欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2022信息系统安全运维报告模板.docx

    • 资源ID:1422369       资源大小:116.52KB        全文页数:22页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022信息系统安全运维报告模板.docx

    信息系统安全运维报告2022目录一项目概述3二安全服务概述4三安全问题汇总7四安全巡检记录11五XXXlo月信息安全情况分析17六网站监测报告19一项目概述本次是针对XXX的*系统、*系统、*系统、*网站等重要的WEB信息服务系统以及网络和安全设备的信息安全设备进行2022年10月份安全巡检服务项目。本次项目实施根据信息安全技术信息安全风险评估规范(GB/T20984-2007)及信息系统安全等级保护基本要求(GB/T22239-2008)等国家信息安全相关标准的技术要求,定期对系统的安全状况进行巡查和分析,并通过采取必要措施将这些风险进行有效的消除、规避,最终提升系统的安全防护能力。二安全服务概述安全服务人员:安全服务时间:2022-10-1到2022-10-31安全服务内容:对XXX的信息系统服务器、信息安全设备进行安全检查,对服务器及安全设备日志进行分析,对网站安全监控。安全服务范围:本次安全服务采用XX公司与XXX协商确定安全服务范围,对部分服务项目进行了梳理,共对XXX所属的*个网站、*台服务及*台安全设备进行了安全巡检、日志分析,对XXX服务器区域进行漏洞扫描,对所属的网站进行安全监控:范围如表所示:表1服务器巡检范围序号服务器IP地址系统平台1.2.3.4.5.6.7.8.9.10.11.表2网络与安全设备巡检范围序号安全设备Ip地址12345678910表3网站监测范围序号网站名称网址12345678910111213141516171819202122三安全问题汇总在本次安全服务中发现,XXX对信息系统安全维护非常重视,经过多年的信息安全建设,系统在信息安全防护方面已经具备了较好的基础,在信息安全管理方面也做了大量的工作,整体情况为:服务器:1:巡检范围内的服务器CPU和内存占用均正常;2:磁盘占用方面:*。3:巡检范围内的服务器网络连接正常,无异常突发流量。4:*服务器在10月份遭受来自*系统*服务器(*.*.6.11)的攻击,属于针对数据库进行密码破解的攻击行为。6:巡检范围内的大部分服务器系统漏洞及杀毒软件病毒库*,*"。7:*服务器*,*信息系统安全情况分析。网络和安全设备:1 .核心交换、路由和防火墙的CPU和内存占用均正常,网络连接正常,未发现异常流量。2 .访问方式方面:核心交换、路由和防火墙的远程访问都采用https或SSh加密协议,但*采用http协议访问,为明文传输,存在安全隐患。3 .策略方面:核心交换配置了多个合理有效的V1.AN,互不影响,保证了下层汇聚交换的沟通;采用OSPF协议但未配置安全认证,存在安全隐患。*防火墙划分了合理的安全域,配置了详细有效的安全访问策略和AC1.,保证了内外网的安全访问;开启了ICMP、UDP、SYN、MS-Windows>IP地址欺骗等攻击防护,有效的保护了内网的安全,但*,存在安全隐患。4.o5 .*审计功能一直处于瘫痪状态,急需进行更新。6 .*信息安全检测服务。WEB服务网站:1:巡检范围内的网站的安全情况与网站运行稳定情况较好。2:*监测报告显示网站继续遭受比较严重的攻击,主要类型为跨站和数据库注入类型的攻击。3:O网站监测漏洞统计如下表所示:脆弱性统计高危漏洞中危漏洞低位漏洞具体的问题及加固建议请参阅下面的汇总表:编号问题描述问题对象发现时间解决方案实施人员状态1234567四安全巡检记录服务器安全巡检一*服务器巡检人:巡检日期:2022年11月Ol日服务器名.100windows2003ApacheTomcat检查项目子项检查结果服务器运行状态CPU利用率内存利用率磁盘占用系统时间帐户密码密码是否符合复杂性要求是否设置密码最长使用期限是否设置帐户锁定阈值是否设置帐户锁定时间是否启用登录超时自动注销用户是否启用不显示上次登录的用户名访问控制不同的帐户是否分配相应的权限文件夹共享是否分配相应的权限关闭不需要的服务关闭不需要的端口远程连接管理防病毒是否安装杀毒软件杀毒软件的特征库是否已经更新到最新是否设置自动更新防攻击是否安装第三方防火墙并配置相应的安全策略检查各项策略的有效性审计是否开启日志审计功能是否设置审计文件大小或保留时间是否配置审核策略检查是否存在攻击日志并分析更新与备份是否开启系统自动更新系统或重要信息是否设置备份其他有无异常的计划任务服务器名检查项目子项检查结果服务器运行状态CPU利用率内存利用率磁盘占用系统时间帐户密码密码是否符合复杂性要求是否设置密码最长使用期限是否设置帐户锁定阈值是否设置帐户锁定时间是否启用登录超时自动注销用户是否启用不显示上次登录的用户名访问控制不同的帐户是否分配相应的权限文件夹共享是否分配相应的权限关闭不需要的服务关闭不需要的端口远程连接管理防病毒是否安装杀毒软件杀毒软件的特征库是否已经更新到最新是否设置自动更新防攻击是否安装第三方防火墙并配置相应的安全策略检查各项策略的有效性审计是否开启日志审计功能是否设置审计文件大小或保留时间是否配置审核策略检查是否存在攻击日志并分析更新与备份是否开启系统自动更新系统或重要信息是否设置备份其他有无异常的计划任务是否启用虚拟内存页面文件服务器名*.