端接入进行控制,终端登录域,具有登录终端的域策略,只能使用特定的业务系统,无法对终端操作系统做更多操作。数据每天进行备份,具有应急系统。(4)风险评价风险名称可能性级别2非法者可能利用IS目录权限设置问题攻击Windows系影响级别3非法者可能利用IS目录权限设置问题攻击风险级别中(5)建议控制措施序号建议控制措施描述1取消WEB目录可写设置置。2设置IS目录权限设置IS站点目录的访问控制权限为可完成任务的最低权限。3设置WEB站点的可访问IP如果必须设置WEB目录可写,严格限制能访问此服务器WEB站点的IP地址。(1)现状描述asp.dll,5,GET,HEAD,POS.asp,C:\WINDOwS\System3asp.dll,5,GET,HEAD,POS|POST,TRACE.Cer,C\system32\inetsrv\|POST,TRACE.asa,C:\WINDOwS\system32\inetsrv\asp.d11,5,GET,HEAD,POST,TRACE”".idc,c:\WINDOwS\system32\inetsrv\httpodbc.d11,',shtm₁C:\WINDOw5\system32\inetsrv\ssinc.d11,5'.stm,C:\WINDOwS\system32\inetsrv\ssinc.d11,5,GMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBMicrosoft.NET\Framework\v1.1.4322aspnet_isap1.d11,1,GET,HEAD,POST,DEBUG"Microsoft.NET\Framework\v1.1.4322aspnet_isapi.d11,1,GET,HEAD,POS,aspx,C;\WINDOWSMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,1,GET,HEAD,POS.axd,C:\WINDOWSMicrosoft.NET\Framework\v1.1.4322\aspnet_isap1.d11,1.GET,HEAD,POST,DEBUG"".vsdisco,C:\WINDOWSMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,1,GET,HEAD'.rem,C:\WINDOwS\Microsoft.NET\Framework\v1.1,4322\aspnet_isapi.d11.1,GET,HEAD,POSMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5.GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBU'.vbproi,c:\WINDOwS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POS.webinfo,C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUFiles\Mssoap\Binaries\SOAPISAP.d11,1,GET,POST,H(2)威胁分析风险名称可能性级别1影响级别2非法者可能利用IS目录权限设置问题攻击风险级别低(5)建议控制措施序号建议控制措施12件清除WEB目录下不必要的文件,如.bak、cs当前,被检查windows系统部分服务器的SNMP服务开放并且设置了默认SNMP团体字通过扫描可以发现,如下图所示:Thecommunitynameofthe(2)威胁分析SNMP的读密码过于简单,攻击者可以通过基于SNMP的猜解软件获得主机的配置信息,为非法者渗透进入系统提供了更多的信息,威胁系统安全。(4)风险评价风险名称可能性级别2描述非法者有可能利用SNMP服务获取Windows主机信息。影响级别2描述非法者利用SNMP服务获取Windows主机信息,对XXX附属儿童医风险级别低(5)建议控制措施序号建议控制措施描述1修改Windows的SNMP服务默认团体字为非默认字符串。3.2.19.BBS数据库文件未改名(1)现状描述(2)威胁分析通过下载该数据库获得管理员账号及口令(通过破解),(4)风险评价风险名称可能性级别1描述非法者有可能利用DVBBS数据库渗透进Windows系统。影响级别2描述非法者利用DVBBS数据库渗透进Windows系统,对XXX附属儿童兵院的管理运营具有轻微影响。