某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第1頁(yè)
某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第2頁(yè)
某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第3頁(yè)
某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第4頁(yè)
某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩95頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

日期風(fēng)險(xiǎn)級(jí)別百分比風(fēng)險(xiǎn)級(jí)別百分比極高風(fēng)險(xiǎn)2高風(fēng)險(xiǎn)9中風(fēng)險(xiǎn)總計(jì)根據(jù)風(fēng)險(xiǎn)評(píng)估統(tǒng)計(jì)結(jié)果,各級(jí)風(fēng)險(xiǎn)統(tǒng)計(jì)結(jié)果分布如下圖所示:92各類風(fēng)險(xiǎn)分布數(shù)量如下表所示:類別風(fēng)險(xiǎn)級(jí)別運(yùn)行維護(hù)5006系統(tǒng)開發(fā)410603205網(wǎng)絡(luò)通信2111502002備份容錯(cuò)00213安裝部署30安全審計(jì)10001類別風(fēng)險(xiǎn)級(jí)別2

核心業(yè)務(wù)系統(tǒng)單點(diǎn)故障導(dǎo)致業(yè)務(wù)中斷

內(nèi)網(wǎng)單點(diǎn)一故障風(fēng)險(xiǎn)造成業(yè)務(wù)系統(tǒng)服務(wù)停止19

非法者極易獲得系統(tǒng)管理員用戶權(quán)限攻擊SUNSOLARIS系統(tǒng)

非法者利用SQLServer管理員賬號(hào)弱口令滲透進(jìn)系統(tǒng)

非法者利用管理員賬號(hào)弱口令嘗試登錄Windows系統(tǒng)

備份數(shù)據(jù)無(wú)異地存儲(chǔ)導(dǎo)致災(zāi)難發(fā)生后系統(tǒng)不能快速恢復(fù)

災(zāi)難發(fā)生后業(yè)務(wù)系統(tǒng)難以快速恢復(fù)

非法者利用醫(yī)保服務(wù)器滲透進(jìn)內(nèi)網(wǎng)

防火措施不當(dāng)引發(fā)更大損失令機(jī)房未進(jìn)行防水處理引起設(shè)備老化、損壞3

未規(guī)范口令管理導(dǎo)致用戶冒用中風(fēng)險(xiǎn)

SUNSolaris遠(yuǎn)程用戶配置不當(dāng)造成無(wú)需驗(yàn)證登錄到主機(jī)

非法者獲得數(shù)據(jù)庫(kù)權(quán)限進(jìn)而獲得系統(tǒng)管理員權(quán)限

非法者或蠕蟲病毒利用默認(rèn)共享攻擊Windows系統(tǒng)

非法者或蠕蟲病毒利用權(quán)限控制不當(dāng)?shù)墓蚕砉鬢indows系統(tǒng)

非法者利用Guest賬號(hào)攻擊Windows系統(tǒng)

非法者利用IS目錄權(quán)限設(shè)置問題攻擊Windows系統(tǒng)

非法者利用Oracle數(shù)據(jù)庫(kù)調(diào)度程序漏洞遠(yuǎn)程執(zhí)行任意指令

非法者利用SQLServer的xp_cmdshell擴(kuò)展存儲(chǔ)過程滲透進(jìn)系統(tǒng)

非法者利用SQLServer漏洞攻擊Windows系統(tǒng)非法者利用Webserver的漏洞來(lái)攻擊主機(jī)系統(tǒng)

非法者利用不當(dāng)?shù)谋O(jiān)聽器配置攻擊Oracle系統(tǒng)

非法者利用匿名FTP服務(wù)登錄FTP系統(tǒng)

非法者利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng)令非法者利用已知Windows管理員賬號(hào)嘗試攻擊Windows系統(tǒng)

非法者利用已知漏洞攻擊SUNSOLARIS系統(tǒng)

非法者利用已知漏洞攻擊Windows系統(tǒng)

非法者利用遠(yuǎn)程桌面登錄Windows系統(tǒng)

非法者破解Cisco交換機(jī)弱密碼而侵入系統(tǒng)

非法者通過SNMP修改cisco交換機(jī)配置

非法者通過SNMP修改SSG520防火墻配置

非法者通過SunSolaris不需要服務(wù)的安全漏洞入侵系統(tǒng)令非法者通過監(jiān)聽和偽造的方式獲得管理員與主機(jī)間的通信內(nèi)容

非法者有更多機(jī)會(huì)破解Windows系統(tǒng)密碼

系統(tǒng)管理員賬號(hào)失控威脅Windows系統(tǒng)安全1

未對(duì)數(shù)據(jù)庫(kù)連接進(jìn)行控制導(dǎo)致系統(tǒng)非授權(quán)訪問1

系統(tǒng)未采用安全的身份鑒別機(jī)制導(dǎo)致用戶賬戶被冒用

外網(wǎng)單一單點(diǎn)故障風(fēng)險(xiǎn)造成Internet訪問中斷

機(jī)房存在多余出入口可能引起非法潛入

機(jī)房?jī)?nèi)無(wú)防盜報(bào)警設(shè)施引起非法潛入

未采取防靜電措施引起設(shè)備故障

生產(chǎn)數(shù)據(jù)通過培訓(xùn)環(huán)境泄露

未對(duì)系統(tǒng)會(huì)話進(jìn)行限制影響系統(tǒng)可用性

未做用戶登錄安全控制導(dǎo)致用戶被冒用

系統(tǒng)開發(fā)外包管理有待完善引發(fā)系統(tǒng)安全問題運(yùn)行維護(hù)

安全管理體系不完善引發(fā)安全問題

人員崗位、配備不完善影響系統(tǒng)運(yùn)行維護(hù)

未規(guī)范信息系統(tǒng)建設(shè)影響系統(tǒng)建設(shè)

未與相關(guān)人員簽訂保密協(xié)議引起信息泄密

運(yùn)維管理不完善引發(fā)安全事件

發(fā)生安全事件很難依系統(tǒng)日志追查來(lái)源

SQLServer發(fā)生安全事件時(shí)難以追查來(lái)源或異常行為

Windows發(fā)生安全事件難以追查來(lái)源或非法行為

非法者可從多個(gè)地點(diǎn)嘗試登錄Cisco交換機(jī)

非法者利用DVBBS數(shù)據(jù)庫(kù)滲透進(jìn)Windows系統(tǒng)

非法者利用IS默認(rèn)映射問題攻擊Windows系統(tǒng)☆非法者利用IIS示例程序問題攻擊Windows系統(tǒng)

非法者利用IS允許父路徑問題攻擊Windows系統(tǒng)

