资源描述
白领丽人传媒公司一位著名的国内媒体公司的安全审计报告
13
2020年4月19日
文档仅供参考,不当之处,请联系改正。
的一个众所周知的媒体公司,审计报告
7月15日16时13分来源:中国是实验室作者:【用户评论:0查看】
0
点击分享国内安全[ 1]的总体安全水平已发现低。就在不到10分钟的时间了该系统的初始渗透管理员能够完成。主要的安全问题,是良好的安全过滤器和关键系统的脆弱性缺乏帐户密码的选择,这些漏洞允许包探测器很容易把这样的工具,包探测器,以便对所有信息的传输,包括防火墙后面的网络中放置信息传输进行检查。
概述
总的安全水平已发现低。就在不到10分钟的时间了该系统的初始渗透管理员能够完成。主要的安全问题,是良好的安全过滤器和关键系统的脆弱性缺乏帐户密码的选择,这些漏洞允许包探测器很容易把这样的工具,包探测器,以便对所有信息的传输,包括防火墙后面的网络中放置信息传输进行检查。
边境安全
如果没有防火墙的一家媒体公司的网络,无论软或更为刚性。同时没有安装额外的规则。现有规则需要进行更新,以防止攻击?
压出炉黑
?编辑。拟议规则的配置详情,可题为“防火墙规则的提案”在文档中找到。
的内部安全
[2媒体公司的网络或主机的入侵检测探头]不是安装的软件。虽然有必要加强对媒体战略员工培训白领丽人,而是一个媒体公司举办安全性是最充分的。所附文件中发现这些“员工培训方案”的讨论。
渗透风险摘要
临时攻击
在当前的安全设置,一个临时的,可是坚定的攻??者渗透一个系统,时间是在不到两年的估计天的时间。
和有经验的攻击者
在当前的安全设置,攻击者谁经历了时间保障体系的渗透率估计,在不到一个小时的时间内。
专业的攻击
在当前的安全设置,专业的安全体系渗透的时间估计,攻击者只有不到15分钟的时间。
,因为它做了细致的研究部
在评估过程的安全性
的结果
外部安全评估范围包括了多种措施,以确定一个有效的外部安全水平。在从外部攻击者的角度,以获得真正的安全评估方法和工具,我们使用相同的与黑客使用。这一过程一般分为三个阶段。
的发展阶段
在这一阶段的评价,我们使用网络的目标识别各种各样的工具,系统可能会出现每个事件。此信息是基于每个获得的系统监测。一旦系统定位,以确定系统组件,每个系统都将分别进行扫描。这些系统组成部分包括:操作系统版本(Windows操作系统,媒体公司,有win98,win ,Winxp手机不同版本)和补丁软件(在一家媒体公司,很少有机器修补的程序,个人只是打SP1)和在大多数操作系统上运行的软件是网络下载,下载软件是缺乏的MD5软件验证,大部分的免费版本。下载没有下载的反病毒程序。后操作系统的默认安装不会在系统上设置一个有效的用户不考虑相应的安全策略设置。黑客可能会导致系统的默认安装帐户,复制,使用。完成(如系统名称,营运全系统的作用和安全性设定目标细分市场的参数)系统参数并没有一个单一的设置,在许多用户造成无法区分每个用户角色。扰乱了网络拓扑结构。使工作人员无法区分应用服务器,数据库服务器。
在确定应用服务器,同时也测试的所有程序,其中的完整性和可用性。
渗透阶段
[2经过检查资料]收到的发现阶段找到一个媒体公司,这意味着进入了普及阶段,网络的弱点。所有的操作系统和系统软件库,根据已知的缺陷进行检查。目标系统上的这些缺点进行了测试,分别。这个阶段的目的是了解目标系统的安全性。
的控制阶段
[2在这个系统的成功理解阶段]开始后的安全性。将出现在目标系统,执行各种操作。目标系统都将被访问,和所有有关文件和信息的了解。这些文件包括完整的安全设置和参数,日志文件和系统软件的配置文件。其它一些操作系统包含在目标系统中创立一个后门,并消除渗透的证据。一旦确定了目标系统是完全摧毁,这将是使用了
压出炉黑
章的其它分一个中间点,网络系统的安全性渗透,她们将在那里执行相同的过程,而是作为一个中期的过程完全未知的地方点。
最后,所有系统工作人员测试的注意程度,我发动了一系列恐怖袭击,以确定员工的反应。可是没有人知道到底发生了什么。
结论
履行了以下基础上的结论概述发现:
1。有效的安全过滤器不能用在外部路由器。
2 。强大的密码不用于访问系统。
3 。额外的服务是不会被删除。
4 。微软网络从外部访问。
5 。使用默认的“公共”的SNMP的信息社会的名称能够访问。
6 。在对系统访问的安全审计无法启动。
7 。能够访问系统,文件系统安全保护没有得到充分执行。
8 。 DNS没有保障。
9 。 Windows 的系统没有被重新配置的默认设置。
10 。关键的Windows 注册表树没有利用审计的保护。
11 。该系统的审计日志能够访问。
12 。系统受到的DOS(拒绝服务攻击),和DDoS(分布式拒绝服务攻击)。
13 。???域网网关最好使用视窗 ,因为强大的网络服务。
建议