风险级别低序号建议控制措施1修改医保论坛DVBBS数据库文件名Itemsmarkedwithareconfrmedmissing.Itemsmarkedwith★areconfrmedmissingandar击占(2)威胁分析(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2非法者可能利用SQLServer漏洞攻击Windows系统。影响级别4非法者利用SQLServer漏洞攻击Windows系统,对XXX附属儿童医风险级别中(5)建议控制措施序号建议控制措施1安装SQLServer数据库最新安全补丁对所有SQLServer数据安装重要安全补23设置SQLServer的启动账号设置SQLServer的启动账号,设置为低权4端口修改SQLServer的服务端口为非常用端(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2SQLServer发生安全事件时可能难以追查来源影响级别2SQLServer发生安全事件时难以追查来源或异常行为,对XXX附属风险级别低序号建议控制措施1修改SQLServer审核级别将SQLServer的审核级别设置为“全部”。3.2.22.SQLServer数据库服务运行在特权账号下(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2非法者获得数据库权限后可能进而获得系统影响级别4风险级别中(5)建议控制措施序号建议控制措施1设置SQLServer服务启动帐号所需任务的最小权限帐号,并适当分配程(1)现状描述在查询分析器中执行可以利用xp_cmdshell执行系统命令,结果如下:中田用中用田系统数据类型1234567892008-12-0223:09(2)威胁分析xp_cmdshell扩展存储过程非法者利用SQLServer的xp_cmdshell扩展存储过程执行操作系统命令,这严重危害到操作系统的安全。内网与互联网隔离,终端接入进行控制,终端登录域,具有登录终端的域策略,只能使用特定的业务系统,无法对终端操作系统做更多操作。数据每天进行备份,具有应急系统。(4)风险评价风险名称可能性级别2非法者可能利用SQLServer的xp_cmdshell扩展存储过程渗透进系统。影响级别4非法者利用SQLServer的xp_cmdshelXXX附属儿童医院的管理运营具有严重影响。风险级别中序号建议控制措施1在SQLServer系统中删除xp_cmdshell扩展存储过程。需要事先和管理员沟通,检查3.2.24.SQLServer数据库管理员账户使用弱口令BaselineSecurityAnalyzerAccount'sa'haspassword'sa'(2)威胁分析获得数据库的管理权限,配合数据库的错误配置,(3)现有或已计划的安全措施风险名称可能性级别3非法者很可能利用SQLServer管理员账号弱口令渗透进系统影响级别4非法者利用SQLServer管理员账号弱口令渗透进系统,对XXX附属风险级别高(5)建议控制措施序号建议控制措施1为SQLServer数据库管理员设为SQLServer数据库设置强壮密码23设置SQLServer的启动账号设置SQLServer的启动账号,设置为低权4端口(1)现状描述(2)威胁分析(4)风险评价风险名称级别2影响级别2非法者可从多个地点尝试登录设备,对XXX的管理运营具有轻微的风险级别低(5)建议控制措施序号建议控制措施1限制可登录Cisco交换机设备的IP地址使用以下命令,定义以限制可登录设备的Router(config)#linevty2绑定Cisco交换机管理IP和址和MAC地址:(1)现状描述snmp-servercommunitynetsnmp-serverenabletsnmp-serverenablesnmp-serverenablesnmp-serverenabletrapsnmp-serverenabletrapssnmp-serverenabletrapsisaksnmp-serverenabletrapsisaksnmp-serverenabletrapsipsnmp-serverenabletrap(2)威胁分析开放了过多的没在使用的snmp服务,如果SNMP团体字为简单字符串,非法(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2描述非法者可能利用开启过多的snmp服务获得详细信息影响级别2描述非法者利用开启过多的snmp服务获得详细信息,对XXX的管理运营具有轻微的影响。