風(fēng)險(xiǎn)應(yīng)對(duì)策略方案_第1頁(yè)
風(fēng)險(xiǎn)應(yīng)對(duì)策略方案_第2頁(yè)
風(fēng)險(xiǎn)應(yīng)對(duì)策略方案_第3頁(yè)
風(fēng)險(xiǎn)應(yīng)對(duì)策略方案_第4頁(yè)
風(fēng)險(xiǎn)應(yīng)對(duì)策略方案_第5頁(yè)
已閱讀5頁(yè),還剩76頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、風(fēng)險(xiǎn)應(yīng)對(duì)策略方案XXX業(yè)務(wù)運(yùn)維信息系統(tǒng)風(fēng)險(xiǎn)評(píng)估報(bào)告文檔控制提交方提交日期版本信息日期版本撰寫者審查者描繪所有權(quán)申明文檔里的資料版權(quán)歸江蘇開(kāi)辟信息系統(tǒng)有限企業(yè)(以下簡(jiǎn)稱“江蘇開(kāi)辟”)所有未經(jīng)江蘇開(kāi)辟早先書面同意,不得復(fù)制或發(fā)散任何部分的內(nèi)容。任何集體或個(gè)人未經(jīng) 同意,私自觀看方案將被以為獲取了江蘇開(kāi)辟的私有信息而遭到法律的制裁。風(fēng)險(xiǎn)應(yīng)對(duì)策略方案風(fēng)險(xiǎn)應(yīng)對(duì)策略方案風(fēng)險(xiǎn)應(yīng)對(duì)策略方案風(fēng)險(xiǎn)應(yīng)對(duì)策略方案.評(píng)估項(xiàng)目概括評(píng)估目的和目標(biāo)對(duì)XXX信息系統(tǒng)進(jìn)行風(fēng)險(xiǎn)評(píng)估,剖析系統(tǒng)的柔弱性、所面對(duì)的威迫以及由此可能產(chǎn)生的風(fēng)險(xiǎn);依據(jù)風(fēng)險(xiǎn)評(píng)估結(jié)果,給出安全控制舉措建議。風(fēng)險(xiǎn)評(píng)估范圍包含:安全環(huán)境:包含機(jī)房環(huán)境、主機(jī)環(huán)境、網(wǎng)絡(luò)

2、環(huán)境等;硬件設(shè)備:包含主機(jī)、網(wǎng)絡(luò)設(shè)備、線路、電源等;系統(tǒng)軟件:包含操作系統(tǒng)、數(shù)據(jù)庫(kù)、應(yīng)用系統(tǒng)、監(jiān)控軟件、備份系統(tǒng)等;網(wǎng)絡(luò)構(gòu)造:包含遠(yuǎn)程接入安全、網(wǎng)絡(luò)帶寬評(píng)估、網(wǎng)絡(luò)監(jiān)控舉措等;數(shù)據(jù)互換:包含互換模式的合理性、對(duì)業(yè)務(wù)系統(tǒng)安全的影響等;數(shù)據(jù)備份/恢復(fù):包含主機(jī)操作系統(tǒng)、數(shù)據(jù)庫(kù)、應(yīng)用程序等的數(shù)據(jù)備份/恢復(fù)體制;人員安全及管理,通訊與操作管理;技術(shù)支持手段;安全策略、安全審計(jì)、接見(jiàn)控制;被評(píng)估系統(tǒng)概括系統(tǒng)概略XXX信息系統(tǒng)主要由HIS系統(tǒng)、LIS系統(tǒng)、PACS系統(tǒng)以及醫(yī)保、大屏、合理用藥、 折子工程等業(yè)務(wù)系統(tǒng)、內(nèi)外網(wǎng)安全服務(wù)器、雙翼服務(wù)器、OA服務(wù)器、互換機(jī)、防火墻以及安全控制設(shè)備等構(gòu)成,內(nèi)外網(wǎng)物理隔絕

