




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
TOC\o"1-5"\h\z威脅識別與分析 3關(guān)鍵資產(chǎn)安全需求 3\o"CurrentDocument"關(guān)鍵資產(chǎn)威脅概要 5威脅描述匯總 12威脅賦值 13脆弱性識別與分析 16常規(guī)脆弱性描述 16\o"CurrentDocument"管理脆弱性 16\o"CurrentDocument"網(wǎng)絡(luò)脆弱性 16\o"CurrentDocument"系統(tǒng)脆弱性 16\o"CurrentDocument"應(yīng)用脆弱性 16數(shù)據(jù)處理和存儲脆弱性 16\o"CurrentDocument"運行維護脆弱性 16災(zāi)備與應(yīng)急響應(yīng)脆弱性 16\o"CurrentDocument"物理脆弱性 16\o"CurrentDocument"脆弱性專項檢查 16木馬病毒專項檢查 16服務(wù)器漏洞掃描專項檢測 16安全設(shè)備漏洞掃描專項檢測 27脆弱性綜合列表 29風(fēng)險分析 34\o"CurrentDocument"關(guān)鍵資產(chǎn)的風(fēng)險計算結(jié)果 34關(guān)鍵資產(chǎn)的風(fēng)險等級 37\o"CurrentDocument"風(fēng)險等級列表 37\o"CurrentDocument"風(fēng)險等級統(tǒng)計 38基于脆弱性的風(fēng)險排名 39\o"CurrentDocument"風(fēng)險結(jié)果分析 39綜合分析與評價 41綜合風(fēng)險評價 41\o"CurrentDocument"風(fēng)險控制角度需要解決的問題 41整改意見 43
威脅識別與分析1.1.關(guān)鍵資產(chǎn)安全需求資產(chǎn)類別重要資產(chǎn)名稱重要性程度(重要等級)資產(chǎn)重要性說明安全需求光纖交換機Brocade300非常重要(5)保證xxxx系統(tǒng)數(shù)據(jù)正常傳輸?shù)酱疟P陣列的設(shè)備??捎眯?系統(tǒng)可用性是必需的,價值非常高;保證各項系統(tǒng)數(shù)據(jù)正常傳輸?shù)酱疟P陣列。完整性-完整性價值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。完整性-完整性價值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。存儲設(shè)備磁盤陣列HPEVA4400非常重要(5)xxxx系統(tǒng)數(shù)據(jù)存儲設(shè)備??捎眯?系統(tǒng)可用性是必需的,價值非常高;保證xxxx系統(tǒng)數(shù)據(jù)存儲功能持續(xù)正常運行。完整性-完整性價值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。保障設(shè)備UPS電源SANTAK3C3EX30KS重要(4)機房電力保障的重要設(shè)備??捎眯?系統(tǒng)可用性價值較高;保證xxxx系統(tǒng)供電工作正常。完整性-完整性價值較高;除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。
資產(chǎn)類別重要資產(chǎn)名稱重要性程度(重要等級)資產(chǎn)重要性說明安全需求保密性-包含組織內(nèi)部可公開的信息,泄露將會造成輕微損害。完整性-完整性價值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。金農(nóng)一期業(yè)務(wù)系統(tǒng)4(高)部署在應(yīng)用服務(wù)器上。可用性-系統(tǒng)可用性價值較高;保證xxxx數(shù)據(jù)正常采集。完整性-完整性價值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。備份管理軟件SymantecBackup重要(4)xxxx系統(tǒng)數(shù)據(jù)備份管理軟件。可用性-系統(tǒng)可用性價值較高;保證xxxx系統(tǒng)數(shù)據(jù)備份管理功能正常運行。完整性-完整性價值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。內(nèi)容管理軟件WCM-MUL-V60網(wǎng)站群版重要(4)用戶數(shù)據(jù)米編。可用性-系統(tǒng)可用性價值較高;保證xxxx系統(tǒng)數(shù)據(jù)的采編。完整性-完整性價值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。數(shù)據(jù)xxxx系統(tǒng)數(shù)據(jù)非常重要(5)xxxx系統(tǒng)的核心數(shù)據(jù)??捎眯?系統(tǒng)可用性是必需的,價值非常高;保證xxxx系統(tǒng)的核心數(shù)據(jù)能夠正常讀取及使用。完整性-完整性價值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。保密性-包含組織的重要秘密,泄露將會造成嚴重損害。
關(guān)鍵資產(chǎn)威脅概要威脅是一種客觀存在的,對組織及其資產(chǎn)構(gòu)成潛在破壞的可能性因素,通過對“xxxxxxxxxxxxxxxxxxxx信息系統(tǒng)”關(guān)鍵資產(chǎn)進行調(diào)查,對威脅來源(內(nèi)部/外部;主觀/不可抗力等)、威脅方式、發(fā)生的可能性等進行分析,如下表所示:關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍核心交換機QuidwayS3300Series操作失誤(維護錯誤、操作失誤)維護人員操作不當,導(dǎo)致交換機服務(wù)異?;蛑袛啵瑢?dǎo)致金農(nóng)一期系統(tǒng)無法正常使用。社會工程(社會工程學(xué)破解)流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子郵件中包括間諜軟件等,引起系統(tǒng)安全問題。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員訪問核心交換機,修改系統(tǒng)配置或數(shù)據(jù),造成網(wǎng)絡(luò)中斷。意外故障(設(shè)備硬件故障、傳輸設(shè)備故障)硬件故障、傳輸設(shè)備故障,可能導(dǎo)致整個中心機房網(wǎng)絡(luò)中斷,造成業(yè)務(wù)應(yīng)用無法正常運行。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。光纖交換機Brocade300操作失誤(維護錯誤、操作失誤)維護人員操作不當,導(dǎo)致交換機服務(wù)異常或中斷,導(dǎo)致金農(nóng)一期數(shù)據(jù)無法正常保存到磁盤陣列。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員訪問光纖交換機,修改系統(tǒng)配置或數(shù)據(jù),造成數(shù)據(jù)存儲任務(wù)失敗。意外故障(設(shè)備硬件故障、傳輸設(shè)備故障)硬件故障、傳輸設(shè)備故障,可能導(dǎo)致磁盤陣列無法連接到網(wǎng)絡(luò),造成數(shù)據(jù)存儲失敗。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。
