![信息安全風(fēng)險評估報告47031_第1頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/22/ca90eb35-5c1e-451c-8208-e5260e052315/ca90eb35-5c1e-451c-8208-e5260e0523151.gif)
![信息安全風(fēng)險評估報告47031_第2頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/22/ca90eb35-5c1e-451c-8208-e5260e052315/ca90eb35-5c1e-451c-8208-e5260e0523152.gif)
![信息安全風(fēng)險評估報告47031_第3頁](http://file3.renrendoc.com/fileroot_temp3/2022-1/22/ca90eb35-5c1e-451c-8208-e5260e052315/ca90eb35-5c1e-451c-8208-e5260e0523153.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、目錄1. 威脅識別與分析 31.1. 關(guān)鍵資產(chǎn)安全需求 31.2. 關(guān)鍵資產(chǎn)威脅概要 51.3. 威脅描述匯總 121.4. 威脅賦值 132. 脆弱性識別與分析 162.1. 常規(guī)脆弱性描述 162.1.1. 管理脆弱性 162.1.2. 網(wǎng)絡(luò)脆弱性 162.1.3. 系統(tǒng)脆弱性 162.1.4. 應(yīng)用脆弱性 162.1.5. 數(shù)據(jù)處理和存儲脆弱性 162.1.6. 運行維護脆弱性 162.1.7. 災(zāi)備與應(yīng)急響應(yīng)脆弱性 162.1.8. 物理脆弱性 162.2. 脆弱性專項檢查 162.2.1. 木馬病毒專項檢查 162.2.2. 服務(wù)器漏洞掃描專項檢測 162.2.3. 安全設(shè)備漏洞掃描
2、專項檢測 272.3. 脆弱性綜合列表 293. 風(fēng)險分析 343.1. 關(guān)鍵資產(chǎn)的風(fēng)險計算結(jié)果 343.2. 關(guān)鍵資產(chǎn)的風(fēng)險等級 373.2.1. 風(fēng)險等級列表 373.2.2. 風(fēng)險等級統(tǒng)計 383.2.3. 基于脆弱性的風(fēng)險排名 393.2.4. 風(fēng)險結(jié)果分析 394. 綜合分析與評價 414.1. 綜合風(fēng)險評價 414.2. 風(fēng)險控制角度需要解決的問題 415. 整改意見 431.威脅識別與分析1.1. 關(guān)鍵資產(chǎn)安全需求資產(chǎn)類別重要資產(chǎn)名稱重要性程度(重要等級)資產(chǎn)重要性說明安全需求光纖交 換機Brocade300非常重要(5)保證xxxx系統(tǒng)數(shù)據(jù)正常 傳輸?shù)酱疟P 陣列的設(shè) 備??捎眯?/p>
3、-系統(tǒng)可用性是必需的,價值非常 高;保證各項系統(tǒng)數(shù)據(jù)正常傳輸?shù)酱疟P陣 列。完整性-完整性價值非常關(guān)鍵, 除管理員外 其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。完整性-完整性價值非常關(guān)鍵, 除管理員外 其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。存儲 設(shè)備磁盤陣列HP EVA4400非常重要(5)xxxx系統(tǒng)數(shù) 據(jù)存儲設(shè) 備??捎眯?系統(tǒng)可用性是必需的,價值非常
4、高;保證xxxx系統(tǒng)數(shù)據(jù)存儲功能持續(xù)正常 運行。完整性-完整性價值非常關(guān)鍵, 除管理員外 其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。保障設(shè)備UPS電源SANTAK3C3 EX30KS重要(4)機房電力保 障的重要設(shè) 備??捎眯?系統(tǒng)可用性價值較咼;保證xxxx系統(tǒng)供電工作正常。完整性-完整性價值較高;除授權(quán)人員外其 他任何用戶不能修改數(shù)據(jù)。資產(chǎn)類別重要資產(chǎn)名稱重要性程度(重要等級)資產(chǎn)重要性說明安全需求保密性-包含組織內(nèi)部可公開的信息,泄露將會造成輕微損害。完整性-完整性價值較高,除授權(quán)人員外其 他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密, 泄露將
5、會造 成嚴(yán)重?fù)p害。金農(nóng)一 期業(yè)務(wù) 系統(tǒng)4 (高)部署在應(yīng)用 服務(wù)器上??捎眯?系統(tǒng)可用性價值較咼;保證xxxx數(shù)據(jù)正常采集。完整性-完整性價值較高,除授權(quán)人員外其 他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。備份管 理軟件Syma nte c Backup重要(4)xxxx系統(tǒng)數(shù)據(jù)備份管理 軟件??捎眯?系統(tǒng)可用性價值較咼;保證xxxx系統(tǒng)數(shù)據(jù)備份管理功能正常運行。完整性-完整性價值較高,除授權(quán)人員外其 他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。內(nèi)容管 理軟件WCM-MUL-V60網(wǎng)站群版重要(4)用戶數(shù)據(jù)采 編??捎眯?系