3、,外網(wǎng)為接見(jiàn)互聯(lián)網(wǎng)有關(guān)服務(wù)為主, 內(nèi)網(wǎng)為XXX生產(chǎn)網(wǎng)絡(luò)。.風(fēng)險(xiǎn)綜述風(fēng)險(xiǎn)綱要風(fēng)險(xiǎn)統(tǒng)計(jì)與剖析經(jīng)過(guò)風(fēng)險(xiǎn)剖析,各級(jí)風(fēng)險(xiǎn)統(tǒng)計(jì)結(jié)果以下:風(fēng)險(xiǎn)級(jí)別風(fēng)險(xiǎn)數(shù)目百分比極高風(fēng)險(xiǎn)2%身風(fēng)險(xiǎn)9%風(fēng)險(xiǎn)應(yīng)對(duì)策略方案風(fēng)險(xiǎn)級(jí)別風(fēng)險(xiǎn)數(shù)目百分比中風(fēng)險(xiǎn)39%低風(fēng)險(xiǎn)18%總計(jì)68100%依據(jù)風(fēng)險(xiǎn)評(píng)估統(tǒng)計(jì)結(jié)果,各級(jí)風(fēng)險(xiǎn)統(tǒng)計(jì)結(jié)果散布以下列圖所示: 各種風(fēng)險(xiǎn)散布數(shù)目以下表所示:風(fēng)險(xiǎn)級(jí)別總計(jì)低風(fēng)險(xiǎn)中風(fēng)險(xiǎn)高風(fēng)險(xiǎn)極高風(fēng)險(xiǎn)運(yùn)轉(zhuǎn)保護(hù)15006系統(tǒng)開(kāi)發(fā)14106物理環(huán)境!03205網(wǎng)絡(luò)通訊21115認(rèn)證受權(quán)02002備份容錯(cuò)00213安裝部署13243040安全審計(jì)10001總計(jì)18399268各種風(fēng)險(xiǎn)及級(jí)別散布以下列圖所示: 極高風(fēng)險(xiǎn)散布以下列圖所示

4、:高風(fēng)險(xiǎn)散布以下列圖所示: 中風(fēng)險(xiǎn)散布以下列圖所示: 低風(fēng)險(xiǎn)散布以下列圖所示:極高風(fēng)險(xiǎn)綱要 TOC o 1-5 h z 極高風(fēng)險(xiǎn)綱要2備份容錯(cuò)1核心業(yè)務(wù)系統(tǒng)單點(diǎn)故障以致業(yè)務(wù)中斷1網(wǎng)絡(luò)通訊1內(nèi)網(wǎng)單點(diǎn)一故障風(fēng)險(xiǎn)造成業(yè)務(wù)系統(tǒng)服務(wù)停止風(fēng)險(xiǎn)應(yīng)對(duì)策略方案高風(fēng)險(xiǎn)綱要 TOC o 1-5 h z 高風(fēng)險(xiǎn)綱要9安裝部署3非法者極易獲取系統(tǒng)管理員用戶權(quán)限攻擊SUN SOLARIS系 1統(tǒng)非法者利用SQL Server管理員賬號(hào)弱口令浸透進(jìn)系統(tǒng)非安裝部署24SUN Solaris遠(yuǎn)程用戶配置不妥造成無(wú)需考證登錄到主機(jī)1非法者獲取數(shù)據(jù)庫(kù)權(quán)限從而獲取系統(tǒng)管理員權(quán)限1非法者或蠕蟲(chóng)病毒利用默認(rèn)共享攻擊Windows系統(tǒng)1非

5、法者或蠕蟲(chóng)病毒利用權(quán)限控制不妥的共享攻擊Windows系 1統(tǒng)非法者利用Guest賬號(hào)攻擊 Windows系統(tǒng)1一一一、, 1非法者利用IIS目錄權(quán)限設(shè)置問(wèn)題攻擊 Windows系統(tǒng)非法者、 、 ,一一1利用Oracle數(shù)據(jù)庫(kù)調(diào)動(dòng)程序破綻遠(yuǎn)程履行任意指令非法者利 用SQL Server的xp_cmdshell擴(kuò)展儲(chǔ)存過(guò)程浸透進(jìn)系統(tǒng)非法者利用SQL Server破綻攻擊 Windows系統(tǒng)1非法者利用Web server的破綻來(lái)攻擊主機(jī)系統(tǒng)法者利用管理員賬號(hào)弱口令試試登錄 Windows系統(tǒng)1備份容錯(cuò)2備份數(shù)據(jù)無(wú)異地儲(chǔ)存以致災(zāi)害發(fā)生后系統(tǒng)不可以迅速恢1復(fù)災(zāi)害發(fā)生后業(yè)務(wù)系統(tǒng)難以迅速恢復(fù)1網(wǎng)絡(luò)通訊1

6、非法者利用醫(yī)保服務(wù)器浸透進(jìn)內(nèi)網(wǎng)1物理環(huán)境2防火舉措不妥引起更大損失1機(jī)房未進(jìn)行防水辦理惹起設(shè)備老化、破壞1系統(tǒng)開(kāi)發(fā)1未規(guī)范口令管理以致用戶冒用12.1.4,中風(fēng)險(xiǎn)綱要中風(fēng)險(xiǎn)39風(fēng)險(xiǎn)應(yīng)對(duì)策略方案非法者利用不妥的監(jiān)聽(tīng)器配置攻擊 Oracle系統(tǒng) 非法者利用匿名FTP服務(wù)登錄FTP系統(tǒng)非法者利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng)非法者利用已知 Windows管理員賬號(hào)試試攻擊 Windows系統(tǒng) 非法者利用已知破綻攻擊SUN SOLARIS系統(tǒng)非法者利用已知破綻攻擊 Windows系統(tǒng)非法者利用遠(yuǎn)程桌面登錄Windows系統(tǒng)非法者破 解Cisco互換機(jī)弱密碼而侵入系統(tǒng)非法者經(jīng) 過(guò)SNMP改正c