關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍管機制不健全)電信接入交換機QuidwayS3300Series操作失誤(維護錯誤、操作失誤)維護人員操作不當,導(dǎo)致交換機服務(wù)異常或中斷,導(dǎo)致金農(nóng)一期系統(tǒng)無法通過互聯(lián)網(wǎng)訪問。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷。火災(zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員訪問電信接入交換機,修改系統(tǒng)配置或數(shù)據(jù),造成網(wǎng)絡(luò)中斷。意外故障(設(shè)備硬件故障、傳輸設(shè)備故障)設(shè)備硬件故障、傳輸設(shè)備故障,可能導(dǎo)致所有終端的網(wǎng)絡(luò)傳輸中斷,影響各辦公室用戶接入網(wǎng)絡(luò)。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。電信出口路由器操作失誤(維護錯誤、操作失誤)維護人員操作不當,導(dǎo)致出口路由器服務(wù)異?;蛑袛?,影響地市州訪問金農(nóng)一期系統(tǒng)。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷。火災(zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員訪問電信出口路由器,修改系統(tǒng)配置或數(shù)據(jù),造成互聯(lián)網(wǎng)通信線路中斷。意外故障(設(shè)備硬件故障、傳輸設(shè)備故障)設(shè)備硬件故障、傳輸設(shè)備故障,可能導(dǎo)致所有終端的網(wǎng)絡(luò)無法接入互聯(lián)網(wǎng)。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。數(shù)據(jù)庫服務(wù)器漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性丟失。系統(tǒng)漏洞導(dǎo)致信息丟失、信息破壞、系統(tǒng)破壞,服務(wù)不可用。
關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍惡意代碼(病毒、木馬、間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故障)硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。數(shù)據(jù)庫備份服務(wù)器漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致備份數(shù)據(jù)不可用或完整性丟失。惡意代碼(病毒、木馬、間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,數(shù)據(jù)備份服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故障)服務(wù)器系統(tǒng)本身軟硬件故障導(dǎo)致數(shù)據(jù)備份不可用。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。業(yè)務(wù)應(yīng)用服務(wù)器漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致系統(tǒng)業(yè)務(wù)中斷。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致服務(wù)中斷。惡意代碼(病毒、木馬、間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。
關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍意外故障(設(shè)備硬件故障、應(yīng)用軟件故障)硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。應(yīng)用軟件故障導(dǎo)致服務(wù)中斷。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。部級下發(fā)服務(wù)器漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致下發(fā)數(shù)據(jù)丟失。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致部級數(shù)據(jù)無法接收。惡意代碼(病毒、木馬、間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,部級數(shù)據(jù)無法接收。火災(zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故障、應(yīng)用軟件故障)硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,部級數(shù)據(jù)無法接收。應(yīng)用軟件故障導(dǎo)致部級數(shù)據(jù)無法接收。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。數(shù)據(jù)采集前置機漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性丟失。系統(tǒng)來賓帳號密碼為空,具有一定安全風(fēng)險。惡意代碼(病毒、木馬、間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。
