欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    信息安全风险评估报告.docx

    • 资源ID:1001347       资源大小:73.09KB        全文页数:35页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全风险评估报告.docx

    信息安全风险评估报告编制人:审核人:批准人:日期:2022年3月15日1.1 项目背景1.2 工作方法1.3 评估范围1.4 基本信息2资产分析2.1信息资产分析3威胁分析3.1 威胁分析概述3.2 威胁分类3.3 威胁主体.3.4 威胁识别.4腌弱性分析4.1 脆弱性分析概述4.2 技术脆弱性分析4.3 管理脆弱性分析4.4 脆弱性识别.目录错误!未定义书签。错误!未定义书签。错误!未定义书签。错误!未定义书签错误!未定义书签错误!未定义书签错误!未定义书签错误!未定义书签错误!未定义书签错误!未定义书签错误!未定义书签错误!未定义书签5风险分析错误!未定义书签。5.1 风险分析概述5.2 资产风险分布5.3 资产风险列表错误!未定义书签。错误!未定义书签。错误!未定义书签。6系统安全加固建议错误!未定义书签。6.1 管理类建议6.2 技术类建议错误!未定义书签。错误!未定义书签。1概述1.1 项目背景为了切实提高各系统的安全保障水平,更好地促进XX公司信息通信公司2022年调度中心配网通信设备维保服务的安全建设工作,提升保障能力,需要增强对于项目各系统的安全风险控制,发现系统安全风险并及时纠正。根据网络与信息安全建设规划,为了提高各系统的安全保隙和运营水平,现提出系统安全加固与服务项目。1.2 工作方法在本次安全风险评测中将主要采用的评测方法包括:1)人工评测;2)工具评测;3)调查问卷;4)顾问访谈。1.3 评估范围此次系统测评的范围主要针对项目所涉及的监控系统设备等资产。主要涉及以下方面:D网络设备,例如交换机,路由器等;2)主机设备,例如服务器等;3)基础软件,例如SymanteCBackup>MySQL等。14基本信息被评估系统名称XX公司信息通信公司2022年调度中心配网通信设备维保服务监控负责人评估工作配合人员2资产识别2.1 资产安全需求资产类别重要资产名称重要性程度(重要等级)资产重要性说明安全需求网络设备光纤交换机Brocade300非常重要(5)保证XX公司信息通信公司2022年调度中心配网通信设备维保服务系统数据正常传输到磁盘阵列的设备。可用性-系统可用性是必需的,价值非常高;保证各项系统数据正常传输到磁盘阵列。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。资产类别重要资产名称重要性程度(重要等级)资产重要性说明安全需求保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。硬件设备数据库服务器非常重要(5)保证XX公司信息通信公司2022年调度中心配网通信设备维保服务系统正常运行。可用性-系统可用性是必需的,价值非常高;保证各项系统数据正常传输到磁盘阵列。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。资产类别重要资产名称重要性程度(重要等级)资产重要性说明安全需求保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。保密性-包含组织的重要秘密,泄露将会造成严重损害。基础软件备份管理软件重要(4)XX公司信息通信公司2022年调度中心配网通信设备维保服务系统数据备份管理软件。可用性-系统可用性价值较高;保证XX公司信息通信公司2022年调度中心配网通信设备维保服务系统数据备份管理功能正常运行。完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重要秘密,泄露将会造成严重损害。2.2 关键资产分析威胁是一种客观存在的,对组织及其资产构成潜在破坏的可能性因素,通过对“XX公司信息通信公司2022年调度中心配网通信设备维保服务系统”关键资产进行调查,对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生的可能性等进行分析,如下表所示:关键资产名称威胁类型关注范围核心交换机QuidwayS3300Series操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致系统无法正常使用。