非法者利用Oracle數(shù)據(jù)庫(kù)漏洞可獲得任意文件讀寫權(quán)限

非法者利用SNMP服務(wù)獲取Windows主機(jī)信息

非法者利用SUNSolaris匿名FTP服務(wù)登錄FTP系統(tǒng)

非法者利用開啟過多的snmp服務(wù)獲得詳細(xì)信息

日志無(wú)備份對(duì)系統(tǒng)管理和安全事件記錄分析帶來(lái)困難

出現(xiàn)安全事件無(wú)法進(jìn)行有效定位和問責(zé)

非法者利用防火墻配置不當(dāng)滲透入外網(wǎng)

系統(tǒng)未進(jìn)行分級(jí)管理導(dǎo)致核心系統(tǒng)不能得到更多的保護(hù)運(yùn)行維護(hù)

安全管理制度缺乏維護(hù)導(dǎo)致安全管理滯后3)外網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn),外網(wǎng)網(wǎng)絡(luò)中存在4個(gè)單點(diǎn)故障風(fēng)險(xiǎn)點(diǎn),每一單點(diǎn)故障點(diǎn)發(fā)生故障都會(huì)造成Internet訪問中斷,影響外網(wǎng)用戶的置問題而滲透入XXX外網(wǎng),或者外網(wǎng)用戶電腦被植入木馬等程序后,5)無(wú)專業(yè)審計(jì)系統(tǒng),無(wú)法對(duì)已發(fā)生安全事件準(zhǔn)確回溯,將給確認(rèn)安全事件(3)認(rèn)證授權(quán)方面(4)安全審計(jì)方面1)無(wú)登錄日志和詳細(xì)日志記錄功能,未對(duì)登錄行為進(jìn)行記錄,也未實(shí)現(xiàn)詳(5)備份容錯(cuò)方面(8)系統(tǒng)開發(fā)方面3.風(fēng)險(xiǎn)分析3.1.1.VLAN間未做訪問控制(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別3描述非法者很可能從普通VLAN滲透到核心VLAN。影響級(jí)別3描述非法者從普通VLAN滲透到核心VLAN,對(duì)XXX的管理運(yùn)營(yíng)具有一定高序號(hào)建議控制措施描述1定義VLAN安全級(jí)別及訪問關(guān)系由網(wǎng)絡(luò)管理員定義各個(gè)VLAN的安全級(jí)別和互相之間的訪問關(guān)系表2修改核心交換機(jī)上VLAN間訪問控制策略按照已定義好的VLAN間訪問關(guān)系表,重新定義訪問控制列表,控制VLAN間的訪問關(guān)系3.1.2.內(nèi)網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn)(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別4影響級(jí)別5業(yè)務(wù)系統(tǒng)服務(wù)停止會(huì)造成用戶對(duì)外服務(wù)效率降風(fēng)險(xiǎn)級(jí)別極高(5)建議控制措施序號(hào)建議控制措施12配備冷備設(shè)備,能滿足在可接受的時(shí)間范圍恢復(fù)服務(wù)(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別4網(wǎng)絡(luò)接入控制系統(tǒng)系統(tǒng)中存在點(diǎn)故障風(fēng)險(xiǎn),故障發(fā)生可能性較高影響級(jí)別2外網(wǎng)單點(diǎn)故障風(fēng)險(xiǎn)造成Intemet訪問中斷,對(duì)XXX管理運(yùn)營(yíng)具有輕微風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1外網(wǎng)單點(diǎn)設(shè)備配備熱備服務(wù)器2外網(wǎng)單點(diǎn)設(shè)備配備冷備服務(wù)器配備冷備設(shè)備,能滿足在可接受的時(shí)間范圍恢復(fù)服務(wù)3.1.4.無(wú)專業(yè)審計(jì)系統(tǒng)風(fēng)險(xiǎn)名稱可能性級(jí)別2出現(xiàn)安全事件而無(wú)法發(fā)現(xiàn)的情況有可能發(fā)生影響級(jí)別2出現(xiàn)安全事件無(wú)法進(jìn)行有效定位和問責(zé),將對(duì)XXX的管理運(yùn)營(yíng)具有輕微影響風(fēng)險(xiǎn)級(jí)別低序號(hào)建議控制措施1采購(gòu)并集中部署專業(yè)的審計(jì)系統(tǒng),并啟動(dòng)2定期審計(jì)日志中的異常記錄指定專人負(fù)責(zé),定期對(duì)日志進(jìn)行審計(jì),查3.1.5.SSG520防火墻配置策略不當(dāng)分析SSG520的配置文件,發(fā)現(xiàn)防火墻配用端口,例如10700,3765,8888,445端口等。(2)威脅分析(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別2風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1刪除SSG520防火墻不使用的刪除service""中的10700,3765,8888,445等不使用的端口訪問控制策略(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別3非法者可能利用醫(yī)保服務(wù)器滲透進(jìn)內(nèi)網(wǎng)影響級(jí)別4風(fēng)險(xiǎn)級(jí)別高序號(hào)建議控制措施描述1制定醫(yī)保網(wǎng)對(duì)醫(yī)保服務(wù)器的可在醫(yī)保服務(wù)器上加裝放火墻軟件來(lái)實(shí)現(xiàn)對(duì)從醫(yī)保網(wǎng)來(lái)的訪問控制2制定加強(qiáng)醫(yī)保服務(wù)器和內(nèi)網(wǎng)連接的訪問控制策略通過改變網(wǎng)絡(luò)拓?fù)湓卺t(yī)保服務(wù)器和內(nèi)網(wǎng)間配置硬件防火墻,或通過內(nèi)網(wǎng)核心交換當(dāng)前,被檢查windows系統(tǒng)均未安裝最新補(bǔ)丁,并且補(bǔ)丁安裝情況各不相同,有些補(bǔ)丁缺失較少,有些缺失較多,甚至缺失一系列重要安全補(bǔ)丁。掃描結(jié)果也顯示某些服務(wù)器具有嚴(yán)重安全漏洞:withtheSystem'privileg未及時(shí)安裝Windows操作系統(tǒng)的最新安全補(bǔ)丁,將使得已知漏洞仍然存在于系統(tǒng)上。由于這些已知漏洞都已經(jīng)通過Internet公布而被非法者獲悉,非法者就有可能利用這些已知漏洞攻擊系統(tǒng)。(3)現(xiàn)有或已計(jì)劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進(jìn)行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務(wù)系統(tǒng),無(wú)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進(jìn)行備份,具有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別4非法者利用已知漏洞攻擊Windows系統(tǒng),對(duì)XXX附屬兒童醫(yī)院的管風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1訂閱安全漏洞補(bǔ)丁通告訂閱Windows系統(tǒng)的安全漏洞補(bǔ)丁通以及時(shí)獲知Windows系統(tǒng)的安全漏洞補(bǔ)丁2安裝組件最新安全版本從廠商站點(diǎn)下載最新安全補(bǔ)丁,在測(cè)試環(huán)(1)現(xiàn)狀描述當(dāng)前,被檢查windows系統(tǒng)均開放了不需要的服務(wù),如:等可能不需要的服務(wù)。(2)威脅分析不需要的服務(wù)卻被啟用,非法者就可以通過嘗試攻擊不需要的服務(wù)而攻擊系統(tǒng),而且管理員在管理維護(hù)過程通常會(huì)忽略不需要的服務(wù),因此導(dǎo)致不需要服務(wù)中所存在的安全漏洞沒有被及時(shí)修復(fù),這使得非法者更有可能攻擊成功。