某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第1頁(yè)
某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第2頁(yè)
某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第3頁(yè)
某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第4頁(yè)
某業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩110頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、XXX業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告文檔控制提交方提交日期版本信息日期撰寫(xiě)者審核者所有權(quán)聲明文檔里的資料歸XX開(kāi)拓信息系統(tǒng)XX (以下簡(jiǎn)稱“XX開(kāi)拓”)所有。未經(jīng)XX開(kāi)拓事先書(shū)面允許,不得復(fù)制或散發(fā)任何部分的內(nèi)容。任何團(tuán)體或個(gè)人未經(jīng)批準(zhǔn),擅自觀看方案將被認(rèn)為獲取了 XX開(kāi)拓的私有信息而遭受法律的制裁。目錄1 .評(píng)估項(xiàng)目概述51.1. 評(píng)估目的和目標(biāo)5L2.被評(píng)估系統(tǒng)概述6L2.1.系統(tǒng)概況62 .風(fēng)險(xiǎn)綜述62.1. 風(fēng)險(xiǎn)摘要62.1.1. 風(fēng)險(xiǎn)統(tǒng)計(jì)與分析62.1.2. 極高風(fēng)險(xiǎn)摘要102.1.3. 高風(fēng)險(xiǎn)摘要102.1.4. 中風(fēng)險(xiǎn)摘要112.1.5. 低風(fēng)險(xiǎn)摘要122.2. 風(fēng)險(xiǎn)綜述133 .

2、風(fēng)險(xiǎn)分析183.1. 網(wǎng)絡(luò)通信183.1.1. VLAN間未做訪問(wèn)控制183.1.2. 內(nèi)網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn)193.1.3. 外網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn)203.1.4. 無(wú)專業(yè)審計(jì)系統(tǒng)213.1.5.SSG520防火墻配置策略不當(dāng)223.1.6. 網(wǎng)絡(luò)邊界未做訪問(wèn)控制233.2. 安裝部署253.2.1. Windows系統(tǒng)未安裝最新補(bǔ)丁 253.2.2. Windows系統(tǒng)開(kāi)放了不需要的服務(wù)263.2.3. Windows系統(tǒng)開(kāi)放了默認(rèn)共享273.2.4. Windows系統(tǒng)存在權(quán)限控制不當(dāng)?shù)墓蚕?93.2.5. Windows系統(tǒng)過(guò)多的管理員賬號(hào)303.2.6. Windows系統(tǒng)賬

3、戶策略配置不當(dāng)323.2.7. Windows系統(tǒng)審核策略配置不當(dāng)343.2.8. Windows系統(tǒng)事件日志策略配置不當(dāng)353.2.9. Windows系統(tǒng)終端服務(wù)開(kāi)放在常規(guī)端口 363.2.10. Windows系統(tǒng)未禁用Guest賬號(hào)373.2.11. l.Windows系統(tǒng)沒(méi)有重命名管理員賬號(hào)393.2.12. Windows系統(tǒng)管理員賬號(hào)弱口令403.2.13. Windows系統(tǒng)允許匿名FTP訪問(wèn)413.2.14. Windows系統(tǒng)IIS允許父路徑433.2.15. Windoiws系統(tǒng)存在IIS示例程序443.2.16. Windoiws系統(tǒng)存在IIS目錄權(quán)限設(shè)置不當(dāng)453.2

4、.17. Windoiws系統(tǒng)IIS腳本默認(rèn)映射473.2.18. Windoiws系統(tǒng)SNMP默認(rèn)團(tuán)體字483.2.19.BBS數(shù)據(jù)庫(kù)文件未改名503.2.19. SQL Server數(shù)據(jù)庫(kù)未安裝最新補(bǔ)丁 513.2.20. SQL Server數(shù)據(jù)庫(kù)審核級(jí)別設(shè)置不當(dāng)533.2.21. SQL Server數(shù)據(jù)庫(kù)服務(wù)運(yùn)行在特權(quán)賬號(hào)下543.2.22. SQL Server數(shù)據(jù)庫(kù)存在存在xp_cmdshell等擴(kuò)展存儲(chǔ)過(guò)程553.2.23. SQL Server數(shù)據(jù)庫(kù)管理員賬戶使用弱口令563.2.25. 未限制可登錄Cisco交換機(jī)的IP地址583.2.26. Cisco交換機(jī)開(kāi)放過(guò)多不需要

5、的SNMP服務(wù)593.2.27. 使用弱密碼管理Cisco交換機(jī)613.2.28. cisco交換機(jī)的SNMP只讀及讀寫(xiě)存在弱密碼633.2.29. SSG520的SNMP只讀及讀寫(xiě)存在弱密碼643.2.30. SUN Solaris未安裝最新安全補(bǔ)丁 653.2.31. SUN Solaris 存在弱口令XX663.2.32. SUN Solaris使用明文協(xié)議維護(hù)主機(jī)683.2.33. SUN Solaris ftp服務(wù)允許匿名用戶訪問(wèn)693.2.34. SUN Solaris 存在極危險(xiǎn)的.rhosts 文件 713.2.35. 系統(tǒng)存在有安全漏洞的HTTP服務(wù)器723.2.36. SU

6、N Solaris啟用了多個(gè)不需要的服務(wù)733.2.37. Oracle監(jiān)聽(tīng)器安全配置不當(dāng)743.2.38. Oracle數(shù)據(jù)庫(kù)調(diào)度程序漏洞763.2.39. Oracle數(shù)據(jù)庫(kù)多重目錄遍歷漏洞773.2.40. SUN Solaris主機(jī)系統(tǒng)日志無(wú)備份793.3. 認(rèn)證授權(quán)803.3.1. 系統(tǒng)未采用安全的身份鑒別機(jī)制803.3.2. 未對(duì)數(shù)據(jù)庫(kù)連接進(jìn)行控制813.4. 安全審計(jì)833.4.1. 無(wú)登錄日志和詳細(xì)日志記錄功能833.5. 備份容錯(cuò)843.5.1. 無(wú)異地災(zāi)備系統(tǒng)843.5.2. 數(shù)據(jù)每份無(wú)異地存儲(chǔ)853.5.3. 核心業(yè)務(wù)系統(tǒng)存在單點(diǎn)故障863.6. 運(yùn)行維護(hù)873.6.1.

7、 未形成信息安全管理制度體系873.6.2. 未規(guī)X安全管理制度的維護(hù)883.6.3. 人員崗位、配備不完善893.6.4. 未與相關(guān)人員簽訂XX協(xié)議903.6.5. 未規(guī)X信息系統(tǒng)建設(shè)913.6.6. 運(yùn)維管理待健全933.7. 物理環(huán)境943.7.1. 機(jī)房存在多余出入口 943.7.2. 機(jī)房未進(jìn)行防水處理953.7.3. 機(jī)房?jī)?nèi)無(wú)防盜報(bào)警設(shè)施963.7.4. 防火措施不當(dāng)973.7.5. 未采取防靜電措施983.8. 系統(tǒng)開(kāi)發(fā)993.8.1. 系統(tǒng)未進(jìn)行分級(jí)管理993.8.2. 系統(tǒng)開(kāi)發(fā)外包管理有待完善1003.8.3. 未規(guī)X系統(tǒng)培訓(xùn)環(huán)境1023.8.4. 未規(guī)X 口令管理1033.