系统安全流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问核心交换机,修改系统配置或数据,造成网络中断。意外故障(设备硬件故障、传输设备故障)硬件故障、传输设备故障,可能导致整个中心机房网络中断,造成业务应用无法正常运行。管理不到位(管理制度和策略安全管理制度不完善,策略关键资产名称威胁类型关注范围不完善、管理规程遗失、职责不明确、监督控管机制不健全)执行无序,造成安全监管漏洞和缺失。光纤交换机Brocade300操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致金农一期数据无法正常保存到磁盘阵列。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问光纤交换机,修改系统配置或数据,造成数据存储任务失败。意外故障(设备硬件故障、传输设备故障)硬件故障、传输设备故障,可能导致磁盘阵列无法连接到网络,造成数据存储失败。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。数据库备份服务器操作失误(维护错误、操作失误)维护人员操作不当,导致交换机服务异常或中断,导致系统无法通过互联网访问。物理破坏(断电、消防、盗窃物理断电导致关键设备停关键资产名称威胁类型关注范围和破坏)止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问电信接入交换机,修改系统配置或数据,造成网络中断。意外故障(设备硬件故障、传输设备故障)设备硬件故障、传输设备故障,可能导致所有终端的网络传输中断,影响各办公室用户接入网络。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。业务应用服务器操作失误(维护错误、操作失误)维护人员操作不当,导致出口路由器服务异常或中断,影响地市州访问系统。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据)管理地址未与特定主机进行绑定,可导致非授权人员访问电信出口路由器,修改系统配置或数据,造成互联网通信线路中断。关键资产名称威胁类型关注范围意外故障(设备硬件故障、传输设备故障)设备硬件故障、传输设备故障,可能导致所有终端的网络无法接入互联网。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。下发服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致数据不可用或完整性丢失。系统漏洞导致信息丢失、信息破坏、系统破坏,服务不可用。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障)硬件及系统故障导致系统不可用,服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。应用支撑平台服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用非法入侵者利用漏洞侵入系统篡改或破坏,可能导致关键资产名称威胁类型关注范围漏洞破坏系统)备份数据不可用或完整性丢失。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,数据备份服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障)服务器系统本身软硬件故障导致数据备份不可用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。车顶云台摄像机漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致系统业务中断。入侵者利用系统漏洞攻击系统,导致服务中断。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。关键资产名称威胁类型关注范围意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。数据库服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致下发数据丢失。入侵者利用系统漏洞攻击系统,导致部级数据无法接收。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,部级数据无法接收。