6、統(tǒng)可用性價值較咼;保證xxxx系統(tǒng)數(shù)據(jù)的采編。完整性-完整性價值較高,除授權(quán)人員外其 他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。數(shù)據(jù)xxxx 系統(tǒng)數(shù)據(jù)非常重要(5)xxxx系統(tǒng)的核心數(shù)據(jù)??捎眯?系統(tǒng)可用性是必需的,價值非常 高;保證xxxx系統(tǒng)的核心數(shù)據(jù)能夠正常讀 取及使用。完整性-完整性價值非常關(guān)鍵, 除管理員外 其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密, 泄露將會造 成嚴(yán)重?fù)p害。1.2. 關(guān)鍵資產(chǎn)威脅概要威脅是一種客觀存在的,對組織及其資產(chǎn)構(gòu)成潛在破壞的可能性因素,通過對“xxxxxxxxxxxxxxxxxxxx信息系統(tǒng)”關(guān)鍵資產(chǎn)進行調(diào)查,
7、對威脅來源(內(nèi)部/外部;主觀/不可抗力等)、威脅方式、發(fā)生的可能性等進行分析,如下表所示:關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍核心交換機Quidway S3300Series操作失誤(維護錯誤、操 作失誤)維護人員操作不當(dāng),導(dǎo)致交換機服務(wù)異?;蛑?斷,導(dǎo)致金農(nóng)一期系統(tǒng)無法正常使用。社會工程(社會工程學(xué)破 解)流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子郵件中包括間 諜軟件等,引起系統(tǒng)安全問題。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng) 絡(luò)資源、濫用權(quán)限非正常 修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特
8、定主機進行綁定,可導(dǎo)致非授權(quán) 人員訪問核心交換機, 修改系統(tǒng)配置或數(shù)據(jù), 造 成網(wǎng)絡(luò)中斷。意外故障(設(shè)備硬件故 障、傳輸設(shè)備故障)硬件故障、傳輸設(shè)備故障,可能導(dǎo)致整個中心機 房網(wǎng)絡(luò)中斷,造成業(yè)務(wù)應(yīng)用無法正常運行。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。光纖交換機Brocade 300操作失誤(維護錯誤、操 作失誤)維護人員操作不當(dāng),導(dǎo)致交換機服務(wù)異?;蛑?斷,導(dǎo)致金農(nóng)一期數(shù)據(jù)無法正常保存到磁盤陣 列。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅
9、系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng) 絡(luò)資源、濫用權(quán)限非正常 修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員訪問光纖交換機, 修改系統(tǒng)配置或數(shù)據(jù), 造 成數(shù)據(jù)存儲任務(wù)失敗。意外故障(設(shè)備硬件故 障、傳輸設(shè)備故障)硬件故障、傳輸設(shè)備故障,可能導(dǎo)致磁盤陣列無 法連接到網(wǎng)絡(luò),造成數(shù)據(jù)存儲失敗。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍管機制不健全)電信接入交換機 QuidwayS3300 Series操作失誤(維護錯誤、操 作失誤)維護人員操作不當(dāng),導(dǎo)致交換機服
10、務(wù)異常或中 斷,導(dǎo)致金農(nóng)一期系統(tǒng)無法通過互聯(lián)網(wǎng)訪問。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng) 絡(luò)資源、濫用權(quán)限非正常 修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員訪問電信接入交換機,修改系統(tǒng)配置或數(shù) 據(jù),造成網(wǎng)絡(luò)中斷。意外故障(設(shè)備硬件故 障、傳輸設(shè)備故障)設(shè)備硬件故障、傳輸設(shè)備故障,可能導(dǎo)致所有終 端的網(wǎng)絡(luò)傳輸中斷,影響各辦公室用戶接入網(wǎng) 絡(luò)。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺
11、失。電信出口路由 器操作失誤(維護錯誤、操 作失誤)維護人員操作不當(dāng),導(dǎo)致出口路由器服務(wù)異常或 中斷,影響地市州訪問金農(nóng)一期系統(tǒng)。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng) 絡(luò)資源、濫用權(quán)限非正常 修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員訪問電信出口路由器,修改系統(tǒng)配置或數(shù) 據(jù),造成互聯(lián)網(wǎng)通信線路中斷。意外故障(設(shè)備硬件故 障、傳輸設(shè)備故障)設(shè)備硬件故障、傳輸設(shè)備故障,可能導(dǎo)致所有終 端的網(wǎng)絡(luò)無法接入互聯(lián)網(wǎng)。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制