风险级别低(5)建议控制措施序号建议控制措施1或是在网内没有启用的路由及其他snmp服务使用以下命令,定义以限制可登录设备的xxxx(服务名)3.2.27.使用弱密码管理Cisco交换机(1)现状描述(2)威胁分析(4)风险评价风险名称级别2影响级别3非法者破解设备弱密码而侵入系统,将对XXX的管理运营具有一定风险级别中序号建议控制措施1为Cisco交换机设置复杂密码根据密码管理规定,将密码修改为复杂密码。3.2.28.cisco交换机的SNMP只读及读写存在弱密码(1)现状描述根据Cisco交换机的配置信息,SNMP只读及读写密码存在多个,其中存在弱snmp-servercommunitynxxRO(2)威胁分析(3)现有或已计划的安全措施(4)风险评价风险名称级别2级别3非法者通过SNMP修改设备配置,对XXX的管理运营具有一定影响。风险级别中(5)建议控制措施序号建议控制措施1SNMP只读及读写密码使用以下命令,删除SNMP只读及读写2使用以下命令,修改SNMP只读及读写(1)现状描述(2)威胁分析SNMP的读写密码过于简单,攻击者可以通过基于SNMP(3)现有或已计划的安全措施(4)风险评价风险名称级别2描述级别3描述非法者通过SNMP修改设备配置,对XXX的管理运营具有一定影响。风险级别中(5)建议控制措施序号建议控制措施1修改SNMP只读及读写密码使用以下命令,修改SNMP只读及读写3.2.30.SUNSolaris未安装最新安全补丁(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2描述非法者有可能利用已知漏洞攻击SUNSOLARIS系统影响级别3描述非法者利用已知漏洞攻击SUNSOLARIS系统,对公司的管理运营具有一定影响。风险级别中序号建议控制措施1订阅安全漏洞补丁通告通告,以及时获知SUNSOLARIS系统的2安装组件最新安全版本从厂商站点下载最新安全补丁,在测试环3.2.31.SUNSolaris存在弱口令帐户(1)现状描述TheTheaccount'root'hasthepassword'root'.Anattacke(2)威胁分析(4)风险评价风险名称可能性级别3非法者有可能通过简单尝试获得系统管理员权限来攻击系统并以此来攻击网络中其他系统影级别3非法者获得系统管理员账号,对XXX的管理运营具有一定影响。风险级别高序号建议控制措施1所有管理员账号设置强壮密码要求所有管理员设置强壮的密码,并妥善2根据密码策略,设置Solaris主机的密码策期”的值设为不长于90天的值;将“密码最(1)现状描述通过检测和访谈我们发现系统管理员都是通过使用telnent的方式对2台SUN(2)威胁分析在使用明文协议来维护主机系统容易被非法攻击者通过监(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2非法者可能通过监听和伪造通信来获得管理员与主机的通信内容影响级别3非法者获得管理员与主机间的通信内容,对医院的管理运营具有一风险级别中(5)建议控制措施序号建议控制措施1关闭telnet服务使用SSH替代telnet服务来对主机进行管理和维护。(1)现状描述现都开启了Ftp服务,并且允许用户使用匿名的方式访问fp服务。path-filterguest,anonymous/(2)威胁分析(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2影响级别2非法者利用SUN服务器匿名FTP服务登录FTP系统,对医院的管风险级别低(5)建议控制措施序号建议控制措施1禁用fp服务,或删除匿名用户访问(1)现状描述(2)威胁分析(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2SUNSolaris远程用户配置不当可能影响级别3SUNSolaris远程用户配置不当造成无需验证登录到主机,对医院的管理运营具有一定的影响。风险级别中(5)建议控制措施序号建议控制措施1应在.rhosts文件内配置远程主Medim主机配置.rhosts文件把双机伴机的ip地址和访问用户写入文件2删除.rhosts文件3.2.35.系统存在有安全漏洞的3.2.35.