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,部级数据无法接收。应用软件故障导致部级数据无法接收。管理不到位(管理制度和策略安全管理制度不完善,策略关键资产名称威胁类型关注范围不完善、管理规程遗失、职责不明确、监督控管机制不健全)执行无序,造成安全监管漏洞和缺失。应用支撑平台服务器漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统)非法入侵者利用漏洞侵入系统篡改或破坏,可能导致数据不可用或完整性丢失。入侵者利用系统漏洞攻击系统,导致服务中断。恶意代码(病毒、木马、间谍软件、窃听软件)系统可能受到病毒、木马、间谍软件、窃听软件的影响。物理破坏(断电、消防、盗窃和破坏)物理断电导致关键设备停止工作,服务中断。火灾隐患威胁系统正常运行。意外故障(设备硬件故障、应用软件故障)硬件及系统故障导致系统不可用,服务中断。应用软件故障导致服务中断。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。关键资产名称威胁类型关注范围SQLServer2008标准版操作失误(操作失误)数据库管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。意外故障(数据库软件故障)数据库软件故障,可导致系统的核心数据严重损失。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。系统具备数据备份与恢复机制,但应加强管理,以备恢复使用。管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全)安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。3威胁性3.1 威胁描述汇总威胁威胁子类存在的威胁描述影响威胁发生频率作用对象种类(完整性修改、机密性暴露、可用性遗失描述)(很高5/高4/中3/低2/很低1)利用漏洞破坏信息系统数据易通过漏洞被破坏。数据库遭受网络攻击,如数据完整性被修改,可能会发生安全事件。4(高)服务器利用漏洞破坏系统系统数据易通过漏洞被破坏。服务器遭受网络攻击,可能使内部网络、服务器设施的因攻击而产生通信中断故障或安全服务中断,从而导致可用性遗失。4(高)服务器管理规程管理规程缺失,易造成安管理规程存在缺陷,可3(中)所有资产威胁种类威胁子类存在的威胁描述影响威胁发生频率作用对象(完整性修改、机密性暴露、可用性遗失描述)(很高5/高4/中3/低2/很低1)缺失全监管漏洞。能导致针对关键资产的日常运维管理方面出现漏洞。职责不明确职责不明确,易造成安全监管漏洞。职责不明确,可导致安全监管漏洞。3(中)所有资产监督控管机制不健全监督控管机制不健全,易造成安全监管漏洞。监督控管机制等方面存在缺陷,导致完整性或可用性的遗失。3(中)所有资产3.2 威胁性赋值资产名威胁称操作失误滥用授权行为抵赖身份假冒口令攻击密码分析漏洞利用拒绝服务恶意代码窃取数据物理破坏社会工程意外故障通信中断数据受损电源中断灾害管理不到位越权使用核心交换机242443光纤交换机24243网络密码机24243加密机24243核心交换机42243光纤交换机42243电信接入交换机42243电信出口路由器42243数据库服务器42243数据库备份服务器223业务应用服务器423下发服务器应用支撑平台服务器SQLServer2008标准版备份管理软件4脆弱性4.1 脆弱性描述汇总SNMP使用默认团体名发现主机10.2.8.12漏洞分类SNMP类危险级别高影响平台SNMP详细描述WindoWS的SimPleNetworkManagementProtocol(SNMP)使用默认的public团体名。攻击者可以利用SimpleNetworkManagementProtocol(SNMP)取得有关机器的有用信息,例如网络设备的信息,有那些打开的连接等等。ApacheTomcatTransfer-Encoding头处理拒绝服务和信息泄露漏洞发现主机10.2.8.11漏洞分类CGI类危险级别中影响平台ApacheTomcat5. 5.0through5.5.296. 0.0through6.0.27,and7.0.0beta详细描述ApacheTomcat是一个流行的开放源码的JSP应用服务器程序。pacheTomcat服务器在处理HTTP请求中的Transfer-Encoding头时存在多个错误,导致无法循环使用缓冲区。远程攻击者可以利用这个漏洞导致之后的请求失败,或在请求之间泄露信息。