版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、1111單位:1111系統(tǒng)安全項(xiàng)目信息安全風(fēng)險(xiǎn)評(píng)估報(bào)告我們單位名日期報(bào)告編寫人: 日期批準(zhǔn)人 :日期 :版本號(hào) :第一版本 日期第二 版本 日期終板目錄1 概述 41.1 項(xiàng)目背景 41.2 工作方法 41.3 評(píng)估范圍 41.4 基本信息 42 業(yè)務(wù)系統(tǒng)分析 52.1 業(yè)務(wù)系統(tǒng)職能 52.2 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu) 52.3 邊界數(shù)據(jù)流向 53 資產(chǎn)分析 53.1 信息資產(chǎn)分析 53.1.1 信息資產(chǎn)識(shí)別概述 53.1.2 信息資產(chǎn)識(shí)別 64 威脅分析 64.1 威脅分析概述 64.2 威脅分類 74.3 威脅主體 74.4 威脅識(shí)別 85 脆弱性分析 85.1 脆弱性分析概述 85.2 技術(shù)脆弱性分
2、析 95.2.1 網(wǎng)絡(luò)平臺(tái)脆弱性分析 95.2.2 操作系統(tǒng)脆弱性分析 95.2.3 脆弱性掃描結(jié)果分析 掃描資產(chǎn)列表 高危漏洞分析 系統(tǒng)帳戶分析 應(yīng)用帳戶分析 105.3 管理脆弱性分析 115.4 脆弱性識(shí)別 126 風(fēng)險(xiǎn)分析 136.1 風(fēng)險(xiǎn)分析概述 136.2 資產(chǎn)風(fēng)險(xiǎn)分布 136.3 資產(chǎn)風(fēng)險(xiǎn)列表 147 系統(tǒng)安全加固建議 147.1 管理類建議 147.2 技術(shù)類建議 147.2.1 安全措施 147.2.2 網(wǎng)絡(luò)平臺(tái) 157.2.3 操作系統(tǒng) 158 制定及確認(rèn) 錯(cuò)誤!未定義書簽。9 附錄 A :脆弱
3、性編號(hào)規(guī)則 171概述1.1 項(xiàng)目背景為了切實(shí)提高各系統(tǒng)的安全保障水平,更好地促進(jìn)各系統(tǒng)的安全建設(shè)工作, 提升奧運(yùn)保障能力,需要增強(qiáng)對(duì)于網(wǎng)運(yùn)中心各系統(tǒng)的安全風(fēng)險(xiǎn)控制,發(fā)現(xiàn)系統(tǒng)安全風(fēng)險(xiǎn)并及時(shí)糾正。根據(jù)網(wǎng)絡(luò)與信息安全建設(shè)規(guī)劃,為了提高各系統(tǒng)的安全保障 和運(yùn)營(yíng)水平,現(xiàn)提出系統(tǒng)安全加固與服務(wù)項(xiàng)目。1.2 工作方法在本次安全風(fēng)險(xiǎn)評(píng)測(cè)中將主要采用的評(píng)測(cè)方法包括:人工評(píng)測(cè);工具評(píng)測(cè);調(diào)查問卷;顧問訪談。1.3 評(píng)估范圍此次系統(tǒng)測(cè)評(píng)的范圍主要針對(duì)該業(yè)務(wù)系統(tǒng)所涉及的服務(wù)器、應(yīng)用、數(shù)據(jù)庫(kù)、 網(wǎng)絡(luò)設(shè)備、安全設(shè)備、終端等資產(chǎn)。主要涉及以下方面:1)業(yè)務(wù)系統(tǒng)的應(yīng)用環(huán)境,;2)網(wǎng)絡(luò)及其主要基礎(chǔ)設(shè)施,例如路由器、交換機(jī)等;