7、isco互換機(jī)配置非法者經(jīng)過(guò)SNMP改正SSG520防火墻配置非法者經(jīng)過(guò)Sun Solaris不需要服務(wù)的安全破綻入侵系統(tǒng)非 法者經(jīng)過(guò)監(jiān)聽(tīng)和假造的方式獲取管理員與主機(jī)間的通訊內(nèi)容非法者有更多時(shí)機(jī)破解Windows系統(tǒng)密碼系統(tǒng)管理員賬號(hào)失控威迫Windows系統(tǒng)安全認(rèn)證受權(quán)未對(duì)數(shù)據(jù)庫(kù)連結(jié)進(jìn)行控制以致系統(tǒng)非受權(quán)接見(jiàn)系統(tǒng)未采納安全的身份鑒識(shí)體制以致用戶賬戶被冒用 網(wǎng)絡(luò)通訊外網(wǎng)單調(diào)單點(diǎn)故障風(fēng)險(xiǎn)造成Internet接見(jiàn)中斷 物理環(huán)境機(jī)房存在剩余進(jìn)出口可能惹起非法潛入 機(jī)房?jī)?nèi)無(wú)防盜報(bào)警設(shè)備惹起非法潛入 未采納防靜電舉措惹起設(shè)備故障系統(tǒng)開(kāi)發(fā)生產(chǎn)數(shù)據(jù)經(jīng)過(guò)培訓(xùn)環(huán)境泄漏 未對(duì)系統(tǒng)會(huì)話進(jìn)行限制影響系統(tǒng)可用性 未做用

8、戶登錄安全控制以致用戶被冒用系統(tǒng)開(kāi)發(fā)外擔(dān)保理有待完美引起系統(tǒng)安全問(wèn)題 運(yùn)轉(zhuǎn)保護(hù)安全管理系統(tǒng)不完美引起安全問(wèn)題 人員崗位、裝備不完美影響系統(tǒng)運(yùn)轉(zhuǎn)保護(hù)風(fēng)險(xiǎn)應(yīng)對(duì)策略方案 TOC o 1-5 h z 未規(guī)范信息系統(tǒng)建設(shè)影響系統(tǒng)建設(shè)1未與有關(guān)人員簽訂保密協(xié)議惹起信息泄密1運(yùn)維管理不完美引起安全事件1低風(fēng)險(xiǎn)綱要低風(fēng)險(xiǎn)18安全審計(jì)1發(fā)生安全事件很難依系統(tǒng)日記追查根源1安裝部署13SQL Server發(fā)生安全事件時(shí)難以追查根源或異樣行為1Windows發(fā)生安全事件難以追查根源或非法行為2非法者可從多個(gè)地址試試登錄 Cisco互換機(jī)1非法者利用DVBBS數(shù)據(jù)庫(kù)浸透進(jìn) Windows系統(tǒng)1非法者利用iis默認(rèn)映照

9、問(wèn)題攻擊 Windows系統(tǒng)1非法者利用IIS示例程序問(wèn)題攻擊 Windows系統(tǒng)1非法者利用IIS同意父路徑問(wèn)題攻擊 Windows系統(tǒng)1非法者利用Oracle數(shù)據(jù)庫(kù)破綻可獲取任意文件讀寫權(quán)限1非法者利用SNMP服務(wù)獲取 Windows主機(jī)信息1非法者利用SUN Solaris匿名FTP服務(wù)登錄FTP系統(tǒng)1非法者利用開(kāi)啟過(guò)多的snmp服務(wù)獲取詳盡信息1日記無(wú)備份對(duì)系統(tǒng)管理和安全事件記錄剖析帶來(lái)困難1網(wǎng)絡(luò)通訊2出現(xiàn)安全事件沒(méi)法進(jìn)行有效定位和問(wèn)責(zé)1非法者利用防火墻配置不妥浸透入外網(wǎng)1系統(tǒng)開(kāi)發(fā)1系統(tǒng)未進(jìn)行分級(jí)管理以致核心系統(tǒng)不可以獲取更多的保護(hù)1運(yùn)轉(zhuǎn)保護(hù)1安全管理制度缺乏保護(hù)以致安全管理滯后1風(fēng)險(xiǎn)