SNMP不能通知managementstations发现主机10.2.8.12漏洞分类SNMP类危险级别中影响平台SNMP详细描述很多SNMPagents可以被配置在收到认证不合格的SNMP消息后发送SNMPtraP或通知到管理台。如果可以写入SnmpEnableAuthenTrapsobject,这些通知便可以不发,从而阻止agent发送通知。SNMP泄露VVinS用户名发现主机10.2.8.12漏洞分类SNMP类危险级别中影响平台WindowsNT>Windows2000详细描述该漏洞表明通过SNMP可以暴露WindowsNT上的所有用户名。SNMP服务正在运行发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述SNMP服务被检测到正在运行,当SNMP使用了默认的团体名public或private时,攻击者可以利用SimpleNetworkManagementProtocol(SNMP)取得有关机器的有用信息。不设置团体名更加危险,因为这意味着任意团体名都可以访问。SNMP代理泄露网络接口的信息发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述所有SNMPagents都支持标准的MIB-IIifTableo这个表含有机器所支持的每个接口的IP地址及网络掩码。这些信息暴露了网络连接和网络设备的信息。SNMP提供远程监控信息发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述一个活动的RemoteMonitoring(RMON)探测可以远程监控应用程序、网络流量及用户。SNMP提供远程路由信息发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述很多SNMPagents都支持MIB-II标准的ipRouteTablo这个表包括了IP地址及网络掩码,协议类型(PrOtotyPe)等信息。这些信息暴露了网络连接和网络设备的信息。SSH信息获取发现主机10.2.8.12漏洞分类信息收集类危险级别低影响平台SSH详细描述通过与目标主机SSH守护进程通讯,可获得以下询配置信息,包括:SSH版本、通讯公钥、认证方法ICMP时间戳获取发现主机10.2.8.12,10.2.8.11,10.2.8.17,10.2.8.10,10.2.9.10,10.2.9.11漏洞分类信息收集类危险级别低影响平台所有系统详细描述ICMP协议提供查询远端目标主机当前系统时间的操作。因此攻击者利用ICMP协议支持的功能获得目标主机的系统时间,可以用来攻击基于时间认证的协议。WWWVVeb服务器版本检查发现主机10.2.8.12,10.2.8.11,10.2.8.10漏洞分类信息收集类危险级别低影响平台所有系统详细描述检查是否目标主机正在运行最新的web服务器软件。攻击者利用web服务器的版本信息断定系统有没有已知的漏洞。远程主机运行MSSQL服务发现主机10.2.8.12漏洞分类信息收集类危险级别低影响平台MSSQL详细描述远程主机运行MSSQL服务匿名IPC$连接检查发现主机10.2.8.10,10.2.8.11,10.2.8.14,10.2.8.13,10.2.8.12,10.2.8.15,10.2.8.16,10.2.8.17漏洞分类NT口令类危险级别低影响平台Windows详细描述匿名IPC$连接是WindOWS系统的默认设置。检测出可以与系统建立匿名IPC$连接,攻击者就可以通过匿名IPC$连接获取很多的系统信息。ApacheTomcat设计错误漏洞发现主机10.2.8.11漏洞分类Apache类危险级别低影响平台ApacheTomcat7.0.0through7.0.3,6.0.Xand5.5.x详细描述ApacheTomcat是一款由ApacheFoundation维护的免费开放源代码的JavaServlet和JSP服务程序。当在SecurityManager中运行时,ApacheTomcat7.0.0至7.0.3版本,6.0.X,以及5.5.X版本没有将SerVICtCOnteXt属性设为只读。本地web应用程序可以利用该漏洞读或写预设工作目录外的文件。远程主机正在运行终端服务发现主机10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11,10.2.8.16,10.2.8.14,10.2.8.13漏洞分类信息收集类危险级别低影响平台Windows详细描述终端服务是windows主机具有的远程桌面连接服务(3389端口),使用远程桌面服务,可以将终端延伸至任何可访问服务所在主机网络节点。