4、3)安全保護(hù)措施和設(shè)備,例如防火墻、IDS等;4)信息安全管理體系(ISMS)1.4 基本信息被評(píng)估系統(tǒng)名稱xx系統(tǒng)業(yè)務(wù)系統(tǒng)負(fù)責(zé)人評(píng)估工作配合人員2業(yè)務(wù)系統(tǒng)分析2.1 業(yè)務(wù)系統(tǒng)職能2.2 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)圖表1業(yè)務(wù)系統(tǒng)拓?fù)浣Y(jié)構(gòu)圖2.3 邊界數(shù)據(jù)流向編 號(hào)邊界名稱邊界類型路徑系統(tǒng)發(fā)起方數(shù)據(jù)流向現(xiàn)有安全措施1.MDN系統(tǒng)類MDN本系統(tǒng)/ 對(duì)端系統(tǒng)雙向系統(tǒng)架構(gòu)隔離3資產(chǎn)分析3.1 信息資產(chǎn)分析3.1.1 信息資產(chǎn)識(shí)別概述資產(chǎn)是風(fēng)險(xiǎn)評(píng)估的最終評(píng)估對(duì)象。在一個(gè)全面的風(fēng)險(xiǎn)評(píng)估中,風(fēng)險(xiǎn)的所有重 要因素都緊緊圍繞著資產(chǎn)為中心,威脅、脆弱性以及風(fēng)險(xiǎn)都是針對(duì)資產(chǎn)而客觀存 在的。威脅利用資產(chǎn)自身的脆弱性使得安全事件的發(fā)
5、生成為可能,從而形成了風(fēng)險(xiǎn)。這些安全事件一旦發(fā)生,將對(duì)資產(chǎn)甚至是整個(gè)系統(tǒng)都將造成一定的影響。資產(chǎn)被定義為對(duì)組織具有價(jià)值的信息或資源,資產(chǎn)識(shí)別的目標(biāo)就是識(shí)別出資產(chǎn)的價(jià)值,風(fēng)險(xiǎn)評(píng)估中資產(chǎn)的價(jià)值不是以資產(chǎn)的經(jīng)濟(jì)價(jià)值來衡量,而是由資產(chǎn)在其安全屬性一一機(jī)密性、完整性和可用性上的達(dá)成程度或者其安全屬性未達(dá)成時(shí) 所造成的影響程度來決定的。資產(chǎn)估價(jià)等級(jí)賦值高3中2低13.1.2 信息資產(chǎn)識(shí)別資產(chǎn)分類資產(chǎn)組ip地址/名稱資產(chǎn) 估價(jià) 等級(jí)組號(hào)資產(chǎn)編號(hào)具體資產(chǎn)物 理 資 產(chǎn)服務(wù)器1.H001sun ultra60中H002sun ultra60中H003sun ultra60高H004sun ultra60高網(wǎng)絡(luò)設(shè)
6、備2.N001華為3680E中N002華為3680E中N003華為S2016中軟 件 資 產(chǎn)操作系 統(tǒng)、數(shù)據(jù) 庫(kù)和應(yīng)用 軟件3.H001Solaris高H002Solaris高H003Solaris高H004Solaris高4.D001Sybase高4威脅分析4.1威脅分析概述威脅是指可能對(duì)資產(chǎn)或組織造成損害事故的潛在原因。作為風(fēng)險(xiǎn)評(píng)估的重要因素,威脅是一個(gè)客觀存在的事物,無(wú)論對(duì)于多么安全的信息系統(tǒng)都存在。威脅可能源于對(duì)系統(tǒng)直接或間接的攻擊,例如信息泄漏、篡改、刪除等,在 機(jī)密性、完整性或可用性等方面造成損害;威脅也可能源于偶發(fā)的、或蓄意的事 件。按照威脅產(chǎn)生的來源,可以分為外部威脅和內(nèi)部威脅
