信息安全風險評估報告標準模板

萬方安全信息安全風險評估報告模板

系統名稱:xxxxxxxxxxx

送檢單位:xxxxxxxxxxxxxxxxxxxx

合同編號:

評估時間:2018年10月10日~2018年10月25日

模板製作人:左先生

所在公司:廣州萬方安全技術有限公司

聯繫方式:18126851687或企鵝號:3273153213

目 錄

報告聲明 3

委託方信息 4

受託方信息 4

風險評估報告單 5

  1. 風險評估項目概述 7

1.1. 建設項目基本信息 7

1.2. 風險評估實施單位基本情況 7

1.3. 風險評估活動概述 7

1.3.1. 風險評估工作組織過程 7

1.3.2. 風險評估技術路線 9

1.3.3. 依據的技術標準及相關法規文件 9

  1. 評估對象構成 11

2.1. 評估對象描述 11

2.2. 網絡拓撲結構 11

2.3. 網絡邊界描述 12

2.4. 業務應用描述 12

2.5. 子系統構成及定級 13

  1. 資產調查 14

3.1. 資產賦值 14

3.2. 關鍵資產說明 17

  1. 威脅識別與分析 21

4.1. 關鍵資產安全需求 21

4.2. 關鍵資產威脅概要 30

4.3. 威脅描述彙總 43

4.4. 威脅賦值 56

  1. 脆弱性識別與分析 58

5.1. 常規脆弱性描述 58

5.1.1. 管理脆弱性 58

5.1.2. 網絡脆弱性 58

5.1.3. 系統脆弱性 58

5.1.4. 應用脆弱性 59

5.1.5. 數據處理和存儲脆弱性 59

5.1.6. 災備與應急響應脆弱性 59

5.1.7. 物理脆弱性 60

5.2. 脆弱性專項檢查 60

5.2.1. ***病毒專項檢查 60

5.2.2. 服務器漏洞掃描專項檢測 60

5.2.3. 安全設備漏洞掃描專項檢測 73

5.3. 脆弱性綜合列表 75

  1. 風險分析 82

6.1. 關鍵資產的風險計算結果 82

6.2. 關鍵資產的風險等級 86

6.2.1. 風險等級列表 86

6.2.2. 風險等級統計 87

6.2.3. 基於脆弱性的風險排名 87

6.2.4. 風險結果分析 89

  1. 綜合分析與評價 91

7.1. 綜合風險評價 91

7.2. 風險控制角度需要解決的問題 92

  1. 整改意見 93

  2. 注意事項 94

  3. 威脅識別與分析
    1.1. 關鍵資產安全需求
    資產

類別

重要資產名稱

重要性程度

(重要等級)

資產重要性

說明

安全需求

光纖交換機

Brocade 300

非常重要(5)

保證xxxx系統數據正常傳輸到磁盤陣列的設備。

可用性-系統可用性是必需的,價值非常高;保證各項系統數據正常傳輸到磁盤陣列。

完整性-完整性價值非常關鍵,除管理員外其他任何用戶不能修改數據。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

完整性-完整性價值非常關鍵,除管理員外其他任何用戶不能修改數據。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

存儲設備

磁盤陣列

HP EVA 4400

非常重要(5)

xxxx系統數據存儲設備。

可用性-系統可用性是必需的,價值非常高;保證xxxx系統數據存儲功能持續正常運行。

完整性-完整性價值非常關鍵,除管理員外其他任何用戶不能修改數據。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

保障設備

UPS電源SANTAK 3C3 EX 30KS

重要(4)

機房電力保障的重要設備。

可用性-系統可用性價值較高;保證xxxx系統供電工作正常。

完整性-完整性價值較高;除授權人員外其他任何用戶不能修改數據。

保密性-包含組織內部可公開的信息,泄露將會造成輕微損害。

完整性-完整性價值較高,除授權人員外其他任何用戶不能修改數據。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

金農一期業務系統

4(高)

部署在應用服務器上。

可用性-系統可用性價值較高;保證xxxx數據正常採集。

完整性-完整性價值較高,除授權人員外其他任何用戶不能修改數據。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

備份管理軟件

Symantec Backup

重要(4)

xxxx系統數據備份管理軟件。

可用性-系統可用性價值較高;保證xxxx系統數據備份管理功能正常運行。

完整性-完整性價值較高,除授權人員外其他任何用戶不能修改數據。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

內容管理軟件

WCM-MUL-V60

網站羣版

重要(4)

用戶數據採編。

可用性-系統可用性價值較高;保證xxxx系統數據的採編。

完整性-完整性價值較高,除授權人員外其他任何用戶不能修改數據。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

數據

xxxx系統數據

非常重要

(5)

xxxx系統的核心數據。

可用性-系統可用性是必需的,價值非常高;保證xxxx系統的核心數據能夠正常讀取及使用。

完整性-完整性價值非常關鍵,除管理員外其他任何用戶不能修改數據。

保密性-包含組織的重要祕密,泄露將會造成嚴重損害。

1.2. 關鍵資產威脅概要
威脅是一種客觀存在的,對組織及其資產構成潛在破壞的可能性因素,通過對“xxxxxxxxxxxxxxxxxxxx信息系統”關鍵資產進行調查,對威脅來源(內部/外部;主觀/不可抗力等)、威脅方式、發生的可能性等進行分析,如下表所示:

關鍵資產名稱

威脅類型

關注範圍

核心交換機

Quidway S3300 Series

操作失誤(維護錯誤、操作失誤)

維護人員操作不當,導致交換機服務異常或中斷,導致金農一期系統無法正常使用。

社會工程(社會工程學破解)

流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,引起系統安全問題。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

濫用授權(非授權訪問網絡資源、濫用權限非正常修改系統配置或數據)

管理地址未與特定主機進行綁定,可導致非授權人員訪問核心交換機,修改系統配置或數據,造成網絡中斷。

意外故障(設備硬件故障、傳輸設備故障)

硬件故障、傳輸設備故障,可能導致整個中心機房網絡中斷,造成業務應用無法正常運行。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