(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別4非法者利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng),對(duì)XXX附屬兒風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1確認(rèn)系統(tǒng)上哪些服務(wù)是不需要的。對(duì)于系(1)現(xiàn)狀描述Access:F-Full,R-Read,W-Write,D-Delete,X-Execute,C-AdminShare(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別1非法者或蠕蟲病毒有可能利用默認(rèn)共享攻擊Windows系影響級(jí)別3非法者或蠕蟲病毒利用默認(rèn)共享攻擊Windows系統(tǒng),對(duì)XXX附屬兒童醫(yī)院的管理運(yùn)營(yíng)具有一定影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1關(guān)閉系統(tǒng)默認(rèn)共享2設(shè)置訪問控制策略略,限制非必要客戶端對(duì)相關(guān)服務(wù)器的非3.2.4.Windows系統(tǒng)存在權(quán)限控制不當(dāng)?shù)墓蚕?1)現(xiàn)狀描述AdminShareAdminShareAdminShareAdminShareBUILTINYUsers-RX,BUTLTINPowerUsers-RWXD,BUILTINAdministrators-F,NTAUTHORITY\SYSTEMBUILTINAdministrators-F,NTAUTHORITY\SYSTBUTLTINUsers-RX,EveryoneBUTLTIN\Administrators-F,NTAUTHORIT\SBUILTINAdministrators-F,NTAUTHORIT\SYSTEM-F,BUTLTINUsers-RX,EveryoneBUILTTN'Administrators-F,NTAUTHORITY\SEYSCPU06\admin-F,NTAUTHORITYISYSTEBUILTINAdministratorsMyCompany_兒C:DocumentsandSettingsadninMyDocumentsMy研所Company_兒研所D:ProgramFles\AltrisNotficationServerWBUILTINAdministrators-F,EveryoneBUILTINAdministrators-F,NTAUTHORITY\SBUILTTNAdministrators-F,NTAUTHORITY\SYSTEM-F,BUILTTN\Adninistrators-F,NTAUTHORITY\Sd:ProgramFlesAltris'expressDeployment(2)威脅分析增加,對(duì)非法者侵入系統(tǒng)、擴(kuò)大滲透程度提供了額外的機(jī)(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者或蠕蟲病毒有可能利用權(quán)限控制不當(dāng)?shù)墓蚕砉鬢indows系影響級(jí)別3XXX附屬兒童醫(yī)院的管理運(yùn)營(yíng)具有一定影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1限設(shè)置2取消共享如非必要,取消共享。3設(shè)置訪問控制策略略,限制非必要客戶端對(duì)相關(guān)服務(wù)器的非3.2.5.Windows系統(tǒng)過多的管理員賬號(hào)(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2可能由于系統(tǒng)管理員賬號(hào)失控威脅Windows系統(tǒng)安全。影響級(jí)別4系統(tǒng)管理員賬號(hào)失控威脅Windows系統(tǒng)安全,對(duì)XXX附屬兒童醫(yī)院風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1收回多余的管理員賬號(hào)2所有管理員賬號(hào)設(shè)置強(qiáng)壯密碼要求所有管理員設(shè)置強(qiáng)壯的密碼,并妥善3取消多余的本地賬號(hào)(1)現(xiàn)狀描述控制臺(tái)根節(jié)點(diǎn)已啟用1天已禁用已禁用已禁用帳戶策略帳戶鎖定策略控制臺(tái)根節(jié)點(diǎn)帳戶鎖定策略帳戶鎖定時(shí)間30分鐘之后30分鐘10次無(wú)效登錄(2)威脅分析甚至空密碼;未設(shè)置密碼最短存留期和強(qiáng)制密碼歷史,用戶存留期、系統(tǒng)強(qiáng)制要求更改密碼時(shí)通過再次輸入相同的密碼而滿足系統(tǒng)的要求(也就是密碼最長(zhǎng)存留期實(shí)際上無(wú)法起到原有的作用)。以上這些都可能使得非法者有更多的機(jī)會(huì)可以破解用戶密碼,從而使用用戶密(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別1可能由于系統(tǒng)管理員賬號(hào)失控威脅Windows系統(tǒng)安全。影響級(jí)別4系統(tǒng)管理員賬號(hào)失控威脅Windows系統(tǒng)安全,對(duì)XXX附屬兒童醫(yī)院風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1明確規(guī)定要求的密碼組合在密碼管理規(guī)定中,明確說(shuō)明系統(tǒng)允許的2明確規(guī)定允許的最短密碼長(zhǎng)度在密碼管理規(guī)定中,明確說(shuō)明系統(tǒng)允許的3明確規(guī)定密碼變更要求在密碼管理規(guī)定中,明確要求用戶多長(zhǎng)時(shí)間更改一次密碼(如普通用戶為90天,管理員為30天)。4設(shè)置密碼策略根據(jù)密碼策略,設(shè)置windows主機(jī)的密碼碼最長(zhǎng)存留期”的值設(shè)為不長(zhǎng)于90天的值;的值;啟用“強(qiáng)制密碼歷史”,將值設(shè)為如24個(gè)的值。5進(jìn)行安全意識(shí)培訓(xùn)和教育在提供訪問之前,以及此后定期或不定期對(duì)員工進(jìn)行有關(guān)帳號(hào)密碼的安全意識(shí)培訓(xùn)6啟用限制不成功登錄嘗試的功能3.2.7.Windows系統(tǒng)審核策略配置不當(dāng)(1)現(xiàn)狀描述控制臺(tái)根節(jié)點(diǎn)帳戶策略審核策略P安全選項(xiàng)系統(tǒng)服務(wù)審核策略更改審核登靈事件審核對(duì)急訪問審核進(jìn)程跟蹤審核目錄服務(wù)訪問審核特權(quán)使用審核系統(tǒng)事件審核帳戶登錄事件審核帳戶管理成功成功,失敗沒有定義無(wú)審核成功無(wú)審核無(wú)審核無(wú)審核無(wú)審核無(wú)審核成功無(wú)審核(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別2Windows發(fā)生安全事件難以追查來(lái)源或非法行為,對(duì)XXX附風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1配置適當(dāng)?shù)腤indows系統(tǒng)審核核過程追蹤”、“審核目錄服務(wù)訪問”、“審核3.2.8.Windows系統(tǒng)事件日志策略配置不當(dāng)(1)現(xiàn)狀描述控制臺(tái)根節(jié)點(diǎn)帳戶策略DD審核策略朝安全選項(xiàng)限制本地來(lái)賓組訪問安全日志限制本地來(lái)賓組訪問系統(tǒng)日志限制本地來(lái)賓組訪問應(yīng)用程序日志已啟用已啟用已啟用已啟用已啟用已啟用(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別2Windows發(fā)生安全事件難以追查來(lái)源或非法行為,對(duì)XXX附風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1配置適當(dāng)?shù)腤indows系統(tǒng)日志策略(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別3非法者利用遠(yuǎn)程桌面登錄Windows系統(tǒng),對(duì)XXX附屬兒童醫(yī)院的管風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1調(diào)整遠(yuǎn)程桌面端口2設(shè)置訪問控制策略對(duì)所有相關(guān)服務(wù)器的遠(yuǎn)程桌面端口設(shè)置必要的訪問控制策略,限制非必要客戶端對(duì)(1)現(xiàn)狀描述的會(huì)成功名的的會(huì)成功名的《啟到設(shè)至可密可的腳配錄登許組組成注釋帳戶上次用戶允許主目上次可允全局命令碼改密碼作站成。