關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍障、應(yīng)用軟件故障)應(yīng)用軟件故障導(dǎo)致服務(wù)不可用。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。應(yīng)用支撐平臺服務(wù)器漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng))非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性丟失。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致服務(wù)中斷。惡意代碼(病毒、木馬、間諜軟件、竊聽軟件)系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷。火災(zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故障、應(yīng)用軟件故障)硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。應(yīng)用軟件故障導(dǎo)致服務(wù)中斷。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。磁盤陣列HPEVA4400物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障(設(shè)備硬件故障、存儲媒體故障)硬件故障,可能導(dǎo)致征金農(nóng)一期業(yè)務(wù)數(shù)據(jù)的錯誤、異常、丟失,進而導(dǎo)致所有業(yè)務(wù)中斷。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。UPS電源SANTAK3C3EX操作失誤(無作為)UPS若損壞,該設(shè)備功能失效。電源中斷(備用電源中電源中斷導(dǎo)致UPS停止工作,無法正常儲備電
關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍30KS斷)源。意外故障(設(shè)備硬件故障)硬件故障,遇到機房供電問題,導(dǎo)致應(yīng)用服務(wù)中斷。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞。UPS無專人對其定期進行充放電操作,可導(dǎo)致UPS能效降低。千兆防火墻綠盟SG1200Series操作失誤(操作失誤)千兆防火墻配置管理由外包公司維護,當系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。社會工程(社會工程學(xué)破解)流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子郵件中包括間諜軟件等,引起系統(tǒng)安全問題。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致設(shè)備停止工作?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員訪問防火墻。管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員修改系統(tǒng)配置或數(shù)據(jù),造成網(wǎng)絡(luò)中斷。意外故障(設(shè)備硬件故障、傳輸設(shè)備故障)硬件故障、傳輸故障,可能導(dǎo)致中心機房與互聯(lián)網(wǎng)的通信中斷,或中心機房與電子政務(wù)外網(wǎng)的通信中斷,或網(wǎng)絡(luò)邊界安全防護服務(wù)功能喪失,造成中心機房各服務(wù)器和業(yè)務(wù)數(shù)據(jù)的安全威脅。管理不到」位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。IDS入侵檢測系統(tǒng)綠盟NIDS1200Series操作失誤(維護錯誤、操作失誤)設(shè)備管理由外包公司維護,當系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致設(shè)備停止工作。火災(zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員訪問IDS。
關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員修改系統(tǒng)配置或數(shù)據(jù)。意外故障(設(shè)備硬件故障)硬件故障,可能導(dǎo)致IDS無法正常使用,無法監(jiān)控網(wǎng)絡(luò)中的入侵和攻擊行為。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。入侵防護系統(tǒng)綠盟NIPS1000Series操作失誤(操作失誤)設(shè)備管理由外包公司維護,當系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。物理破壞(斷電、消防、盜竊和破壞)物理斷電導(dǎo)致設(shè)備停止工作?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)(非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù))管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員訪問應(yīng)用安全管理系統(tǒng)。管理地址未與特定主機進行綁定,可導(dǎo)致非授權(quán)人員修改系統(tǒng)配置或數(shù)據(jù)。意外故障(設(shè)備硬件故障)硬件故障,可能導(dǎo)致入侵防護系統(tǒng)無法正常使用,無法防御網(wǎng)絡(luò)入侵。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。SQLServer2008標準版操作失誤(操作失誤)數(shù)據(jù)庫管理由外包公司維護,當系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。意外故障(數(shù)據(jù)庫軟件故障)數(shù)據(jù)庫軟件故障,可導(dǎo)致系統(tǒng)的核心數(shù)據(jù)嚴重損失。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。系統(tǒng)具備數(shù)據(jù)備份與恢復(fù)機制,但應(yīng)加強管理,以備恢復(fù)使用。