8、8.5. 未對(duì)用戶登陸進(jìn)行安全控制1043.8.6. 系統(tǒng)會(huì)話進(jìn)行限制1054 .安全建議總結(jié)1064.3. 網(wǎng)絡(luò)通信1064.4. 安裝部署1074.5. 認(rèn)證授權(quán)1084.6. 安全審計(jì)1084.7. 備份容錯(cuò)1084.8. 運(yùn)行維護(hù)1084.9. 物理環(huán)境1094.10. 系統(tǒng)開(kāi)發(fā)1095 .附錄:信息安全風(fēng)險(xiǎn)級(jí)別定義110I .評(píng)估項(xiàng)目概述II .評(píng)估目的和目標(biāo)對(duì)XXX信息系統(tǒng)進(jìn)行風(fēng)險(xiǎn)評(píng)估,分析系統(tǒng)的脆弱性、所面臨的威脅以及由此 可能產(chǎn)生的風(fēng)險(xiǎn);根據(jù)風(fēng)險(xiǎn)評(píng)估結(jié)果,給出安全控制措施建議。風(fēng)險(xiǎn)評(píng)估X圍包括:(1) 安全環(huán)境:包括機(jī)房環(huán)境、主機(jī)環(huán)境、網(wǎng)絡(luò)環(huán)境等;(2)硬件設(shè)備:包括主機(jī)、網(wǎng)絡(luò)

9、設(shè)備、線路、電源等;(3)系統(tǒng)軟件:包括操作系統(tǒng)、數(shù)據(jù)庫(kù)、應(yīng)用系統(tǒng)、監(jiān)控軟件、備份系統(tǒng)等;(4)網(wǎng)絡(luò)結(jié)構(gòu):包括遠(yuǎn)程接入安全、網(wǎng)絡(luò)帶寬評(píng)估、網(wǎng)絡(luò)監(jiān)控措施等;(5)數(shù)據(jù)交換:包括交換模式的合理性、對(duì)業(yè)務(wù)系統(tǒng)安全的影響等;(6)數(shù)據(jù)備份/恢復(fù):包括主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)、應(yīng)用程序等的數(shù)據(jù)備份 /恢復(fù)機(jī)制;(7)人員安全及管理,通信與操作管理;(8)技術(shù)支持手段;(9)安全策略、安全審計(jì)、訪問(wèn)控制;估系統(tǒng)概述1.2.1 .系統(tǒng)概況XXX信息系統(tǒng)主要由HIS系統(tǒng)、LIS系統(tǒng)、PACS系統(tǒng)以及醫(yī)保、大屏、合理 用藥、折子工程等業(yè)務(wù)系統(tǒng)、內(nèi)外網(wǎng)安全服務(wù)器、雙翼服務(wù)器、OA服務(wù)器、交換 機(jī)、防火墻以及安全控制設(shè)

10、備等構(gòu)成,內(nèi)外網(wǎng)物理隔離,外網(wǎng)為訪問(wèn)互聯(lián)網(wǎng)相關(guān)服 務(wù)為主,內(nèi)網(wǎng)為XXX生產(chǎn)網(wǎng)絡(luò)。2.風(fēng)險(xiǎn)綜述21.風(fēng)險(xiǎn)摘要 2.LL風(fēng)險(xiǎn)統(tǒng)計(jì)與分析經(jīng)過(guò)風(fēng)險(xiǎn)分析,各級(jí)風(fēng)險(xiǎn)統(tǒng)計(jì)結(jié)果如下:風(fēng)險(xiǎn)級(jí)別風(fēng)險(xiǎn)數(shù)量百分比極高風(fēng)險(xiǎn)22.94%高風(fēng)險(xiǎn)913.24%中風(fēng)險(xiǎn)3957.35%低風(fēng)險(xiǎn)1826.47%總計(jì)68100%根據(jù)風(fēng)險(xiǎn)評(píng)估統(tǒng)計(jì)結(jié)果,各級(jí)風(fēng)險(xiǎn)統(tǒng)計(jì)結(jié)果分布如下圖所示:板高風(fēng)險(xiǎn) 2低風(fēng)險(xiǎn) 1826.47%高風(fēng)險(xiǎn) 9中風(fēng)險(xiǎn)3957.35%極高風(fēng)險(xiǎn),商風(fēng)險(xiǎn),中風(fēng)險(xiǎn)4低風(fēng)險(xiǎn)各類風(fēng)險(xiǎn)分布數(shù)量如下表所示:類別風(fēng)險(xiǎn)級(jí)別總計(jì)低風(fēng)險(xiǎn)中風(fēng)險(xiǎn)高風(fēng)險(xiǎn)極高風(fēng)險(xiǎn)運(yùn)行維護(hù)15006系統(tǒng)開(kāi)發(fā)14106物理環(huán)境03205網(wǎng)絡(luò)通信21115認(rèn)證授權(quán)0200

11、2備份容錯(cuò)00213安裝部署13243040安全審計(jì)10001總計(jì)18399268各類風(fēng)險(xiǎn)及級(jí)別分布如下圖所示:極高風(fēng)險(xiǎn)高風(fēng)險(xiǎn)中風(fēng)險(xiǎn)口低風(fēng)險(xiǎn)極高風(fēng)險(xiǎn)分布如下圖所示:極高風(fēng)險(xiǎn)分布運(yùn)行維護(hù)極高風(fēng)險(xiǎn)高風(fēng)險(xiǎn)分布如下圖所示:高風(fēng)險(xiǎn)分布運(yùn)行維護(hù)認(rèn)證授權(quán)一高風(fēng)險(xiǎn)中風(fēng)險(xiǎn)分布如下圖所示:中風(fēng)險(xiǎn)分布安全審計(jì)安裝部署運(yùn)行維護(hù)2520150系統(tǒng)開(kāi)發(fā)物理環(huán)境中風(fēng)險(xiǎn)備份容錯(cuò)網(wǎng)絡(luò)通信認(rèn)證授權(quán)低風(fēng)險(xiǎn)分布如下圖所示:低風(fēng)險(xiǎn)分布運(yùn)行維護(hù)15安全審訐 10系統(tǒng)開(kāi)發(fā)5/ / XEX 低風(fēng)險(xiǎn)安裝部署一物理環(huán)境備份網(wǎng)絡(luò)通信認(rèn)證授權(quán)2.1.2 .極高風(fēng)險(xiǎn)摘要極高風(fēng)險(xiǎn)摘要2備份容偌1令核心業(yè)務(wù)系統(tǒng)單點(diǎn)故障導(dǎo)致業(yè)務(wù)中斷1網(wǎng)絡(luò)通信1令內(nèi)網(wǎng)單點(diǎn)一

12、故障風(fēng)險(xiǎn)造成業(yè)務(wù)系統(tǒng)服務(wù)停止12.13高風(fēng)險(xiǎn)摘要高風(fēng)險(xiǎn)摘要9安裝部署3令非法者極易獲得系統(tǒng)管理員用戶權(quán)限攻擊SUN SOLARIS系1 統(tǒng)令非法者利用SQL Server管理員賬號(hào)弱口令滲透進(jìn)系統(tǒng)1令 非法者利用管理員賬號(hào)弱口令嘗試登錄Windows系統(tǒng)1備份容錯(cuò)2令備份數(shù)據(jù)無(wú)異地存儲(chǔ)導(dǎo)致災(zāi)難發(fā)生后系統(tǒng)不能快速恢復(fù)1令災(zāi)難發(fā)生后業(yè)務(wù)系統(tǒng)難以快速恢復(fù)1網(wǎng)絡(luò)通信1令非法者利用醫(yī)保服務(wù)器滲透進(jìn)內(nèi)網(wǎng)1物理環(huán)境2令防火措施不當(dāng)引發(fā)更大損失1令機(jī)房未進(jìn)行防水處理引起設(shè)備老化、損壞1系統(tǒng)開(kāi)發(fā)1令 未規(guī)X口令管理導(dǎo)致用戶冒用12.1.4.中風(fēng)險(xiǎn)摘要中風(fēng)險(xiǎn)39安裝部詈24令SUN Solaris遠(yuǎn)程用戶配置不當(dāng)

