ImageVerifierCode 换一换
格式:DOC , 页数:57 ,大小:733.04KB ,
资源ID:2428189      下载积分:16 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2428189.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(案例分享信息安全风险评估分析报告模板.doc)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

案例分享信息安全风险评估分析报告模板.doc

1、安全风险评估报告系统名称:xxxxxxxxxxx送检单位:xxxxxxxxxxxxxxxxxxxx合同编号:评估时间:10月10日10月25日目 录报告声明3委托方信息4受托方信息4风险评估报告单51.风险评估项目概述71.1.建设项目基本信息71.2.风险评估实行单位基本状况71.3.风险评估活动概述71.3.1.风险评估工作组织过程71.3.2.风险评估技术路线91.3.3.根据技术原则及有关法规文献92.评估对象构成112.1.评估对象描述112.2.网络拓扑构造112.3.网络边界描述122.4.业务应用描述122.5.子系统构成及定级133.资产调查143.1.资产赋值143.2.核

2、心资产阐明174.威胁辨认与分析214.1.核心资产安全需求214.2.核心资产威胁概要304.3.威胁描述汇总434.4.威胁赋值565.脆弱性辨认与分析585.1.常规脆弱性描述585.1.1.管理脆弱性585.1.2.网络脆弱性585.1.3.系统脆弱性585.1.4.应用脆弱性595.1.5.数据解决和存储脆弱性595.1.6.灾备与应急响应脆弱性595.1.7.物理脆弱性605.2.脆弱性专项检查605.2.1.木马病毒专项检查605.2.2.服务器漏洞扫描专项检测605.2.3.安全设备漏洞扫描专项检测735.3.脆弱性综合列表756.风险分析826.1.核心资产风险计算成果826

3、.2.核心资产风险级别866.2.1.风险级别列表866.2.2.风险级别记录876.2.3.基于脆弱性风险排名876.2.4.风险成果分析897.综合分析与评价917.1.综合风险评价917.2.风险控制角度需要解决问题928.整治意见939.注意事项941. 威胁辨认与分析1.1. 核心资产安全需求资产类别重要资产名称重要性限度(重要级别)资产重要性阐明安全需求光纤互换机Brocade 300非常重要(5)保证xxxx系统数据正常传播到磁盘阵列设备。可用性-系统可用性是必须,价值非常高;保证各项系统数据正常传播到磁盘阵列。完整性-完整性价值非常核心,除管理员外其她任何顾客不能修改数据。保密

4、性-包括组织重要秘密,泄露将会导致严重损害。完整性-完整性价值非常核心,除管理员外其她任何顾客不能修改数据。保密性-包括组织重要秘密,泄露将会导致严重损害。保密性-包括组织重要秘密,泄露将会导致严重损害。保密性-包括组织重要秘密,泄露将会导致严重损害。保密性-包括组织重要秘密,泄露将会导致严重损害。存储设备磁盘阵列 HP EVA4400非常重要(5)xxxx系统数据存储设备。可用性-系统可用性是必须,价值非常高;保证xxxx系统数据存储功能持续正常运营。完整性-完整性价值非常核心,除管理员外其她任何顾客不能修改数据。保密性-包括组织重要秘密,泄露将会导致严重损害。保障设备UPS电源SANTAK

5、 3C3 EX 30KS重要(4)机房电力保障重要设备。可用性-系统可用性价值较高;保证xxxx系统供电工作正常。完整性-完整性价值较高;除授权人员外其她任何顾客不能修改数据。保密性-包括组织内部可公开信息,泄露将会导致轻微损害。完整性-完整性价值较高,除授权人员外其她任何顾客不能修改数据。保密性-包括组织重要秘密,泄露将会导致严重损害。金农一期业务系统4(高)布置在应用服务器上。可用性-系统可用性价值较高;保证xxxx数据正常采集。完整性-完整性价值较高,除授权人员外其她任何顾客不能修改数据。保密性-包括组织重要秘密,泄露将会导致严重损害。备份管理软件Symantec Backup重要(4)