關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,造成安全監(jiān)管漏洞和缺失。金農(nóng)一期應(yīng)用系統(tǒng)操作失誤(維護錯誤、操作失誤)系統(tǒng)軟件可能在維護中出現(xiàn)錯誤。身份假冒(用戶身份偽裝和欺騙)身份被冒用,產(chǎn)生欺騙行為。口令攻擊(嗅探口令、暴力破解)對互聯(lián)網(wǎng)用戶發(fā)布,可能遭到口令攻擊,如口令嗅探和暴力破解。社會工程(社會工程學(xué)破解)流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子郵件中包括間諜軟件等,引起系統(tǒng)安全問題。意外故障(應(yīng)用軟件故障)軟件故障,可能導(dǎo)致xxxx業(yè)務(wù)無法正常使用。管理不到位(管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)督控管機制不健全)安全管理制度不完善,策略執(zhí)行無序,無相關(guān)記錄,造成安全監(jiān)管漏洞和缺失。1.3.威脅描述匯總威脅子類存在的威脅描述影響威脅發(fā)生頻率作用對象(完整性修改、機密性暴露、可用性遺失描述)(很高5/高4/中3/低2/很低1)威利用漏洞破壞信息系統(tǒng)數(shù)據(jù)易數(shù)據(jù)庫遭受網(wǎng)絡(luò)攻擊,如數(shù)據(jù)完整性被修改,可能會發(fā)生安全事件。數(shù)據(jù)庫服務(wù)器、數(shù)據(jù)庫備份服務(wù)器、業(yè)務(wù)應(yīng)用脅種類通過漏洞被破壞。4(高)服務(wù)器、部級下發(fā)服務(wù)器、數(shù)據(jù)采集前置機、應(yīng)用支撐平臺服務(wù)器。利用漏洞破壞系統(tǒng)系統(tǒng)數(shù)據(jù)易服務(wù)器遭受網(wǎng)絡(luò)攻擊,可能使內(nèi)部網(wǎng)絡(luò)、服務(wù)器設(shè)施的因攻擊而產(chǎn)生通信中斷故障或安全服務(wù)中斷,從而導(dǎo)致可用性遺失。數(shù)據(jù)庫服務(wù)器、數(shù)據(jù)庫備份服務(wù)器、業(yè)務(wù)應(yīng)用通過漏洞被破壞。4(高)服務(wù)器、部級下發(fā)服務(wù)器、數(shù)據(jù)采集前置機、應(yīng)用支撐平臺服務(wù)器。
威脅種類威脅子類存在的威脅描述影響威脅發(fā)生頻率作用對象(完整性修改、機密性暴露、可用性遺失描述)(很高5/高4/中3/低2/很低1)管理規(guī)程缺失管理規(guī)程缺失,易造成安全監(jiān)管漏洞。管理規(guī)程存在缺陷,可能導(dǎo)致針對關(guān)鍵資產(chǎn)的日常運維管理方面出現(xiàn)漏洞。3(中)所有資產(chǎn)職責(zé)不明確職責(zé)不明確,易造成安全監(jiān)管漏洞。職責(zé)不明確,可導(dǎo)致安全監(jiān)管漏洞。3(中)所有資產(chǎn)監(jiān)督控管機制不健全監(jiān)督控管機制不健全,易造成安全監(jiān)管漏洞。監(jiān)督控管機制等方面存在缺陷,導(dǎo)致完整性或可用性的遺失。3(中)所有資產(chǎn)1.4.威脅賦值資產(chǎn)名稱威脅操作失誤濫用授權(quán)行為抵賴身份假冒口令攻擊密碼分析漏洞利用拒絕服務(wù)惡意代碼竊取數(shù)據(jù)物理破壞社會工程意外故障通信中斷數(shù)據(jù)受損電源中斷災(zāi)害管理不到位越權(quán)使用核心交換機242443光纖交換機24243電信接入交換機24243電信出口路由器24243數(shù)據(jù)庫服務(wù)器42243數(shù)據(jù)庫備份服務(wù)器42243
資產(chǎn)名稱威脅操作失誤濫用授權(quán)行為抵賴身份假冒:攻擊密碼分析漏洞利用拒絕服務(wù)惡意代碼竊取數(shù)據(jù)物理破壞社會程意外故障通信中斷數(shù)據(jù)受損電源中斷災(zāi)害管理不到位越權(quán)使用業(yè)務(wù)應(yīng)用服務(wù)器42243部級下發(fā)服務(wù)器42243數(shù)據(jù)米集前置機42243應(yīng)用支撐平臺服務(wù)器42243磁盤陣列243UPS電源2423千兆防火墻242443IDS入侵檢測系統(tǒng)24243入侵防護系統(tǒng)24243SQLServer2008223備份管理軟件223內(nèi)容管理軟件WCM-MUL-V60網(wǎng)站群版223xxxx系統(tǒng)數(shù)據(jù)423
威脅資產(chǎn)名稱操濫行身口密漏拒惡竊物社意通數(shù)電管理不到位越作用為份令碼洞絕意取理會外信據(jù)源災(zāi)權(quán)失授抵假攻分利服代數(shù)破工故中受中害使誤權(quán)賴冒擊析用務(wù)碼據(jù)壞程障斷損斷用金農(nóng)一期業(yè)務(wù)系434433統(tǒng)脆弱性識別與分析常規(guī)脆弱性描述管理脆弱性TOC\o"1-5"\h\z….。2」.2. 網(wǎng)絡(luò)脆弱性….。2」.3. 系統(tǒng)脆弱性….。2」.4. 應(yīng)用脆弱性???..2.L5. 數(shù)據(jù)處理和存儲脆弱性???..2.1.6. 運行維護脆弱性….2.L7. 災(zāi)備與應(yīng)急響應(yīng)脆弱性…2.L8. 物理脆弱性…。脆弱性專項檢查L 木馬病毒專項檢查信息系統(tǒng)配置異常流量監(jiān)控系統(tǒng)、入侵防護、入侵檢測、防病毒網(wǎng)關(guān),均通過聯(lián)網(wǎng)升級;系統(tǒng)安裝瑞星殺毒軟件,程序版本號23.00.48.42,升級設(shè)置為“即時升級”,殺毒引擎級別設(shè)置為中。2.2.2. 服務(wù)器漏洞掃描專項檢測>主機掃描統(tǒng)計列表
序號IP地址漏洞總數(shù)高危險漏洞中危險漏洞低危險漏洞服務(wù)總數(shù)用戶總數(shù)風(fēng)險分值安全狀態(tài)>漏洞統(tǒng)計序號漏洞名稱危險級別漏洞類別發(fā)現(xiàn)主機1.遠程主機正在運行終端服務(wù)低信息收集類2.匿名IPC$連接檢查低NT口令類3.可以通過NetBios獲取操作系統(tǒng)信息低信息收集類4.ICMP時間戳獲取低信息收集類5.遠程主機HTTP/WWW服務(wù)正在運行低信息收集類6.WWWWeb服務(wù)器版本檢查低信息收集類7.SNMP使用默認團體名高SNMP類8.SNMP泄露Wins用戶名中SNMP類9.SNMP不能通知managementstations中SNMP類>服務(wù)統(tǒng)計服務(wù).名稱1.ms_term_servicesH2.microsoft_dsH3.loc_srv ,.會話服務(wù)■5.paqdiagI7.ndmp.超文本仁輸協(xié)議Bg.ms-sql-s■10.未知端口序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機1ms-term-services3389TCP2Microsoft-ds445TCPMicrosoft-DS34loc-srv會話服務(wù)135139TCPTCPLocationServiceNETBIOS會話服務(wù)56compaq-httpscompaqdiag23812301TCPTCPCompaqHTTPSCompaqremotediagnosticmanagement7ndmp10000TCPNetworkDataManagementProtocol8超文本傳輸協(xié)議80TCPWorldWideWeb(WWW)服務(wù)器9ms-sql-s1433TCPMicrosoft-SQL-Server