13、造成無(wú)需驗(yàn)證登錄到主機(jī) 1令非法者獲得數(shù)據(jù)庫(kù)權(quán)限進(jìn)而獲得系統(tǒng)管理員權(quán)限1令 非法者或蠕蟲(chóng)病毒利用默認(rèn)共享攻擊Windows系統(tǒng)1令非法者或蠕蟲(chóng)病毒利用權(quán)限控制不當(dāng)?shù)墓蚕砉鬢indows 1 系統(tǒng)令 非法者利用Guest賬號(hào)攻擊Windows系統(tǒng)1令 非法者利用HS目錄權(quán)限設(shè)置問(wèn)題攻擊Windows系統(tǒng)1令非法者利用Oracle數(shù)據(jù)庫(kù)調(diào)度程序漏洞遠(yuǎn)程執(zhí)行任意指令 1令 非法者利用SQL Server的xp-cmdshell擴(kuò)展存儲(chǔ)過(guò)程滲透1進(jìn)系統(tǒng)令 非法者利用SQL Server漏洞攻擊Windows系統(tǒng)1令 非法者利用Web server的漏洞來(lái)攻擊主機(jī)系統(tǒng)1令 非法者利用不當(dāng)?shù)谋O(jiān)聽(tīng)器配置攻

14、擊Oracle系統(tǒng)1令非法者利用匿名FTP服務(wù)登錄FTP系統(tǒng)1令非法者利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng)1令 非法者利用已知Windows管理員賬號(hào)嘗試攻擊Windows1系統(tǒng)令 非法者利用已知漏洞攻擊SUN SOLARIS系統(tǒng)1令 非法者利用已知漏洞攻擊Windows系統(tǒng)1令 非法者利用遠(yuǎn)程桌面登錄Windows系統(tǒng)1令非法者破解Cisco交換機(jī)弱密碼而侵入系統(tǒng)1令 非法者通過(guò)SNMP修改cisco交換機(jī)配置1令 非法者通過(guò)SNMP修改SSG520防火墻配置1令非法者通過(guò)Sun Solaris不需要服務(wù)的安全漏洞入侵系統(tǒng) 1令非法者通過(guò)監(jiān)聽(tīng)和偽造的方式獲得管理員與主機(jī)間的通信內(nèi) 1

15、 容令 非法者有更多機(jī)會(huì)破解Windows系統(tǒng)密碼1令系統(tǒng)管理員賬號(hào)失控威脅Windows系統(tǒng)安全1認(rèn)證授權(quán)2令未對(duì)數(shù)據(jù)庫(kù)連接進(jìn)行控制導(dǎo)致系統(tǒng)非授權(quán)訪問(wèn)1令系統(tǒng)未采用安全的身份鑒別機(jī)制導(dǎo)致用戶賬戶被冒用1網(wǎng)絡(luò)通信1令 外網(wǎng)單一單點(diǎn)故障風(fēng)險(xiǎn)造成Internet訪問(wèn)中斷1物理環(huán)境3令機(jī)房存在多余出入口可能引起非法潛入1令機(jī)房?jī)?nèi)無(wú)防盜報(bào)警設(shè)施引起非法潛入1令未采取防靜電措施引起設(shè)備故障1系統(tǒng)開(kāi)發(fā)4令生產(chǎn)數(shù)據(jù)通過(guò)培訓(xùn)環(huán)境泄露1令未對(duì)系統(tǒng)會(huì)話進(jìn)行限制影響系統(tǒng)可用性1令 未做用戶登錄安全控制導(dǎo)致用戶被冒用1令系統(tǒng)開(kāi)發(fā)外包管理有待完善引發(fā)系統(tǒng)安全問(wèn)題1運(yùn)行維護(hù)5令安全管理體系不完善引發(fā)安全問(wèn)題1令人員崗位、

16、配備不完善影響系統(tǒng)運(yùn)行維護(hù)1令 未規(guī)X信息系統(tǒng)建設(shè)影響系統(tǒng)建設(shè)1令未與相關(guān)人員簽訂XX協(xié)議引起信息泄密1令運(yùn)維管理不完善引發(fā)安全事件12.1.5.低風(fēng)險(xiǎn)摘要18低風(fēng)險(xiǎn)安全審計(jì)1令 發(fā)生安全事件很難依系統(tǒng)日志追查來(lái)源1令安裝部署13令SQL Server發(fā)生安全事件時(shí)難以追查來(lái)源或異常行為1令Windows發(fā)生安全事件難以追查來(lái)源或非法行為2令非法者可從多個(gè)地點(diǎn)嘗試登錄Cisco交換機(jī)1令 非法者利用DVBBS數(shù)據(jù)庫(kù)滲透進(jìn)Windows系統(tǒng)1令 非法者利用HS默認(rèn)映射問(wèn)題攻擊Windows系統(tǒng)1令 非法者利用HS示例程序問(wèn)題攻擊Windows系統(tǒng)1令 非法者利用HS允許父路徑問(wèn)題攻擊Window

17、s系統(tǒng)1令非法者利用Oracle數(shù)據(jù)庫(kù)漏洞可獲得任意文件讀寫(xiě)權(quán)限1令 非法者利用SNMP服務(wù)獲取Windows主機(jī)信息1令 非法者利用SUN Solaris匿名FTP服務(wù)登錄FTP系統(tǒng)1令非法者利用開(kāi)啟過(guò)多的snmp服務(wù)獲得詳細(xì)信息1令日志無(wú)備份對(duì)系統(tǒng)管理和安全事件記錄分析帶來(lái)困難1網(wǎng)絡(luò)通信2令出現(xiàn)安全事件無(wú)法進(jìn)行有效定位和問(wèn)責(zé)1令非法者利用防火墻配置不當(dāng)滲透入外網(wǎng)1系統(tǒng)開(kāi)發(fā)1令系統(tǒng)未進(jìn)行分級(jí)管理導(dǎo)致核心系統(tǒng)不能得到更多的保護(hù)1運(yùn)行維護(hù)1令安全管理制度缺乏維護(hù)導(dǎo)致安全管理滯后12.2.風(fēng)險(xiǎn)綜述(1)網(wǎng)絡(luò)通信方面1)內(nèi)網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn),當(dāng)wins/dns服務(wù)器發(fā)生故障后,網(wǎng) 內(nèi)所有域用戶

18、全部都不能正常登錄到域,造成業(yè)務(wù)信息系統(tǒng)無(wú)法提供正 常服務(wù)。2)網(wǎng)絡(luò)邊界未做訪問(wèn)控制,XXX內(nèi)網(wǎng)是生產(chǎn)網(wǎng),安全級(jí)別比較高,但跟 安全級(jí)別相對(duì)較低的醫(yī)保網(wǎng)連接邊界未做訪問(wèn)控制從而給從醫(yī)保網(wǎng)的 非法者入侵內(nèi)網(wǎng)提供了條件,攻擊者可以通過(guò)攻擊醫(yī)保服務(wù)器后再滲透 入XXX內(nèi)網(wǎng)。3)外網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn),外網(wǎng)網(wǎng)絡(luò)中存在4個(gè)單點(diǎn)故障風(fēng)險(xiǎn)點(diǎn), 每一單點(diǎn)故障點(diǎn)發(fā)生故障都會(huì)造成Internet訪問(wèn)中斷,影響外網(wǎng)用戶 的正常工作C4) SSG520防火墻配置策略不當(dāng),可能導(dǎo)致非法者更容易利用防火墻的 配置問(wèn)題而滲透入XXX外網(wǎng),或者外網(wǎng)用戶電腦被植入木馬等程序后, 更容易被非法者控制。5)無(wú)專業(yè)審計(jì)系統(tǒng),無(wú)法