6、xxxx系统数据备份管理软件。可用性-系统可用性价值较高;保证xxxx系统数据备份管理功能正常运营。完整性-完整性价值较高,除授权人员外其她任何顾客不能修改数据。保密性-包括组织重要秘密,泄露将会导致严重损害。内容管理软件WCM-MUL-V60网站群版重要(4)顾客数据采编。可用性-系统可用性价值较高;保证xxxx系统数据采编。完整性-完整性价值较高,除授权人员外其她任何顾客不能修改数据。保密性-包括组织重要秘密,泄露将会导致严重损害。数据xxxx系统数据非常重要(5)xxxx系统核心数据。可用性-系统可用性是必须,价值非常高;保证xxxx系统核心数据可以正常读取及使用。完整性-完整性价值非常

7、核心,除管理员外其她任何顾客不能修改数据。保密性-包括组织重要秘密,泄露将会导致严重损害。1.2. 核心资产威胁概要威胁是一种客观存在,对组织及其资产构成潜在破坏也许性因素,通过对“xxxxxxxxxxxxxxxxxxxx信息系统”核心资产进行调查,对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生也许性等进行分析,如下表所示:核心资产名称威胁类型关注范畴核心互换机Quidway S3300 Series操作失误(维护错误、操作失误)维护人员操作不当,导致互换机服务异常或中断,导致金农一期系统无法正常使用。社会工程(社会工程学破解)流行免费下载软件中捆绑流氓软件、免费音乐中包括病毒、网

8、络钓鱼、垃圾电子邮件中涉及间谍软件等,引起系统安全问题。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问核心互换机,修改系统配备或数据,导致网络中断。意外故障(设备硬件故障、传播设备故障)硬件故障、传播设备故障,也许导致整个中心机房网络中断,导致业务应用无法正常运营。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。光纤互换机Brocade

9、300操作失误(维护错误、操作失误)维护人员操作不当,导致互换机服务异常或中断,导致金农一期数据无法正常保存到磁盘阵列。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问光纤互换机,修改系统配备或数据,导致数据存储任务失败。意外故障(设备硬件故障、传播设备故障)硬件故障、传播设备故障,也许导致磁盘阵列无法连接到网络,导致数据存储失败。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善

10、,方略执行无序,导致安全监管漏洞和缺失。电信接入互换机Quidway S3300 Series操作失误(维护错误、操作失误)维护人员操作不当,导致互换机服务异常或中断,导致金农一期系统无法通过互联网访问。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问电信接入互换机,修改系统配备或数据,导致网络中断。意外故障(设备硬件故障、传播设备故障)设备硬件故障、传播设备故障,也许导致所有终端网络传播中断,影响各办公室顾客接入网络。管理不到位

11、(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。电信出口路由器操作失误(维护错误、操作失误)维护人员操作不当,导致出口路由器服务异常或中断,影响地市州访问金农一期系统。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问电信出口路由器,修改系统配备或数据,导致互联网通信线路中断。意外故障(设备硬件故障、传播设备故障)设备硬件故障、传播设备故障,也许导致所

12、有终端网络无法接入互联网。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。数据库服务器漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统)非法入侵者运用漏洞侵入系统篡改或破坏,也许导致数据不可用或完整性丢失。系统漏洞导致信息丢失、信息破坏、系统破坏,服务不可用。恶意代码(病毒、木马、间谍软件、窃听软件)系统也许受到病毒、木马、间谍软件、窃听软件影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。意外故障(设备硬件故障)硬件及系统故障导致系

13、统不可用,服务中断。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。数据库备份服务器漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统)非法入侵者运用漏洞侵入系统篡改或破坏,也许导致备份数据不可用或完整性丢失。恶意代码(病毒、木马、间谍软件、窃听软件)系统也许受到病毒、木马、间谍软件、窃听软件影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,数据备份服务中断。火灾隐患威胁系统正常运营。意外故障(设备硬件故障)服务器系统自身软硬件故障导致数据备份不可用。管理不到位(管理制度