12、不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。數(shù)據(jù)庫服務(wù)器漏洞利用(利用漏洞竊取 信息、利用漏洞破壞信 息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性丟失。系統(tǒng)漏洞導(dǎo)致信息丟失、信息破壞、系統(tǒng)破壞, 服務(wù)不可用。關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍惡意代碼(病毒、木馬、 間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件 的影響。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故 障)硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。管理不到位(管理制度和 策略不完
13、善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。數(shù)據(jù)庫備份服 務(wù)器漏洞利用(利用漏洞竊取 信息、利用漏洞破壞信 息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致備份數(shù)據(jù)不可用或完整性丟失。惡意代碼(病毒、木馬、 間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件 的影響。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,數(shù)據(jù)備份服務(wù)中斷。火災(zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故 障)服務(wù)器系統(tǒng)本身軟硬件故障導(dǎo)致數(shù)據(jù)備份不可 用。管理不到位(管理制度和 策略不完善、管理規(guī)程遺
14、 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。業(yè)務(wù)應(yīng)用服務(wù) 器漏洞利用(利用漏洞竊取 信息、利用漏洞破壞信 息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致系統(tǒng)業(yè)務(wù)中斷。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致服務(wù)中斷。惡意代碼(病毒、木馬、 間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件 的影響。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍意外故障(設(shè)備硬件故 障、應(yīng)用軟件故障)硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。應(yīng)用軟
15、件故障導(dǎo)致服務(wù)中斷。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。部級下發(fā)服務(wù) 器漏洞利用(利用漏洞竊取 信息、利用漏洞破壞信 息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致下發(fā)數(shù)據(jù)丟失。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致部級數(shù)據(jù)無法接收。惡意代碼(病毒、木馬、 間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件 的影響。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,部級數(shù)據(jù)無法接收。火災(zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故 障、應(yīng)用軟
16、件故障)硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,部級數(shù)據(jù)無法 接收。應(yīng)用軟件故障導(dǎo)致部級數(shù)據(jù)無法接收。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。數(shù)據(jù)采集前置 機漏洞利用(利用漏洞竊取 信息、利用漏洞破壞信 息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性丟失。系統(tǒng)來賓帳號密碼為空,具有一定安全風(fēng)險。惡意代碼(病毒、木馬、 間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件 的影響。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)
17、中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍障、應(yīng)用軟件故障)應(yīng)用軟件故障導(dǎo)致服務(wù)不可用。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。應(yīng)用支撐平臺服務(wù)器漏洞利用(利用漏洞竊取 信息、利用漏洞破壞信 息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性丟失。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致服務(wù)中斷。惡意代碼(病毒、木馬、 間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件