19、對(duì)已發(fā)生安全事件準(zhǔn)確回溯,將給確認(rèn)安全事件 發(fā)生時(shí)間,分析攻擊源造成極大困難,同時(shí),在依法問(wèn)責(zé)時(shí)缺乏審計(jì)信 息將無(wú)法作為安全事件發(fā)生的證據(jù)。(2)安裝部署方面1) Windows操作系統(tǒng)、SUN Solaris操作系統(tǒng)、SQL Server數(shù)據(jù)庫(kù)、 Cisco交換機(jī)等等均存在管理員賬號(hào)弱口令的情況,管理員賬號(hào)口令強(qiáng) 度不足,可能導(dǎo)致管理員賬號(hào)口令被破解,從而導(dǎo)致非法者可以利用被 破解的管理員賬號(hào)登錄系統(tǒng),對(duì)業(yè)務(wù)系統(tǒng)的安全穩(wěn)定具有嚴(yán)重威脅。2) Windows操作系統(tǒng)、SUN Solaris操作系統(tǒng)、SQL Server數(shù)據(jù)庫(kù)等 均未安裝最新安全補(bǔ)丁,這將使得已知漏洞仍然存在于系統(tǒng)上。由于這 些

20、已知漏洞都已經(jīng)通過(guò)Internet公布而被非法者獲悉,非法者就有可 能利用這些已知漏洞攻擊系統(tǒng)。3) Windows操作系統(tǒng)、SUN Solaris操作系統(tǒng)均啟用了多個(gè)不需要的服 務(wù),不需要的服務(wù)卻被啟用,非法者就可以通過(guò)嘗試攻擊不需要的服務(wù) 而攻擊系統(tǒng),而且管理員在管理維護(hù)過(guò)程通常會(huì)忽略不需要的服務(wù),因 此導(dǎo)致不需要服務(wù)中所存在的安全漏洞沒(méi)有被及時(shí)修復(fù),這使得非法者 更有可能攻擊成功。4) Windows操作系統(tǒng)、SUN Solaris操作系統(tǒng)、SQL Server數(shù)據(jù)庫(kù)、 Oracle數(shù)據(jù)庫(kù)等均未進(jìn)行安全配置,存在部分配置不當(dāng)?shù)膯?wèn)題,錯(cuò)誤的配置可能導(dǎo)致安全隱患,或者將使得非法者有更多機(jī)會(huì)利

21、用系統(tǒng)的安 全問(wèn)題攻擊系統(tǒng),影響業(yè)務(wù)系統(tǒng)安全。(3)認(rèn)證授權(quán)方面1)未對(duì)數(shù)據(jù)庫(kù)連接進(jìn)行控制,數(shù)據(jù)庫(kù)連接賬號(hào)口令明文存儲(chǔ)在客戶端,可 能導(dǎo)致賬戶/口令被盜取的風(fēng)險(xiǎn),從而致使用戶賬戶被冒用;部分?jǐn)?shù)據(jù) 庫(kù)連接直接使用數(shù)據(jù)庫(kù)管理員賬號(hào),可能導(dǎo)致DBA賬號(hào)被非法獲得, 從而影響系統(tǒng)運(yùn)行,數(shù)據(jù)泄露;數(shù)據(jù)庫(kù)服務(wù)器沒(méi)有限制不必要的客戶端 訪問(wèn)數(shù)據(jù)庫(kù),從而導(dǎo)致非授權(quán)用戶連接,影響系統(tǒng)應(yīng)用。2)系統(tǒng)未采用安全的身份鑒別機(jī)制,缺乏限制XX不活動(dòng)時(shí)間的機(jī)制、缺 乏設(shè)置密碼復(fù)雜性的機(jī)制、缺乏記錄密碼歷史的機(jī)制、缺乏限制密碼使 用期限的機(jī)制、缺乏登錄失敗處理的機(jī)制、缺乏上次登錄信息提示的機(jī) 制等可能引起系統(tǒng)用戶被冒用的風(fēng)

22、險(xiǎn)。(4)安全審計(jì)方面1)無(wú)登錄日志和詳細(xì)日志記錄功能,未對(duì)登錄行為進(jìn)行記錄,也未實(shí)現(xiàn)詳 細(xì)的日志記錄功能,可能無(wú)法檢測(cè)到非法用戶的惡意行為,導(dǎo)致信息系 統(tǒng)受到嚴(yán)重影響。(5)備份容錯(cuò)方面1)核心業(yè)務(wù)系統(tǒng)存在單點(diǎn)故障,合理用藥系統(tǒng)無(wú)備份容錯(cuò)機(jī)制,而且是用 的是pc機(jī)提供服務(wù),非常有可能由于系統(tǒng)故障而導(dǎo)致合理用藥系統(tǒng)無(wú) 法提供服務(wù),而核心業(yè)務(wù)系統(tǒng)依賴合理用藥系統(tǒng),可能導(dǎo)致業(yè)務(wù)中斷。2)數(shù)據(jù)備份無(wú)異地存儲(chǔ),未對(duì)系統(tǒng)配置信息和數(shù)據(jù)進(jìn)行異地存儲(chǔ)和備份, 當(dāng)發(fā)生不可抗力因素造成系統(tǒng)不可用時(shí),無(wú)法恢復(fù),嚴(yán)重影響到了系統(tǒng) 的可用性;未對(duì)系統(tǒng)配置進(jìn)行備份,當(dāng)系統(tǒng)配置變更導(dǎo)致系統(tǒng)不可用時(shí) 無(wú)法恢復(fù)到正常配置,影

23、響到系統(tǒng)的可用性。3)無(wú)異地災(zāi)備系統(tǒng),有可能導(dǎo)致發(fā)生災(zāi)難性事件后,系統(tǒng)難以快速恢復(fù), 嚴(yán)重影響了系統(tǒng)的可用性。(6)運(yùn)行維護(hù)方面1)人員崗位、配備不完善,可能造成未授權(quán)訪問(wèn)、未授權(quán)活動(dòng)等風(fēng)險(xiǎn);在 信息技術(shù)人員相對(duì)缺乏的情況下,無(wú)法做到充分的職責(zé)分離和崗位輪 換,可能產(chǎn)生潛在的安全隱患。2)未規(guī)X信息系統(tǒng)建設(shè),無(wú)第三方安全檢測(cè),造成檢測(cè)結(jié)果不能準(zhǔn)確、 客觀的反應(yīng)產(chǎn)品的缺陷與問(wèn)題;缺乏信息系統(tǒng)操作風(fēng)險(xiǎn)控制機(jī)制和流 程,維護(hù)人員和使用人員不按照風(fēng)險(xiǎn)控制機(jī)制和流程進(jìn)行操作,易發(fā)生 誤操作風(fēng)險(xiǎn);開(kāi)發(fā)公司未提供完整的系統(tǒng)建設(shè)文檔、指導(dǎo)運(yùn)維文檔、系 統(tǒng)培訓(xùn)手冊(cè),使得運(yùn)維人員無(wú)法規(guī)X化管理,無(wú)法對(duì)系統(tǒng)存檔備案