系统存在有安全漏洞的HTTP服务器(1)现状描述Apache<1.3.41MultipleVTheremotewebservermaybeaffectAccordingtoitsbanner,theversionofApache1.3installedontheremotehostisolderthan1.3.41.Suchversionsma-A-Adenialofserviceissueinmod_proxywhdate-relatedheaders(CVE-2007-inmod_proxy_becauseitdoNotethattheremotewebservermaynotactuallybeaffectedbythesevulnerabilities.Nessusdidnottrytodeterminemodulesareinuseortocheckforthe(2)威胁分析(4)风险评价风险名称可能性级别2非法者有可能通过利用ApacheWebSer系统影响级别3非法者利用Webserver的漏洞来攻击主机系统,对XXX的管理运营风险级别中(5)建议控制措施序号建议控制措施3安装Apache服务器的最新安全补丁或安装最新版本产品从厂商站点下载最新安全补丁,在测试环境里测试正常后,在生产环境里及时安装3.2.36.SUNSolaris启用了多个不需要的服务(1)现状描述PACKSWEB(24)开启了r(2)威胁分析(4)风险评价风险名称可能性级别2影响级别3非法者通过SunSolaris不需要服务的安全漏洞入侵系统,对医院的风险级别中(5)建议控制措施序号建议控制措施1关闭rlogin,rsh,finger,rexecd,并重起Inetd进程使修改生效。3.2.37.Oracle监听器安全配置不当(1)现状描述TheremotedatabaseserviceisnotpasswoTheremoteOracleListenAnattackermayusethisfacttoshupreventinglegitimateusersfromusing(2)威胁分析(4)风险评价风险名称可能性级别2当前Oracle监听器未进行适当的安全配置,影响级别3非法者利用不当的监听器配置攻击Oracle系统,将对公司的管理运营风险级别中序号建议控制措施1设置监听器实时修改限制在Oracle的listener.ora文件中禁用EXTPROC并设置:ADMIN_RESTRICTIONS_listener_name2设置监听器密码运行Isnrctl命令,设置Oracle监听器密(1)现状描述OracleDBS_SCHEDULERTheremoteOracleDatabase,accordingtoitsversionnumber,isvulnerabletoaremotecommandexecutionvulnerabilityanattackerwhocanexecuteSQLstatemenexecutearbitrarycommandso(2)威胁分析(4)风险评价风险名称可能性级别2攻击者有一定可能通过远程利用数据库高风险漏洞实施影响级别3非法者利用Oracle数据库漏洞远程执行任意指令,对XXX的管理和风险级别中序号建议控制措施1安装oracle的最新安全补丁通过访问了解最新安全风险信息,并在产品提供商网站(1)现状描述OracleDatabase8i/9iMultipleDircctoryTraversalTheremotedatabaseserverisaffectedbydAccordingtoitsversionnumber,theinstallationofOracleontheremotehostisreportedlysubjecttomultipledirectoryrenamearbitraryfileswiththeprivilegesoftheOracleDatabaseretrieveand/ormodifyfile(2)威胁分析(4)风险评价风险名称可能性级别2非法者有可能利用Oracle数据库漏洞可获得任意文件影响级别2非法者利用Oracle数据库漏洞可获得任意文件读写权限,对XXX的风险级别低(5)建议控制措施序号建议控制措施1安装oracle的最新安全补丁通过访问了解最新安全风险信息,并在产品提供商网站下载并最新安全补丁。(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2出现安全事件而无法发现的情况有可能发生影响级别2日志无备份对系统管理和安全事件记录分析带来困难,将对XXX的管理运营具有轻微影响风险级别低(5)建议控制措施序号建议控制措施1指定系统日志备份策略分配指定空间存放系统日志,并依照日志备份策略2定期审计日志中的异常记录指定专人负责,定期对日志进行审计,查看是否有(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别3系统未采用安全的身份鉴别机制,很可能导致用户影响级别2系统未采用安全的身份鉴别机制,很可能导致用户账户被冒用,对首风险级别中序号建议控制措施1定期整理账户定期对用户账户进行整理,删除或禁用长2开发账户密码复杂度功能增加账户密码复杂度功能,能够定义用户3开发记录密码历史口令功能4开发密码使用期限功能5开发登录失败处理功能开发登录失败处理功能,如:登录失败10次,锁定5分钟。