供來(lái)賓訪問計(jì)算機(jī)或訪問域的內(nèi)置帳戶000(系統(tǒng)默認(rèn)值)永不2006/1/13上午09:00永不2006/1/13上午09:00永不(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能利用Guest賬號(hào)攻擊Windows系統(tǒng)影響級(jí)別3非法者利用Guest賬號(hào)攻擊Windows系統(tǒng),對(duì)XXX附屬兒童醫(yī)院的風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1立即將啟用的Guest賬號(hào)禁用2如果一定要啟用Guest賬號(hào),則為Guest賬(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能利用已知Windows管理員賬號(hào)嘗試攻擊Win影響級(jí)別3非法者利用已知Windows管理員賬號(hào)嘗試攻擊風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1重命名Admistrator賬號(hào)重命名administrator賬號(hào),新建一個(gè)名為administrator的賬號(hào),并設(shè)置足夠強(qiáng)度的密碼。3.2.12.Windows系統(tǒng)管理員賬號(hào)弱口令(1)現(xiàn)狀描述eys簡(jiǎn)單密碼symantec(管理員組)弱口令,mbsa檢查結(jié)果symantec(管理員組)弱口令,mbsa檢查結(jié)果(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能利用管理員賬號(hào)弱口令嘗試登錄Windows系影響級(jí)別4非法者利用管理員賬號(hào)弱口令嘗試登錄Windows系統(tǒng),對(duì)XXX附屬風(fēng)險(xiǎn)級(jí)別高序號(hào)建議控制措施1為管理員賬號(hào)設(shè)置足夠強(qiáng)度的為管理員賬號(hào)設(shè)置足夠強(qiáng)度的口令,并定(1)現(xiàn)狀描述默認(rèn)Wet'默認(rèn)NNT廠只允許匿名連接L)?允許IIS控制密碼()選擇匿名訪問此資源時(shí)使用的Windows用戶帳號(hào)。(2)威脅分析匿名FTP意味著不需要密碼就可以登錄FTP服務(wù)器,如果匿名用戶的目錄上存(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能利用匿名FTP服務(wù)登錄FTP系統(tǒng)影響級(jí)別3描述非法者利用匿名FTP服務(wù)登錄FTP系統(tǒng),對(duì)XXX附屬兒童醫(yī)院的管理運(yùn)營(yíng)具有嚴(yán)一定影響。風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施描述1設(shè)置FTP服務(wù)器,禁止進(jìn)行匿名FTP訪3.2.14.Windows系統(tǒng)IS允許父路徑(1)現(xiàn)狀描述ASpExceptioncatchEna(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能利用IS允許父路徑問題攻擊Windows系影級(jí)別2響描述非法者利用IS允許父路徑問題攻擊Windows系統(tǒng),對(duì)XXX附屬兒童醫(yī)院的管理運(yùn)營(yíng)具有輕微影響。風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1去掉允許父路徑選項(xiàng)andProjectServer2002等可能需要父路徑的支持。詳情可參考微軟知識(shí)庫(kù)(1)現(xiàn)狀描述管理Web站點(diǎn)默認(rèn)Web站點(diǎn)默認(rèn)Web站點(diǎn)默認(rèn)Web站點(diǎn)(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)可能性級(jí)別2描述非法者可能利用IS示例程序問題攻擊Windows系影響級(jí)別2描述非法者利用IS示例程序問題攻擊Windows系統(tǒng),對(duì)XXX附屬兒童風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施描述1刪除默認(rèn)的IS示例程序2關(guān)閉或刪除默認(rèn)WEB站點(diǎn)在IS設(shè)置界面中關(guān)閉或刪除默認(rèn)WEB站3ISWeb程序安裝在新建站點(diǎn)署。(1)現(xiàn)狀描述田FTP站點(diǎn)虛擬目錄文檔|目錄安全性|NTTP頭丨自定義錯(cuò)誤|ASI。此訐算機(jī)上的目錄@本地路徑C)::\Program廠腳本資源訪問(T)?記錄訪問(V)?讀取R)?索引資源I)?寫入W)它稱屬性:VProgramFiles\Capinf\級(jí)SYSTEM????囚田由田WEB目錄訪問控制權(quán)限設(shè)置為Everyone完全控制。(2)威脅分析WEB目錄可寫,WEB目錄權(quán)限控制不當(dāng),設(shè)置為所有人完全控制,意味者非法者可能利用此問題上傳惡意文件,并可能通過IS執(zhí)行,從而嚴(yán)重威脅Windows系統(tǒng)安全。進(jìn)而威脅業(yè)務(wù)系統(tǒng)安全。(3)現(xiàn)有或已計(jì)劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進(jìn)行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務(wù)系統(tǒng),無(wú)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進(jìn)行備份,具有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能利用IS目錄權(quán)限設(shè)置問題攻擊Windows系影響級(jí)別3非法者可能利用IS目錄權(quán)限設(shè)置問題攻擊風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施描述1取消WEB目錄可寫設(shè)置置。2設(shè)置IS目錄權(quán)限設(shè)置IS站點(diǎn)目錄的訪問控制權(quán)限為可完成任務(wù)的最低權(quán)限。3設(shè)置WEB站點(diǎn)的可訪問IP如果必須設(shè)置WEB目錄可寫,嚴(yán)格限制能訪問此服務(wù)器WEB站點(diǎn)的IP地址。