序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機10未知端口8087TCP漏洞掃描詳細列表?SNMP使用默認團體名發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別高影響平臺詳細描述SNMPWindows的SimpleNetworkManagementProtocol(SNMP)使用默認的public團體名。攻擊者可以利用SimpleNetworkManagementProtocol(SNMP)取得有關(guān)機器的有用信息,例如網(wǎng)絡(luò)設(shè)備的信息,有那些打開的連接等等。?Apache發(fā)現(xiàn)主機TomcatTransfei-Encoding頭處理拒絕服務(wù)和信息泄露漏洞1漏洞分類CGI類危險級別中影響平臺ApacheTomcat5.5.0through5.5.296.0.0through6.0.27,and7.0.0beta詳細描述ApacheTomcat是一個流行的開放源碼的JSP應(yīng)用服務(wù)器程序。ApacheTomcat服務(wù)器在處理HTTP請求中的Transfer-Encoding頭時存在多個錯誤,導(dǎo)致無法循環(huán)使用緩沖區(qū)。遠程攻擊者可以利用這個漏洞導(dǎo)致之后的請求失敗,或在請求之間泄露信息。?SNMP不能通知managementstations發(fā)現(xiàn)主機2漏洞分類SNMP類
危險級別影響平臺中SNMP詳細描述很多SNMPagents可以被配置在收到認證不合格的SNMP消息后發(fā)送SNMPtrap或通知到管理臺。如果可以寫入snmpEnableAuthenTrapsobject,這些通知便可以不發(fā),從而阻止agent發(fā)送通知。?SNMP泄露Wins用戶名發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別中影響平臺詳細描述WindowsNT、Windows2000該漏洞表明通過SNMP可以暴露WindowsNT上的所有用戶名。?SNMP服務(wù)正在運行發(fā)現(xiàn)主機2漏洞分類危險級別SNMP類低影響平臺SNMP詳細描述SNMP服務(wù)被檢測到正在運行,當SNMP使用了默認的團體名public或private時,攻擊者可以利用SimpleNetworkManagementProtocol(SNMP)取得有關(guān)機器的有用信息。不設(shè)置團體名更加危險,因為這意味著任意團體名都可以訪問。?SNMP代理泄露網(wǎng)絡(luò)接口的信息發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細描述所有SNMPagents都支持標準的MIB-IIifTable。這個表含有機器所支持的每個接口的IP地址及網(wǎng)絡(luò)掩碼。這些信息暴露了網(wǎng)絡(luò)連接和網(wǎng)絡(luò)設(shè)備的信息。
?SNMP提供遠程監(jiān)控信息發(fā)現(xiàn)主機2漏洞分類危險級別SNMP類低影響平臺SNMP詳細描述一個活動的RemoteMonitoring(RMON)探測可以遠程監(jiān)控應(yīng)用程序、網(wǎng)絡(luò)流量及用戶。?SNMP提供遠程路由信息發(fā)現(xiàn)主機2漏洞分類危險級別SNMP類低影響平臺SNMP詳細描述很多SNMPagents都支持MIB-II標準的ipRouteTable。這個表包括了IP地址及網(wǎng)絡(luò)掩碼,協(xié)議類型((prototype)等信息。這些信息暴露了網(wǎng)絡(luò)連接和網(wǎng)絡(luò)設(shè)備的信息。?SSH信息獲取發(fā)現(xiàn)主機2漏洞分類信息收集類危險級別低影響平臺SSH詳細描述通過與目標主機SSH守護進程通訊,可獲得以下詢配置信息,包括:SSH版本、通訊公鑰、認證方法?ICMP時間戳獲取發(fā)現(xiàn)主機2,1,7,0,0,1漏洞分類信息收集類
危險級別影響平臺低所有系統(tǒng)詳細描述ICMP協(xié)議提供查詢遠端目標主機當前系統(tǒng)時間的操作。因此攻擊者利」用ICMP協(xié)議支持的功能獲得目標主機的系統(tǒng)時間,可以用來攻擊基于時間認證的協(xié)議。?WWW發(fā)現(xiàn)主機Web服務(wù)器版本檢查2,1,0漏洞分類信息收集類危險級別低影響平臺所有系統(tǒng)詳細描述檢查是否目標主機正在運行最新的web服務(wù)器軟件。攻擊者利用web服務(wù)器的版本信息斷定系統(tǒng)有沒有已知的漏洞。?遠程主機運行MSSQL服務(wù)發(fā)現(xiàn)主機2漏洞分類信息收集類危險級別低影響平臺MSSQL詳細描述遠程主機運行MSSQL服務(wù)?匿名IPC$連接檢查發(fā)現(xiàn)主機0,1,4,3,2,5,6,7漏洞分類NT口令類危險級別低影響平臺Windows詳細描述匿名IPC$連接是Windows系統(tǒng)的默認設(shè)置。檢測出可以與系統(tǒng)建立匿名IPC$連接,攻擊者就可以通過匿名ipc$連接獲取很多的系統(tǒng)信息。?ApacheTomcat設(shè)計錯誤漏洞
發(fā)現(xiàn)主機漏洞分類1Apache類危險級別低影響平臺詳細描述ApacheTomcat7.0.0through7.0.3,6.0.xand5.5.xApacheTomcat是一款由ApacheFoundation維護的免費開放源代碼的JavaServlet和JSP服務(wù)程序。當在SecurityManager中運行時,ApacheTomcat7.0.0至7.0.3版本,6.0.x,以及5.5.x版本沒有將ServletContext屬性設(shè)為只讀。本地web應(yīng)用程序可以利用該漏洞讀或?qū)戭A(yù)設(shè)工作目錄外的文件。?遠程主機正在運行終端服務(wù)發(fā)現(xiàn)主機2,7,5,0,1,6,4,3漏洞分類信息收集類危險級別低影響平臺Windows詳細描述終端服務(wù)是windows主機具有的遠程桌面連接服務(wù)(3389端口),使用遠程桌面服務(wù),可以將終端延伸至任彳可可訪問服務(wù)所在主機網(wǎng)絡(luò)節(jié)點。在不是必須的情況下,應(yīng)當停止此服務(wù),以免攻擊者通過遠程破解等手段完全控制遠程主機。?ApacheTomcat"MemoryUserDatabase*信息泄露漏洞發(fā)現(xiàn)主機1漏洞分類Apache類危險級別低ApacheTomcat5.5.0through5.5.33影響平臺ApacheTomcat6.0.0through6.0.32ApacheTomcat7.0.0through7.0.16