6开发提示登录信息的功能用户登陆后,显示上次登录信息,如:用(1)现状描述(2)威胁分析(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2影响级别4未对数据连接进行控制可能导致信息系统非授权访问,对首都XXX的风险级别中(5)建议控制措施序号建议控制措施1用户名口令加密存储2降低数据库连接账户权限降低数据库连接账户权限,使用DBA以外3限制不必要客户端访问限制其他不必要客户端对数据库的直接访(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2影响级别2风险级别低(5)建议控制措施序号建议控制措施1增加对用户登陆行为的记录增加对用户登陆行为的记录,如:登录用2添加详细的用户记录日志添加详细的用户记录日志。(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2影响级别5灾难发生后业务系统难以快速恢,对XXX附属儿童医院的管理运营具风险级别高(5)建议控制措施序号建议控制措施1建立异地灾备系统2(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2备份数据无异地存储可能导致灾难发生后系统不影响级别5备份数据无异地存储可能导致灾难发生后系统不能快速恢复,对系统风险级别高序号建议控制措施1备份系统配置和数据2异地存储备份(1)现状描述风险名称可能性级别4影响级别5风险级别极高序号建议控制措施123.6.1.未形成信息安全管理制度体系(2)威胁分析缺乏信息系统运行的相关总体规范、管理办法、技术标分的管理细则等文档,运维人员将缺乏相关指导,会(3)现有或已计划的安全措施全管理制度(所文)》、《计算机信息系统安全及保密管理暂行规定(所文)》、(4)风险评价风险名称可能性级别2影响级别3安全管理体系不完善引发安全事件,,对组织的正常经营活动有一定风险级别中(5)建议控制措施序号建议控制措施1建立健全信息安全管理体系补充完善信息安全管理制度,形成成体系的信息安全管理文件。(1)现状描述(2)威胁分析信息科技管理制度规章和管理办法制定、审批和修订流混乱、互相冲突,影响其贯彻执行,极易发生信息安(3)现有或已计划的安全措施(XXX院所相关管理制度由负责信息化的副院长审批);由负责各个安全管理运维(4)风险评价风险名称可能性级别2影响级别2安全管理制度缺乏维护导致安全管理滞后,,对XXX的管理运营具有风险级别低(5)建议控制措施序号建议控制措施1指定专人维护管理制度指定专人负责管理制度维护工作。2规范管理制度的审批、修订建立规范的信息安全文档管理制度。3定期对管理制度进行评审、修订定期对信息安全制度、流程进行评审和修订。(1)现状描述(2)威胁分析没有适当的审批控制可能导致权限的混乱,造(3)现有或已计划的安全措施(4)风险评价风险名称可能性级别2人员岗位、配备不完善可能影响系统运行维护影响级别3没有适当的审批控制可能导致权限的混乱,造成未授权访问、未授权活动等风险,对医院的正常经营活动造成一定影响。风险级别中(5)建议控制措施序号建议控制措施45针对不同的工作岗位,签署相关的授权协(1)现状描述(2)威胁分析(4)风险评价风险名称可能性级别2未针对关键岗位单独签署保密协议,很可能引影响级别3风险级别中(5)建议控制措施序号建议控制措施1针对关键岗位和第三方,单独签署保密协3.6.5.未规范信息系统建设(1)现状描述(2)威胁分析(3)现有或已计划的安全措施XXXIT设备产品从政府采购网上进行选型分析;由开发公司自行检测应用系统,交付前由信息中心对产品进行检测验收;(4)风险评价风险名称可能性级别2影响级别3未规范信息系统建设影响系统建设,对XXX具有轻微影响。风险级别中(5)建议控制措施序号建议控制措施1规范产品采购采购产品前预先对产品进行选型测试确定2建立健全信息安全管理体系能等进行验收检测,验收检测由开发商和3规范工程实施求工程实施单位提供其能够安全实施系统4应确保开发商提供系统建设过程中的文档53.6.6.运维管理待健全(1)现状描述(2)威胁分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论