7、:(1)外部威脅:來自不可控網(wǎng)絡(luò)的外部攻擊,主要指移動(dòng)的 CMNET、其它 電信運(yùn)營(yíng)商的Internet互聯(lián)網(wǎng),以及第三方的攻擊,其中互聯(lián)網(wǎng)的威脅主要是黑 客攻擊、蠕蟲病毒等,而第三方的威脅主要是越權(quán)或?yàn)E用、泄密、篡改、惡意代 碼或病毒等。(2)內(nèi)部威脅:主要來自內(nèi)部人員的惡意攻擊、無(wú)作為或操作失誤、越權(quán) 或?yàn)E用、泄密、篡改等。另外,由于管理不規(guī)范導(dǎo)致各支撐系統(tǒng)之間的終端混用, 也帶來病毒泛濫的潛在威脅。對(duì)每種威脅發(fā)生的可能性進(jìn)行分析,最終為其賦一個(gè)相對(duì)等級(jí)值,將根據(jù)經(jīng) 驗(yàn)、有關(guān)的統(tǒng)計(jì)數(shù)據(jù)來判斷威脅發(fā)生的頻率或者概率。威脅發(fā)生的可能性受下列因素影響:1)資產(chǎn)的吸引力;2)資產(chǎn)轉(zhuǎn)化成報(bào)酬的容易程
8、度;3)威脅的技術(shù)力量;4)脆弱性被利用的難易程度。卜面是威脅標(biāo)識(shí)對(duì)應(yīng)表:威脅等級(jí)賦 值可能帶來的威脅可控性發(fā)生頻度高3黑客攻擊、惡息代碼和病毒等完全/、可控出現(xiàn)的頻率較局(或1 次/月);或在大多數(shù)情況 下很啟可能會(huì)發(fā)生;或可 以證實(shí)多次發(fā)生過。中2物理攻擊、內(nèi)部人員的操作失誤、惡意代碼和杭附等一定的可控性出現(xiàn)的頻率中等(或 1 次/半年);或在某種情況 卜可能會(huì)發(fā)生;或被證實(shí) 曾經(jīng)發(fā)生過。低1內(nèi)部人員的操作失誤、惡意代碼和病毒等較大的可控性出現(xiàn)的頻率較小;或一般 不太可能發(fā)生;或沒有被 證實(shí)發(fā)生過。4.2 威脅分類卜面是針對(duì)威脅分類對(duì)威脅途徑的描述,其中不包括物理威脅:威脅種類威脅途徑操作
9、錯(cuò)誤合法用戶工作失誤或疏忽的可能性濫用授權(quán)合法用戶利用自己的權(quán)限故意或非故意破壞系統(tǒng)的可 能性行為抵賴合法用戶對(duì)自己操作行為否認(rèn)的可能性身份假冒非法用戶冒充合法用戶進(jìn)行操作的可能性密碼分析非法用戶對(duì)系統(tǒng)密碼分析的可能性安全漏洞非法用戶利用系統(tǒng)漏洞侵入系統(tǒng)的可能性拒絕服務(wù)非法用戶利用拒絕服務(wù)手段攻擊系統(tǒng)的可能性惡意代碼病毒、特洛伊木馬、蠕蟲、邏輯炸彈等感染的可能性竊聽數(shù)據(jù)非法用戶通過竊聽等手段盜取重要數(shù)據(jù)的可能性社會(huì)工程非法用戶利用社交等手段獲取重要信息的可能性意外故障系統(tǒng)的組件發(fā)生意外故障的可能性通信中斷數(shù)據(jù)通信傳輸過程中發(fā)生意外中斷的可能性4.3 威脅主體卜面對(duì)威脅來源從威脅主體的角度進(jìn)行了
10、威脅等級(jí)分析:威脅主體面臨的威脅系統(tǒng)合法用戶(系統(tǒng)管理員和其他授權(quán)用戶)操作錯(cuò)誤濫用授權(quán)行為抵賴系統(tǒng)非法用戶(權(quán)限較低用戶和外部攻擊者)身份假冒密碼分析安全漏洞拒絕服務(wù)惡意代碼竊聽數(shù):據(jù)社會(huì)工程系統(tǒng)組件意外故障通信中斷4.4 威脅識(shí)別序 號(hào)資產(chǎn)編號(hào)操 作 錯(cuò) 誤濫 用 授 權(quán)行為抵賴身份假冒密 碼 分 析安全漏洞拒 絕K務(wù)惡 息 代 碼竊 聽 數(shù) 據(jù)社 會(huì) 工 程息 外 故 障通信中斷1.N0011222313122 11 112.N0021222313122113.N0031222313122114.H001112111311211115.H0021121113112116.H0031121