光纖交換機

Brocade 300

操作失誤(維護錯誤、操作失誤)

維護人員操作不當,導致交換機服務異常或中斷,導致金農一期數據無法正常保存到磁盤陣列。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

濫用授權(非授權訪問網絡資源、濫用權限非正常修改系統配置或數據)

管理地址未與特定主機進行綁定,可導致非授權人員訪問光纖交換機,修改系統配置或數據,造成數據存儲任務失敗。

意外故障(設備硬件故障、傳輸設備故障)

硬件故障、傳輸設備故障,可能導致磁盤陣列無法連接到網絡,造成數據存儲失敗。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

電信接入交換機Quidway S3300 Series

操作失誤(維護錯誤、操作失誤)

維護人員操作不當,導致交換機服務異常或中斷,導致金農一期系統無法通過互聯網訪問。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

濫用授權(非授權訪問網絡資源、濫用權限非正常修改系統配置或數據)

管理地址未與特定主機進行綁定,可導致非授權人員訪問電信接入交換機,修改系統配置或數據,造成網絡中斷。

意外故障(設備硬件故障、傳輸設備故障)

設備硬件故障、傳輸設備故障,可能導致所有終端的網絡傳輸中斷,影響各辦公室用戶接入網絡。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

電信出口路由器

操作失誤(維護錯誤、操作失誤)

維護人員操作不當,導致出口路由器服務異常或中斷,影響地市州訪問金農一期系統。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

濫用授權(非授權訪問網絡資源、濫用權限非正常修改系統配置或數據)

管理地址未與特定主機進行綁定,可導致非授權人員訪問電信出口路由器,修改系統配置或數據,造成互聯網通信線路中斷。

意外故障(設備硬件故障、傳輸設備故障)

設備硬件故障、傳輸設備故障,可能導致所有終端的網絡無法接入互聯網。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

數據庫服務器

漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統)

非法***者利用漏洞侵入系統篡改或破壞,可能導致數據不可用或完整性丟失。

系統漏洞導致信息丟失、信息破壞、系統破壞,服務不可用。

惡意代碼(病毒、***、間諜軟件、×××)

系統可能受到病毒、***、間諜軟件、×××的影響。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

意外故障(設備硬件故障)

硬件及系統故障導致系統不可用,服務中斷。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

數據庫備份服務器

漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統)

非法***者利用漏洞侵入系統篡改或破壞,可能導致備份數據不可用或完整性丟失。

惡意代碼(病毒、***、間諜軟件、×××)

系統可能受到病毒、***、間諜軟件、×××的影響。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,數據備份服務中斷。

火災隱患威脅系統正常運行。

意外故障(設備硬件故障)

服務器系統本身軟硬件故障導致數據備份不可用。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

業務應用服務器

漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統)

非法***者利用漏洞侵入系統篡改或破壞,可能導致系統業務中斷。

***者利用系統漏洞***系統,導致服務中斷。

惡意代碼(病毒、***、間諜軟件、×××)

系統可能受到病毒、***、間諜軟件、×××的影響。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

意外故障(設備硬件故障、應用軟件故障)

硬件及系統故障導致系統不可用,服務中斷。

應用軟件故障導致服務中斷。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

部級下發服務器

漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統)

非法***者利用漏洞侵入系統篡改或破壞,可能導致下發數據丟失。

***者利用系統漏洞***系統,導致部級數據無法接收。

惡意代碼(病毒、***、間諜軟件、×××)

系統可能受到病毒、***、間諜軟件、×××的影響。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,部級數據無法接收。

火災隱患威脅系統正常運行。

意外故障(設備硬件故障、應用軟件故障)

硬件及系統故障導致系統不可用,部級數據無法接收。

應用軟件故障導致部級數據無法接收。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

數據採集前置機

漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統)

非法***者利用漏洞侵入系統篡改或破壞,可能導致數據不可用或完整性丟失。

系統來賓帳號密碼爲空,具有一定安全風險。

惡意代碼(病毒、***、間諜軟件、×××)

系統可能受到病毒、***、間諜軟件、×××的影響。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

意外故障(設備硬件故障、應用軟件故障)

硬件及系統故障導致系統不可用,服務中斷。

應用軟件故障導致服務不可用。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

應用支撐平臺

服務器

漏洞利用(利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統)

非法***者利用漏洞侵入系統篡改或破壞,可能導致數據不可用或完整性丟失。

***者利用系統漏洞***系統,導致服務中斷。

惡意代碼(病毒、***、間諜軟件、×××)

系統可能受到病毒、***、間諜軟件、×××的影響。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

意外故障(設備硬件故障、應用軟件故障)

硬件及系統故障導致系統不可用,服務中斷。

應用軟件故障導致服務中斷。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

磁盤陣列

HP EVA 4400

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致關鍵設備停止工作,服務中斷。

火災隱患威脅系統正常運行。

意外故障(設備硬件故障、存儲媒體故障)

硬件故障,可能導致徵金農一期業務數據的錯誤、異常、丟失,進而導致所有業務中斷。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

UPS電源SANTAK 3C3 EX 30KS

操作失誤(無作爲)

UPS若損壞,該設備功能失效。

電源中斷(備用電源中斷)

電源中斷導致UPS停止工作,無法正常儲備電源。

意外故障(設備硬件故障)

硬件故障,遇到機房供電問題,導致應用服務中斷。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞。

UPS無專人對其定期進行充放電操作,可導致UPS能效降低。

千兆防火牆

綠盟SG1200Series

操作失誤(操作失誤)

千兆防火牆配置管理由外包公司維護,當系統發生故障時,系統恢復不可控,易引發操作失誤。

社會工程(社會工程學破解)

流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,引起系統安全問題。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致設備停止工作。

火災隱患威脅系統正常運行。

濫用授權(非授權訪問網絡資源、濫用權限非正常修改系統配置或數據)

管理地址未與特定主機進行綁定,可導致非授權人員訪問防火牆。

管理地址未與特定主機進行綁定,可導致非授權人員修改系統配置或數據,造成網絡中斷。

意外故障(設備硬件故障、傳輸設備故障)