(1)現(xiàn)狀描述asp.dll,5,GET,HEAD,POS.asp,C:\WINDOwS\System3asp.dll,5,GET,HEAD,POS|POST,TRACE.Cer,C\system32\inetsrv\|POST,TRACE.asa,C:\WINDOwS\system32\inetsrv\asp.d11,5,GET,HEAD,POST,TRACE”".idc,c:\WINDOwS\system32\inetsrv\httpodbc.d11,',shtm?C:\WINDOw5\system32\inetsrv\ssinc.d11,5'.stm,C:\WINDOwS\system32\inetsrv\ssinc.d11,5,GMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBMicrosoft.NET\Framework\v1.1.4322aspnet_isap1.d11,1,GET,HEAD,POST,DEBUG"Microsoft.NET\Framework\v1.1.4322aspnet_isapi.d11,1,GET,HEAD,POS,aspx,C;\WINDOWSMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,1,GET,HEAD,POS.axd,C:\WINDOWSMicrosoft.NET\Framework\v1.1.4322\aspnet_isap1.d11,1.GET,HEAD,POST,DEBUG"".vsdisco,C:\WINDOWSMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,1,GET,HEAD'.rem,C:\WINDOwS\Microsoft.NET\Framework\v1.1,4322\aspnet_isapi.d11.1,GET,HEAD,POSMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5.GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBU'.vbproi,c:\WINDOwS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POS.webinfo,C:\WINDOWS\Microsoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POMicrosoft.NET\Framework\v1.1.4322\aspnet_isapi.d11,5,GET,HEAD,POST,DEBUFiles\Mssoap\Binaries\SOAPISAP.d11,1,GET,POST,H(2)威脅分析風(fēng)險(xiǎn)名稱可能性級(jí)別1影響級(jí)別2非法者可能利用IS目錄權(quán)限設(shè)置問題攻擊風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施12件清除WEB目錄下不必要的文件,如.bak、cs當(dāng)前,被檢查windows系統(tǒng)部分服務(wù)器的SNMP服務(wù)開放并且設(shè)置了默認(rèn)SNMP團(tuán)體字通過掃描可以發(fā)現(xiàn),如下圖所示:Thecommunitynameofthe(2)威脅分析SNMP的讀密碼過于簡(jiǎn)單,攻擊者可以通過基于SNMP的猜解軟件獲得主機(jī)的配置信息,為非法者滲透進(jìn)入系統(tǒng)提供了更多的信息,威脅系統(tǒng)安全。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2描述非法者有可能利用SNMP服務(wù)獲取Windows主機(jī)信息。影響級(jí)別2描述非法者利用SNMP服務(wù)獲取Windows主機(jī)信息,對(duì)XXX附屬兒童醫(yī)風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施描述1修改Windows的SNMP服務(wù)默認(rèn)團(tuán)體字為非默認(rèn)字符串。3.2.19.BBS數(shù)據(jù)庫(kù)文件未改名(1)現(xiàn)狀描述(2)威脅分析通過下載該數(shù)據(jù)庫(kù)獲得管理員賬號(hào)及口令(通過破解),(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別1描述非法者有可能利用DVBBS數(shù)據(jù)庫(kù)滲透進(jìn)Windows系統(tǒng)。影響級(jí)別2描述非法者利用DVBBS數(shù)據(jù)庫(kù)滲透進(jìn)Windows系統(tǒng),對(duì)XXX附屬兒童兵院的管理運(yùn)營(yíng)具有輕微影響。風(fēng)險(xiǎn)級(jí)別低序號(hào)建議控制措施1修改醫(yī)保論壇DVBBS數(shù)據(jù)庫(kù)文件名Itemsmarkedwithareconfrmedmissing.Itemsmarkedwith★areconfrmedmissingandar擊占(2)威脅分析(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能利用SQLServer漏洞攻擊Windows系統(tǒng)。影響級(jí)別4非法者利用SQLServer漏洞攻擊Windows系統(tǒng),對(duì)XXX附屬兒童醫(yī)風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1安裝SQLServer數(shù)據(jù)庫(kù)最新安全補(bǔ)丁對(duì)所有SQLServer數(shù)據(jù)安裝重要安全補(bǔ)23設(shè)置SQLServer的啟動(dòng)賬號(hào)設(shè)置SQLServer的啟動(dòng)賬號(hào),設(shè)置為低權(quán)4端口修改SQLServer的服務(wù)端口為非常用端(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2SQLServer發(fā)生安全事件時(shí)可能難以追查來(lái)源影響級(jí)別2SQLServer發(fā)生安全事件時(shí)難以追查來(lái)源或異常行為,對(duì)XXX附屬風(fēng)險(xiǎn)級(jí)別低序號(hào)建議控制措施1修改SQLServer審核級(jí)別將SQLServer的審核級(jí)別設(shè)置為“全部”。3.2.22.SQLServer數(shù)據(jù)庫(kù)服務(wù)運(yùn)行在特權(quán)賬號(hào)下(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者獲得數(shù)據(jù)庫(kù)權(quán)限后可能進(jìn)而獲得系統(tǒng)影響級(jí)別4風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1設(shè)置SQLServer服務(wù)啟動(dòng)帳號(hào)所需任務(wù)的最小權(quán)限帳號(hào),并適當(dāng)分配程(1)現(xiàn)狀描述在查詢分析器中執(zhí)行可以利用xp_cmdshell執(zhí)行系統(tǒng)命令,結(jié)果如下:中田用中用田系統(tǒng)數(shù)據(jù)類型1234567892008-12-0223:09(2)威脅分析xp_cmdshell擴(kuò)展存儲(chǔ)過程非法者利用SQLServer的xp_cmdshell擴(kuò)展存儲(chǔ)過程執(zhí)行操作系統(tǒng)命令,這嚴(yán)重危害到操作系統(tǒng)的安全。內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進(jìn)行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務(wù)系統(tǒng),無(wú)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進(jìn)行備份,具有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能利用SQLServer的xp_cmdshell擴(kuò)展存儲(chǔ)過程滲透進(jìn)系統(tǒng)。