14、和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。业务应用服务器漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统)非法入侵者运用漏洞侵入系统篡改或破坏,也许导致系统业务中断。入侵者运用系统漏洞袭击系统,导致服务中断。恶意代码(病毒、木马、间谍软件、窃听软件)系统也许受到病毒、木马、间谍软件、窃听软件影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务中断。管理不到

15、位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。部级下发服务器漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统)非法入侵者运用漏洞侵入系统篡改或破坏,也许导致下发数据丢失。入侵者运用系统漏洞袭击系统,导致部级数据无法接受。恶意代码(病毒、木马、间谍软件、窃听软件)系统也许受到病毒、木马、间谍软件、窃听软件影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,部级数据无法接受。火灾隐患威胁系统正常运营。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,部级数据无法接

16、受。应用软件故障导致部级数据无法接受。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。数据采集前置机漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统)非法入侵者运用漏洞侵入系统篡改或破坏,也许导致数据不可用或完整性丢失。系统宾客帐号密码为空,具备一定安全风险。恶意代码(病毒、木马、间谍软件、窃听软件)系统也许受到病毒、木马、间谍软件、窃听软件影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。意外故障(设备硬件故障、应用软件故障)硬件及

17、系统故障导致系统不可用,服务中断。应用软件故障导致服务不可用。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。应用支撑平台服务器漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统)非法入侵者运用漏洞侵入系统篡改或破坏,也许导致数据不可用或完整性丢失。入侵者运用系统漏洞袭击系统,导致服务中断。恶意代码(病毒、木马、间谍软件、窃听软件)系统也许受到病毒、木马、间谍软件、窃听软件影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。意外故障(设备

18、硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务中断。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。磁盘阵列HP EVA4400物理破坏(断电、消防、盗窃和破坏)物理断电导致核心设备停止工作,服务中断。火灾隐患威胁系统正常运营。意外故障(设备硬件故障、存储媒体故障)硬件故障,也许导致征金农一期业务数据错误、异常、丢失,进而导致所

19、有业务中断。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。UPS电源SANTAK 3C3 EX 30KS操作失误(无作为)UPS若损坏,该设备功能失效。电源中断(备用电源中断)电源中断导致UPS停止工作,无法正常储备电源。意外故障(设备硬件故障)硬件故障,遇到机房供电问题,导致应用服务中断。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞。UPS无专人对其定期进行充放电操作,可导致UPS能效减少。千兆防火墙绿盟SG12

20、00Series操作失误(操作失误)千兆防火墙配备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引起操作失误。社会工程(社会工程学破解)流行免费下载软件中捆绑流氓软件、免费音乐中包括病毒、网络钓鱼、垃圾电子邮件中涉及间谍软件等,引起系统安全问题。物理破坏(断电、消防、盗窃和破坏)物理断电导致设备停止工作。火灾隐患威胁系统正常运营。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问防火墙。管理地址未与特定主机进行绑定,可导致非授权人员修改系统配备或数据,导致网络中断。意外故障(设备硬件故障、传播设备故障)硬件故障、传播故障

21、,也许导致中心机房与互联网通信中断,或中心机房与电子政务外网通信中断,或网络边界安全防护服务功能丧失,导致中心机房各服务器和业务数据安全威胁。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。IDS入侵检测系统绿盟NIDS1200Series操作失误(维护错误、操作失误)设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引起操作失误。物理破坏(断电、消防、盗窃和破坏)物理断电导致设备停止工作。火灾隐患威胁系统正常运营。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据)管理地址未与特

22、定主机进行绑定,可导致非授权人员访问IDS。管理地址未与特定主机进行绑定,可导致非授权人员修改系统配备或数据。意外故障(设备硬件故障)硬件故障,也许导致IDS无法正常使用,无法监控网络中入侵和袭击行为。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。入侵防护系统绿盟NIPS 1000 Series操作失误(操作失误)设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引起操作失误。物理破坏(断电、消防、盗窃和破坏)物理断电导致设备停止工作。火灾隐患威胁系统正常运营。滥用授权(非授权访问网络资源、滥