在不是必须的情况下,应当停止此服务,以免攻击者通过远程破解等手段完全控制远程主机。ApacheTOmCat"MemoryUserDatabase”信息泄露漏洞发现主机10.2.8.11漏洞分类Apache类危险级别低影响平台ApacheTomcat5.5.0through5.5.33ApacheTomcat6.0.0through6.0.32ApacheTomcat7.0.0through7.0.16详细描述ApacheTomcat是一款由ApacheFoundation维护的免费开放源代码的JavaServlet和JSP服务程序。ApacheTomcat在MemoryUserDatabase的实现上存在信息泄露漏洞,远程攻击者可利用此漏洞获取更多信息。可以通过NetBiOS获取操作系统信息发现主机10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11,10.2.8.16漏洞分类信息收集类危险级别低影响平台Windows详细描述通过NetBios可以获取远程主机的操作系统信息。通过SNMP获得系统TCP端口列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统TCP端口列表,导致系统敏感信息泄漏,给攻击者提供更多信息通过SNMP获得系统UDP端口列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统UDP端口列表,导致系统敏感信息泄漏,给攻击者提供更多信息通过SNMP获得系统进程列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统进程列表,导致系统敏感信息泄漏,给攻击者提供更多信息通过SNMP获得系统服务列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统服务列表,导致系统敏感信息泄漏,给攻击者提供更多信息通过SNMP获得系统信息发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统信息,攻击者可以通过这些信息判断对方操作系统或者设备类型通过SNMP获得系统安装软件列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统安装软件列表,导致敏感信息泄露,给攻击者提供更多信息。通过SNMP获得系统存储设备列表发现主机10.2.8.12漏洞分类SNMP类危险级别低影响平台SNMP详细描述通过SNMP获得系统存储设备列表,导致敏感信息泄露,给攻击者提供更多信息。SSh一检测类型和版本发现主机10.2.8.12漏洞分类守护进程类危险级别低影响平台任何使用SSh服务的系统详细描述远程攻击者可以连接SSh服务器并处理接收缓存便可以检测到SSh的版本和类型等敏感信息,为进一步的攻击做准备。SSh协议版本发现主机10.2.8.12漏洞分类守护进程类危险级别低影响平台任何使用SSh服务的系统详细描述判断远程SSh服务支持SSh协议是什么版本。远程SSH服务器允许使用低版本SSH协议发现主机10.2.8.12漏洞分类守护进程类危险级别低影响平台所有SSH服务器详细描述远程SSH服务器允许使用1.33或者1.5版的SSH协议进行通信。这些协议并不足够安全,建议停止使用这些版本的协议。远程主机httpvww服务正在运行发现主机10.2.8.12,10.2.8.11,10.2.8.10漏洞分类信息收集类危险级别低影响平台HTTP详细描述远程主机HTTP/WWW服务正在运行4.2 脆弱性赋值编号检测项检测子项脆弱性作用对象赋值潜在影响1.管理脆弱性人员安全管理1、未定期开展安全意识培训;2、未制定第三方人员访问管理制度;3、未严格填写外来人员记录,记录内容不够详细。所有资产2人员安全管理的不足,可能导致管理人员安全意识的松懈,可能导致对外来人员管理的疏忽,造成系统各资产的损失。2.安全管理制度1、管理制度内容仍需完善修改;2、未明确管理制度发布和修订的流所有资产2管理制度和策略、管理规程、监督控管机制等方面存在缺陷,编号检测项检测子项脆弱性作用对象赋值潜在影响程。可能导致安全策略的执行方面存在不足,可能导致针对关键资产的日常运维管理方面出现漏洞,导致完整性或可用性的遗失。3.安全管理机构未采用发文或制度的形式明确划分系统管理员、网络管理员、安全专员等角色。所有资产2信息安全管理机构的不明确,可能导致安全工作的缺位和失误。编号检测项检测子项脆弱性作用对象赋值潜在影响4.