影響級(jí)別4非法者利用SQLServer的xp_cmdshelXXX附屬兒童醫(yī)院的管理運(yùn)營(yíng)具有嚴(yán)重影響。風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1在SQLServer系統(tǒng)中刪除xp_cmdshell擴(kuò)展存儲(chǔ)過程。需要事先和管理員溝通,檢查3.2.24.SQLServer數(shù)據(jù)庫(kù)管理員賬戶使用弱口令BaselineSecurityAnalyzerAccount'sa'haspassword'sa'(2)威脅分析獲得數(shù)據(jù)庫(kù)的管理權(quán)限,配合數(shù)據(jù)庫(kù)的錯(cuò)誤配置,(3)現(xiàn)有或已計(jì)劃的安全措施風(fēng)險(xiǎn)名稱可能性級(jí)別3非法者很可能利用SQLServer管理員賬號(hào)弱口令滲透進(jìn)系統(tǒng)影響級(jí)別4非法者利用SQLServer管理員賬號(hào)弱口令滲透進(jìn)系統(tǒng),對(duì)XXX附屬風(fēng)險(xiǎn)級(jí)別高(5)建議控制措施序號(hào)建議控制措施1為SQLServer數(shù)據(jù)庫(kù)管理員設(shè)為SQLServer數(shù)據(jù)庫(kù)設(shè)置強(qiáng)壯密碼23設(shè)置SQLServer的啟動(dòng)賬號(hào)設(shè)置SQLServer的啟動(dòng)賬號(hào),設(shè)置為低權(quán)4端口(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱級(jí)別2影響級(jí)別2非法者可從多個(gè)地點(diǎn)嘗試登錄設(shè)備,對(duì)XXX的管理運(yùn)營(yíng)具有輕微的風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1限制可登錄Cisco交換機(jī)設(shè)備的IP地址使用以下命令,定義以限制可登錄設(shè)備的Router(config)#linevty2綁定Cisco交換機(jī)管理IP和址和MAC地址:(1)現(xiàn)狀描述snmp-servercommunitynetsnmp-serverenabletsnmp-serverenablesnmp-serverenablesnmp-serverenabletrapsnmp-serverenabletrapssnmp-serverenabletrapsisaksnmp-serverenabletrapsisaksnmp-serverenabletrapsipsnmp-serverenabletrap(2)威脅分析開放了過多的沒在使用的snmp服務(wù),如果SNMP團(tuán)體字為簡(jiǎn)單字符串,非法(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2描述非法者可能利用開啟過多的snmp服務(wù)獲得詳細(xì)信息影響級(jí)別2描述非法者利用開啟過多的snmp服務(wù)獲得詳細(xì)信息,對(duì)XXX的管理運(yùn)營(yíng)具有輕微的影響。風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1或是在網(wǎng)內(nèi)沒有啟用的路由及其他snmp服務(wù)使用以下命令,定義以限制可登錄設(shè)備的xxxx(服務(wù)名)3.2.27.使用弱密碼管理Cisco交換機(jī)(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱級(jí)別2影響級(jí)別3非法者破解設(shè)備弱密碼而侵入系統(tǒng),將對(duì)XXX的管理運(yùn)營(yíng)具有一定風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1為Cisco交換機(jī)設(shè)置復(fù)雜密碼根據(jù)密碼管理規(guī)定,將密碼修改為復(fù)雜密碼。3.2.28.cisco交換機(jī)的SNMP只讀及讀寫存在弱密碼(1)現(xiàn)狀描述根據(jù)Cisco交換機(jī)的配置信息,SNMP只讀及讀寫密碼存在多個(gè),其中存在弱snmp-servercommunitynxxRO(2)威脅分析(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱級(jí)別2級(jí)別3非法者通過SNMP修改設(shè)備配置,對(duì)XXX的管理運(yùn)營(yíng)具有一定影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1SNMP只讀及讀寫密碼使用以下命令,刪除SNMP只讀及讀寫2使用以下命令,修改SNMP只讀及讀寫(1)現(xiàn)狀描述(2)威脅分析SNMP的讀寫密碼過于簡(jiǎn)單,攻擊者可以通過基于SNMP(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱級(jí)別2描述級(jí)別3描述非法者通過SNMP修改設(shè)備配置,對(duì)XXX的管理運(yùn)營(yíng)具有一定影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1修改SNMP只讀及讀寫密碼使用以下命令,修改SNMP只讀及讀寫3.2.30.SUNSolaris未安裝最新安全補(bǔ)丁(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2描述非法者有可能利用已知漏洞攻擊SUNSOLARIS系統(tǒng)影響級(jí)別3描述非法者利用已知漏洞攻擊SUNSOLARIS系統(tǒng),對(duì)公司的管理運(yùn)營(yíng)具有一定影響。風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1訂閱安全漏洞補(bǔ)丁通告通告,以及時(shí)獲知SUNSOLARIS系統(tǒng)的2安裝組件最新安全版本從廠商站點(diǎn)下載最新安全補(bǔ)丁,在測(cè)試環(huán)3.2.31.SUNSolaris存在弱口令帳戶(1)現(xiàn)狀描述TheTheaccount'root'hasthepassword'root'.Anattacke(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別3非法者有可能通過簡(jiǎn)單嘗試獲得系統(tǒng)管理員權(quán)限來(lái)攻擊系統(tǒng)并以此來(lái)攻擊網(wǎng)絡(luò)中其他系統(tǒng)影級(jí)別3非法者獲得系統(tǒng)管理員賬號(hào),對(duì)XXX的管理運(yùn)營(yíng)具有一定影響。風(fēng)險(xiǎn)級(jí)別高序號(hào)建議控制措施1所有管理員賬號(hào)設(shè)置強(qiáng)壯密碼要求所有管理員設(shè)置強(qiáng)壯的密碼,并妥善2根據(jù)密碼策略,設(shè)置Solaris主機(jī)的密碼策期”的值設(shè)為不長(zhǎng)于90天的值;將“密碼最(1)現(xiàn)狀描述通過檢測(cè)和訪談我們發(fā)現(xiàn)系統(tǒng)管理員都是通過使用telnent的方式對(duì)2臺(tái)SUN(2)威脅分析在使用明文協(xié)議來(lái)維護(hù)主機(jī)系統(tǒng)容易被非法攻擊者通過監(jiān)(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者可能通過監(jiān)聽和偽造通信來(lái)獲得管理員與主機(jī)的通信內(nèi)容影響級(jí)別3非法者獲得管理員與主機(jī)間的通信內(nèi)容,對(duì)醫(yī)院的管理運(yùn)營(yíng)具有一風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1關(guān)閉telnet服務(wù)使用SSH替代telnet服務(wù)來(lái)對(duì)主機(jī)進(jìn)行管理和維護(hù)。