*.*.144GNU/Iinux*服务器1.inuxmailserverout2.6.32279.14.1检查项目子项检查结果服务器运行状态CPU利用率内存利用率磁盘占用系统时间帐户密码密码是否符合复杂性要求是否设置密码最长使用期限是否设置帐户锁定阈值是否设置帐户锁定时间是否启用登录超时自动注销用户是否启用不显示上次登录的用户名访问控制不同的帐户是否分配相应的权限文件夹共享是否分配相应的权限关闭不需要的服务关闭不需要的端口远程连接管理防病毒是否安装杀毒软件杀毒软件的特征库是否已经更新到最新是否设置自动更新防攻击是否安装第三方防火墙并配置相应的安全策略检查各项策略的有效性审计是否开启日志审计功能是否设置审计文件大小或保留时间是否配置审核策略检查是否存在攻击日志并分析更新与备份是否开启系统自动更新系统或重要信息是否设置备份其他是否启用虚拟内存页面文件有无异常的计划任务top-16:01:37up372days,22:34,2users,Tasks:364total,1running,363sleeping,loadaverage:0.Ol0.Olj0.000stopped,0zombieIIPIDUSERPRHIVIKiRES%'""F'%HEMTIME+COMMAIfl)i2390corenail2004892n325n6180S0.741850:58,22Jitasvr2396corenail2008146«426n5660S0.7542994:49jdaemon2660root200162681448940R0.7000:00.20top1738root2004068260208S0.30078:37.14cpuspeed1742root2004068260208S0.30078:50,33cpuspeed2386corenail2001760n97n2008S0.31258:31,88nssvr2388corenail2008323n165n5376S0.3219619:44deliveragent2389corenail2001415n476n1936S0.361392:02,05Scequerysvr2394corenail391966On10n2788S0.301480:11.51convertlog1root2001936012721048S0.0000:01.29init2root200000S0.0000:00.27kthreadd3rootRT0000S0.0000:03.31nigraton04root200000S0.0001:35.97ksoftirQd/O5rootRT0000S0.0000:00.01nigraton06rootRT0000S0.0000:26.05vatchdog/07rootRT0000S0.0000:06.99nigratonl8rootRT0000S0.0000:00.01JiigrationZl9root200000S0.0001:13.31ksoftrqd/110rootRT0000S0.0000:23.34vatchdog/111rootRT0000S0.0000:05.44nigrator212rootRT0000S0.0000:00.01niration2Cpu(三):0.IXusj0.IMsy,0.0u,99.7«id,0.IXwa,0.OMhi,0.0%s,0.OXstMem:8043912ktotal,7713236kused,330676kfree,477908kbuffersSwap:8191992ktotal,599852kused,7592140kfree,4118236kcachedlrootailserveroutJ#df-h文件系统容量已用可用已用%挂我点devsda2tfs49G3.IG43G1%/3.9G03.9G0%devshndevsda5216G15G190G8»/honedvccsscdp1l.4T43GI.3T4XZnaildata(rootaiIserveroutKoji:SV部:thusedfreesharedbufferscached771528432862804779084118580311879649251165998527592140*ifconfig-/+buffers/cache:8191992rootailserverouttotal80439121.ink©neap:EthernetHVaddr68:B5:99:BF:E9:20inetaddr:192.168.6.144Beast:192.168.6.255Mask:255.255.255.0inet6addr:fe80:6ab5:99ff:febf:e92064Scopez1.iiUcUPBROADCASTRUIWIMGMU1.TICASTMTU:1500Kctric:1RXpackets:883765124errors:0dropped:0overruns:0frame:0TXpackets:836251071errors:。