11、113112117.H0041121113112 ;1 ;18.D0011122213112115脆弱性分析5.1 脆弱性分析概述脆弱性是指資產(chǎn)或資產(chǎn)組中能被威脅所利用的弱點(diǎn),它包括物理環(huán)境、組織 機(jī)構(gòu)、業(yè)務(wù)流程、人員、管理、硬件、軟件及通訊設(shè)施等各個(gè)方面,這些都可能 被各種安全威脅利用來侵害一個(gè)組織機(jī)構(gòu)內(nèi)的有關(guān)資產(chǎn)及這些資產(chǎn)所支持的業(yè) 務(wù)系統(tǒng)。各種安全薄弱環(huán)節(jié)自身并不會(huì)造成什么危害, 只有在被各種安全威脅利 用后才可能造成相應(yīng)的危害。需要注意的是不正確的、起不到應(yīng)有作用的或沒有 正確實(shí)施的安全保護(hù)措施本身就可能是一個(gè)安全薄弱環(huán)節(jié)。這里將對(duì)脆弱性被威脅利用的可能性進(jìn)行評(píng)估,最終為其賦相對(duì)等級(jí)值
12、。脆弱性等級(jí)賦值描述高:3很容易被攻擊者利用,會(huì)對(duì)系統(tǒng)造成極大損害;中2脆弱項(xiàng)雖然對(duì)系統(tǒng)安全有一定影響,但其被利用需要一 定難度;低1脆弱項(xiàng)被利用后會(huì)對(duì)系統(tǒng)產(chǎn)生有限影響;在脆弱性評(píng)估時(shí)的數(shù)據(jù)來源應(yīng)該是資產(chǎn)的擁有者或使用者,相關(guān)業(yè)務(wù)領(lǐng)域的專家以及軟硬件信息系統(tǒng)方面的專業(yè)人員。在本次評(píng)估中將從技術(shù)、管理兩個(gè)方面進(jìn)行脆弱性評(píng)估。其中在技術(shù)方面主 要是通過遠(yuǎn)程和本地兩種方式進(jìn)行工具掃描、手動(dòng)檢查等方式進(jìn)行評(píng)估,以保證 脆弱性評(píng)估的全面性和有效性;管理脆弱性評(píng)估方面主要是對(duì)現(xiàn)有的安全管理制 度的制定和執(zhí)行情況進(jìn)行檢查,發(fā)現(xiàn)其中的管理漏洞和不足。5.2 技術(shù)脆弱性分析5.2.1 網(wǎng)絡(luò)平臺(tái)脆弱性分析華為交換
13、機(jī)、路由器設(shè)備脆弱性分析,下面按照嚴(yán)重程度高、中、低的順序 排列:脆弱性 編號(hào)脆弱性名稱受影響的資產(chǎn)嚴(yán)重 程度V30001.未對(duì)super密碼加密高V30002.未進(jìn)行用戶權(quán)限設(shè)置高V30003.未對(duì)VTY的訪問限制中V30004.未進(jìn)行登陸超時(shí)設(shè)置中V30005.未禁用FTP服務(wù)中V30006.未進(jìn)行日志審計(jì)中V30007.未對(duì)VTY的數(shù)量限制低5.2.2 操作系統(tǒng)脆弱性分析Solaris操作系統(tǒng)脆弱性分析,下面按照嚴(yán)重程度高、中、低的順序排列:脆弱性編 號(hào)脆弱性名稱受影響的資產(chǎn)嚴(yán) 重 程 度V22001.存在可能無(wú)用的組中V22002.存在沒有所有者的文件低V22003.不記錄登錄失敗事件