23、用权限非正常修改系统配备或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问应用安全管理系统。管理地址未与特定主机进行绑定,可导致非授权人员修改系统配备或数据。意外故障(设备硬件故障)硬件故障,也许导致入侵防护系统无法正常使用,无法防御网络入侵。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。SQL Server原则版操作失误(操作失误)数据库管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引起操作失误。意外故障(数据库软件故障)数据库软件故障,可导致系统核心数据严重损失。管理不到位(管理制

24、度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。系统具备数据备份与恢复机制,但应加强管理,以备恢复使用。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。金农一期应用系统操作失误(维护错误、操作失误)系统软件也许在维护中浮现错误。身份假冒(顾客身份伪装和欺骗)身份被冒用,产生欺骗行为。口令袭击(嗅探口令、暴力破解)对互联网顾客发布,也许遭到口令袭击,如口令嗅探和暴力破解。社会工程(社会工程学破解)流行免费下载软件中捆绑流氓软件、免费

25、音乐中包括病毒、网络钓鱼、垃圾电子邮件中涉及间谍软件等,引起系统安全问题。意外故障(应用软件故障)软件故障,也许导致xxxx业务无法正常使用。管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,方略执行无序,无有关记录,导致安全监管漏洞和缺失。1.3. 威胁描述汇总威胁种类威胁子类存在威胁描述影响威胁发生频率作用对象(完整性修改、机密性暴露、可用性遗失描述)(很高5/高4/中3/低2/很低1 )运用漏洞破坏信息系统数据易通过漏洞被破坏。数据库遭受网络袭击,如数据完整性被修改,也许会发生安全事件。4(高)数据库服务器、数据库备份服务器、业务应用服务

26、器、部级下发服务器、数据采集前置机、应用支撑平台服务器。运用漏洞破坏系统系统数据易通过漏洞被破坏。服务器遭受网络袭击,也许使内部网络、服务器设施因袭击而产生通信中断故障或安全服务中断,从而导致可用性遗失。4(高)数据库服务器、数据库备份服务器、业务应用服务器、部级下发服务器、数据采集前置机、应用支撑平台服务器。管理规程缺失管理规程缺失,易导致安全监管漏洞。管理规程存在缺陷,也许导致针对核心资产寻常运维管理方面浮现漏洞。3(中)所有资产职责不明确职责不明确,易导致安全监管漏洞。职责不明确,可导致安全监管漏洞。3(中)所有资产监督控管机制不健全监督控管机制不健全,易导致安全监管漏洞。监督控管机制等

27、方面存在缺陷,导致完整性或可用性遗失。3(中)所有资产1.4. 威胁赋值资产名称威胁操作失误滥用授权行为抵赖身份假冒口令袭击密码分析漏洞运用回绝服务恶意代码窃取数据物理破坏社会工程意外故障通信中断数据受损电源中断灾害管理不到位越权使用核心互换机242443光纤互换机24243电信接入互换机24243电信出口路由器24243数据库服务器42243数据库备份服务器42243业务应用服务器42243部级下发服务器42243数据采集前置机42243应用支撑平台服务器42243磁盘阵列243UPS电源2423千兆防火墙242443IDS入侵检测系统24243入侵防护系统24243SQL Server22

28、3备份管理软件223内容管理软件WCM-MUL-V60网站群版223xxxx系统数据423金农一期业务系统4344332. 脆弱性辨认与分析2.1. 常规脆弱性描述2.1.1. 管理脆弱性 .。2.1.2. 网络脆弱性 .。2.1.3. 系统脆弱性 .。2.1.4. 应用脆弱性 .2.1.5. 数据解决和存储脆弱性 .2.1.6. 运营维护脆弱性 .2.1.7. 灾备与应急响应脆弱性 2.1.8. 物理脆弱性 。2.2. 脆弱性专项检查2.2.1. 木马病毒专项检查 信息系统配备异常流量监控系统、入侵防护、入侵检测、防病毒网关,均通过联网升级; 系统安装瑞星杀毒软件,程序版本号23.00.48