10、綜述(1)網(wǎng)絡(luò)通訊方面風(fēng)險(xiǎn)應(yīng)對(duì)策略方案1)內(nèi)網(wǎng)設(shè)計(jì)中存在單點(diǎn)故除風(fēng)險(xiǎn),當(dāng) wins/dns服務(wù)器發(fā)生故除后,網(wǎng)內(nèi)所有 域用戶所有都不可以正常登錄到域,造成業(yè)務(wù)信息系統(tǒng)沒(méi)法供給正常服務(wù)。2)網(wǎng)絡(luò)界限未做接見(jiàn)控制,XXX內(nèi)網(wǎng)是生產(chǎn)網(wǎng),安全級(jí)別比較高,但跟安全 級(jí)別相對(duì)較低的醫(yī)保網(wǎng)連結(jié)界限未做接見(jiàn)控制從而給從醫(yī)保網(wǎng)的非法者入侵內(nèi)網(wǎng)供給了條件,攻擊者能夠經(jīng)過(guò)攻擊醫(yī)保服務(wù)器后再浸透入XXX內(nèi)網(wǎng)。3)外網(wǎng)設(shè)計(jì)中存在單點(diǎn)故除風(fēng)險(xiǎn),外網(wǎng)網(wǎng)絡(luò)中存在4個(gè)單點(diǎn)故障風(fēng)險(xiǎn)點(diǎn),每一單點(diǎn)故障點(diǎn)發(fā)生故障都會(huì)造成Internet接見(jiàn)中斷,影響外網(wǎng)用戶的正常工作。SSG520防火墻配置策略不妥,可能以致非法者更簡(jiǎn)單利用防火墻的配

11、置 問(wèn)題而浸透入XXX外網(wǎng),或許外網(wǎng)用戶電腦被植入木馬等程序后,更簡(jiǎn) 單被非法者控制。5)無(wú)專業(yè)審計(jì)系統(tǒng),沒(méi)法對(duì)已發(fā)生安全事件正確回溯,將給確認(rèn)安全事件發(fā) 生時(shí)間,剖析攻擊源造成極大困難,同時(shí),在依法問(wèn)責(zé)時(shí)缺乏審計(jì)信息將 沒(méi)法作為安全事件發(fā)生的憑證。(2)安裝部署方面Windows操作系統(tǒng)、SUN Solaris操作系統(tǒng)、SQL Server數(shù)據(jù)庫(kù)、Cisco交 換機(jī)等等均存在管理員賬號(hào)弱口令的狀況,管理員賬號(hào)口令強(qiáng)度不足,可 能以致管理員賬號(hào)口令被破解,從而以致非法者能夠利用被破解的管理員 賬號(hào)登錄系統(tǒng),對(duì)業(yè)務(wù)系統(tǒng)的安全穩(wěn)固擁有嚴(yán)重威迫。Windows操作系統(tǒng)、SUN Solaris操作系統(tǒng)

12、、SQL Server數(shù)據(jù)庫(kù)等均未安 裝最新安全補(bǔ)丁,這將使得已知破綻仍舊存在于系統(tǒng)上。因?yàn)檫@些已知破綻 都已經(jīng)經(jīng)過(guò)Internet宣布而被非法者獲悉,非法者就有可能利用這些已知破 綻攻擊系統(tǒng)。Windows操作系統(tǒng)、SUN Solaris操作系統(tǒng)均啟用了多個(gè)不需要的服務(wù),不需要的服務(wù)卻被啟用,非法者就能夠經(jīng)過(guò)試試攻擊不需要的服務(wù)而攻擊系 統(tǒng),并且管理員在管理保護(hù)過(guò)程往常會(huì)忽視不需要的服務(wù),所以以致不需要服務(wù)中所存在的安全破綻沒(méi)有被及時(shí)修復(fù),這使得非法者更有可能攻擊 成功。Windows 操作系統(tǒng)、SUN Solaris 操作系統(tǒng)、SQL Server 數(shù)據(jù)庫(kù)、Oracle 數(shù) 據(jù)庫(kù)等均未進(jìn)行

13、安全配置,存在部分派置不妥的問(wèn)題,錯(cuò)誤的配置可能以致 安全隱患,或許將使得非法者有更多時(shí)機(jī)利用系統(tǒng)的安全問(wèn)題攻擊系統(tǒng),影 響業(yè)務(wù)系統(tǒng)安全。(3)認(rèn)證受權(quán)方面1)未對(duì)數(shù)據(jù)庫(kù)連結(jié)進(jìn)行控制,數(shù)據(jù)庫(kù)連結(jié)賬號(hào)口令明文儲(chǔ)存在客戶端,可能 以致賬戶/口令被偷取的風(fēng)險(xiǎn),從而以致用戶賬戶被冒用;部分?jǐn)?shù)據(jù)庫(kù)連結(jié)風(fēng)險(xiǎn)應(yīng)對(duì)策略方案直接使用數(shù)據(jù)庫(kù)管理員賬號(hào),可能以致DBA賬號(hào)被非法獲取,從而影響系統(tǒng)運(yùn)轉(zhuǎn),數(shù)據(jù)泄漏;數(shù)據(jù)庫(kù)服務(wù)器沒(méi)有限制不用要的客戶端接見(jiàn)數(shù)據(jù)庫(kù), 從而以致非受權(quán)用戶連結(jié),影響系統(tǒng)應(yīng)用。2)系統(tǒng)未采納安全的身份鑒識(shí)體制,缺乏限制帳號(hào)不活動(dòng)時(shí)間的體制、缺乏 設(shè)置密碼復(fù)雜性的體制、缺乏記錄密碼歷史的體制、缺乏限