14、低5.2.3 脆弱性掃描結(jié)果分析掃描資產(chǎn)列表在舁 廳P設(shè)備/系統(tǒng)名稱IP地址掃描策略是否 掃描1.網(wǎng)絡(luò)設(shè)備與防火墻是2.網(wǎng)絡(luò)設(shè)備與防火墻是3.solaris 系統(tǒng)、solaris 應(yīng)用是4.solaris 系統(tǒng)、solaris 應(yīng)用是5.solaris 系統(tǒng)、solaris 應(yīng)用是6.solaris 系統(tǒng)、solaris 應(yīng)用是7.windows 終端windows 系統(tǒng)是8.1windows 終端windows 系統(tǒng)是9.windows 終端windows 系統(tǒng)是高危漏洞分析Solaris操作系統(tǒng)高危漏洞如下:脆弱性 編號(hào)脆弱性名稱受影響的資產(chǎn)嚴(yán)重 程度V2200
15、4.OpenSSH S/Key遠(yuǎn)程 信息 泄露漏洞中V22005.OpenSSH GSSAPI 信號(hào)處理程序內(nèi)存兩次釋放漏洞中V22006.OpenSSH復(fù)制塊遠(yuǎn)程拒絕服務(wù)漏洞中 系統(tǒng)帳戶分析本次掃描未發(fā)現(xiàn)系統(tǒng)帳戶信息 應(yīng)用帳戶分析本次掃描未發(fā)現(xiàn)應(yīng)用帳戶信息5.3 管理脆弱性分析項(xiàng)目子項(xiàng)檢查結(jié)果可能危害安全策 略信息安全 策略是否有針對(duì)業(yè)務(wù)系統(tǒng)的安全策略有無(wú)是否傳達(dá)到相關(guān)員工有無(wú)是否有復(fù)核制度無(wú)明確的復(fù)核制度安全策略與現(xiàn) 狀不符合,貫 徹不力安全組 織基礎(chǔ)組織 保障部門職責(zé)分配有無(wú)與外部安全機(jī)構(gòu)的合作合作較少對(duì)最新的安全 動(dòng)態(tài)和系統(tǒng)現(xiàn) 狀的了解不 足,不能及時(shí) 響應(yīng)
16、最新的安 全問題第三方訪 問安全訪問控制外來人員參觀機(jī)房需 要有信息中心專人陪 同無(wú)保密合同有無(wú)資產(chǎn)分 類與控 制資產(chǎn)分類資產(chǎn)清單和描述有無(wú)資產(chǎn)分類按業(yè)務(wù)角度進(jìn)行分類無(wú)人員安全崗位和資 源工作職責(zé)有無(wú)崗位劃分劃分明確無(wú)能力要求有,對(duì)人員基本能力 有明確的技術(shù)要求無(wú)保密協(xié)議簽訂保密協(xié)議無(wú)培訓(xùn)定期培訓(xùn)公司定期培訓(xùn),無(wú)針 對(duì)本系統(tǒng)的培訓(xùn)不能完全適合 該業(yè)務(wù)系統(tǒng)的 實(shí)際情況,缺 少針對(duì)性安全意識(shí)員工安全意識(shí)比較強(qiáng)無(wú)事故處理事故報(bào)告制度有事件報(bào)告機(jī)制,有 明確規(guī)定無(wú)事故事后分析有無(wú)糾正機(jī)制有糾正機(jī)制無(wú)通訊與 運(yùn)行管 理操作規(guī)程 和職責(zé)操作規(guī)程文件有明確的操作規(guī)程文 件及文檔指南無(wú)安全事故管理責(zé)任有完整流
17、程,并作相 應(yīng)記錄無(wú)內(nèi)務(wù)處理信息備份有詳細(xì)的備份計(jì)劃無(wú)保持操作記錄有完善的操作記錄無(wú)項(xiàng)目子項(xiàng)檢查結(jié)果可能危害故障記錄有無(wú)系統(tǒng)訪 問控制網(wǎng)絡(luò)訪問 控制外聯(lián)用戶控制有防火墻無(wú)網(wǎng)絡(luò)路由控制有,A做的無(wú)網(wǎng)絡(luò)連接控制有無(wú)網(wǎng)絡(luò)隔離控制劃分vlan無(wú)應(yīng)用系統(tǒng)訪問控制用戶認(rèn)證用戶名和密碼簡(jiǎn)單認(rèn) 證模式未授權(quán)用戶威 脅系統(tǒng)安全口令管理有無(wú)文件共享無(wú)無(wú)數(shù)據(jù)庫(kù)系 