(1)現(xiàn)狀描述現(xiàn)都開啟了Ftp服務(wù),并且允許用戶使用匿名的方式訪問fp服務(wù)。path-filterguest,anonymous/(2)威脅分析(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別2非法者利用SUN服務(wù)器匿名FTP服務(wù)登錄FTP系統(tǒng),對(duì)醫(yī)院的管風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1禁用fp服務(wù),或刪除匿名用戶訪問(1)現(xiàn)狀描述(2)威脅分析(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2SUNSolaris遠(yuǎn)程用戶配置不當(dāng)可能影響級(jí)別3SUNSolaris遠(yuǎn)程用戶配置不當(dāng)造成無(wú)需驗(yàn)證登錄到主機(jī),對(duì)醫(yī)院的管理運(yùn)營(yíng)具有一定的影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1應(yīng)在.rhosts文件內(nèi)配置遠(yuǎn)程主Medim主機(jī)配置.rhosts文件把雙機(jī)伴機(jī)的ip地址和訪問用戶寫入文件2刪除.rhosts文件3.2.35.系統(tǒng)存在有安全漏洞的3.2.35.系統(tǒng)存在有安全漏洞的HTTP服務(wù)器(1)現(xiàn)狀描述Apache<1.3.41MultipleVTheremotewebservermaybeaffectAccordingtoitsbanner,theversionofApache1.3installedontheremotehostisolderthan1.3.41.Suchversionsma-A-Adenialofserviceissueinmod_proxywhdate-relatedheaders(CVE-2007-inmod_proxy_becauseitdoNotethattheremotewebservermaynotactuallybeaffectedbythesevulnerabilities.Nessusdidnottrytodeterminemodulesareinuseortocheckforthe(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者有可能通過利用ApacheWebSer系統(tǒng)影響級(jí)別3非法者利用Webserver的漏洞來(lái)攻擊主機(jī)系統(tǒng),對(duì)XXX的管理運(yùn)營(yíng)風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施3安裝Apache服務(wù)器的最新安全補(bǔ)丁或安裝最新版本產(chǎn)品從廠商站點(diǎn)下載最新安全補(bǔ)丁,在測(cè)試環(huán)境里測(cè)試正常后,在生產(chǎn)環(huán)境里及時(shí)安裝3.2.36.SUNSolaris啟用了多個(gè)不需要的服務(wù)(1)現(xiàn)狀描述PACKSWEB(24)開啟了r(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別3非法者通過SunSolaris不需要服務(wù)的安全漏洞入侵系統(tǒng),對(duì)醫(yī)院的風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1關(guān)閉rlogin,rsh,finger,rexecd,并重起Inetd進(jìn)程使修改生效。3.2.37.Oracle監(jiān)聽器安全配置不當(dāng)(1)現(xiàn)狀描述TheremotedatabaseserviceisnotpasswoTheremoteOracleListenAnattackermayusethisfacttoshupreventinglegitimateusersfromusing(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2當(dāng)前Oracle監(jiān)聽器未進(jìn)行適當(dāng)?shù)陌踩渲茫绊懠?jí)別3非法者利用不當(dāng)?shù)谋O(jiān)聽器配置攻擊Oracle系統(tǒng),將對(duì)公司的管理運(yùn)營(yíng)風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1設(shè)置監(jiān)聽器實(shí)時(shí)修改限制在Oracle的listener.ora文件中禁用EXTPROC并設(shè)置:ADMIN_RESTRICTIONS_listener_name2設(shè)置監(jiān)聽器密碼運(yùn)行Isnrctl命令,設(shè)置Oracle監(jiān)聽器密(1)現(xiàn)狀描述OracleDBS_SCHEDULERTheremoteOracleDatabase,accordingtoitsversionnumber,isvulnerabletoaremotecommandexecutionvulnerabilityanattackerwhocanexecuteSQLstatemenexecutearbitrarycommandso(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2攻擊者有一定可能通過遠(yuǎn)程利用數(shù)據(jù)庫(kù)高風(fēng)險(xiǎn)漏洞實(shí)施影響級(jí)別3非法者利用Oracle數(shù)據(jù)庫(kù)漏洞遠(yuǎn)程執(zhí)行任意指令,對(duì)XXX的管理和風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1安裝oracle的最新安全補(bǔ)丁通過訪問了解最新安全風(fēng)險(xiǎn)信息,并在產(chǎn)品提供商網(wǎng)站(1)現(xiàn)狀描述OracleDatabase8i/9iMultipleDircctoryTraversalTheremotedatabaseserverisaffectedbydAccordingtoitsversionnumber,theinstallationofOracleontheremotehostisreportedlysubjecttomultipledirectoryrenamearbitraryfileswiththeprivilegesoftheOracleDatabaseretrieveand/ormodifyfile(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2非法者有可能利用Oracle數(shù)據(jù)庫(kù)漏洞可獲得任意文件影響級(jí)別2非法者利用Oracle數(shù)據(jù)庫(kù)漏洞可獲得任意文件讀寫權(quán)限,對(duì)XXX的風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1安裝oracle的最新安全補(bǔ)丁通過訪問了解最新安全風(fēng)險(xiǎn)信息,并在產(chǎn)品提供商網(wǎng)站下載并最新安全補(bǔ)丁。(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2出現(xiàn)安全事件而無(wú)法發(fā)現(xiàn)的情況有可能發(fā)生影響級(jí)別2日志無(wú)備份對(duì)系統(tǒng)管理和安全事件記錄分析帶來(lái)困難,將對(duì)XXX的管理運(yùn)營(yíng)具有輕微影響風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1指定系統(tǒng)日志備份策略分配指定空間存放系統(tǒng)日志,并依照日志備份策略2定期審計(jì)日志中的異常記錄指定專人負(fù)責(zé),定期對(duì)日志進(jìn)行審計(jì),查看是否有(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別3系統(tǒng)未采用安全的身份鑒別機(jī)制,很可能導(dǎo)致用戶影響級(jí)別2系統(tǒng)未采用安全的身份鑒別機(jī)制,很可能導(dǎo)致用戶賬戶被冒用,對(duì)首風(fēng)險(xiǎn)級(jí)別中序號(hào)建議控制措施1定期整理賬戶定期對(duì)用戶賬戶進(jìn)行整理,刪除或禁用長(zhǎng)2開發(fā)賬戶密碼復(fù)雜度功能增加賬戶密碼復(fù)雜度功能,能夠定義用戶3開發(fā)記錄密碼歷史口令功能4開發(fā)密碼使用期限功能5開發(fā)登錄失敗處理功能開發(fā)登錄失敗處理功能,如:登錄失敗10次,鎖定5分鐘。