14、制密碼使用限 期的體制、缺乏登錄失敗辦理的體制、缺乏前一次登錄信息提示的體制等 可能惹起系統(tǒng)用戶被冒用的風(fēng)險(xiǎn)。(4)安全審計(jì)方面1)無(wú)登錄日記和詳盡日記記錄功能,未對(duì)登錄行為進(jìn)行記錄,也未實(shí)現(xiàn)詳盡 的日記記錄功能,可能沒(méi)法檢測(cè)到非法用戶的歹意行為,以致信息系統(tǒng)遇 到嚴(yán)重影響。(5)備份容錯(cuò)方面1)核心業(yè)務(wù)系統(tǒng)存在單點(diǎn)故障,合理用藥系統(tǒng)無(wú)備份容錯(cuò)體制,并且是用的 是PC機(jī)供給服務(wù),特別有可能因?yàn)橄到y(tǒng)故隙而以致合理用藥系統(tǒng)沒(méi)法供 給服務(wù),而核心業(yè)務(wù)系統(tǒng)依靠合理用藥系統(tǒng),可能以致業(yè)務(wù)中斷。2)數(shù)據(jù)備份無(wú)異地儲(chǔ)存,未對(duì)系統(tǒng)配置信息和數(shù)據(jù)進(jìn)行異地儲(chǔ)存和備份,當(dāng) 發(fā)生不行抗力要素造成系統(tǒng)不行用時(shí),沒(méi)法恢復(fù)

15、,嚴(yán)重影響到了系統(tǒng)的可 用性;未對(duì)系統(tǒng)配置進(jìn)行備份,當(dāng)系統(tǒng)配置改正以致系統(tǒng)不行用時(shí)沒(méi)法恢 復(fù)到正常配置,影響到系統(tǒng)的可用性。3)無(wú)異地災(zāi)備系統(tǒng),有可能以致發(fā)生災(zāi)害性事件后,系統(tǒng)難以迅速恢復(fù),嚴(yán) 重影響了系統(tǒng)的可用性。(6)運(yùn)轉(zhuǎn)保護(hù)方面1)人員崗位、裝備不完美,可能造成未受權(quán)接見(jiàn)、未受權(quán)活動(dòng)等風(fēng)險(xiǎn);在信 息技術(shù)人員相對(duì)缺乏的狀況下,沒(méi)法做到充足的職責(zé)分別和崗位輪換,可 能產(chǎn)生潛伏的安全隱患。2)未規(guī)范信息系統(tǒng)建設(shè),無(wú)第二方安仝檢測(cè),造成檢測(cè)結(jié)果不可以正確、客 觀的反響產(chǎn)品的缺點(diǎn)與問(wèn)題;缺乏信息系統(tǒng)操作風(fēng)險(xiǎn)控制體制和流程,保 護(hù)人員和使用人員不依照風(fēng)險(xiǎn)控制體制和流程進(jìn)行操作,易發(fā)生誤操作風(fēng)險(xiǎn);開(kāi)發(fā)

16、企業(yè)未供給完好的系統(tǒng)建設(shè)文檔、指導(dǎo)運(yùn)維文檔、系統(tǒng)培訓(xùn)手冊(cè),使得運(yùn)維人員沒(méi)法例范化管理,沒(méi)法對(duì)系統(tǒng)存檔存案;未針對(duì)安全服務(wù)獨(dú)自 簽訂保密協(xié)議,存在信息泄漏沒(méi)法追查責(zé)任的安全隱患。3)未形成信息安全管理制度系統(tǒng),缺乏信息系統(tǒng)運(yùn)轉(zhuǎn)的有關(guān)整體規(guī)范、管理 方法、技術(shù)標(biāo)準(zhǔn)和信息系統(tǒng)各構(gòu)成部分的管理細(xì)則等文檔,運(yùn)維人員將缺 乏有關(guān)指導(dǎo),會(huì)影響信息系統(tǒng)的安全運(yùn)轉(zhuǎn)保護(hù)工作。風(fēng)險(xiǎn)應(yīng)對(duì)策略方案4)未與有關(guān)人員簽訂保密協(xié)議,未針對(duì)重點(diǎn)崗位、 第三方獨(dú)自簽訂保密協(xié)議,存在信息泄漏沒(méi)法追查責(zé)任的安全隱患。5)運(yùn)維管理待健仝,不采納適合的方法為信息系統(tǒng)區(qū)分適合的保護(hù)等級(jí),就 沒(méi)法評(píng)估其安仝防備能否適合,不適合的保護(hù)等級(jí)會(huì)威