24、; 未針對(duì)安全服務(wù)單獨(dú)簽署XX協(xié)議,存在信息泄露無(wú)法追究責(zé)任的安全 隱患。3)未形成信息安全管理制度體系,缺乏信息系統(tǒng)運(yùn)行的相關(guān)總體規(guī)X、管 理辦法、技術(shù)標(biāo)準(zhǔn)和信息系統(tǒng)各組成部分的管理細(xì)則等文檔,運(yùn)維人員 將缺乏相關(guān)指導(dǎo),會(huì)影響信息系統(tǒng)的安全運(yùn)行維護(hù)工作。4)未與相關(guān)人員簽訂XX協(xié)議,未針對(duì)關(guān)鍵崗位、第三方單獨(dú)簽署XX協(xié) 議,存在信息泄露無(wú)法追究責(zé)任的安全隱患。5)運(yùn)維管理待健全,不采用合適的方法為信息系統(tǒng)劃分適當(dāng)?shù)谋Wo(hù)等級(jí), 就無(wú)法評(píng)估其安全防護(hù)是否適當(dāng),不適當(dāng)?shù)谋Wo(hù)等級(jí)會(huì)威脅系統(tǒng)的安全 或造成有限的資源被浪費(fèi);缺乏管理制度規(guī)章和管理辦法或制度規(guī)章和 管理辦法已不適用或難以獲得,則信息中心人

25、員缺乏行為指導(dǎo),信息中 心信息安全處于無(wú)序狀態(tài),極易發(fā)生信息安全事件,影響組織的正常經(jīng) 營(yíng)活動(dòng);暫無(wú)網(wǎng)絡(luò)和系統(tǒng)漏洞掃描模塊,可能由于網(wǎng)絡(luò)或系統(tǒng)漏洞引起 業(yè)務(wù)中斷。6)未規(guī)X安全管理制度的維護(hù),信息科技管理制度規(guī)章和管理辦法制定、 審批和修訂流程不同規(guī)X會(huì)造成版本混亂、互相沖突,影響其貫徹執(zhí) 行,極易發(fā)生信息安全事件,影響組織的正常經(jīng)營(yíng)活動(dòng)。(7)物理環(huán)境方面1)防火措施不當(dāng),無(wú)耐火級(jí)別的建筑材料無(wú)法減小火災(zāi)造成的損失,不熟 悉消防設(shè)備使用方法、沒(méi)有緊急處理流程或不熟悉緊急處理流程,不能 及時(shí)處理火災(zāi)或處理不善,會(huì)導(dǎo)致火災(zāi)損失增大,機(jī)房存放雜物,導(dǎo)致 不能及時(shí)處理火災(zāi)或處理不善,會(huì)導(dǎo)致火災(zāi)損失增

26、大。2)機(jī)房未進(jìn)行防水處理,未采取防水處理,可能導(dǎo)致滲水,返潮等問(wèn)題, 會(huì)加速設(shè)備老化,嚴(yán)重的可導(dǎo)致設(shè)備不能正常工作。3)未采取防靜電措施,未使用防靜電手環(huán),可能遭靜電影響造成計(jì)算機(jī)系 統(tǒng)故障或損壞,影響單位業(yè)務(wù)進(jìn)行;沒(méi)有適當(dāng)?shù)碾姶欧雷o(hù),可能由于電 磁影響造成計(jì)算機(jī)系統(tǒng)故障或損壞或信息泄漏,影響單位業(yè)務(wù)進(jìn)行。4)機(jī)房?jī)?nèi)無(wú)防盜報(bào)警設(shè)施,機(jī)架前后面板未封閉,導(dǎo)致設(shè)備被破壞的可能 性增大;無(wú)警報(bào)系統(tǒng),無(wú)法在第一時(shí)間通知責(zé)任人作出反應(yīng)5)機(jī)房存在多余出入口,除可控入口外,其他的人口的存在會(huì)增加醫(yī)院外 部人員潛入醫(yī)院機(jī)房破壞信息系統(tǒng)的可能。(8)系統(tǒng)開(kāi)發(fā)方面1)未規(guī)x 口令管理,采用通用默認(rèn)賬號(hào)的口令可

27、能引起賬號(hào)冒用,引起 數(shù)據(jù)泄密或篡改;初始化登陸不強(qiáng)制更改口令,可能引起用戶冒用賬戶 的風(fēng)險(xiǎn),影響業(yè)務(wù)數(shù)據(jù)的真實(shí)性;不設(shè)置復(fù)雜口令,可能引起用戶密碼 被猜解的風(fēng)險(xiǎn),影響業(yè)務(wù)數(shù)據(jù)的真實(shí)性;未設(shè)置口令使用期限,可能引 起用戶未授權(quán)訪問(wèn)的風(fēng)險(xiǎn),影響業(yè)務(wù)系統(tǒng)的正常應(yīng)用。2)未對(duì)系統(tǒng)會(huì)話進(jìn)行限制,未對(duì)系統(tǒng)最大并發(fā)會(huì)話數(shù)進(jìn)行控制,可能引起 系統(tǒng)超載,使系統(tǒng)服務(wù)響應(yīng)變慢或引起宕機(jī),影響系統(tǒng)的可用性;未對(duì) 空閑會(huì)話進(jìn)行控制,導(dǎo)致占用系統(tǒng)多余資源,無(wú)法進(jìn)行科學(xué)合理的資源 分配,影響了系統(tǒng)的可用性。3)未規(guī)X系統(tǒng)培訓(xùn)環(huán)境,使用病患的真實(shí)數(shù)據(jù)對(duì)業(yè)務(wù)人員進(jìn)行操作培訓(xùn) 評(píng)估小組現(xiàn)場(chǎng)觀測(cè)時(shí)發(fā)現(xiàn),培訓(xùn)環(huán)境由于某種原因,將所

28、有用戶口令清 空,有可能造成有關(guān)信息被不必要人員獲得,造成信息泄露。4)系統(tǒng)開(kāi)發(fā)外包管理有待完善,系統(tǒng)開(kāi)發(fā)設(shè)計(jì)外包服務(wù)如果不能很好的做 好技術(shù)傳遞工作,則離開(kāi)外包服務(wù)方系統(tǒng)可能很難進(jìn)行安全穩(wěn)定的運(yùn)行 和維護(hù);系統(tǒng)開(kāi)發(fā)未作安全需求分析,可能導(dǎo)致系統(tǒng)設(shè)計(jì)架構(gòu)不合理, 影響系統(tǒng)安全穩(wěn)定運(yùn)行;外部人員調(diào)離后,不對(duì)其權(quán)限進(jìn)行回收,可能 引起非法訪問(wèn)的風(fēng)險(xiǎn);開(kāi)發(fā)公司未提供系統(tǒng)建設(shè)文檔、指導(dǎo)運(yùn)維文檔、 系統(tǒng)培訓(xùn)手冊(cè),使得運(yùn)維人員無(wú)法規(guī)X化管理,無(wú)法對(duì)系統(tǒng)存檔備案。5)系統(tǒng)未進(jìn)行分級(jí)管理,不采用合適的方法為信息系統(tǒng)劃分適當(dāng)?shù)谋Wo(hù)等 級(jí),就無(wú)法評(píng)估其安全防護(hù)是否適當(dāng),不適當(dāng)?shù)谋Wo(hù)等級(jí)會(huì)威脅系統(tǒng)的 安全或造成有限