詳細描述ApacheTomcat是一款由ApacheFoundation維護的免費開放源代碼的JavaServlet和JSP服務(wù)程序。ApacheTomcat在MemoryUserDatabase的實現(xiàn)上存在信息泄露漏洞,遠程攻擊者可利用此漏洞獲取更多信息。?可以通過NetBios獲取操作系統(tǒng)信息發(fā)現(xiàn)主機2,7,5,0,1,6漏洞分類信息收集類危險級別低影響平臺Windows詳細描述通過NetBios可以獲取遠程主機的操作系統(tǒng)信息。?通過SNMP獲得系統(tǒng)TCP端口列表發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細描述通過SNMP獲得系統(tǒng)TCP端口列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息?通過SNMP獲得系統(tǒng)UDP端口列表發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細描述通過SNMP獲得系統(tǒng)UDP端口列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息?通過SNMP獲得系統(tǒng)進程列表
發(fā)現(xiàn)主機漏洞分類2SNMP類危險級別低影響平臺SNMP詳細描述通過SNMP獲得系統(tǒng)進程列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息?通過SNMP獲得系統(tǒng)服務(wù)列表發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細描述通過SNMP獲得系統(tǒng)服務(wù)列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息?通過SNMP獲得系統(tǒng)信息發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細描述通過SNMP獲得系統(tǒng)信息,攻擊者可以通過這些信息判斷對方操作系統(tǒng)或者設(shè)備類型?通過SNMP獲得系統(tǒng)安裝軟件列表發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP
詳細描述通過SNMP獲得系統(tǒng)安裝軟件列表,導(dǎo)致敏感信息泄露,給攻擊者提供更多信息。?通過SNMP獲得系統(tǒng)存儲設(shè)備列表發(fā)現(xiàn)主機2漏洞分類SNMP類危險級別低影響平臺SNMP詳細描述通過SNMP獲得系統(tǒng)存儲設(shè)備列表,導(dǎo)致敏感信息泄露,給攻擊者提供更多信息。?ssh_檢測類型和版本發(fā)現(xiàn)主機漏洞分類2守護進程類危險級別低影響平臺任何使用ssh服務(wù)的系統(tǒng)詳細描述遠程攻擊者可以連接ssh服務(wù)器并處理接收緩存便可以檢測到ssh的版本和類型等敏感信息,為進一步的攻擊做準備。?ssh_協(xié)議版本發(fā)現(xiàn)主機2漏洞分類守護進程類危險級別低影響平臺任何使用ssh服務(wù)的系統(tǒng)詳細描述判斷遠程ssh服務(wù)支持ssh協(xié)議是什么版本。?遠程SSH服務(wù)器允許使用低版本SSH協(xié)議發(fā)現(xiàn)主機2漏洞分類守護進程類
危險級別影響平臺低所有SSH服務(wù)器詳細描述遠程SSH服務(wù)器允許使用1.33或者1.5版的SSH協(xié)議進行通信。這些協(xié)議并不足夠安全,建議停止使用這些版本的協(xié)議。?遠程主機發(fā)現(xiàn)主機HTTP/WWW 服務(wù)正在運行2,1,0漏洞分類信息收集類危險級別低影響平臺HTTP詳細描述遠程主機HTTP/WWW服務(wù)正在運行2.2.3.安全設(shè)備漏洞掃描專項檢測>主機掃描統(tǒng)計列表序號IP地址漏洞總數(shù)高危險漏洞中危險漏洞低危險漏洞服務(wù)總數(shù)用戶總數(shù)風(fēng)險分值安全狀態(tài)11001201比較安全20000100比較安全31001201比較安全41001201比較安全51001201比較安全61001201比較安全71001201比較安全>漏洞統(tǒng)計
漏洞名稱ICMP時間戳獲取漏洞分類信息收集類危險級別低發(fā)現(xiàn)主機,,,,,■i.iCHPirt間做菰狙■i.iCHPirt間做菰狙服務(wù)統(tǒng)計服若客布1https服若客布1https■2.bgp■3.安全shell =1.telnet序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機1https443TCP是http,通過TLS/SSL交談,,,1,,2bgp179TCPBorderGatewayProtocol,,,1,3安全shell22TCP安全shell4telnet23TCP終端仿真協(xié)議/實用程序漏洞掃描詳細列表?ICMP時間戳獲取發(fā)現(xiàn)主機,,,,,漏洞分類信息收集類危險級別低影響平臺所有系統(tǒng)詳細描述ICMP協(xié)議提供查詢遠端目標主機當前系統(tǒng)時間的操作。因此攻擊者利」用ICMP協(xié)議支持的功能獲得目標主機的系統(tǒng)時間,可以用來攻擊基于時間認證的協(xié)議。2.3.脆弱性綜合列表編號檢測項檢測子項脆弱性作用對象賦值潛在影響1.管理脆弱性人員安全管理1、 未定期開展安全意識培訓(xùn);2、 未制定第三方人員訪問管理制度;3、 未嚴格填寫外來人員記錄,記錄內(nèi)容不夠詳細。所有資產(chǎn)3人員安全管理的不足,可能導(dǎo)致管理人員安全意識的松懈,可能導(dǎo)致對外來人員管理的疏忽,造成系統(tǒng)各資產(chǎn)的損失。2.安全管理制度1、 管理制度內(nèi)容仍需完善修改;2、 未明確管理制度發(fā)布和修訂的流程。所有資產(chǎn)3管理制度和策略、管理規(guī)程、監(jiān)督控管機制等方面存在缺陷,可能導(dǎo)致安全策略的執(zhí)行方面存在不足,可能導(dǎo)致針對關(guān)鍵資產(chǎn)的日常運維管理方面出現(xiàn)漏洞,導(dǎo)致完整性或