dropped:0overruns:0CarriCr:0CollisionszOt×queuelen:1000RXbytes:133946661693(124.7CiB)TXbytes:141289055336(131.6GiB)ethl1.ink©neapJEthernetHVaddr68:B5:99:BF:E9:24UPBROADCASTRXpackets:0TXpackets:0CollisionszOMU1.TICASTMTU:1500Metric:1errors三0dropped:0OUernmS:0frame:0errors:。dropped:0overruns:0Canrier:0txqueuelen:1000RXbytes:0(0.0b)TXbytes:0(0.0b)安全设备巡检一*防毒墙巡检人:巡检日期:2022年10月31日设备类型型号:IP:巡检项目子项巡检记录巡检结论设备运行状态指示灯系统时间CPU利用率帐户密码密码是否满足复杂度要求是否划分不同权限级别的帐户是否设置登录超时退出访问控制远程访问方式是否相对安全远程访问是否限制源访问地址是否配置AC1.AC1.配置是否有效动态路由协议是否设置安全认证是否关闭不需要的服务及端口是否配置V1.ANIP与MAC是否绑定安全策略是否合理划分安全区域是否设置内外网访问策略是否开启攻击防护设备管理是否开启SNMPSNMP设置是否相对安全备份与更新设备配置文件和关键模块数据是否设置自动备份或定期备份病毒库、特征库是否自动更新审计是否开启日志审计功能分析日志并检测是否有攻击日志安全设备巡检*系统巡检人:巡检日期:2022年10月31日设备类型型号:IP:巡检项目子项巡检记录巡检结论设备运行状态指示灯系统时间CPU利用率帐户密码密码是否满足复杂度要求是否划分不同权限级别的帐户是否设置登录超时退出访问控制远程访问方式是否相对安全远程访问是否限制源访问地址是否配置AC1.AC1.配置是否有效动态路由协议是否设置安全认证是否关闭不需要的服务及端口是否配置V1.ANIP与MAC是否绑定安全策略是否合理划分安全区域是否设置内外网访问策略是否开启攻击防护设备管理是否开启SNMPSNMP设置是否相对安全备份与更新设备配置文件和关键模块数据是否设置自动备份或定期备份病毒库、特征库是否自动更新审计是否开启日志审计功能分析日志并检测是否有攻击日志五XXXlo月信息安全情况分析在本次安全服务中,通过查看分析*的业务运行日志,对*在2022年10月份的安全事件日志进行分析后,生成本次2022年10月信息安全分析报告。如下所示:1) *信息系统2022年10月份受攻击事件趋势,如图:WAFIkWiiooosc三eUMC统一管理中心OOOSmtSRFHDOOSWtQXW1FV6WAFg0WC,?七日京W9tmtnbm¾wmwes,旻。第二1.l加加(tB!Sl>:1.长金85TOP:10W:fl*WWWlTR;”月,斫511ttpHtHKl11叫I"l.金unMlnwl-13939MKroaoftW<orM8XOSStmsAcccsControlund11rMd14092undn11d761S7M窟IDWUndtArwd-IMW(日/力7796类9JWUnknown裂训WW2S¾137112STOHKIP2) 2022年10月份受攻击次数前十的攻击类型分析,如图:六网站监测报告在2022年10月的信息系统安全巡检服务中,通过查看分析网站平台一WebSOC统一网站监控系统的2022年10月份监控记录发现:*个监控网站中,在网站安全方面:没有发现网站被挂马或添加暗链的问题,也没有发现DNS劫持或网页篡改问题,总体安全性比较好。在网站的可用性方面,网站均访问正常,*o具体可用性情况如下图所示:站点站点夜现G会分析系统田里立问版ts、©wm述可用性安全事件谣洞当前网站可用性分布不可访问:29.63%IDK¾5向:70.37%©2015.宕明星而在发现的安全问题中,主要问题存在与网站的安全漏洞和信息泄露上,其中高危漏洞主要问题是SQ1.数据库注入类和XSS跨站脚本漏洞,低风险漏洞主要是存在信息泄露的页面,如低安全风险的网站主要是存在信息泄露的风险。特别需要指出的是,针对第三方的漏洞,有可能导致外来的攻击。对于高风险漏洞主要表现网站的跨站连接漏洞方面,修补的时候可以针对具体的网站报告处理,但因为判别标准不同,部分网站监测平台认为该漏洞无须修补,故在这里不做特别说明。概还可用性安全事件混同当前网站危检分布高危有新多的网站TOPlO051015SQ1.XSS其他扫描结束时间详细漏洞分布情况如下图所示:漏洞站点列表站点*个网站中,其2022年10月网站安全情况概述标签如下图所示,主要的低危安全事件来自与关键字的误报,无其他安全事件:©2015启照星JS具体安全事件分布如下图所示:发现命综合分析ift11f总问K蚓、0wm。任务11s摄述可用性安全事件际洞K5a三:2017-10-3106:24,即侬至事杵分布离危安全事样多的网站TOPlo218.57.139.178:19080:81www.sdjt60.208.61.132:8083103.239.154.222:M8360.208.61.132:80850S10安全事件站点列表站点际K*桂马关Ht字量更日S结束时间21&S7.139.178:19080交一0002017-10-3105:56具体网站监测情况报告请参考附件一:附件一文件:2022年10月网站安全情况说明,网站监测平台监测报告,针*的监测情况报告和来自*的检测报告。

    注意事项

    本文(2022信息系统安全运维报告模板.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开