29、的資源被浪費(fèi)。3.風(fēng)險(xiǎn)分析3.1. 網(wǎng)通信3.1.1. VLAN間未做訪問(wèn)控制(1)現(xiàn)狀描述內(nèi)網(wǎng)VLAN中的主機(jī)網(wǎng)關(guān)全部指到內(nèi)網(wǎng)核心交換機(jī)C6509上,外網(wǎng)VLAN的 主機(jī)網(wǎng)關(guān)都指在外網(wǎng)核心交換機(jī)4506 o內(nèi)外網(wǎng)對(duì)這些VLAN的路由未作控制, 各個(gè)VLAN間通過(guò)C6509(4506)可以進(jìn)行互訪。(2)威脅分析由于各個(gè)VLAN代表不同的業(yè)務(wù)內(nèi)容,安全級(jí)別也是不同的,需要在不同的 VLAN間做訪問(wèn)控制。現(xiàn)有配置,各個(gè)VLAN間路由都是通的,那么各個(gè)VLAN間就都可以互訪,安 全級(jí)別低的VLAN可以訪問(wèn)安全級(jí)別高的VLAN,這樣VLAN設(shè)定的目的效果就大 大削弱了。安全級(jí)別低的VLAN嘗試訪問(wèn)高

30、級(jí)別VLAN,有意或者無(wú)意的破壞高級(jí)別 VLAN中服務(wù)器上的數(shù)據(jù),將會(huì)對(duì)XXX的業(yè)務(wù)造成重大的影響。(3)現(xiàn)有或已計(jì)劃的安全措施核心交換機(jī)6509上配置了防火墻模塊,但該模塊沒(méi)有配置訪問(wèn)控制策略。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱1觸者從普通VLAN滲透到核心VLAN可級(jí)別3能 性描述非法者很可能從普通VLAN滲透到核心VLAN。影響級(jí)別3描述非法者從普通VLAN滲透到核心VLAN,對(duì)XXX的管理運(yùn)營(yíng)具有一定 影響。風(fēng)險(xiǎn)級(jí)別高(5)建議控制措施序號(hào)建議控制措施描述1定義VLAN安全級(jí)別及訪問(wèn)關(guān) 系由網(wǎng)絡(luò)管理員定義各個(gè)VLAN的安全級(jí)別 和互相之間的訪問(wèn)關(guān)系表2修改核心交換機(jī)上VLAN間訪 問(wèn)控制策略按照已

31、定義好的VLAN間訪問(wèn)關(guān)系表,重 新定義訪問(wèn)控制列表,控制VLAN間的訪 問(wèn)關(guān)系3.1.2. 內(nèi)網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn)(1)現(xiàn)狀描述分析XXX目前實(shí)際的網(wǎng)絡(luò)情況,我們發(fā)現(xiàn)內(nèi)網(wǎng)中存在蛋單點(diǎn)故障風(fēng)險(xiǎn),其中 內(nèi)網(wǎng)接入訪問(wèn)控制系統(tǒng)中WINS/DNS服務(wù)器沒(méi)有采用熱備或冷備措施。(2)威脅分析當(dāng)此服務(wù)器發(fā)生故障后,網(wǎng)內(nèi)所有域用戶全部都不能正常登錄到域,造成業(yè)務(wù) 系統(tǒng)服務(wù)停止C(3)現(xiàn)有或已計(jì)劃的安全措施無(wú)。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱內(nèi)網(wǎng)單點(diǎn)故障風(fēng)鰥血?jiǎng)?wù)系統(tǒng)服的止可級(jí)別4能 性描述內(nèi)網(wǎng)單點(diǎn)故障風(fēng)險(xiǎn)很可能造成業(yè)務(wù)系統(tǒng)服務(wù)停止。影響級(jí)別5描述業(yè)務(wù)系統(tǒng)服務(wù)停止會(huì)造成用戶對(duì)外服務(wù)效率降低,并由于用戶業(yè)務(wù)為 公眾服務(wù)

32、業(yè)務(wù),服務(wù)停止后會(huì)對(duì)用戶造成極大的影響。風(fēng)險(xiǎn)級(jí)別極高(5)建議控制措施序號(hào)建議控制措施描述1配備內(nèi)網(wǎng)Wins/dns熱備服務(wù) 器采用雙機(jī)熱備技術(shù),有效降低單一故障風(fēng) 險(xiǎn)。2配備內(nèi)網(wǎng)Wins/dns冷備服務(wù) 器配備冷備設(shè)備,能滿足在可接受的時(shí)間X 圍恢復(fù)服務(wù)3.1.3. 外網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn)(1)現(xiàn)狀描述分析XXX目前實(shí)際的網(wǎng)絡(luò)情況我們發(fā)現(xiàn)外網(wǎng)中存在單點(diǎn)故障風(fēng)險(xiǎn),其中外網(wǎng) 接入訪問(wèn)控制系統(tǒng)中WINS/DNS服務(wù)器沒(méi)有采用熱備或冷備措施。Internet接入 設(shè)備SSG520防火墻,城市熱點(diǎn)計(jì)費(fèi)網(wǎng)關(guān)與外網(wǎng)核心交換機(jī)4506-1單線接入,沒(méi) 有鏈路和設(shè)備備份措施。(2)威脅分析外網(wǎng)網(wǎng)絡(luò)中存在4

33、個(gè)單點(diǎn)故障風(fēng)險(xiǎn)點(diǎn),每一單點(diǎn)故障點(diǎn)發(fā)生故障都會(huì)造成 Internet訪問(wèn)中斷,影響外網(wǎng)用戶的正常工作。(3)現(xiàn)有或已計(jì)劃的安全措施無(wú)。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱外網(wǎng)單點(diǎn)故障風(fēng)險(xiǎn)造成Internet訪問(wèn)中斷可 能 性級(jí)別4描述網(wǎng)絡(luò)接入控制系統(tǒng)系統(tǒng)中存在點(diǎn)故障風(fēng)險(xiǎn),故障發(fā)生可能性較高影響級(jí)別2描述外網(wǎng)單點(diǎn)故障風(fēng)險(xiǎn)造成Internet訪問(wèn)中斷,對(duì)XXX管理運(yùn)營(yíng)具有輕 微影響。風(fēng)險(xiǎn)級(jí)別中(5)建岫制措施序號(hào)建議控制措施描述1外網(wǎng)單點(diǎn)設(shè)備配備熱備服務(wù)器采用雙機(jī)熱備技術(shù),有效降低單點(diǎn)故障風(fēng) 險(xiǎn)。2外網(wǎng)單點(diǎn)設(shè)備配備冷備服務(wù)器配備冷備設(shè)備,能滿足在可接受的時(shí)間x 圍恢復(fù)服務(wù)3.L4 ,無(wú)專業(yè)審計(jì)系統(tǒng)(1)現(xiàn)榭S述現(xiàn)

34、有XXX內(nèi)外網(wǎng)網(wǎng)絡(luò)均無(wú)專業(yè)審計(jì)系統(tǒng)。(2)威脅分析無(wú)專業(yè)審計(jì)系統(tǒng),無(wú)法對(duì)已發(fā)生安全事件準(zhǔn)確回溯,將給確認(rèn)安全事件發(fā)生時(shí) 間,分析攻擊源造成極大困難,同時(shí),在依法問(wèn)責(zé)時(shí)缺乏審計(jì)信息將無(wú)法作為安全 事件發(fā)生的證據(jù)。(3)現(xiàn)有或已計(jì)劃的安全措施無(wú)。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱出現(xiàn)安全樹(shù)無(wú)法進(jìn)行極定位和問(wèn)責(zé)可級(jí)別2能 性描述出現(xiàn)安全事件而無(wú)法發(fā)現(xiàn)的情況有可能發(fā)生影響級(jí)別2描述出現(xiàn)安全事件無(wú)法進(jìn)行有效定位和問(wèn)責(zé),將對(duì)XXX的管理運(yùn)營(yíng)具有輕 微影響風(fēng)險(xiǎn)級(jí)別低(5)建議控制措施序號(hào)建議控制措施描述1采購(gòu)專業(yè)的審計(jì)系統(tǒng)采購(gòu)并集中部署專業(yè)的審計(jì)系統(tǒng),并啟動(dòng) 網(wǎng)絡(luò)設(shè)備和安全設(shè)備上的日志服務(wù)。2定期審計(jì)日志中的異常記錄指