編號檢測項檢測子項脆弱性作用對象賦值潛在影響可用性的遺失。3.安全管理機構(gòu)未米用發(fā)文或制度的形式明確劃分系統(tǒng)管理員、網(wǎng)絡(luò)管理員、安全專員等角色。所有資產(chǎn)3信息安全管理機構(gòu)的不明確,可能導(dǎo)致安全工作的缺位和失誤。4.系統(tǒng)運維管理1、 資產(chǎn)管理方面,未根據(jù)資產(chǎn)的重要程度對資產(chǎn)落實相應(yīng)的管理措施,介質(zhì)和設(shè)備的使用、保修未進行詳細的登記管理;2、 未開展信息系統(tǒng)安全審計和定期巡檢工作,對系統(tǒng)安全漏洞,服務(wù)器和軟件的補丁修補工作未進行詳細登記。所有資產(chǎn)3系統(tǒng)運維管理存在不足,可能導(dǎo)致管理不到位出現(xiàn)安全事故,可能導(dǎo)致安全事件無法及時發(fā)現(xiàn),可能導(dǎo)致安全事件出現(xiàn)后無法及時解決。5.網(wǎng)絡(luò)脆弱性網(wǎng)絡(luò)設(shè)備故障網(wǎng)絡(luò)設(shè)備和安全設(shè)備未定期開展安全運行巡檢,形成檢查記錄和分析報告。網(wǎng)絡(luò)設(shè)備、安全設(shè)備3網(wǎng)絡(luò)設(shè)備和安全設(shè)備未定期開展巡檢可能導(dǎo)致設(shè)備出現(xiàn)故障或異常后無法及時發(fā)現(xiàn)進行解決。6.核心交換機沒有做設(shè)備冗余;電信接入交換機容量較小。交換機3交換機硬件配置上的不足可能影響xxxx業(yè)務(wù)系統(tǒng)正常使用。7.網(wǎng)絡(luò)訪問控制網(wǎng)絡(luò)中無VLAN劃分;防火墻、交換機3網(wǎng)絡(luò)中無VLAN劃分不利于網(wǎng)絡(luò)通信控制和網(wǎng)絡(luò)安全管理。8.網(wǎng)絡(luò)設(shè)備防護網(wǎng)絡(luò)設(shè)備和安全設(shè)備訪問未使用MAC地址和IP地址綁定。網(wǎng)絡(luò)設(shè)備、安全設(shè)備3網(wǎng)絡(luò)和安全設(shè)備自身防護的不足,可能導(dǎo)致網(wǎng)絡(luò)和安全設(shè)備遭到攻擊,以至造成整個網(wǎng)絡(luò)的癱瘓。
編號檢測項檢測子項脆弱性作用對象賦值潛在影響9.系統(tǒng)脆弱性惡意代碼防范1、 各服務(wù)器主機存在不同程度的安全漏洞;2、 服務(wù)器未定期開展安全巡檢工作;各服務(wù)器5服務(wù)器存在安全漏洞,服務(wù)器未定期開展安全巡檢,可能導(dǎo)致主機系統(tǒng)遭到病毒或木馬的威脅。1、 未設(shè)定終端接入方式、網(wǎng)絡(luò)地址范圍,限制終端登錄;2、 數(shù)據(jù)前置機中存在來賓賬號,且該帳號密碼為空。未對終端訪問做限制和未對來賓帳號進行設(shè)置,可能造成非法用戶進入系統(tǒng),影響服務(wù)器的正常運行。10.應(yīng)用脆弱性資源控制有一其他單位信息系統(tǒng)借用機房內(nèi)業(yè)務(wù)應(yīng)用服務(wù)器搭建。xxxx一期信息數(shù)據(jù)4若該系統(tǒng)出現(xiàn)異常,可能導(dǎo)致xxxx系統(tǒng)承擔(dān)額外風(fēng)險。11.身份鑒別1、 用戶登錄沒有做單點限制,可在不同終端使用同一用戶登錄;2、 部分用戶登錄密碼設(shè)置過于簡單,未做口令長度和復(fù)雜度要求;3、 關(guān)鍵用戶未啟用密碼定期更改策略;xxxx數(shù)據(jù)4信息系統(tǒng)身份鑒別措施存在不足,可能引起口令猜測、身份冒用等安全事故。12.安全審計應(yīng)用系統(tǒng)中無安全審計的相關(guān)內(nèi)容,日志只能通過查看中間件的日志。金農(nóng)一期業(yè)務(wù)系統(tǒng)1可能導(dǎo)致安全事件發(fā)生后,無可跟蹤分析信息。13.數(shù)據(jù)處理和存數(shù)據(jù)完整性存儲設(shè)備缺乏巡檢,在出現(xiàn)故障的情況下,無法及時進行維修和恢復(fù)。磁盤陣列3存儲設(shè)備出現(xiàn)故障,因系統(tǒng)無冗余或備品配件,可能導(dǎo)致無法及時維修恢復(fù),影響系統(tǒng)業(yè)務(wù)存儲工作中斷。
編號檢測項檢測子項脆弱性作用對象賦值潛在影響14.儲脆弱性數(shù)據(jù)傳輸安全性成員單位與中心機房之間的數(shù)據(jù)傳輸,偶爾因網(wǎng)絡(luò)問題導(dǎo)致中斷。xxxx一期信息數(shù)據(jù)3數(shù)據(jù)傳輸中斷,可能導(dǎo)致xxxx一期信息數(shù)據(jù)無法及時更新。15.備份和恢復(fù)備份管理軟件未定期進行巡檢并形成檢查記錄。備份管理軟件3備份管理軟件系統(tǒng)出現(xiàn)故障,可能導(dǎo)致無法進行數(shù)據(jù)的正常備份和恢復(fù),造成數(shù)據(jù)損失。16.運行維護脆弱性系統(tǒng)安全系統(tǒng)漏洞管理制度不夠兀善,未定期開展。所有資產(chǎn)3運行維護管理工作的不足,可能導(dǎo)致系統(tǒng)出現(xiàn)問題無法及時發(fā)現(xiàn)并解決,造成系統(tǒng)中斷。17.系統(tǒng)維護系統(tǒng)密碼管理保存方式存在不足,密碼未定期更換。所有資產(chǎn)3密碼管理不足,可能導(dǎo)致安全事故的發(fā)生。18.災(zāi)備與應(yīng)急響應(yīng)脆弱性建立災(zāi)難備份系統(tǒng)未建立異地災(zāi)難備份系統(tǒng)。所有資產(chǎn)2未建立異地災(zāi)難備份系統(tǒng),可能在本地系統(tǒng)出現(xiàn)故障、數(shù)據(jù)遺失后無法進行恢復(fù)。19.建立災(zāi)難恢復(fù)和應(yīng)急響應(yīng)預(yù)案已建立應(yīng)急響應(yīng)預(yù)案,預(yù)案流程和工作分工仍需細化。所有資產(chǎn)3應(yīng)急預(yù)案工作的不足,可能導(dǎo)致安全事件一旦發(fā)生無法及時解決并保障數(shù)據(jù)安全,可能導(dǎo)致數(shù)據(jù)遺失后無法恢復(fù)。20.檢查應(yīng)急預(yù)案的演練情況未定期開展應(yīng)急預(yù)案演練工作。
編號檢測項檢測子項脆弱性作用對象賦值潛在影響21.物理脆弱性防火機房內(nèi)具備煙感、溫感報警器,但報警器只處于通電狀態(tài)。機房內(nèi)所有資產(chǎn)4防火措施的不足,可能導(dǎo)致無法及時發(fā)現(xiàn)火災(zāi)并進行及時撲救。22.電力供應(yīng)UPS電源負載較低,且只覆蓋機房內(nèi)弱電設(shè)備;日常維護不夠,未定期進行充放電,無日常維護記錄。機房內(nèi)所有電子設(shè)備資產(chǎn)5機房UPS電源未覆蓋機房所有設(shè)備,可能導(dǎo)致斷電時系統(tǒng)收到較大影響。