17、迫系統(tǒng)的安仝或造 成有限的資源被浪費(fèi);缺乏管理制度規(guī)章和管理方法或制度規(guī)章和管理方 法已不合用或難以獲取,則信息中心人員缺乏行為指導(dǎo),信息中心信息安 仝處于無(wú)序狀態(tài),極易發(fā)生信息安仝事件,影響組織的正常經(jīng)營(yíng)活動(dòng);暫 無(wú)網(wǎng)絡(luò)和系統(tǒng)破綻掃描模塊,可能因?yàn)榫W(wǎng)絡(luò)或系統(tǒng)破綻惹起業(yè)務(wù)中斷。6)未規(guī)范安全管理制度的保護(hù),信息科技管理制度規(guī)章和管理方法擬訂、審 批和訂正流程不一樣規(guī)范會(huì)造成版本雜亂、相互矛盾,影響其貫徹履行, 極易發(fā)生信息安全事件,影響組織的正常經(jīng)營(yíng)活動(dòng)。(7)物理環(huán)境方面1)防火舉措不妥,無(wú)耐火級(jí)其余建筑資料沒(méi)法減小火災(zāi)造成的損失,不熟習(xí) 消防設(shè)備使用方法、沒(méi)有緊迫辦理流程或不熟習(xí)緊迫辦理流

18、程,不可以及 時(shí)辦理火災(zāi)或辦理不善,會(huì)以致火災(zāi)損失增大,機(jī)房寄存雜物,以致不可 以及時(shí)辦理火災(zāi)或辦理不善,會(huì)以致火災(zāi)損失增大。2)機(jī)房未進(jìn)行防水辦理,未采納防水辦理,可能以致滲水,返潮等問(wèn)題,會(huì) 加快設(shè)備老化,嚴(yán)重的可以致設(shè)備不可以正常工作。3)未采納防靜電舉措,未使用防靜電手環(huán),可能遭靜電影響造成計(jì)算機(jī)系統(tǒng) 故隙或破壞,影響單位業(yè)務(wù)進(jìn)行;沒(méi)有適合的電磁防備,可能因?yàn)殡姶庞?響造成計(jì)算機(jī)系統(tǒng)故障或破壞或信息泄漏,影響單位業(yè)務(wù)進(jìn)行。4)機(jī)房?jī)?nèi)無(wú)防盜報(bào)警設(shè)備,機(jī)架前后邊板未封閉,以致設(shè)備被破壞的可能性 增大;無(wú)警報(bào)系統(tǒng),沒(méi)法在第一時(shí)間通知責(zé)任人作出反響5)機(jī)房存在剩余進(jìn)出口,除可控進(jìn)口外,其余的進(jìn)

19、口的存在會(huì)增添醫(yī)院外面 人員潛入醫(yī)院機(jī)房破壞信息系統(tǒng)的可能。(8)系統(tǒng)開(kāi)發(fā)方面1)未規(guī)范口令管理,采納通用默認(rèn)賬號(hào)的口令可能惹起賬號(hào)冒用,惹起數(shù)據(jù) 泄密或竄改;初始化登岸不強(qiáng)迫改正口令,可能惹起用戶冒用賬戶的風(fēng)險(xiǎn),影響業(yè)務(wù)數(shù)據(jù)的真切性;不設(shè)置復(fù)雜口令,可能惹起用戶密碼被猜解的風(fēng)險(xiǎn),影響業(yè)務(wù)數(shù)據(jù)的真切性;未設(shè)置口令使用限期,可能惹起用戶未受權(quán) 接見(jiàn)的風(fēng)險(xiǎn),影響業(yè)務(wù)系統(tǒng)的正常應(yīng)用。2)未對(duì)系統(tǒng)會(huì)話進(jìn)行限制,未對(duì)系統(tǒng)最大并發(fā)會(huì)話數(shù)進(jìn)行控制,可能惹起系 統(tǒng)超載,使系統(tǒng)服務(wù)響應(yīng)變慢或惹起宕機(jī),影響系統(tǒng)的可用性;未對(duì)安閑 會(huì)話進(jìn)行控制,以致占用系統(tǒng)剩余資源,沒(méi)法進(jìn)行科學(xué)合理的資源分派, 影響了系統(tǒng)的可用性