硬件故障、傳輸故障,可能導致中心機房與互聯網的通信中斷,或中心機房與電子政務外網的通信中斷,或網絡邊界安全防護服務功能喪失,造成中心機房各服務器和業務數據的安全威脅。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

IDS***檢測系統

綠盟NIDS1200Series

操作失誤(維護錯誤、操作失誤)

設備管理由外包公司維護,當系統發生故障時,系統恢復不可控,易引發操作失誤。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致設備停止工作。

火災隱患威脅系統正常運行。

濫用授權(非授權訪問網絡資源、濫用權限非正常修改系統配置或數據)

管理地址未與特定主機進行綁定,可導致非授權人員訪問IDS。

管理地址未與特定主機進行綁定,可導致非授權人員修改系統配置或數據。

意外故障(設備硬件故障)

硬件故障,可能導致IDS無法正常使用,無法監控網絡中的***和***行爲。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

***防護系統

綠盟NIPS 1000 Series

操作失誤(操作失誤)

設備管理由外包公司維護,當系統發生故障時,系統恢復不可控,易引發操作失誤。

物理破壞(斷電、消防、盜竊和破壞)

物理斷電導致設備停止工作。

火災隱患威脅系統正常運行。

濫用授權(非授權訪問網絡資源、濫用權限非正常修改系統配置或數據)

管理地址未與特定主機進行綁定,可導致非授權人員訪問應用安全管理系統。

管理地址未與特定主機進行綁定,可導致非授權人員修改系統配置或數據。

意外故障(設備硬件故障)

硬件故障,可能導致***防護系統無法正常使用,無法防禦網絡***。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

SQL Server2008

標準版

操作失誤(操作失誤)

數據庫管理由外包公司維護,當系統發生故障時,系統恢復不可控,易引發操作失誤。

意外故障(數據庫軟件故障)

數據庫軟件故障,可導致系統的核心數據嚴重損失。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

系統具備數據備份與恢復機制,但應加強管理,以備恢復使用。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,造成安全監管漏洞和缺失。

金農一期應用系統

操作失誤(維護錯誤、操作失誤)

系統軟件可能在維護中出現錯誤。

身份假冒(用戶身份僞裝和欺騙)

身份被冒用,產生欺騙行爲。

口令***(嗅探口令、暴力破解)

對互聯網用戶發佈,可能遭到口令***,如口令嗅探和暴力破解。

社會工程(社會工程學破解)

流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網絡釣魚、垃圾電子郵件中包括間諜軟件等,引起系統安全問題。

意外故障(應用軟件故障)

軟件故障,可能導致xxxx業務無法正常使用。

管理不到位(管理制度和策略不完善、管理規程遺失、職責不明確、監督控管機制不健全)

安全管理制度不完善,策略執行無序,無相關記錄,造成安全監管漏洞和缺失。

1.3. 威脅描述彙總
威脅

種類

威脅

子類

存在的威脅描述

影響

威脅發生頻率

作用對象

(完整性修改、機密性暴露、可用性遺失描述)

(很高5/高4/中3/低2/很低1)

利用漏洞破壞信息

系統數據易通過漏洞被破壞。

數據庫遭受網絡***,如數據完整性被修改,可能會發生安全事件。

4(高)

數據庫服務器、數據庫備份服務器、業務應用服務器、部級下發服務器、數據採集前置機、應用支撐平臺服務器。

利用漏洞破壞系統

系統數據易通過漏洞被破壞。

服務器遭受網絡***,可能使內部網絡、服務器設施的因***而產生通信中斷故障或安全服務中斷,從而導致可用性遺失。

4(高)

數據庫服務器、數據庫備份服務器、業務應用服務器、部級下發服務器、數據採集前置機、應用支撐平臺服務器。

管理

規程

缺失

管理規程缺失,易造成安全監管漏洞。

管理規程存在缺陷,可能導致針對關鍵資產的日常運維管理方面出現漏洞。

3(中)

所有資產

職責

不明確

職責不明確,易造成安全監管漏洞。

職責不明確,可導致安全監管漏洞。

3(中)

所有資產

監督控管機制不健全

監督控管機制不健全,易造成安全監管漏洞。

監督控管機制等方面存在缺陷,導致完整性或可用性的遺失。

3(中)

所有資產

1.4. 威脅賦值
資產名稱

威脅

操作失誤

濫用授權

行爲抵賴

身份假冒

口令***

密碼分析

漏洞利用

拒絕服務

惡意代碼

竊取數據

物理破壞

社會工程

意外故障

通信中斷

數據受損

電源中斷

災害

管理不到位

越權使用

核心交換機

2

4

2

4

4

3

光纖交換機

2

4

2

4

3

電信接入交換機

2

4

2

4

3

電信出口路由器

2

4

2

4

3

數據庫服務器

4

2

2

4

3

數據庫備份

服務器

4

2

2

4

3

業務應用

服務器

4

2

2

4

3

部級下發

服務器

4

2

2

4

3

數據採集前置機

4

2

2

4

3

應用支撐平臺服務器

4

2

2

4

3

磁盤陣列

2

4

3

UPS電源

2

4

2

3

千兆防火牆

2

4

2

4

4

3

IDS***檢測系統

2

4

2

4

3

***防護

系統

2

4

2

4

3

SQL Server2008

2

2

3

備份管理

軟件

2

2

3

內容管理

軟件

WCM-MUL-V60

網站羣版

2

2

3

xxxx系統數據

4

2

3

金農一期業務系統

4

3

4

4

3

3

  1. 脆弱性識別與分析
    2.1. 常規脆弱性描述
    2.1.1. 管理脆弱性
    �0�1 ….。

2.1.2. 網絡脆弱性
�0�1 ….。

2.1.3. 系統脆弱性
�0�1 ….。

2.1.4. 應用脆弱性
�0�1 …..

2.1.5. 數據處理和存儲脆弱性
�0�1 …..

2.1.6. 運行維護脆弱性
�0�1 ….