統(tǒng)訪問控 制用戶權(quán)限控制有無(wú)訪問權(quán)限控制有無(wú)口令控制有無(wú)日常維護(hù)業(yè)務(wù)系統(tǒng)監(jiān)控有,并且有記錄無(wú)網(wǎng)絡(luò)監(jiān)控有,統(tǒng)一部署的無(wú)維護(hù)文檔更新有無(wú)系統(tǒng)日志有無(wú)業(yè)務(wù)連 續(xù)性管 理容災(zāi)備份核心服務(wù)器冗余核心服務(wù)器數(shù)據(jù)庫(kù)有 備份無(wú)關(guān)鍵鏈路冗余有無(wú)數(shù)據(jù)庫(kù)備份有數(shù)據(jù)備份無(wú)技術(shù)支持
18、安全機(jī)構(gòu)支持有無(wú)集成商的技術(shù)服務(wù)和支持華為無(wú)證據(jù)收集沒有采取收集證據(jù)的 方式來維護(hù)自己的利 %自身利益可能 受到損失安全策略 和技術(shù)安全策略信息系統(tǒng)有安全策略 并經(jīng)常被審查,集團(tuán) 下發(fā)的一些東西無(wú)技術(shù)符合性檢驗(yàn)有,定期進(jìn)行技術(shù)審 查以確保符合安全實(shí) 現(xiàn)標(biāo)準(zhǔn)無(wú)5.4 脆弱性識(shí)別序 號(hào)資產(chǎn)編號(hào)操 作濫 用行 為身 份密 碼安 全拒 絕惡息竊 聽社 會(huì)息外通 信錯(cuò)授抵假分漏K代數(shù)工故中誤權(quán)賴冒析洞務(wù)碼據(jù)程障斷:1.N0011212313111112.N0021212313111113.N0031 12123131111 11 14.H0011121112111115.H002112111211111
19、6.H0031121112111117.H004p1211121111 :1 18.D0011121112111116風(fēng)險(xiǎn)分析6.1 風(fēng)險(xiǎn)分析概述風(fēng)險(xiǎn)是指特定的威脅利用資產(chǎn)的一種或一組脆弱性,導(dǎo)致資產(chǎn)的丟失或損害的潛在可能性,即特定威脅事件發(fā)生的可能性與后果的結(jié)合。風(fēng)險(xiǎn)只能預(yù)防、避免、降低、轉(zhuǎn)移和接受,但不可能完全被消滅。在這個(gè)過程中,將根據(jù)上面評(píng)估 的結(jié)果,選擇適當(dāng)?shù)娘L(fēng)險(xiǎn)計(jì)算方法或工具確定風(fēng)險(xiǎn)的大小與風(fēng)險(xiǎn)等級(jí),即對(duì)每一業(yè)務(wù)系統(tǒng)的資產(chǎn)因遭受泄露、修改、不可用和破壞所帶來的任何影響做出一個(gè)風(fēng) 險(xiǎn)測(cè)量的列表,以便識(shí)別與選擇適當(dāng)和正確的風(fēng)險(xiǎn)控制策略,這也將是策劃信息 安全體系架構(gòu)的重要步驟。6.2
20、資產(chǎn)風(fēng)險(xiǎn)分布資產(chǎn)風(fēng)險(xiǎn)分布高風(fēng)隨刀圖表2資產(chǎn)風(fēng)險(xiǎn)分布圖6.3 資產(chǎn)風(fēng)險(xiǎn)列表根據(jù)風(fēng)險(xiǎn)的計(jì)算公式函數(shù):R=f(A, T, V)=f(Ia,L(Va,T),其中R代表風(fēng)險(xiǎn),A代表資產(chǎn)的估價(jià),T代表威脅,V代表脆弱性。我們得出下表:序 號(hào)資產(chǎn)編號(hào)操 作 錯(cuò) 誤濫 用 授 權(quán)行為抵賴身份假冒密 碼 分 析安 全 漏 洞拒 絕K務(wù)惡 息 代 碼竊 聽 數(shù) 據(jù)社 會(huì) 工 程息 外 故 障通信中斷1.N00131261227327663332.N00231261227327663333.N00331261227327663334.H001331233318363335.H002331233318363336.H