風(fēng)險分析關(guān)鍵資產(chǎn)的風(fēng)險計算結(jié)果根據(jù)《GB/T20984-2007信息安全技術(shù)信息安全風(fēng)險評估規(guī)范》要求,通過選取關(guān)鍵資產(chǎn)的資產(chǎn)賦值、威脅賦值、脆弱性賦值,采用乘法計算風(fēng)險值,得到了如下風(fēng)險結(jié)果:資產(chǎn)風(fēng)險值資產(chǎn)名稱15(操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤])核心交換機QuidwayS3300Series13(社會工程--運行維護脆弱性[社會工程學(xué)破解])13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])18(濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護])9(意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)15(操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤])光纖交換機Brocade30013(物理破壞-物理脆弱性[防盜竊和防破壞、防火])15(意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備防護、網(wǎng)絡(luò)設(shè)備故障])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)15(操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤])電信接入交換機QuidwayS3300Series13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])18(濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護])9(意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)15(操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤])電信出口路由器13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])18(濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護])9(意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)15(漏洞利用-系統(tǒng)脆弱性[惡意代碼防范])數(shù)據(jù)庫服務(wù)器13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])
資產(chǎn)風(fēng)險值資產(chǎn)名稱13(惡意代碼-系統(tǒng)脆弱性[惡意代碼防范])12(意外故障-系統(tǒng)脆弱性[資源控制])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)17(漏洞利用-系統(tǒng)脆弱性[惡意代碼防范])數(shù)據(jù)庫備份服務(wù)器11(物理破壞-物理脆弱性[防盜竊和防破壞、防火])14(惡意代碼-系統(tǒng)脆弱性[惡意代碼防范])10(意外故障-系統(tǒng)脆弱性[資源控制])10(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)19(漏洞利用-系統(tǒng)脆弱性[惡意代碼防范])業(yè)務(wù)應(yīng)用服務(wù)器13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])16(惡意代碼-系統(tǒng)脆弱性[惡意代碼防范])12(意外故障-系統(tǒng)脆弱性[資源控制])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)19(漏洞利用-系統(tǒng)脆弱性[惡意代碼防范])部級下發(fā)服務(wù)器13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])16(惡意代碼-系統(tǒng)脆弱性[惡意代碼防范])12(意外故障-系統(tǒng)脆弱性[資源控制])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)19(漏洞利用-系統(tǒng)脆弱性[惡意代碼防范])數(shù)據(jù)米集前置機13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])16(惡意代碼-系統(tǒng)脆弱性[惡意代碼防范])12(意外故障-系統(tǒng)脆弱性[資源控制])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)19(漏洞利用-系統(tǒng)脆弱性[惡意代碼防范])應(yīng)用支撐平臺服務(wù)器13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])
資產(chǎn)風(fēng)險值資產(chǎn)名稱16(惡意代碼-系統(tǒng)脆弱性[惡意代碼防范])12(意外故障-系統(tǒng)脆弱性[資源控制])12(管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])磁盤陣列HPEVA440012(意外故障-數(shù)據(jù)處理和存儲脆弱性[數(shù)據(jù)完整性])12(管理不到位-管理脆弱性、運行
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 教學(xué)內(nèi)容持續(xù)更新計劃
- 個人建房建筑合同樣本
- 出售器材合同標準文本
- 供門窗合同標準文本
- 入職協(xié)議合同范例
- 企業(yè)與學(xué)校合同樣本格式
- 上海預(yù)售合同標準文本
- Epc合同樣本 課程
- 庭院花卉草坪施工方案
- 電池設(shè)計仿真考核試卷
- 中藥的道地藥材課件
- 《跋傅給事帖》2020年浙江嘉興中考文言文閱讀真題(含答案與翻譯)
- 幼兒園《3-6歲兒童學(xué)習(xí)與發(fā)展指南》健康領(lǐng)域知識試題及答案
- 國家職業(yè)技能標準 (2021年版) 嬰幼兒發(fā)展引導(dǎo)員
- 幼兒園小班科學(xué):《小雞和小鴨》 PPT課件
- 伯努利方程-ppt課件
- 銀行從業(yè)資格考試題庫附參考答案(共791題精心整理)
- 年產(chǎn)20噸阿齊沙坦原料藥生產(chǎn)車間的設(shè)計和實現(xiàn)材料學(xué)專業(yè)
- 電子公章模板
- 第3章軌道車輛牽引計算
- 基于JSP的校園網(wǎng)站的設(shè)計與實現(xiàn)論文
評論
0/150
提交評論