2.1.7. 災備與應急響應脆弱性
�0�1 …

2.1.8. 物理脆弱性
�0�1 …。

2.2. 脆弱性專項檢查
2.2.1. ***病毒專項檢查
�0�1 信息系統配置異常流量監控系統、***防護、***檢測、防病毒網關,均通過聯網升級;

�0�1 系統安裝瑞星殺毒軟件,程序版本號23.00.48.42,升級設置爲“即時升級”,殺毒引擎級別設置爲中。

2.2.2. 服務器漏洞掃描專項檢測
�0�1 主機掃描統計列表

序號

IP地址

漏洞總數

高危險

漏洞

中危險漏洞

低危險漏洞

服務

總數

用戶

總數

風險

分值

安全狀態

�0�1 漏洞統計

序號

漏洞名稱

危險級別

漏洞類別

發現主機

遠程主機正在運行終端服務

信息收集類

匿名IPC$連接檢查

NT口令類

可以通過NetBios獲取操作系統信息

信息收集類

ICMP時間戳獲取

信息收集類

遠程主機HTTP/WWW服務正在運行

信息收集類

WWW Web 服務器版本檢查

信息收集類

SNMP使用默認團體名

SNMP類

SNMP泄露Wins用戶名

SNMP類

SNMP不能通知management stations

SNMP類

�0�1 服務統計

序號

服務名稱

端口

協議

描述

發現主機

1

ms-term-

services

3389

TCP

2

Microsoft

-ds

445

TCP

Microsoft-DS

3

loc-srv

135

TCP

Location Service

4

會話服務

139

TCP

NETBIOS會話服務

5

compaq-

https

2381

TCP

Compaq HTTPS

6

compaqdiag

2301

TCP

Compaq remote diagnostic management

7

ndmp

10000

TCP

Network Data Management Protocol

8

超文本傳輸協議

80

TCP

World Wide Web(WWW)服務器

9

ms-sql-s

1433

TCP

Microsoft-SQL-Server

10

未知端口

8087

TCP

�0�1 漏洞掃描詳細列表

● SNMP使用默認團體名

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

Windows的Simple Network Management Protocol (SNMP)使用默認的public團體名。***者可以利用Simple Network Management Protocol (SNMP) 取得有關機器的有用信息,例如網絡設備的信息,有那些打開的連接等等。

● Apache Tomcat Transfer-Encoding頭處理拒絕服務和信息泄露漏洞

發現主機

10.2.8.11

漏洞分類

CGI類

危險級別

影響平臺

Apache Tomcat

5.5.0 through 5.5.29

6.0.0 through 6.0.27,

and 7.0.0 beta

詳細描述

Apache Tomcat是一個流行的開放源碼的JSP應用服務器程序。

Apache Tomcat服務器在處理HTTP請求中的Transfer-Encoding頭時存在多個錯誤,導致無法循環使用緩衝區。遠程***者可以利用這個漏洞導致之後的請求失敗,或在請求之間泄露信息。

● SNMP不能通知management stations

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

很多SNMP agents可以被配置在收到認證不合格的SNMP消息後發送SNMPtrap或通知到管理臺。如果可以寫入snmpEnableAuthenTraps object,這些通知便可以不發,從而阻止agent發送通知。

● SNMP泄露Wins用戶名

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

Windows NT、Windows 2000

詳細描述

該漏洞表明通過SNMP可以暴露Windows NT上的所有用戶名。

● SNMP服務正在運行

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

SNMP服務被檢測到正在運行,當SNMP使用了默認的團體名public或private時,***者可以利用Simple Network Management Protocol (SNMP) 取得有關機器的有用信息。不設置團體名更加危險,因爲這意味着任意團體名都可以訪問。

● SNMP代理泄露網絡接口的信息

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

所有SNMP agents都支持標準的MIB-II ifTable。這個表含有機器所支持的每個接口的IP地址及網絡掩碼。這些信息暴露了網絡連接和網絡設備的信息。

● SNMP提供遠程監控信息

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

一個活動的Remote Monitoring (RMON) 探測可以遠程監控應用程序、網絡流量及用戶。

● SNMP提供遠程路由信息

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

很多SNMP agents都支持MIB-II標準的ipRouteTable。這個表包括了IP地址及網絡掩碼,協議類型((prototype)等信息。這些信息暴露了網絡連接和網絡設備的信息。

● SSH信息獲取

發現主機

10.2.8.12

漏洞分類

信息收集類

危險級別

影響平臺

SSH

詳細描述

通過與目標主機SSH守護進程通訊,可獲得以下詢配置信息,包括:

SSH 版本、通訊公鑰、認證方法

● ICMP時間戳獲取

發現主機

10.2.8.12,10.2.8.11,10.2.8.17,10.2.8.10,

10.2.9.10,10.2.9.11

漏洞分類

信息收集類

危險級別

影響平臺

所有系統

詳細描述

ICMP協議提供查詢遠端目標主機當前系統時間的操作。因此***者利用ICMP協議支持的功能獲得目標主機的系統時間,可以用來***基於時間認證的協議。

● WWW Web 服務器版本檢查

發現主機

10.2.8.12,10.2.8.11,10.2.8.10

漏洞分類

信息收集類

危險級別

影響平臺

所有系統

詳細描述

檢查是否目標主機正在運行最新的web 服務器軟件。***者利用web服務器的版本信息斷定系統有沒有已知的漏洞。

● 遠程主機運行MSSQL服務

發現主機

10.2.8.12

漏洞分類

信息收集類

危險級別

影響平臺

MSSQL

詳細描述

遠程主機運行MSSQL服務

● 匿名IPC$連接檢查

發現主機

10.2.8.10,10.2.8.11,10.2.8.14,10.2.8.13,

10.2.8.12,10.2.8.15,10.2.8.16,10.2.8.17

漏洞分類

NT口令類

危險級別

影響平臺

Windows

詳細描述

匿名IPC$連接是Windows系統的默認設置。檢測出可以與系統建立匿名IPC$連接,***者就可以通過匿名IPC$連接獲取很多的系統信息。

● Apache Tomcat設計錯誤漏洞

發現主機

10.2.8.11

漏洞分類

Apache類

危險級別

影響平臺

Apache Tomcat 7.0.0 through 7.0.3,6.0.x and 5.5.x

詳細描述

Apache Tomcat 是一款由Apache Foundation維護的免費開放源代碼的Java Servlet和JSP服務程序。

當在SecurityManager中運行時,Apache Tomcat 7.0.0至7.0.3版本,6.0.x,以及5.5.x版本沒有將ServletContext屬性設爲只讀。本地web應用程序可以利用該漏洞讀或寫預設工作目錄外的文件。