6開發(fā)提示登錄信息的功能用戶登陸后,顯示上次登錄信息,如:用(1)現(xiàn)狀描述(2)威脅分析(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別4未對(duì)數(shù)據(jù)連接進(jìn)行控制可能導(dǎo)致信息系統(tǒng)非授權(quán)訪問,對(duì)首都XXX的風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1用戶名口令加密存儲(chǔ)2降低數(shù)據(jù)庫(kù)連接賬戶權(quán)限降低數(shù)據(jù)庫(kù)連接賬戶權(quán)限,使用DBA以外3限制不必要客戶端訪問限制其他不必要客戶端對(duì)數(shù)據(jù)庫(kù)的直接訪(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別2風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1增加對(duì)用戶登陸行為的記錄增加對(duì)用戶登陸行為的記錄,如:登錄用2添加詳細(xì)的用戶記錄日志添加詳細(xì)的用戶記錄日志。(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別5災(zāi)難發(fā)生后業(yè)務(wù)系統(tǒng)難以快速恢,對(duì)XXX附屬兒童醫(yī)院的管理運(yùn)營(yíng)具風(fēng)險(xiǎn)級(jí)別高(5)建議控制措施序號(hào)建議控制措施1建立異地災(zāi)備系統(tǒng)2(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2備份數(shù)據(jù)無(wú)異地存儲(chǔ)可能導(dǎo)致災(zāi)難發(fā)生后系統(tǒng)不影響級(jí)別5備份數(shù)據(jù)無(wú)異地存儲(chǔ)可能導(dǎo)致災(zāi)難發(fā)生后系統(tǒng)不能快速恢復(fù),對(duì)系統(tǒng)風(fēng)險(xiǎn)級(jí)別高序號(hào)建議控制措施1備份系統(tǒng)配置和數(shù)據(jù)2異地存儲(chǔ)備份(1)現(xiàn)狀描述風(fēng)險(xiǎn)名稱可能性級(jí)別4影響級(jí)別5風(fēng)險(xiǎn)級(jí)別極高序號(hào)建議控制措施123.6.1.未形成信息安全管理制度體系(2)威脅分析缺乏信息系統(tǒng)運(yùn)行的相關(guān)總體規(guī)范、管理辦法、技術(shù)標(biāo)分的管理細(xì)則等文檔,運(yùn)維人員將缺乏相關(guān)指導(dǎo),會(huì)(3)現(xiàn)有或已計(jì)劃的安全措施全管理制度(所文)》、《計(jì)算機(jī)信息系統(tǒng)安全及保密管理暫行規(guī)定(所文)》、(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別3安全管理體系不完善引發(fā)安全事件,,對(duì)組織的正常經(jīng)營(yíng)活動(dòng)有一定風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1建立健全信息安全管理體系補(bǔ)充完善信息安全管理制度,形成成體系的信息安全管理文件。(1)現(xiàn)狀描述(2)威脅分析信息科技管理制度規(guī)章和管理辦法制定、審批和修訂流混亂、互相沖突,影響其貫徹執(zhí)行,極易發(fā)生信息安(3)現(xiàn)有或已計(jì)劃的安全措施(XXX院所相關(guān)管理制度由負(fù)責(zé)信息化的副院長(zhǎng)審批);由負(fù)責(zé)各個(gè)安全管理運(yùn)維(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別2安全管理制度缺乏維護(hù)導(dǎo)致安全管理滯后,,對(duì)XXX的管理運(yùn)營(yíng)具有風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施1指定專人維護(hù)管理制度指定專人負(fù)責(zé)管理制度維護(hù)工作。2規(guī)范管理制度的審批、修訂建立規(guī)范的信息安全文檔管理制度。3定期對(duì)管理制度進(jìn)行評(píng)審、修訂定期對(duì)信息安全制度、流程進(jìn)行評(píng)審和修訂。(1)現(xiàn)狀描述(2)威脅分析沒有適當(dāng)?shù)膶徟刂瓶赡軐?dǎo)致權(quán)限的混亂,造(3)現(xiàn)有或已計(jì)劃的安全措施(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2人員崗位、配備不完善可能影響系統(tǒng)運(yùn)行維護(hù)影響級(jí)別3沒有適當(dāng)?shù)膶徟刂瓶赡軐?dǎo)致權(quán)限的混亂,造成未授權(quán)訪問、未授權(quán)活動(dòng)等風(fēng)險(xiǎn),對(duì)醫(yī)院的正常經(jīng)營(yíng)活動(dòng)造成一定影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施45針對(duì)不同的工作崗位,簽署相關(guān)的授權(quán)協(xié)(1)現(xiàn)狀描述(2)威脅分析(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2未針對(duì)關(guān)鍵崗位單獨(dú)簽署保密協(xié)議,很可能引影響級(jí)別3風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1針對(duì)關(guān)鍵崗位和第三方,單獨(dú)簽署保密協(xié)3.6.5.未規(guī)范信息系統(tǒng)建設(shè)(1)現(xiàn)狀描述(2)威脅分析(3)現(xiàn)有或已計(jì)劃的安全措施XXXIT設(shè)備產(chǎn)品從政府采購(gòu)網(wǎng)上進(jìn)行選型分析;由開發(fā)公司自行檢測(cè)應(yīng)用系統(tǒng),交付前由信息中心對(duì)產(chǎn)品進(jìn)行檢測(cè)驗(yàn)收;(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可能性級(jí)別2影響級(jí)別3未規(guī)范信息系統(tǒng)建設(shè)影響系統(tǒng)建設(shè),對(duì)XXX具有輕微影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施1規(guī)范產(chǎn)品采購(gòu)采購(gòu)產(chǎn)品前預(yù)先對(duì)產(chǎn)品進(jìn)行選型測(cè)試確定2建立健全信息安全管理體系能等進(jìn)行驗(yàn)收檢測(cè),驗(yàn)收檢測(cè)由開發(fā)商和3規(guī)范工程實(shí)施求工程實(shí)施單位提供其能夠安全實(shí)施系統(tǒng)4應(yīng)確保開發(fā)商提供系統(tǒng)建設(shè)過程中的文檔53.6.6.運(yùn)維管理待健全(1)現(xiàn)狀描述(2)威脅分析

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論