系统运维管理1、资产管理方面,未根据资产的重要程度对资产落实相应的管理措施,介质和设备的使用、保修未进行详细的登记管理;2、未开展信息系统安全审计和定期巡检工作,对系统安全漏洞,服务器和软件的补丁修补工作未进行详细登记。所有资产2系统运维管理存在不足,可能导致管理不到位出现安全事故,可能导致安全事件无法及时发现,可能导致安全事件出现后无法及时解决。5.网络脆弱性网络设备故障网络设备和安全设备未定期开展安全运行巡检,形成检查记录和分析报告。网络设备、安全设备2网络设备和安全设备未定期开展巡检可能导致设备出现故障或异常后无法及时发现进行解决。6.1 .核心交换机没有做设备冗余;2 .电信接入交换机容量较小。交换机2交换机硬件配置上的不足可能影系统正常使用。7.网络访问网络中无VLAN划分;防火墙、交换机2网络中无VLAN划分不利于网络通编号检测项检测子项脆弱性作用对象赋值潜在影响控制信控制和网络安全管理。8.网络设备防护网络设备和安全设备访问未使用MAC地址和IP地址绑定。网络设备、安全设备2网络和安全设备自身防护的不足,可能导致网络和安全设备遭到攻击,以至造成整个网络的瘫痪。9.系统脆弱性恶意代码防范1、各服务器主机存在不同程度的安全漏洞;2、服务器未定期开展安全巡检工作;各服务器4服务器存在安全漏洞,服务器未定期开展安全巡检,可能导致主机系统遭到病毒或木马的威胁。1、未设定终端接入方式、网络地址范围,限制终端登录;2、数据前置机中存在来宾账号,且该帐号密码为空。未对终端访问做限制和未对来宾帐号进行设置,可能造成非法用户进入系统,影响服务器的正常运行。10.应用脆弱性资源控制有一其他单位信息系统借用机房内业务应用服务器搭建。系统数据数据3若该系统出现异常,可能导致XX公司信息通信公司2022年调度中编号检测项检测子项脆弱性作用对象赋值潜在影响心配网通信设备维保服务系统承担额外风险。11.身份鉴别1、用户登录没有做单点限制,可在不同终端使用同一用户登录;2、部分用户登录密码设置过于简单,未做口令长度和复杂度要求;3、关键用户未启用密码定期更改策略;机动应急指挥系统3信息系统身份鉴别措施存在不足,可能引起口令猜测、身份冒用等安全事故。12.安全审计基础软件中无安全审计的相关内容,日志只能通过查看中间件的日志。机动应急指挥系统1可能导致安全事件发生后,无可跟踪分析信息。13.数据处理和存储脆弱性数据完整性存储设备缺乏巡检,在出现故障的情况下,无法及时进行维修和恢复。磁盘阵列2存储设备出现故障,因系统无冗余或备品配件,可能导致无法及时维修恢复,影响系统业务存储工作中断。编号检测项检测子项脆弱性作用对象赋值潜在影响14.数据传输安全性成员单位与中心机房之间的数据传输,偶尔因网络问题导致中断。K2教学楼网络系统2数据传输中断,可能导致项目信息数据无法及时更新。15.备份和恢复备份管理软件未定期进行巡检并形成检查记录。备份管理软件2备份管理软件系统出现故障,可能导致无法进行数据的正常备份和恢复,造成数据损失。16.运行维护脆弱性系统安全系统漏洞管理制度不够完善,未定期开展。所有资产2运行维护管理工作的不足,可能导致系统出现问题无法及时发现并解决,造成系统中断。17.系统维护系统密码管理保存方式存在不足,密码未定期更换。所有资产2密码管理不足,可能导致安全事故的发生。18.灾备与应急响应脆弱性建立灾难备份系统未建立异地灾难备份系统。所有资产1未建立异地灾难备份系统,可能在本地系统出现故障、数据遗失后无法进行恢复。编号检测项检测子项脆弱性作用对象赋值潜在影响19.建立灾难恢复和应急响应预案己建立应急响应预案,预案流程和工作分工仍需细化。所有资产2应急预案工作的不足,可能导致安全事件一旦发生无法及时解决并保障数据安全,可能导致数据遗失后无法恢复。20.检查应急预案的演练情况未定期开展应急预案演练工作。21.物理脆弱性防火具备烟感、温感报警器,但报警器只处于通电状态。所有资产3防火措施的不足,可能导致无法及时发现火灾并进行及时扑救。22.电力供应UPS电源负载较低,且只覆盖机房内弱电设备;日常维护不够,未定期进行充放电,无日常维护记录。所有电子设备资产3UPS电源未覆盖机房所有设备,可能导致断电时系统收到较大影响。5风险分析5.1 风险计算结果根据信息安全管理的要求,通过选取关键资产的资产赋值、威胁赋值、脆弱性赋值,采用乘法计算风险值,得到了如下风险结果:风险统计高风险(>=70)中风险(>=30-70)低风险(<30)合计合计24511.05.2 风险等级列表资产名称资产风险等级核心交换机高光纤交换机中电信接入交换机低电信出口路由器低数据库服务器高

    注意事项

    本文(信息安全风险评估报告.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开