● 遠程主機正在運行終端服務

發現主機

10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11,

10.2.8.16,10.2.8.14,10.2.8.13

漏洞分類

信息收集類

危險級別

影響平臺

Windows

詳細描述

終端服務是windows主機具有的遠程桌面連接服務(3389端口),使用遠程桌面服務,可以將終端延伸至任何可訪問服務所在主機網絡節點。在不是必須的情況下,應當停止此服務,以免***者通過遠程破解等手段完全控制遠程主機。

● Apache Tomcat "MemoryUserDatabase"信息泄露漏洞

發現主機

10.2.8.11

漏洞分類

Apache類

危險級別

影響平臺

Apache Tomcat 5.5.0 through 5.5.33

Apache Tomcat 6.0.0 through 6.0.32

Apache Tomcat 7.0.0 through 7.0.16

詳細描述

Apache Tomcat是一款由Apache Foundation維護的免費開放源代碼的Java Servlet和JSP服務程序。

Apache Tomcat在MemoryUserDatabase的實現上存在信息泄露漏洞,遠程***者可利用此漏洞獲取更多信息。

● 可以通過NetBios獲取操作系統信息

發現主機

10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,

10.2.8.11,10.2.8.16

漏洞分類

信息收集類

危險級別

影響平臺

Windows

詳細描述

通過NetBios可以獲取遠程主機的操作系統信息。

● 通過SNMP獲得系統TCP端口列表

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

通過SNMP獲得系統TCP端口列表,導致系統敏感信息泄漏,給***者提供更多信息

● 通過SNMP獲得系統UDP端口列表

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

通過SNMP獲得系統UDP端口列表,導致系統敏感信息泄漏,給***者提供更多信息

● 通過SNMP獲得系統進程列表

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

通過SNMP獲得系統進程列表,導致系統敏感信息泄漏,給***者提供更多信息

● 通過SNMP獲得系統服務列表

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

通過SNMP獲得系統服務列表,導致系統敏感信息泄漏,給***者提供更多信息

● 通過SNMP獲得系統信息

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

通過SNMP獲得系統信息,***者可以通過這些信息判斷對方操作系統或者設備類型

● 通過SNMP獲得系統安裝軟件列表

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

通過SNMP獲得系統安裝軟件列表,導致敏感信息泄露,給***者提供更多信息。

● 通過SNMP獲得系統存儲設備列表

發現主機

10.2.8.12

漏洞分類

SNMP類

危險級別

影響平臺

SNMP

詳細描述

通過SNMP獲得系統存儲設備列表,導致敏感信息泄露,給***者提供更多信息。

● ssh_檢測類型和版本

發現主機

10.2.8.12

漏洞分類

守護進程類

危險級別

影響平臺

任何使用ssh服務的系統

詳細描述

遠程***者可以連接ssh服務器並處理接收緩存便可以檢測到ssh的版本和類型等敏感信息,爲進一步的***做準備。

● ssh_協議版本

發現主機

10.2.8.12

漏洞分類

守護進程類

危險級別

影響平臺

任何使用ssh服務的系統

詳細描述

判斷遠程ssh服務支持ssh協議是什麼版本。

● 遠程SSH服務器允許使用低版本SSH協議

發現主機

10.2.8.12

漏洞分類

守護進程類

危險級別

影響平臺

所有SSH服務器

詳細描述

遠程SSH 服務器允許使用1.33或者1.5版的SSH協議進行通信。這些協議並不足夠安全,建議停止使用這些版本的協議。

● 遠程主機HTTP/WWW服務正在運行

發現主機

10.2.8.12,10.2.8.11,10.2.8.10

漏洞分類

信息收集類

危險級別

影響平臺

HTTP

詳細描述

遠程主機HTTP/WWW服務正在運行

2.2.3. 安全設備漏洞掃描專項檢測
�0�1 主機掃描統計列表

序號

IP地址

漏洞

總數

高危險漏洞

中危險

漏洞

低危險

漏洞

服務

總數

用戶

總數

風險

分值

安全狀態

1

10.2.8.1

1


0
0

1

2


0

1

比較安全

2

10.2.9.1


0
0
0
0

1


0
0

比較安全

3

10.2.9.2

1


0
0

1

2


0

1

比較安全

4

10.2.9.3

1


0
0

1

2


0

1

比較安全

5

10.2.9.6

1


0
0

1

2


0

1

比較安全

6

10.2.9.7

1


0
0

1

2


0

1

比較安全

7

10.2.9.8

1


0
0

1

2


0

1

比較安全

�0�1 漏洞統計

發現主機

10.2.9.2,10.2.9.3,10.2.9.7,10.2.9.6,10.2.9.8,10.2.8.1

漏洞名稱

ICMP時間戳獲取

漏洞分類

信息收集類

危險級別

�0�1 服務統計

序號

服務名稱

端口

協議

描述

發現主機

1

https

443

TCP

是http,通過 TLS/SSL 交談

10.2.9.2,10.2.9.3,10.2.9.7,10.2.9.6,10.2.9.8,10.2.8.1

2

bgp

179

TCP

Border Gateway Protocol

10.2.9.3,10.2.9.7,10.2.9.6,10.2.9.8,10.2.8.1

3

安全shell

22

TCP

安全shell

10.2.9.2

4

telnet

23

TCP

終端仿真協議/實用程序

10.2.9.1

�0�1 漏洞掃描詳細列表

● ICMP時間戳獲取

發現主機

10.2.9.2,10.2.9.3,10.2.9.7,10.2.9.6,10.2.9.8,10.2.8.1

漏洞分類

信息收集類

危險級別

影響平臺

所有系統

詳細描述

ICMP協議提供查詢遠端目標主機當前系統時間的操作。因此***者利用ICMP協議支持的功能獲得目標主機的系統時間,可以用來***基於時間認證的協議。

2.3. 脆弱性綜合列表
編號

檢測項

檢測

子項

脆弱性

作用對象

賦值

潛在影響

管理脆弱性

人員安全管理

1、 未定期開展安全意識培訓;