20、。風(fēng)險(xiǎn)應(yīng)對(duì)策略方案3)未規(guī)范系統(tǒng)培訓(xùn)環(huán)境,使用病患的真切數(shù)據(jù)對(duì)業(yè)務(wù)人員進(jìn)行操作培訓(xùn),評(píng) 估小組現(xiàn)場(chǎng)觀察時(shí)發(fā)現(xiàn),培訓(xùn)環(huán)境因?yàn)槟撤N原由,將所實(shí)用戶口令清空, 有可能造成有關(guān)信息被不用要人員獲取,造成信息泄漏。4)系統(tǒng)開(kāi)發(fā)外擔(dān)保理有待完美,系統(tǒng)開(kāi)發(fā)設(shè)計(jì)外包服務(wù)假如不可以很好的做 好技術(shù)傳達(dá)工作,則走開(kāi)外包服務(wù)方系統(tǒng)可能很難進(jìn)行安全穩(wěn)固的運(yùn)轉(zhuǎn)和 保護(hù);系統(tǒng)開(kāi)發(fā)未作安全需求剖析,可能以致系統(tǒng)設(shè)計(jì)架構(gòu)不合理,影響 系統(tǒng)安全穩(wěn)固運(yùn)轉(zhuǎn);外面人員調(diào)離后,不對(duì)其權(quán)限進(jìn)行回收,可能惹起非 法接見(jiàn)的風(fēng)險(xiǎn);開(kāi)發(fā)企業(yè)未供給系統(tǒng)建設(shè)文檔、指導(dǎo)運(yùn)維文檔、系統(tǒng)培訓(xùn) 手冊(cè),使得運(yùn)維人員沒(méi)法例范化管理,沒(méi)法對(duì)系統(tǒng)存檔存案。5)系統(tǒng)

21、未進(jìn)行分級(jí)管理,不采納適合的方法為信息系統(tǒng)區(qū)分適合的保護(hù)等級(jí),就沒(méi)法評(píng)估其安全防備能否適合,不適合的保護(hù)等級(jí)會(huì)威迫系統(tǒng)的安全或造 成有限的資源被浪費(fèi)。網(wǎng)絡(luò)通訊VLAN間未做接見(jiàn)控制(1)現(xiàn)狀描繪內(nèi)網(wǎng)VLAN中的主機(jī)網(wǎng)關(guān)所有指到內(nèi)網(wǎng)核心互換機(jī) C6509上,外網(wǎng)VLAN的主機(jī)網(wǎng) 關(guān)都指在外網(wǎng)核心互換機(jī) 4506上。內(nèi)外網(wǎng)對(duì)這些 VLAN的路由未作控制,各個(gè) VLAN問(wèn) 經(jīng)過(guò)C6509(4506)能夠進(jìn)行互訪。(2)威迫剖析因?yàn)楦鱾€(gè)VLAN代表不一樣的業(yè)務(wù)內(nèi)容,安全級(jí)別也是不一樣的,需要在不一樣的 VLAN間做接見(jiàn)控制?,F(xiàn)有配置,各個(gè) VLAN問(wèn)路由都是通的,那么各個(gè) VLAN間就都能夠互訪,安全

22、級(jí) 別低的VLAN能夠接見(jiàn)安全級(jí)別高的 VLAN ,這樣VLAN設(shè)定的目的成效就大大削弱了安全級(jí)別低的VLAN試試接見(jiàn)高級(jí)別VLAN ,存心或許無(wú)心的破壞高級(jí)別 VLAN中服 務(wù)器上的數(shù)據(jù),將會(huì)對(duì) XXX的業(yè)務(wù)造成重要的影響。(3)現(xiàn)有或已計(jì)劃的安全舉措核心互換機(jī)6509上配置了防火墻模塊,但該模塊沒(méi)有配置接見(jiàn)控制策略 (4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者從一般VLAN浸透到核心VLAN3/ 7 7風(fēng)險(xiǎn)應(yīng)對(duì)策略方案ran目匕性描繪非法者很可能從一般 VLAN浸透到核心VLAN非法者從一般VLAN浸透到核心VLAN ,對(duì)XXX的管理營(yíng)運(yùn)擁有一 定影響。級(jí)別 描繪(5)建議控制舉措序號(hào)建議控制舉措描繪定義