18、的影響。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故 障、應(yīng)用軟件故障)硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。應(yīng)用軟件故障導(dǎo)致服務(wù)中斷。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。磁盤陣列HP EVA 4400物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停
19、止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故 障、存儲媒體故障)硬件故障,可能導(dǎo)致征金農(nóng)一期業(yè)務(wù)數(shù)據(jù)的錯 誤、異常、丟失,進而導(dǎo)致所有業(yè)務(wù)中斷。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。UPS電源SANTAK 3C3 EX操作失誤(無作為)UPS若損壞,該設(shè)備功能失效。電源中斷(備用電源中電源中斷導(dǎo)致 UPS停止工作,無法正常儲備電關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍30KS斷)源。意外故障(設(shè)備硬件故 障)硬件故障,遇到機房供電問題,導(dǎo)致應(yīng)用服務(wù)中 斷。管理不到位(管理制度和
20、 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞。UPS無專人對其定期進行充放電操作,可導(dǎo)致 UPS能效降低。千兆防火墻綠盟SG1200Series操作失誤(操作失誤)千兆防火墻配置管理由外包公司維護,當(dāng)系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。社會工程(社會工程學(xué)破 解)流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子郵件中包括間 諜軟件等,引起系統(tǒng)安全問題。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致設(shè)備停止工作?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng) 絡(luò)資源、濫用權(quán)限非正常
21、修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員訪問防火墻。管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員修改系統(tǒng)配置或數(shù)據(jù),造成網(wǎng)絡(luò)中斷。意外故障(設(shè)備硬件故 障、傳輸設(shè)備故障)硬件故障、傳輸故障,可能導(dǎo)致中心機房與互聯(lián) 網(wǎng)的通信中斷,或中心機房與電子政務(wù)外網(wǎng)的通 信中斷,或網(wǎng)絡(luò)邊界安全防護服務(wù)功能喪失,造成中心機房各服務(wù)器和業(yè)務(wù)數(shù)據(jù)的安全威脅。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。IDS入侵檢測 系統(tǒng)綠盟NIDS1200Series操作失誤(維護錯誤、操 作失
22、誤)設(shè)備管理由外包公司維護,當(dāng)系統(tǒng)發(fā)生故障時, 系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致設(shè)備停止工作?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng) 絡(luò)資源、濫用權(quán)限非正常管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員訪問IDS。關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員修改系統(tǒng)配置或數(shù)據(jù)。意外故障(設(shè)備硬件故 障)硬件故障,可能導(dǎo)致IDS無法正常使用,無法監(jiān) 控網(wǎng)絡(luò)中的入侵和攻擊行為。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略
23、執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。入侵防護系統(tǒng)綠盟NIPS1000 Series操作失誤(操作失誤)設(shè)備管理由外包公司維護,當(dāng)系統(tǒng)發(fā)生故障時, 系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。物理破壞(斷電、消防、 盜竊和破壞)物理斷電導(dǎo)致設(shè)備停止工作?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng) 絡(luò)資源、濫用權(quán)限非正常 修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員訪問應(yīng)用安全管理系統(tǒng)。管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán) 人員修改系統(tǒng)配置或數(shù)據(jù)。意外故障(設(shè)備硬件故 障)硬件故障,可能導(dǎo)致入侵防護系統(tǒng)無法正常使 用,無法防御網(wǎng)絡(luò)入侵。管理不到位(管理制度和 策略不完善、管