2、 未制定第三方人員訪問管理制度;

3、 未嚴格填寫外來人員記錄,記錄內容不夠詳細。

所有資產

3

人員安全管理的不足,可能導致管理人員安全意識的鬆懈,可能導致對外來人員管理的疏忽,造成系統各資產的損失。

安全管理制度

1、 管理制度內容仍需完善修改;

2、 未明確管理制度發佈和修訂的流程。

所有資產

3

管理制度和策略、管理規程、監督控管機制等方面存在缺陷,可能導致安全策略的執行方面存在不足,可能導致針對關鍵資產的日常運維管理方面出現漏洞,導致完整性或可用性的遺失。

安全管理機構

未採用發文或制度的形式明確劃分系統管理員、網絡管理員、安全專員等角色。

所有資產

3

信息安全管理機構的不明確,可能導致安全工作的缺位和失誤。

系統運維管理

1、 資產管理方面,未根據資產的重要程度對資產落實相應的管理措施,介質和設備的使用、保修未進行詳細的登記管理;

2、 未開展信息系統安全審計和定期巡檢工作,對系統安全漏洞,服務器和軟件的補丁修補工作未進行詳細登記。

所有資產

3

系統運維管理存在不足,可能導致管理不到位出現安全事故,可能導致安全事件無法及時發現,可能導致安全事件出現後無法及時解決。

網絡脆弱性

網絡設備故障

網絡設備和安全設備未定期開展安全運行巡檢,形成檢查記錄和分析報告。

網絡設備、安全設備

3

網絡設備和安全設備未定期開展巡檢可能導致設備出現故障或異常後無法及時發現進行解決。

  1. 核心交換機沒有做設備冗餘;

  2. 電信接入交換機容量較小。

交換機

3

交換機硬件配置上的不足可能影響xxxx業務系統正常使用。

網絡訪問控制

網絡中無VLAN劃分;

防火牆、交換機

3

網絡中無VLAN劃分不利於網絡通信控制和網絡安全管理。

網絡設備防護

網絡設備和安全設備訪問未使用MAC地址和IP地址綁定。

網絡設備、安全設備

3

網絡和安全設備自身防護的不足,可能導致網絡和安全設備遭到***,以至造成整個網絡的癱瘓。

系統脆弱性

惡意代碼防範

1、 各服務器主機存在不同程度的安全漏洞;

2、 服務器未定期開展安全巡檢工作;

各服務器

5

服務器存在安全漏洞,服務器未定期開展安全巡檢,可能導致主機系統遭到病毒或***的威脅。

1、 未設定終端接入方式、網絡地址範圍,限制終端登錄;

2、 數據前置機中存在來賓賬號,且該帳號密碼爲空。

未對終端訪問做限制和未對來賓帳號進行設置,可能造成非法用戶進入系統,影響服務器的正常運行。

應用脆弱性

資源控制

有一其他單位信息系統借用機房內業務應用服務器搭建。

xxxx一期信息數據

4

若該系統出現異常,可能導致xxxx系統承擔額外風險。

身份鑑別

1、 用戶登錄沒有做單點限制,可在不同終端使用同一用戶登錄;

2、 部分用戶登錄密碼設置過於簡單,未做口令長度和複雜度要求;

3、 關鍵用戶未啓用密碼定期更改策略;

xxxx數據

4

信息系統身份鑑別措施存在不足,可能引起口令猜測、身份冒用等安全事故。

安全審計

應用系統中無安全審計的相關內容,日誌只能通過查看中間件的日誌。

金農一期業務系統

1

可能導致安全事件發生後,無可跟蹤分析信息。

數據

處理

和存儲

脆弱性

數據

完整性

存儲設備缺乏巡檢,在出現故障的情況下,無法及時進行維修和恢復。

磁盤陣列

3

存儲設備出現故障,因系統無冗餘或備品配件,可能導致無法及時維修恢復,影響系統業務存儲工作中斷。

數據傳輸安全性

成員單位與中心機房之間的數據傳輸,偶爾因網絡問題導致中斷。

xxxx一期信息數據

3

數據傳輸中斷,可能導致xxxx一期信息數據無法及時更新。

備份和

恢復

備份管理軟件未定期進行巡檢並形成檢查記錄。

備份管理軟件

3

備份管理軟件系統出現故障,可能導致無法進行數據的正常備份和恢復,造成數據損失。

運行維護脆弱性

系統安全

系統漏洞管理制度不夠完善,未定期開展。

所有資產

3

運行維護管理工作的不足,可能導致系統出現問題無法及時發現並解決,造成系統中斷。

系統維護

系統密碼管理保存方式存在不足,密碼未定期更換。

所有資產

3

密碼管理不足,可能導致安全事故的發生。

災備與應急

響應

脆弱性

建立災難備份系統

未建立異地災難備份系統。

所有資產

2

未建立異地災難備份系統,可能在本地系統出現故障、數據遺失後無法進行恢復。

建立災難恢復和應急響應

預案

已建立應急響應預案,預案流程和工作分工仍需細化。

所有資產

3

應急預案工作的不足,可能導致安全事件一旦發生無法及時解決並保障數據安全,可能導致數據遺失後無法恢復。

檢查應急預案的演練

情況

未定期開展應急預案演練工作。

物理

脆弱性

防火

機房內具備煙感、溫感報警器,但報警器只處於通電狀態。

機房內所有資產

4

防火措施的不足,可能導致無法及時發現火災並進行及時撲救。

電力供應

UPS電源負載較低,且只覆蓋機房內弱電設備;日常維護不夠,未定期進行充放電,無日常維護記錄。

機房內所有電子設備資產

5

機房UPS電源未覆蓋機房所有設備,可能導致斷電時系統收到較大影響。

  1. 風險分析
    3.1. 關鍵資產的風險計算結果
    根據《GB/T 20984-2007 信息安全技術 信息安全風險評估規範》要求,通過選取關鍵資產的資產賦值、威脅賦值、脆弱性賦值,採用乘法計算風險值,得到了如下風險結果:

資產風險值

資產名稱

15(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

核心交換機

Quidway S3300 Series

13(社會工程--運行維護脆弱性[社會工程學破解])

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

18(濫用授權-網絡脆弱性[網絡訪問控制、網絡設備防護])

9(意外故障-網絡脆弱性[網絡設備故障])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

15(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

光纖交換機

Brocade 300

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

15(意外故障-網絡脆弱性[網絡設備防護、網絡設備故障])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

15(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

電信接入交換機

Quidway S3300 Series

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

18(濫用授權-網絡脆弱性[網絡訪問控制、網絡設備防護])

9(意外故障-網絡脆弱性[網絡設備故障])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

15(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

電信出口路由器

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

18(濫用授權-網絡脆弱性[網絡訪問控制、網絡設備防護])

9(意外故障-網絡脆弱性[網絡設備故障])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

15(漏洞利用-系統脆弱性[惡意代碼防範])

數據庫服務器

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

13(惡意代碼-系統脆弱性[惡意代碼防範])

12(意外故障-系統脆弱性[資源控制])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

17(漏洞利用-系統脆弱性[惡意代碼防範])

數據庫備份服務器

11(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

14(惡意代碼-系統脆弱性[惡意代碼防範])

10(意外故障-系統脆弱性[資源控制])

10(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

19(漏洞利用-系統脆弱性[惡意代碼防範])

業務應用服務器

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

16(惡意代碼-系統脆弱性[惡意代碼防範])

12(意外故障-系統脆弱性[資源控制])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

19(漏洞利用-系統脆弱性[惡意代碼防範])

部級下發服務器

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

16(惡意代碼-系統脆弱性[惡意代碼防範])

12(意外故障-系統脆弱性[資源控制])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

19(漏洞利用-系統脆弱性[惡意代碼防範])

數據採集前置機

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

16(惡意代碼-系統脆弱性[惡意代碼防範])

12(意外故障-系統脆弱性[資源控制])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

19(漏洞利用-系統脆弱性[惡意代碼防範])

應用支撐平臺服務器

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

16(惡意代碼-系統脆弱性[惡意代碼防範])

12(意外故障-系統脆弱性[資源控制])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

磁盤陣列 HP EVA4400

12(意外故障-數據處理和存儲脆弱性[數據完整性])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

14(操作失誤-物理脆弱性[電力供應])

UPS電源

SANTAK 3C3 EX 30KS

14(電源中斷-物理脆弱性[電力供應])

17(意外故障-物理脆弱性[電力供應])

10(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

13(操作失誤-網絡脆弱性 [網絡設備防護])

千兆防火牆

綠盟SG1200Series

13(社會工程—運行維護脆弱性[社會工程學破解])

13(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

18(濫用授權-網絡脆弱性[網絡設備防護])

12(意外故障-網絡脆弱性[網絡設備故障])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

13(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

IDS***檢測系統

綠盟NIDS1200Series

11(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

16(濫用授權-網絡脆弱性[網絡***防範、網絡設備防護])

17(意外故障-網絡脆弱性[網絡設備故障])

10(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

13(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

***防護系統

綠盟NIPS 1000 Series

11(物理破壞-物理脆弱性[防盜竊和防破壞、防火])

16(濫用授權-網絡脆弱性[網絡***防範、網絡設備防護])

17(意外故障-網絡脆弱性[網絡設備故障])

10(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

13(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

SQL Server2008

標準版

8(意外故障-數據處理和存儲脆弱性[數據庫軟件故障])

10(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

13(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

備份管理軟件

Symantec Backup

8(意外故障-數據處理和存儲脆弱性[備份和恢復])

10(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

8(操作失誤-網絡脆弱性[維護錯誤、操作失誤])

內容管理軟件

WCM-MUL-V60

網站羣版

18(操作失誤-數據處理和存儲脆弱性[信息存儲安全性])

13(數據受損-數據處理和存儲脆弱性[信息存儲安全性]、應用脆弱性[通信完整性])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

18(操作失誤-數據處理和存儲脆弱性[信息存儲安全性])

xxxx系統數據

13(數據受損-數據處理和存儲脆弱性[信息存儲安全性]、應用脆弱性[通信完整性])

12(管理不到位-管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性)

18(操作失誤-數據處理和存儲脆弱性[信息存儲安全性])

金農一期應用系統

14(身份假冒--應用脆弱性[身份冒假])

14(口令***--應用脆弱性[口令***])

16(社會工程--運行維護脆弱性[社會工程學破解])

8(意外故障-數據處理和存儲脆弱性[備份和恢復])

12(管理不到位--管理脆弱性、運行維護脆弱性、災備與應急響應脆弱性檢測)

3.2. 關鍵資產的風險等級
3.2.1. 風險等級列表
資產風險等級值

資產名稱

資產風險等級

18

核心交換機

高風險

15

光纖交換機

中風險

18

電信接入交換機

高風險

18

電信出口路由器

高風險

15

數據庫服務器

中風險

17

數據庫備份服務器

高風險

19

業務應用服務器

高風險

19

部級下發服務器

高風險

19

數據採集前置機

高風險

19

應用支撐平臺服務器

高風險

13

磁盤陣列

中風險

17

UPS電源

高風險

18

千兆防火牆

高風險

17

IDS***檢測系統

高風險

17

***防護系統

高風險

10

SQL Server2008標準版

低風險

10

備份管理軟件

低風險

18

內容管理軟件

高風險

18

xxxx系統數據

高風險

18

金農一期應用系統

高風險

3.2.2. 風險等級統計
風險等級

資產數量

所佔比例(20個關鍵資產)