21、003331233318363337.H004331233318363338.D001331266318336337系統(tǒng)安全加固建議7.1 管理類建議編 號(hào)脆弱性描述安全加固建議1.缺少明確的復(fù)核制度在安全體系中完善復(fù)核制度,明確執(zhí)行 方法2.與外部女全機(jī)構(gòu)的合作較少,對(duì)取新 的安全動(dòng)態(tài)和系統(tǒng)現(xiàn)狀的了解/、足, 不能及時(shí)響應(yīng)最新的安全問題加強(qiáng)與安全服務(wù)商的合作,定期開展培 訓(xùn)和系統(tǒng)風(fēng)險(xiǎn)評(píng)估與加固工作3.在對(duì)設(shè)備和系統(tǒng)的維護(hù)管理中缺少?gòu)?qiáng) 制使用身份認(rèn)證和通訊加密的要求采用SSH等非明文傳輸?shù)墓芾砉ぞ撸?啟用認(rèn)證系統(tǒng)7.2技術(shù)類建議7.2.1安全措施編 號(hào)脆弱性描述安全加固建議1.系統(tǒng)邊界缺少安全防護(hù)措施出口鏈路中增加防火墻進(jìn)行訪問控制和安全隔離2.系統(tǒng)邊界出口缺少冗余措施出口鏈路中增加鏈路冗余,減少發(fā)生通 訊故障的風(fēng)險(xiǎn)?;蛘邔?duì)關(guān)鍵設(shè)備做冷備3.內(nèi)部骨干鏈路與核心設(shè)備之間缺少冗 余措施骨干鏈路中增加鏈路冗余,減少發(fā)生通 訊故障的風(fēng)險(xiǎn)?;蛘邔?duì)關(guān)鍵設(shè)備做冷備4.系統(tǒng)的內(nèi)部網(wǎng)絡(luò)中缺少入侵檢測(cè)技術(shù) 手段在內(nèi)部核心交換處部署IDS設(shè)備5.系統(tǒng)中缺少對(duì)流量做監(jiān)控的技術(shù)手段在關(guān)鍵鏈路或核心交換處增加流量監(jiān) 控設(shè)備7.2.2網(wǎng)絡(luò)平臺(tái)華為交換機(jī)、路由器設(shè)備加固建議:脆弱性 編號(hào)脆弱性描述安全加固建議加固風(fēng)險(xiǎn)/條件V30001.未對(duì)super密碼加密
溫馨提示
- 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 產(chǎn)品長(zhǎng)期購(gòu)銷合同模板
- 傭金返還合同范例版
- 商業(yè)資源互換合同模板
- 化妝品獨(dú)家代理合同范例
- 2024年企業(yè)信息管理系統(tǒng)升級(jí)合同
- 公估報(bào)告合同范例
- 公司房產(chǎn)抵押合同范例
- 出資贈(zèng)與合同范例
- 公司環(huán)保產(chǎn)品訂購(gòu)合同范例
- epc項(xiàng)目合同范例
- 疼痛科手術(shù)分級(jí)管理
- 建筑施工企業(yè)三類人員變更申請(qǐng)表(外省市)
- 中國(guó)三對(duì)三籃球聯(lián)賽比賽記錄表
- 服裝洗滌標(biāo)及成份中英對(duì)照
- 二年級(jí)上冊(cè)數(shù)學(xué)計(jì)算能力測(cè)試題73375
- 氣體流量和流速及與壓力的關(guān)系
- 混凝攪拌實(shí)驗(yàn)操作方法
- M75漿砌片石護(hù)坡施工方案
- 拌混凝土拌合站管理辦法
- 文明如廁講衛(wèi)生PPT課件
- 電子工程師必備基礎(chǔ)知識(shí)
評(píng)論
0/150
提交評(píng)論