29、.42,升级设立为“即时升级”,杀毒引擎级别设立为中。2.2.2. 服务器漏洞扫描专项检测 主机扫描记录列表序号IP地址漏洞总数高危险漏洞中危险漏洞低危险漏洞服务总数顾客总数风险分值安全状态 漏洞记录序号漏洞名称危险级别漏洞类别发现主机1.远程主机正在运营终端服务低信息收集类2.匿名IPC$连接检查低NT口令类3.可以通过NetBios获取操作系统信息低信息收集类4.ICMP时间戳获取低信息收集类5.远程主机HTTP/WWW服务正在运营低信息收集类6.WWW Web 服务器版本检查低信息收集类7.SNMP使用默认团队名高SNMP类8.SNMP泄露Wins顾客名中SNMP类9.SNMP不能告知m

30、anagement stations中SNMP类 服务记录序号服务名称端口合同描述发现主机1ms-term-services3389TCP2Microsoft-ds445TCPMicrosoft-DS3loc-srv135TCPLocation Service4会话服务139TCPNETBIOS会话服务5compaq-https2381TCPCompaq HTTPS6compaqdiag2301TCPCompaq remote diagnostic management7ndmp10000TCPNetwork Data Management Protocol8超文本传播合同80TCPWorld

31、 Wide Web(WWW)服务器9ms-sql-s1433TCPMicrosoft-SQL-Server10未知端口8087TCP 漏洞扫描详细列表 SNMP使用默认团队名发现主机10.2.8.12漏洞分类SNMP类危险级别高影响平台SNMP详细描述WindowsSimpleNetworkManagementProtocol(SNMP)使用默认public团队名。袭击者可以运用SimpleNetworkManagementProtocol(SNMP)获得关于机器有用信息,例如网络设备信息,有那些打开连接等等。 Apache Tomcat Transfer-Encoding头解决回绝服务和信息

32、泄露漏洞发现主机10.2.8.11漏洞分类CGI类危险级别中影响平台Apache Tomcat5.5.0 through 5.5.296.0.0 through 6.0.27,and 7.0.0 beta详细描述Apache Tomcat是一种流行开放源码JSP应用服务器程序。Apache Tomcat服务器在解决HTTP祈求中Transfer-Encoding头时存在各种错误,导致无法循环使用缓冲区。远程袭击者可以运用这个漏洞导致之后祈求失败,或在祈求之间泄露信息。 SNMP不能告知management stations发现主机10.2.8.12漏洞分类SNMP类危险级别中影响平台SNMP详

33、细描述诸多SNMPagents可以被配备在收到认证不合格SNMP消息后发送SNMPtrap或告知到管理台。如果可以写入snmpEnableAuthenTrapsobject,这些告知便可以不发,从而制止agent发送告知。 SNMP泄露Wins顾客名发现主机10.2.8.12漏洞分类SNMP类危险级别中影响平台Windows NT、Windows 详细描述该漏洞表白通过SNMP可以暴露Windows NT上所有顾客名。 SNMP服务正在运营发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述SNMP服务被检测到正在运营,当SNMP使用了默认团队名public或priv

34、ate时,袭击者可以运用SimpleNetworkManagementProtocol(SNMP)获得关于机器有用信息。不设立团队名更加危险,由于这意味着任意团队名都可以访问。 SNMP代理泄露网络接口信息发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述所有SNMPagents都支持原则MIB-IIifTable。这个表具有机器所支持每个接口IP地址及网络掩码。这些信息暴露了网络连接和网络设备信息。 SNMP提供远程监控信息发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述一种活动RemoteMonitoring(RMON)探测可以远程