第一个是外部路由器的过滤特定漏洞的服务。第二,是正确的,以保护个人win /xp系统。这包括她们的权利,以保护计算机帐户和服务。第三,需要安装基于主机的IDS(入侵检测系统)。基于主机的入侵检测应当218.30 .*. *,218.30 .*.*, 218.30 .*. *,219.145 .*.*系统使用。
的安全分析的下一个阶段是对现场检查系统,软件和配置。另外,该系统应会见了关键人员,确定当前的业务流程,因为安全最重要的原则是不影响根据现有的网络系统进行调整和配置业务。
直接建议(中高风险)
[2外部路由器]履行包过滤:
1。的TCP / UDP 135(RPC)的
2。的UDP 137,138;的TCP 139(Microsoft网络)
3。 UDP数据161162(SNMP)的
注意:第一两个滤波器的执行情况,它会阻止超过80在Windows 的一个有效工具的攻击%。
系统的帐户的所有密码更改为强密码(所谓的强密码是大小写字母,数字,混合字符的密码,例:hevvn83使用= / 刘)。
在所有的机器,开始在安全审计的窗口。如果可能的话,请执行以下操作:
1。审查所有故障。
2 。检查的着陆成功。
3 。审计在安全政策中的变革的成功。
4 。审计成功,系统启动和关闭。
5 。不允许登录覆盖面。
6 。定期来存储审核日志。
[2在Windows Startup]强密码要求。
限制匿名登录。
控制远程访问注册表。
,以限制调度(调度)服务接入。
开始锁定帐户的外壳帐户,并被迫刷新密码。
启动管理员帐户锁定。
重命名为Windows管理员帐户(例如:超级管理员帐户管理员能够重新命名方式)
适当的组,以取代Authenticated Users组的每一个人。
中关闭不必要的服务,适当的禁用不必要的服务,酌情:
1。角
2。冗余的网络协议。
3 。服务器
4。警报器
5。信使
,以保护非法入境者,其中包括一个独立的分区FTP文件。您正在运行匿名FTP和equipp
压出炉黑
海关充分读访问。这个安排,固然需要一个密码来保护比这更好的,但你必须确保服务器不会允许自己成为一个超级用户很可能会危及拒绝服务攻击。
网络和主机级的安全性
运行一个ACL的报告工具。
加密SAM密码数据库。
需要在本地登陆管理员帐户。
不要让最终用户启动系统。
的使用NTFS保护/ winnt/system32。
提出长远的建议
来实施有效的安全(如Snort,赛门铁克入侵者警报,监测系统,国际空间站的RealSecure或eTrust入侵检测)。一个基于网络和基于主机的IDS将是理想的应用。
安装反黑客绊网。
的一个傀儡管理员帐户的设立,而事实上,很多的审查能够激活警告陆壳。如果可能的话,安装一个应用系统,分散,甚至惩罚黑客的行为。
执行BS 7799标准的防病毒管理。该网络是不是所有系统和系统的病毒更新,制度的适当调整。主机192.168.0.1没有任何病毒防护。
不具有Windows服务器软件的补丁是5.0缓冲区溢出攻击eEye的非法入境者。能够安装的Service Pack 2(或热修复服务包分配)的版原来解决这个问题。
配置防火墙,以处理与媒体公司,IP欺骗,和小精灵的攻击。同样,媒体公司没有防火墙无意中成为一个Smurf攻击的一部分,但我不知道。
的一家媒体公司的Web服务器受到中间人攻击和拒绝服务攻击的危害。 Web服务器能够放置在DMZ(非军事区),以进一步保护它。另外,您需要更全面地监测其处理情况,以确定它是否已成为一个攻击检测和渗透的受害者。
的整体设计[2网络安全解决方案]
的安全程序的设计原则
[2对企业局域网网络系统安全的程序设计],规划应遵循以下原则:[2 ]
一个全面的,整体的原则:从系统的应用工程的角度,方法,分析了网络安全和具体措施。安全措施包括:行政法律手段,各种管理制度(人员审查,工作流程和业务支持系统等)以及专业措施(识别,访问控制,密码,低辐射,容错,防病毒,采用高安全产品等)。一个更好的安全措施往往是多种方法的综合结果的适当应用。计算机网络,包括个人,设备,软件,数据等。这些网络中的地位和影响的联系,只有从系统集成为一个整体的角度应该看看白领丽人,分析,以获得一个有效的和可行的措施。即计算机网络安全应遵循既定的安全政策根据总体安全的原则,制定一个合理的网络安全架构。
相关文章|
(编辑:于杰)
有0个用户共享此文章
本文关键词:技能(37763)
读“”读者也读
罚款阅读
产品|
目录|品牌大全|程序库
热门话题|更多
频道的最新更新|
论坛热帖|更多
博客精选|更多
王毅,见:冰自由模式PC产业的瓶颈
[2由于许多地区的移动电视]有一个广泛的含义白领丽人,因此,无论对于个人电脑产业在电视上,消费者,并非没有好处。
秦尘:雅虎,微软搜索多元化模式的时代所带来的
从谷歌的逐步统一双的雅虎,微软,然后后,多样化。全息以及将搜索吨是个好兆头
压出炉黑
她到达一个新时代。
展开阅读全文