24、理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。SQLServer2008標(biāo)準(zhǔn)版操作失誤(操作失誤)數(shù)據(jù)庫管理由外包公司維護,當(dāng)系統(tǒng)發(fā)生故障 時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。意外故障(數(shù)據(jù)庫軟件故 障)數(shù)據(jù)庫軟件故障,可導(dǎo)致系統(tǒng)的核心數(shù)據(jù)嚴(yán)重?fù)p 失。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。系統(tǒng)具備數(shù)據(jù)備份與恢復(fù)機制,但應(yīng)加強管理, 以備恢復(fù)使用。關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失
25、、職責(zé)不明確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,造成安全 監(jiān)管漏洞和缺失。金農(nóng)一期應(yīng)用系統(tǒng)操作失誤(維護錯誤、操 作失誤)系統(tǒng)軟件可能在維護中出現(xiàn)錯誤。身份假冒(用戶身份偽裝 和欺騙)身份被冒用,產(chǎn)生欺騙行為??诹罟簦ㄐ崽娇诹?、暴 力破解)對互聯(lián)網(wǎng)用戶發(fā)布,可能遭到口令攻擊,如口令 嗅探和暴力破解。社會工程(社會工程學(xué)破 解)流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子郵件中包括間 諜軟件等,引起系統(tǒng)安全問題。意外故障(應(yīng)用軟件故 障)軟件故障,可能導(dǎo)致 xxxx業(yè)務(wù)無法正常使用。管理不到位(管理制度和 策略不完善、管理規(guī)程遺 失、職責(zé)不明
26、確、監(jiān)督控 管機制不健全)安全管理制度不完善, 策略執(zhí)行無序,無相關(guān)記 錄,造成安全監(jiān)管漏洞和缺失。1.3.威脅描述匯總威 脅種類威脅子類存在的威脅 描述影響威脅發(fā)生頻率作用對象(完整性修改、機密 性暴露、可用性遺失 描述)(很高5/高4/中3/低2/很低1)利用 漏洞 破壞 信息系統(tǒng)數(shù)據(jù)易 通過漏洞被 破壞。數(shù)據(jù)庫遭受網(wǎng)絡(luò)攻 擊,如數(shù)據(jù)完整性被 修改,可能會發(fā)生安 全事件。4 (高)數(shù)據(jù)庫服務(wù)器、數(shù)據(jù)庫 備份服務(wù)器、業(yè)務(wù)應(yīng)用 服務(wù)器、部級下發(fā)服務(wù) 器、數(shù)據(jù)采集前置機、 應(yīng)用支撐平臺服務(wù)器。利用 漏洞 破壞 系統(tǒng)系統(tǒng)數(shù)據(jù)易 通過漏洞被 破壞。服務(wù)器遭受網(wǎng)絡(luò)攻 擊,可能使內(nèi)部網(wǎng)絡(luò)、 服務(wù)器設(shè)施的
27、因攻擊 而產(chǎn)生通信中斷故障 或安全服務(wù)中斷,從 而導(dǎo)致可用性遺失。4 (高)數(shù)據(jù)庫服務(wù)器、數(shù)據(jù)庫 備份服務(wù)器、業(yè)務(wù)應(yīng)用 服務(wù)器、部級下發(fā)服務(wù) 器、數(shù)據(jù)采集前置機、 應(yīng)用支撐平臺服務(wù)器。威 脅種類威脅子類存在的威脅 描述影響威脅發(fā)生頻率作用對象(完整性修改、機密 性暴露、可用性遺失 描述)(很高5/高4/中3/低2/很低1)管理規(guī)程缺失管理規(guī)程缺 失,易造成安 全監(jiān)管漏洞。管理規(guī)程存在缺陷, 可能導(dǎo)致針對關(guān)鍵資 產(chǎn)的日常運維管理方 面出現(xiàn)漏洞。3仲)所有資產(chǎn)職責(zé)不明 確職責(zé)不明確, 易造成安全 監(jiān)管漏洞。職責(zé)不明確,可導(dǎo)致 安全監(jiān)管漏洞。3仲)所有資產(chǎn)監(jiān)督 控管 機制 不健全監(jiān)督控管機 制不健全
28、,易 造成安全監(jiān) 管漏洞。監(jiān)督控管機制等方面 存在缺陷,導(dǎo)致完整 性或可用性的遺失。3仲)所有資產(chǎn)14 威脅賦值資產(chǎn)名稱威脅操 作 失 誤濫 用 授 權(quán)行 為 抵 賴身 份 假 冒口 令 攻 擊密 碼 分 析漏 洞 利 用拒 絕 服 務(wù)惡 意 代 碼竊 取 數(shù) 據(jù)物 理 破 壞社 會 工 程意 外 故 障通 信 中 斷數(shù) 據(jù) 受 損電 源 中 斷災(zāi)害管 理 不 到 位越 權(quán) 使 用核心交換機242443光纖交換機24243電信接入交換機24243電信出口路由器24243數(shù)據(jù)庫服務(wù)器42243數(shù)據(jù)庫備份服務(wù)器42243資產(chǎn)名稱威脅操 作 失 誤濫 用 授 權(quán)行 為 抵 賴身 份 假 冒口 令 攻
29、 擊密 碼 分 析漏 洞 利 用拒 絕 服 務(wù)惡意 代 碼竊 取 數(shù) 據(jù)物 理 破 壞社 會 工 程意 外 故 障通 信 中 斷數(shù) 據(jù) 受 損電 源 中 斷災(zāi)害管 理 不 到 位越 權(quán) 使 用業(yè)務(wù)應(yīng)用服務(wù)器42243部級下發(fā)服務(wù)器42243數(shù)據(jù)米集前置機42243應(yīng)用支撐平臺服 務(wù)器42243磁盤陣列243UPS電源2423千兆防火墻242443IDS入侵檢測系 統(tǒng)24243入侵防護系統(tǒng)24243SQL Server2008223備份管理軟件223內(nèi)容管理軟件WCM-MUL-V60網(wǎng)站群版223xxxx系統(tǒng)數(shù)據(jù)423資產(chǎn)名稱威脅操 作 失 誤濫 用 授 權(quán)行 為 抵 賴身 份 假 冒口 令 攻