35、监控应用程序、网络流量及顾客。 SNMP提供远程路由信息发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述诸多SNMPagents都支持MIB-II原则ipRouteTable。这个表涉及了IP地址及网络掩码,合同类型(prototype)等信息。这些信息暴露了网络连接和网络设备信息。 SSH信息获取发现主机10.2.8.12漏洞分类信息收集类危险级别低影响平台SSH详细描述通过与目的主机SSH守护进程通讯,可获得如下询配备信息,涉及:SSH版本、通讯公钥、认证办法 ICMP时间戳获取发现主机10.2.8.12,10.2.8.11,10.2.8.17,10.2.8.

36、10,10.2.9.10,10.2.9.11漏洞分类信息收集类危险级别低影响平台所有系统详细描述ICMP合同提供查询远端目的主机当前系统时间操作。因而袭击者运用ICMP合同支持功能获得目的主机系统时间,可以用来袭击基于时间认证合同。 WWW Web 服务器版本检查发现主机10.2.8.12,10.2.8.11,10.2.8.10漏洞分类信息收集类危险级别低影响平台所有系统详细描述检查与否目的主机正在运营最新web服务器软件。袭击者运用web服务器版本信息断定系统有无已知漏洞。 远程主机运营MSSQL服务发现主机10.2.8.12漏洞分类信息收集类危险级别低影响平台MSSQL详细描述远程主机运营

37、MSSQL服务 匿名IPC$连接检查发现主机10.2.8.10,10.2.8.11,10.2.8.14,10.2.8.13,10.2.8.12,10.2.8.15,10.2.8.16,10.2.8.17漏洞分类NT口令类危险级别低影响平台Windows详细描述匿名IPC$连接是Windows系统默认设立。检测出可以与系统建立匿名IPC$连接,袭击者就可以通过匿名IPC$连接获取诸多系统信息。 Apache Tomcat设计错误漏洞发现主机10.2.8.11漏洞分类Apache类危险级别低影响平台Apache Tomcat 7.0.0 through 7.0.3,6.0.x and 5.5.x详

38、细描述Apache Tomcat 是一款由Apache Foundation维护免费开放源代码Java Servlet和JSP服务程序。 当在SecurityManager中运营时,Apache Tomcat 7.0.0至7.0.3版本,6.0.x,以及5.5.x版本没有将ServletContext属性设为只读。本地web应用程序可以运用该漏洞读或写预设工作目录外文献。 远程主机正在运营终端服务发现主机10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11,10.2.8.16,10.2.8.14,10.2.8.13漏洞分类信息收集类危险级别低影响平

39、台Windows详细描述终端服务是windows主机具备远程桌面连接服务(3389端口),使用远程桌面服务,可以将终端延伸至任何可访问服务所在主机网络节点。在不是必要状况下,应当停止此服务,以免袭击者通过远程破解等手段完全控制远程主机。 Apache Tomcat MemoryUserDatabase信息泄露漏洞发现主机10.2.8.11漏洞分类Apache类危险级别低影响平台Apache Tomcat 5.5.0 through 5.5.33Apache Tomcat 6.0.0 through 6.0.32Apache Tomcat 7.0.0 through 7.0.16详细描述Apac

40、he Tomcat是一款由Apache Foundation维护免费开放源代码Java Servlet和JSP服务程序。Apache Tomcat在MemoryUserDatabase实现上存在信息泄露漏洞,远程袭击者可运用此漏洞获取更多信息。 可以通过NetBios获取操作系统信息发现主机10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11,10.2.8.16漏洞分类信息收集类危险级别低影响平台Windows详细描述通过NetBios可以获取远程主机操作系统信息。 通过SNMP获得系统TCP端口列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统TCP端口列表,导致系统敏感信息泄漏,给袭击者提供更多信息 通过SNMP获得系统UDP端口列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统UDP端口列表,导致系统敏感信息泄漏,给袭击者提供更多信息 通过SNMP获得系统进程列表发现主机

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服