35、定專人負(fù)責(zé),定期對(duì)日志進(jìn)行審計(jì),查 看是否有異常記錄。3.1.5. SSG520防火墻配置策略不當(dāng)(1)現(xiàn)狀描述分析SSG520的配置文件,發(fā)現(xiàn)防火墻配置的端口控制中開(kāi)放了過(guò)多的不用使 用端口,例如 10700, 3765, 8888, 445端口等。set service ”ftp_mail_QQ_MSN” protocol tcp src-port 0-65535 dst-port 10700-10700set service ftp_mail_QQ_MSN” + tcp src-port 0-65535 dst-port 21-22 set service ”ftp_mail_QQ_MS

36、N + tcp src-port 0-65535 dst-port 445-445 set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 25-25 set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 110-110 set service ”ftp_mail_QQ_MSN” + tcp src-port 0-65535 dst-port 8888-8888set service ”ftp_mail_QQ_MSN” + tcp src-port 0-65535

37、dst-port 8080-8080set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 3765-3765set service ”_dns protocol tcp src-port 0-65535 dst-port 80-80set service dns + tcp src-port 0-65535 dst-port 53-53set service :dns + udp src-port 0-65535 dst-port 53-53set service dns + tcp src-port 0-65535 dst-p

38、ort 443-443 et(2)威脅分析防火墻配置不當(dāng),可能導(dǎo)致非法者更容易利用防火墻的配置問(wèn)題而滲透入XXX 外網(wǎng),或者外網(wǎng)用戶電腦被植入木馬等程序后,更容易被非法者控制。(3)現(xiàn)有或已計(jì)劃的安全措施無(wú)。(4)mw風(fēng)險(xiǎn)名稱m喀者利用防火墻配置不當(dāng)滲透入外網(wǎng)可 能 性級(jí)別2描述非法者可能利用防火墻配置不當(dāng)滲透入外網(wǎng)。影響級(jí)別2描述非法者利用防火墻配置不當(dāng)滲透入外網(wǎng),將對(duì)XXX的管理運(yùn)營(yíng)具有 輕微的影響。風(fēng)險(xiǎn)級(jí)別低(5)建蟠制措施序號(hào)建議控制措施描述1刪除SSG520防火墻不使用 的端口的訪問(wèn)控制策略刪除 service ftp_mail_QQ_MSN” 中的 10700, 3765, 888

39、8, 445 等不使用的端口訪問(wèn)控制策略3.1.6. 網(wǎng)絡(luò)邊界未做訪問(wèn)控制(1)現(xiàn)狀描述根據(jù)我們檢查和訪談得知XXX內(nèi)網(wǎng)和市醫(yī)保網(wǎng)通過(guò)一臺(tái)醫(yī)保服務(wù)器配置的雙 網(wǎng)卡和市醫(yī)保網(wǎng)連接,醫(yī)保網(wǎng)是不屬于XXXX圍內(nèi)的專網(wǎng),通過(guò)醫(yī)保服務(wù)器采集數(shù) 據(jù)通過(guò)專網(wǎng)傳送到相關(guān)使用部門(mén),跟醫(yī)保網(wǎng)的連接屬于邊界連接,但在邊界上未做 任何訪問(wèn)控制。醫(yī)保服務(wù)器也未作安全控制,醫(yī)保的人可以遠(yuǎn)程登錄該系統(tǒng)。(2)威脅分析XXX內(nèi)網(wǎng)是生產(chǎn)網(wǎng),安全級(jí)別比較高,但跟安全級(jí)別相對(duì)較低的醫(yī)保網(wǎng)連接邊 界未做訪問(wèn)控制從而給從醫(yī)保網(wǎng)的非法者入侵內(nèi)網(wǎng)提供了條件,攻擊者可以通過(guò)攻 擊醫(yī)保服務(wù)器后再滲透入XXX內(nèi)網(wǎng)。(3)現(xiàn)有或已計(jì)劃的安全措施無(wú)

40、。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱可目去者利用醫(yī)保服務(wù)器滲透進(jìn)內(nèi)網(wǎng)可 能 性級(jí)別3描述非法者可能利用醫(yī)保服務(wù)器滲透進(jìn)內(nèi)網(wǎng)影響級(jí)別4描述非法者可能利用醫(yī)保服務(wù)器滲透進(jìn)內(nèi)網(wǎng),對(duì)XXX管理運(yùn)營(yíng)具有嚴(yán)重 影響。風(fēng)險(xiǎn)級(jí)別高(5)建以控制措施序號(hào)建議控制措施描述1制定醫(yī)保網(wǎng)對(duì)醫(yī)保服務(wù)器的 訪問(wèn)策略可在醫(yī)保服務(wù)器上加裝放火墻軟件來(lái)實(shí) 現(xiàn)對(duì)從醫(yī)保網(wǎng)來(lái)的訪問(wèn)控制2制定加強(qiáng)醫(yī)保服務(wù)器和內(nèi)網(wǎng) 連接的訪問(wèn)控制策略通過(guò)改變網(wǎng)絡(luò)拓?fù)湓卺t(yī)保服務(wù)器和內(nèi)網(wǎng) 間配置硬件防火墻,或通過(guò)內(nèi)網(wǎng)核心交換 機(jī)實(shí)現(xiàn)對(duì)醫(yī)保服務(wù)器的訪問(wèn)控制。3.2. 安裝部署3.2.1. Windows系統(tǒng)未安裝最新補(bǔ)丁(1)現(xiàn)狀描述當(dāng)前,被檢查windows系統(tǒng)均未安

41、裝最新補(bǔ)丁,并且補(bǔ)丁安裝情況各不相同, 有些補(bǔ)丁缺失較少,有些缺失較多,甚至缺失一系列重要安全補(bǔ)丁。掃描結(jié)果也顯示某些服務(wù)器具有嚴(yán)重安全漏洞:Vulnerability in Server Service Couki Alk)w Remote Code Execution (921883) - Network cheGkSynopsis:Arbitrary code can be execxited on the remote host due to a flaw in the serverservice.Description :The remote host is vulnerable t

42、o a buffer overrun in the Server* service which may allow an attacker to execute arbitrary code on the remote host with the System privileges.Vulnerability in SMB Could Allow Remote Code Execution(896422)- Network CheckSynopsis;Arbitrary code can be executed on the remote host due to a flaw in the S

43、MB implementation.Description :The remote version of Windows contains a flaw in the Server MessageBlock (SMB) implementation which may allow an attacker to execute arbitrary code on the remote host.An attacker does not need to be authenticated to exploit this flaw.(2)威脅分析未及時(shí)安裝Windows操作系統(tǒng)的最新安全補(bǔ)丁,將使得已