30、 擊密 碼 分 析漏 洞 利 用拒 絕 服 務(wù)惡意 代 碼竊 取 數(shù) 據(jù)物 理 破 壞社 會 工 程意 外 故 障通 信 中 斷數(shù) 據(jù) 受 損電 源 中 斷災(zāi)害管 理 不 到 位越 權(quán) 使 用金農(nóng)一期業(yè)務(wù)系 統(tǒng)4344332. 脆弱性識別與分析2.1. 常規(guī)脆弱性描述2.1.1.?管理脆弱性.。2.1.2.?網(wǎng)絡(luò)脆弱性.。2.1.3.?系統(tǒng)脆弱性.。2.1.4.?應(yīng)用脆弱性2.1.5.?數(shù)據(jù)處理和存儲脆弱性2.1.6.?運行維護脆弱性2.1.7.?災(zāi)備與應(yīng)急響應(yīng)脆弱性2.1.8.?物理脆弱性2.2. 脆弱性專項檢查2.2.1.?木馬病毒專項檢查信息系統(tǒng)配置異常流量監(jiān)控系統(tǒng)、入侵防護、 入侵檢測
31、、 防病毒網(wǎng)關(guān), 均通過聯(lián)網(wǎng) 升級;系統(tǒng)安裝瑞星殺毒軟件,程序版本號 23.00.48.42 ,升級設(shè)置為“即時升級”,殺 毒引擎級別設(shè)置為中。2.2.2.?服務(wù)器漏洞掃描專項檢測主機掃描統(tǒng)計列表序號IP地址漏洞總數(shù)咼危險漏洞中危險 漏洞低危險 漏洞服務(wù)總數(shù)用戶總數(shù)風(fēng)險分值安全狀態(tài)漏洞統(tǒng)計序號漏洞名稱危險級別漏洞類別發(fā)現(xiàn)主機1.遠(yuǎn)程主機正在運行終端服務(wù)低信息收集類2.匿名IPC$連接檢查低NT 口令類3.可以通過NetBios獲取操作系統(tǒng)信息低信息收集類4.ICMP時間戳獲取低信息收集類5.遠(yuǎn)程主機HTTP/WW服務(wù)正在運行低信息收集類6.WWW We服務(wù)器版本檢查低信息收集類7.SNMP使用
32、默認(rèn)團體名高SNMP類8.SNMP泄露Wins用戶名中SNMP類9.SNMP不能通知 management stations中SNMP類? 服務(wù)統(tǒng)計煞總拒冷= 1. ni t er s er Vi c e s 2. mi Cirosof t&ds 3. locsrv 4.式訃服丹 5. Compaq https6. dompaqdi agT.ndmp &趙文本私輸協(xié)議9.nts-sql-5 W.未知端口序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機1ms-term- services3389TCP2Microsoft-ds445TCPMicrosoft-DS3loc-srv135TCPLoc
33、atio n Service4會話服務(wù)139TCPNETBIOS會話服務(wù)5compaq-https2381TCPCompaq HTTPS6compaqdiag2301TCPCompaq remote diag no stic man ageme nt7n dmp10000TCPNetwork Data Man ageme nt Protocol8超文本傳輸協(xié)議80TCPWorld Wide Web (WWW服務(wù)器9ms-sql-s1433TCPMicrosoft-SQL-Server序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機10未知端口8087TCP漏洞掃描詳細(xì)列表 SNMP使用默認(rèn)團體名發(fā)現(xiàn)主機102
34、8.12漏洞分類SNMP類危險級別高影響平臺詳細(xì)描述SNMPWindows 的 Simple Network Management Protocol (SNMP使用默認(rèn)的 public 團體名。攻擊者可以利用Simple Network Ma nageme nt Protocol(SNMP)取得有關(guān)機器的有用信息, 例如網(wǎng)絡(luò)設(shè)備的信息, 有那些打開的連接等 等。 Apache Tomcat Transfer -Encoding頭處理拒絕服務(wù)和信息泄露漏洞發(fā)現(xiàn)主機1漏洞分類CGI類危險級別中影響平臺Apache Tomcat5.5.0 through 5.5.296.0.0 th
35、rough 6.0.27,and 7.0.0 beta詳細(xì)描述Apache Tomcat是一個流仃的開放源碼的JSP應(yīng)用服務(wù)器程序。Apache Tomcat服務(wù)器在處理 HTTP請求中的Transfer-Encoding頭時存在多個錯誤,導(dǎo)致無法循環(huán)使用緩沖區(qū)。遠(yuǎn)程攻擊者可以利用這個漏洞導(dǎo)致之后的請求 失敗,或在請求之間泄露信息。 SNMP不能通知 management stations發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別中影響平臺SNMP詳細(xì)描述很多SNMP agents可以被配置在收到認(rèn)證不合格的SNMR肖息后發(fā)送SNMPtrap或通知到管理臺。如果可以寫入snmpEna
36、bleAuthenTrapsobject ,這些通知便可以不發(fā),從而阻止 age nt發(fā)送通知。 SNMP泄露 Wins用戶名發(fā)現(xiàn)主機1028.12漏洞分類SNMP類危險級別中影響平臺Windows NT、Windows 2000詳細(xì)描述該漏洞表明通過 SNM可以暴露 Windows NT上的所有用戶名。 SNMP服務(wù)正在運行發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述SNMf服務(wù)被檢測到正在運行,當(dāng)SNMP!用了默認(rèn)的團體名 public或private時, 攻擊者可以利用Simple Network Management Protocol(SNMP)取得有