4(高)

15

佔關鍵資產75%

3(中等)

3

佔關鍵資產15%

2(低)

2

佔關鍵資產10%

3.2.3. 基於脆弱性的風險排名
脆弱性

風險等級

所佔比例

網絡脆弱性:網絡設備和安全防護設備配置不合理、網絡訪問控制不足、設備自身安全機制缺乏、濫用授權、錯誤操作、設備硬件故障、通訊鏈路中斷、系統本身或軟件Bug等問題,導致對業務高效穩定運行的影響。

5

覆蓋關鍵資產比例52.63%

數據處理和存儲脆弱性:磁盤陣列、SQL數據庫軟件、備份管理軟件、xxxx數據因設備硬件故障、軟件Bug或錯誤操作、數據傳輸中斷等問題,可能導致信息數據無法及時更新,可能導致數據被破壞以後無法恢復。

4

覆蓋關鍵資產比例21.05%

物理脆弱性:機房物理環境等方面存在缺陷,物理環境受到影響,有可能導致機房中各種軟硬件資產的不可用或可用性遺失。

5

覆蓋關鍵資產比例78.95%

管理脆弱性:各類資產或因管理機構的不明確,或因管理制度和策略、管理規程、監督控管機制等方面存在缺陷,或因人員安全管理的不足,可能導致安全工作的缺位和失誤,可能導致安全策略的執行方面存在不足,可能導致資產完整性或可用性的遺失,可能導致管理人員安全意識的鬆懈,可能導致對外來人員管理的疏忽,造成系統各資產的損失。

3

覆蓋關鍵資產比例100%

災備與應急響應脆弱性:災難恢復和應急響應工作存在脆弱性,可能導致突發安全事件後無法及時採取措施恢復系統,降低安全事件帶來的損失。

3

覆蓋關鍵資產比例100%

系統脆弱性:服務器存在安全漏洞,未及時升級防惡意代碼軟件和惡意代碼庫,可能導致配置和數據遭到修改、破壞或泄露。

5

覆蓋關鍵資產比例31.58%

運行維護脆弱性:金農一期系統的物理安全、系統設計、系統維護存在脆弱性,可能導致系統無法正常運行,出現故障或異常無法及時發現並排除。

3

覆蓋關鍵資產比例100%

應用脆弱性:應用系統存在的脆弱性將導致應用系統中斷,影響業務的可用性。

4

覆蓋關鍵資產比例15.79%

3.2.4. 風險結果分析
從安全風險狀態來看,關鍵資產存在着從低級風險到高風險等級別的風險。

�0�1 高風險作用的關鍵資產

�0�5 ….。

�0�1 中風險作用的關鍵資產

�0�5 ….。

�0�1 低中風險作用的關鍵資產

�0�5 …。

  1. 綜合分析與評價
    4.1. 綜合風險評價
    從信息系統安全風險狀態來看,關鍵資產存在着從低級、中級到高級等不同級別的風險,風險評價如下:

�0�1 各關鍵資產存在高風險:(不可接受的風險)

l 重要服務器存在較高級別的安全漏洞,存在漏洞利用的風險;

l 未定期開展全系統的病毒、***查殺跟蹤工作,存在惡意代碼的風險;

l UPS電源目前只爲弱電供電,重要服務器、網絡設備均未被覆蓋,存在電力供應的風險。

�0�1 各關鍵資產存在中級風險:(跟蹤、降低和控制風險)

l 部分服務器由於存在中、低風險的安全漏洞,存在漏洞利用的風險;

l 各服務器未針對定期進行的病毒、***查殺形成工作記錄和分析報告,存在惡意代碼的風險;

l 機房中煙感、溫感只處於通電狀態,未啓用,存在物理安全風險;

l 目前由外包公司定期對安全設備進行定期回訪,但整個金農一期系統未開展全面、系統的安全運行巡檢工作,出現故障或異常後可能無法及時發現進行解決,存在巡檢缺位的風險;

l 目前安全管理制度不夠全面,需要進一步的補充、完善和細化,信息安全管理職責和分工還不夠明確,未定期開展信息安全人員培訓工作;

l 系統運維方面未定期開展漏洞檢測、跟蹤和修補,無相關制度規定和工作記錄,密碼的管理和保存存在不足,並未定期進行修改;

l 應急預案內容需要進一步完善和細化,未定期開展應急演練、培訓,並形成記錄。

�0�1 各關鍵資產存在低風險:

l 未開展軟件系統的安全運行巡檢工作,出現故障或異常後可能無法及時發現進行解決,存在巡檢缺位和系統故障的風險;

l 目前安全管理制度不夠全面,需要進一步的補充、完善和細化,未形成全面的管理記錄;

l 系統運維方面未定期開展漏洞檢測、跟蹤和修補,無相關制度規定和工作記錄,密碼的管理和保存存在不足,並未定期進行修改;

l 應急恢復流程、應急恢復操作規範和工作分工仍需細化。

4.2. 風險控制角度需要解決的問題
�0�1 重要服務器漏洞修補和安全加固:未定期開展系統漏洞檢測、跟蹤和修補工作,解決重要服務器安全漏洞問題,並進行記錄備案,消除安全隱患;

�0�1 重要網絡設備和安全防護設備的安全配置加固:未限制重要設備的管理地址,未綁定重要設備和主機的IP和MAC地址防止非法接入和地址欺騙

�0�1 系統安全運維問題:系統漏洞管理制度不夠完善,未定期開展系統安全漏洞檢測;

�0�1 災備與應急響應問題:未制定系統備份恢復機制和流程,系統應急預案需進一步完善,未定期開展應急演練、培訓,保障系統故障發生時能夠有效恢復;

�0�1 物理安全問題:需解決物理環境中出現的安全隱患,完善機房物理環境建設;

�0�1 管理安全問題:未明確安全管理職責,需完善安全管理制度,計劃、落實安全意識與技能培訓。

  1. 整改意見
    以下內容不對外公開,謝謝!!!

提示:該內容需要根據不同的整改意見編寫…………

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章