44、知漏洞仍然存在于 系統(tǒng)上。由于這些已知漏洞都已經(jīng)通過(guò)Internet公布而被非法者獲悉,非法者就有 可能利用這些已知漏洞攻擊系統(tǒng)。(3)現(xiàn)有或已計(jì)劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進(jìn)行控制,終端登錄域,具有登錄終端的域策略, 只能使用特定的業(yè)務(wù)系統(tǒng),無(wú)法對(duì)終端操作系統(tǒng)做更多操作。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱m隈者利用已知漏洞攻擊Windows系統(tǒng)可 能 性級(jí)別2描述非法者有可能利用已知漏洞攻擊Windows系統(tǒng)影響級(jí)別4描述非法者利用已知漏洞攻擊Windows系統(tǒng),對(duì)XXX附屬兒童醫(yī)院的 管理運(yùn)營(yíng)具有嚴(yán)重影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制措施序號(hào)建議控制措施描述1訂閱安全漏洞補(bǔ)丁通告訂閱Window

45、s系統(tǒng)的安全漏洞補(bǔ)丁通告, 以及時(shí)獲知Windows系統(tǒng)的安全漏洞補(bǔ) 丁信息。2安裝組件最新安全版本從廠商站點(diǎn)下載最新安全補(bǔ)丁,在測(cè)試環(huán) 境里測(cè)試正常后,在生產(chǎn)環(huán)境里及時(shí)安裝。3.2.2. Windows系統(tǒng)開(kāi)放了不需要的服務(wù)(1)現(xiàn)狀描述當(dāng)前,被檢查windows系統(tǒng)均開(kāi)放了不需要的服務(wù),如: DHCP Client Print Spooler Wireless Configuration MSFTP SMTP等可能不需要的服務(wù)。(2)威脅分析不需要的服務(wù)卻被啟用,非法者就可以通過(guò)嘗試攻擊不需要的服務(wù)而攻擊系統(tǒng), 而且管理員在管理維護(hù)過(guò)程通常會(huì)忽略不需要的服務(wù),因此導(dǎo)致不需要服務(wù)中所存 在的

46、安全漏洞沒(méi)有被及時(shí)修復(fù),這使得非法者更有可能攻擊成功。(3)現(xiàn)有或已計(jì)劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進(jìn)行控制,終端登錄域,具有登錄終端的域策略, 只能使用特定的業(yè)務(wù)系統(tǒng),無(wú)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進(jìn)行備份,具有應(yīng)急系統(tǒng)。風(fēng)險(xiǎn)名稱耳村去者利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng)可 能 性級(jí)別2描述非法者有可能利用利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng)影響級(jí)別4描述非法者利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng),對(duì)XXX附屬 兒童醫(yī)院的管理運(yùn)營(yíng)具有嚴(yán)重影響。風(fēng)險(xiǎn)級(jí)別中(5)建以控制措施序號(hào)建議控制措施描述1禁用不需要的服務(wù)從系統(tǒng)正常運(yùn)行、主機(jī)系統(tǒng)管理維護(hù)角度, 確

47、認(rèn)系統(tǒng)上哪些服務(wù)是不需要的。對(duì)于系 統(tǒng)上存在的不需要的服務(wù),立即禁用。3.2.3. Windows系統(tǒng)開(kāi)放了默認(rèn)共享(1)現(xiàn)樹(shù)述當(dāng)前,被檢查windows系統(tǒng)均開(kāi)放了默認(rèn)共享,如:Access: F - Full, R - Read, w - Write, D - 1ydete X - Exeoitq C - ChangeScoreShareDirectoryShare ACLDirectory AClOADMINSAdrn ShareMT ALfTHORTnvUthertoted Um -RX, BJlLHNSefw Orcrotor? - RV/XD, BJILTnMdrncstrKcn

48、F, HT AUTHORirrSTB*1 - F, Eva we - RX0c5c:Adrn ShareEver*/un- -FD;1AchiiSh3reEveryone -FNCTlOGCtVCJtHMTWOL出中u . am 區(qū)RIPTGGvefyone - R , Acinnstrators - FMT AUTHORrrrAuthenb:ated Users - RX, 0JILTlN$efwCtraM - RX, 0JllTNAdfnnsa:CC8 - Fr NTAUTHO(UTY0fSWFOSYSVOLC: WJ【NMTS0a 32Evef/one -R, Acinnstrators

49、 -F, KT ALnH3RirrAuthcnxDWi u?cn fMT AUTHORIRAuthenbated Users - RX, 0JILTlN$efw Opcrotor5 - RX, 0JlLTlNAdmirt$ffOTCf5 - Ff NT AUTHOTTSTB-Fofacand0叼5 FiesTrend Mcropffi:aan 甲 CCSRUAdmatrators - F, uer)x)ne - RBJILTlKVdninstratcfs - F, Every ore - RX, MT AUTg TTYSTSTBTF等系統(tǒng)默認(rèn)共享。(2)威脅分析存在的默認(rèn)共享可能使非法者獲得訪

50、問(wèn)共享文件夾內(nèi)數(shù)據(jù)的機(jī)會(huì),對(duì)非法者侵 入系統(tǒng)、擴(kuò)大滲透程度提供了額外的機(jī)會(huì),另外,默認(rèn)共享可能增加受蠕蟲(chóng)病毒的 傳播機(jī)會(huì)。因此,除非必要,應(yīng)該去掉默認(rèn)共享。(3)現(xiàn)有或已計(jì)劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進(jìn)行控制,終端登錄域,具有登錄終端的域策略, 只能使用特定的業(yè)務(wù)系統(tǒng),無(wú)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進(jìn)行備份,具有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)名稱耳隈者如蟲(chóng)病毒利用蚓擊Windows系統(tǒng)可 能 性級(jí)別1描述非法者或蠕蟲(chóng)病毒有可能利用默認(rèn)共享攻擊Windows系統(tǒng)。影響級(jí)別3描述非法者或蠕蟲(chóng)病毒利用默認(rèn)共享攻擊Windows系統(tǒng),對(duì)XXX附屬 兒童醫(yī)院的管理運(yùn)營(yíng)具有一定影響。風(fēng)險(xiǎn)級(jí)

51、別中序號(hào)建議控制措施描述1關(guān)閉系統(tǒng)默認(rèn)共享關(guān)閉所有非必要開(kāi)放的系統(tǒng)默認(rèn)共享。2設(shè)置訪問(wèn)控制策略對(duì)所有相關(guān)服務(wù)器設(shè)置必要的訪問(wèn)控制策 略,限制非必要客戶端對(duì)相關(guān)服務(wù)器的非 必要端口的訪問(wèn)。3.2.4. Windows系統(tǒng)存在權(quán)限控制不當(dāng)?shù)墓蚕?1)現(xiàn)樹(shù)S述當(dāng)前,被檢查 windows 系統(tǒng)(6、4、02、02)存在一些權(quán)限控制不當(dāng)?shù)墓蚕?,如下圖:Access: F - Full, R - Read, W - Write, D - Delete, X - Execute, C - ChangeScoreSh

52、areDirectoryShare ACLDirectory ACLeadmh Sh=teDirectory ACL can not be read.oADMINSC:WIIOOWSAdmh ShaesmL-nNKJsers-RX, BUILTINVower usersBUH-nNduheVatOfS -F.rJT ACTTHORnVSrsrl-FC5c:Admr Shsre8ULTir4A(h)ntrarg - F, NT AUTHORJTYSfST小 1 - F, QUILTlNVscrs - Q, Evense - MClcntfnstolU:fEtlnstdlEwerem R0ULTjNAfHn5VDSD:adtnh ShaeBUHTINVkd-nheUatOfS -F,NT AUTHORnViSrSTI -Fr BUILTINVsers - R, E/etyone - RX0CSSetupDfD5SetLP5soM - RSULT2NV(fnnetrars -FJH AUTHORJTYsrSTS*I - F, SUD.TINVsers -

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論