37、關(guān)機器的有用信息。不設(shè)置團體名更加危險,因為這意味著任意團體名都可以 訪問。 SNMP代理泄露網(wǎng)絡(luò)接口的信息發(fā)現(xiàn)主機漏洞分類2SNMP類危險級別低影響平臺SNMP詳細(xì)描述所有SNMP agents都支持標(biāo)準(zhǔn)的 MIB-II ifTable。這個表含有機器所支持的每 個接口的IP地址及網(wǎng)絡(luò)掩碼。這些信息暴露了網(wǎng)絡(luò)連接和網(wǎng)絡(luò)設(shè)備的信息。 SNMP提供遠(yuǎn)程監(jiān)控信息發(fā)現(xiàn)主機1028.12漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述一個活動的 Remote Monitoring(RMON)探測可以遠(yuǎn)程監(jiān)控應(yīng)用程序、網(wǎng)絡(luò)流量及用戶。 SNMP提供遠(yuǎn)程路由信息發(fā)現(xiàn)主機
38、2漏洞分類危險級別SNM類低影響平臺SNMP詳細(xì)描述很多SNMP agents都支持MIB-II標(biāo)準(zhǔn)的ipRouteTable。這個表包括了 IP地址 及網(wǎng)絡(luò)掩碼,協(xié)議類型(prototype )等信息。這些信息暴露了網(wǎng)絡(luò)連接和網(wǎng)絡(luò) 設(shè)備的信息。 SSH言息獲取發(fā)現(xiàn)主機2漏洞分類信息收集類危險級別低影響平臺SSH詳細(xì)描述通過與目標(biāo)主機 SSH守護進程通訊,可獲得以下詢配置信息,包括:SSH版本、通訊公鑰、認(rèn)證方法 ICMP時間戳獲取發(fā)現(xiàn)主機2,1,7,0,0,1漏洞分類信息收集類危險
39、級別影響平臺低所有系統(tǒng)詳細(xì)描述ICMP協(xié)議提供查詢遠(yuǎn)端目標(biāo)主機當(dāng)前系統(tǒng)時間的操作。因此攻擊者利用ICMP協(xié)議支持的功能獲得目標(biāo)主機的系統(tǒng)時間,可以用來攻擊基于時間認(rèn)證的協(xié)議。 WWW Web服務(wù)器版本檢查發(fā)現(xiàn)主機2,1028.11,1028.10漏洞分類信息收集類危險級別低影響平臺所有系統(tǒng)詳細(xì)描述檢查是否目標(biāo)主機正在運行最新的web服務(wù)器軟件。攻擊者利用 web服務(wù)器的版本信息斷定系統(tǒng)有沒有已知的漏洞。遠(yuǎn)程主機運行MSSQL服務(wù)發(fā)現(xiàn)主機2漏洞分類信息收集類危險級別低影響平臺MSSQL詳細(xì)描述遠(yuǎn)程主機運行MSSQL艮務(wù)匿名IPC$連接檢查發(fā)現(xiàn)主機0
40、,1,4,3,2,5,6,7漏洞分類NT 口令類危險級別低影響平臺Win dows詳細(xì)描述匿名IPC$連接是 Windows系統(tǒng)的默認(rèn)設(shè)置。檢測出可以與系統(tǒng)建立匿名 接,攻擊者就可以通過匿名IPC$連接獲取很多的系統(tǒng)信息。IPC$ 連 Apache Tomcat設(shè)計錯誤漏洞發(fā)現(xiàn)主機1028.11漏洞分類Apache 類危險級別低影響平臺Apache Tomcat 7.0.0 through 7.0.3,6.0.x and 5.5.xApache Tomcat是一款由 Apache F
41、oundation維護的免費開放源代碼的Servlet和JSP服務(wù)程序。Java詳細(xì)描述當(dāng)在 SecurityManager 中運行時,Apache Tomcat 7.0.0 至 7.0.3 版本,6.0.x , 以及5.5.x版本沒有將ServletContext 屬性設(shè)為只讀。本地 web應(yīng)用程序可以利用該漏洞讀或?qū)戭A(yù)設(shè)丄作目錄外的文件。遠(yuǎn)程主機正在運行終端服務(wù)發(fā)現(xiàn)主機2,7,5,0,1,6,4,3漏洞分類信息收集類危險級別低影響平臺Win dows詳細(xì)描述終端服
42、務(wù)是 windows主機具有的遠(yuǎn)程桌面連接服務(wù)(3389端口),使用遠(yuǎn)程桌面服務(wù),可以將終端延伸至任何可訪問服務(wù)所在主機網(wǎng)絡(luò)節(jié)點。在不是必須的情 況下,應(yīng)當(dāng)停止此服務(wù),以免攻擊者通過遠(yuǎn)程破解等手段完全控制遠(yuǎn)程主機。 Apache Tomcat "MemoryUserDatabase" 信息泄露漏洞發(fā)現(xiàn)主機1漏洞分類Apache 類危險級別低Apache Tomcat 5.5.0 through 5.5.33影響平臺Apache Tomcat 6.0.0 through 6.0.32Apache Tomcat 7.0.0 through 7.0.16詳細(xì)描述A
43、pache Tomcat是一款由 Apache Foundation維護的免費開放源代碼的JavaServlet和JSP服務(wù)程序。Apache Tomcat在MemoryUserDatabase的實現(xiàn)上存在信息泄露漏洞,遠(yuǎn)程攻擊 者可利用此漏洞獲取更多信息??梢酝ㄟ^NetBios獲取操作系統(tǒng)信息發(fā)現(xiàn)主機2,1028.17,1028.15,1028.10,1,6漏洞分類信息收集類危險級別低影響平臺Win dows詳細(xì)描述通過NetBios可以獲取遠(yuǎn)程主機的操作系統(tǒng)信息。通過SNMP獲得系統(tǒng)TCP端口列表發(fā)現(xiàn)主機2漏洞分類SNMP類危
44、險級別低影響平臺SNMP詳細(xì)描述通過SNMF獲得系統(tǒng)TCP端口列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更 多信息通過SNMP獲得系統(tǒng)UDP端口列表發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMF獲得系統(tǒng)UDP端口列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更 多信息通過SNMP獲得系統(tǒng)進程列表發(fā)現(xiàn)主機漏洞分類1028.12SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMF獲得系統(tǒng)進程列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信 息通過SNMP獲得系統(tǒng)服務(wù)列表發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMF獲
45、得系統(tǒng)服務(wù)列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信 息通過SNMP獲得系統(tǒng)信息發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMF獲得系統(tǒng)信息,攻擊者可以通過這些信息判斷對方操作系統(tǒng)或者設(shè) 備類型通過SNMP獲得系統(tǒng)安裝軟件列表發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)安裝軟件列表,導(dǎo)致敏感信息泄露,給攻擊者提供更多信 息。通過SNMP獲得系統(tǒng)存儲設(shè)備列表發(fā)現(xiàn)主機1028.12漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)存儲設(shè)備列表,導(dǎo)致敏感信息泄露,給攻擊者提供更多
46、信 息。 ssh檢測類型和版本發(fā)現(xiàn)主機漏洞分類2守護進程類危險級別低影響平臺任何使用ssh服務(wù)的系統(tǒng)詳細(xì)描述遠(yuǎn)程攻擊者可以連接 型等敏感信息,為進-ssh服務(wù)器并處理接收緩存便可以檢測到 -步的攻擊做準(zhǔn)備。ssh的版本和類 sh_協(xié)議版本發(fā)現(xiàn)主機2漏洞分類守護進程類危險級別低影響平臺任何使用ssh服務(wù)的系統(tǒng)詳細(xì)描述判斷遠(yuǎn)程ssh服務(wù)支持ssh協(xié)議是什么版本。遠(yuǎn)程SSH服務(wù)器允許使用低版本 SSH協(xié)議發(fā)現(xiàn)主機2漏洞分類守護進程類危險級別影響平臺低所有SSH服務(wù)器詳細(xì)描述遠(yuǎn)程SSH服務(wù)器允許使用1.33或者1.5版的SSH協(xié)議進行通信。這些協(xié)議并 不
47、足夠安全,建議停止使用這些版本的協(xié)議。遠(yuǎn)程主機HTTP/WWW 服務(wù)正在運行發(fā)現(xiàn)主機2,1,0漏洞分類信息收集類危險級別低影響平臺HTTP詳細(xì)描述遠(yuǎn)程主機HTTP/WW服務(wù)正在運行安全設(shè)備漏洞掃描專項檢測?主機掃描統(tǒng)計列表序號IP地址漏洞總數(shù)咼危險 漏洞中危險漏洞低危險漏洞服務(wù)總數(shù)用戶總數(shù)風(fēng)險分值安全狀態(tài)1001201比較安全0000100比較安全31001201比較安全41001201比較安全51001201比較安全61001201比較安全710
48、.2.9.81001201比較安全漏洞統(tǒng)計 1.ICHP 時悶 ItiKK發(fā)現(xiàn)主機1029.2,1029.3,1029.7,1029.6,1029.8,1028.1漏洞名稱ICMP時間戳獲取漏洞分類信息收集類危險級別低6 5 4 3 7- 1Aii洞席服務(wù)統(tǒng)計6 5 4 3 7-1股存洶; 1 https B2. Lfp 3 VsUll Ulntt序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機1https443TCP是 http ,通過 TLS/SSL 交談1029.2,1029.3,,,,2bgp179TCPBorder Gateway,,,1Proto
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 防治老鼠服務(wù)合同協(xié)議書
- 建筑樁基工程施工合同
- 電熱水器維修合同
- 法律行業(yè)智能訴訟輔助工具研發(fā)方案
- 地暖承包合同
- 教育行業(yè)管理與教學(xué)實踐指南
- 農(nóng)業(yè)環(huán)境保護與管理指導(dǎo)書
- DeepSeek簡單版使用指南
- 店面承包合作協(xié)議合同
- 集裝箱活動房租賃合同樣本
- 教育強國建設(shè)規(guī)劃綱要(2024-2035年)要點解讀(教育是強國建設(shè)民族復(fù)興之基)
- 2025年電梯專用電機項目可行性研究報告
- 煤礦安全生產(chǎn)方針及法律法規(guī)課件
- 2025年教科室工作計劃樣本(四篇)
- 2024年版古董古玩買賣合同:古玩交易稅費及支付規(guī)定
- 幼兒園費用報銷管理制度
- 【7歷期末】安徽省宣城市2023-2024學(xué)年七年級上學(xué)期期末考試歷史試題
- 髖部脆性骨折帶來的思考
- 2024年網(wǎng)格員考試題庫完美版
- 2024年河北省公務(wù)員錄用考試《行測》真題及答案解析
- 《建筑與市政工程防水規(guī)范》解讀
評論
0/150
提交評論