23、VLAN安全級(jí)別及接見(jiàn) 關(guān)系由網(wǎng)絡(luò)管理員定義各個(gè)VLAN的安全級(jí)別和相互之間的接見(jiàn)關(guān)系表改正核心互換機(jī)上 VLAN間 接見(jiàn)控制策略依照已定義好的 VLAN 間接見(jiàn)關(guān)系表,從頭定義接見(jiàn)控制列表,控制 VLAN問(wèn)的接見(jiàn)關(guān)系內(nèi)網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn)(1)現(xiàn)狀描繪剖析XXX目前實(shí)質(zhì)的網(wǎng)絡(luò)狀況,我們發(fā)現(xiàn)內(nèi)網(wǎng)中存在蛋單點(diǎn)故障風(fēng)險(xiǎn),此中內(nèi)網(wǎng)接入接見(jiàn)控制系統(tǒng)中WINS/DNS服務(wù)器沒(méi)有采納熱備或冷備舉措。(2)威迫剖析當(dāng)此服務(wù)器發(fā)生故障后,網(wǎng)內(nèi)所有域用戶所有都不可以正常登錄到域,造成業(yè)務(wù) 系統(tǒng)服務(wù)停止。(3)現(xiàn)有或已計(jì)劃的安全舉措序號(hào)建議控制舉措描繪裝備內(nèi)網(wǎng) Wins/dns熱備服務(wù)米納雙機(jī)熱備技術(shù),有效降

24、低單調(diào)故障風(fēng)風(fēng)險(xiǎn)應(yīng)對(duì)策略方案裝備內(nèi)網(wǎng) Wins/dns冷備服務(wù)器裝備冷備設(shè)備,能知足在可接受的時(shí)間范 圍恢復(fù)服務(wù)外網(wǎng)設(shè)計(jì)中存在單點(diǎn)故障風(fēng)險(xiǎn)(1)現(xiàn)狀描繪剖析XXX目前實(shí)質(zhì)的網(wǎng)絡(luò)狀況我們發(fā)現(xiàn)外網(wǎng)中存在單點(diǎn)故障風(fēng)險(xiǎn),此中外網(wǎng)接入接見(jiàn)控制系統(tǒng)中 WINS/DNS服務(wù)器沒(méi)有采納熱備或冷備舉措。Internet接入設(shè)備SSG520 防火墻,城市熱門計(jì)費(fèi)網(wǎng)關(guān)與外網(wǎng)核心互換機(jī)4506-1單線接入,沒(méi)有鏈路和設(shè)備備份舉措。(2)威迫剖析外網(wǎng)網(wǎng)絡(luò)中存在4個(gè)單點(diǎn)故障風(fēng)險(xiǎn)點(diǎn),每一單點(diǎn)故障點(diǎn)發(fā)生故障都會(huì)造成Internet接見(jiàn)中斷,影響外網(wǎng)用戶的正常工作。(3)現(xiàn)有或已計(jì)劃的安全舉措無(wú)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱外網(wǎng)單點(diǎn)

25、故障風(fēng)險(xiǎn)造成 Internet接見(jiàn)中斷可能性級(jí)別4描繪網(wǎng)絡(luò)接入控制系統(tǒng)系統(tǒng)中存在點(diǎn)故障風(fēng)險(xiǎn),故障發(fā)生可能性較高影 響一級(jí)別2描繪外網(wǎng)單點(diǎn)故障風(fēng)險(xiǎn)造成Internet接見(jiàn)中斷,對(duì)XXX管理營(yíng)運(yùn)擁有第微影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制舉措序號(hào)建議控制舉措描繪外網(wǎng)單點(diǎn)設(shè)備裝備熱備服務(wù) 器米納雙機(jī)熱備技術(shù), 有效降低單點(diǎn)故障風(fēng) 險(xiǎn)。外網(wǎng)單點(diǎn)設(shè)備裝備冷備服務(wù) 器裝備冷備設(shè)備,能知足在可接受的時(shí)間范 圍恢復(fù)服務(wù)無(wú)專業(yè)審計(jì)系統(tǒng)(1)現(xiàn)狀描繪現(xiàn)有XXX內(nèi)外網(wǎng)網(wǎng)絡(luò)均無(wú)專業(yè)審計(jì)系統(tǒng)(2)威迫剖析風(fēng)險(xiǎn)應(yīng)對(duì)策略方案無(wú)專業(yè)審計(jì)系統(tǒng),沒(méi)法對(duì)已發(fā)生安全事件正確回溯,將給確認(rèn)安全事件發(fā)生時(shí)間, 剖析攻擊源造成極大困難,同時(shí),在

26、依法問(wèn)責(zé)時(shí)缺乏審計(jì)信息將沒(méi)法作為安全事件發(fā)生 的憑證。(3)現(xiàn)有或已計(jì)劃的安全舉措無(wú)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱出現(xiàn)安全事件沒(méi)法進(jìn)行有嗷定位和問(wèn)責(zé)可能性級(jí)別2描繪出現(xiàn)安全事件而沒(méi)法發(fā)現(xiàn)的狀況有可能發(fā)生影 響級(jí)別2描繪出現(xiàn)安全事件沒(méi)法進(jìn)行有嗷定位和問(wèn)責(zé),將對(duì)XXX的管理營(yíng)運(yùn)擁有稍微影響風(fēng)險(xiǎn)級(jí)別低(5)建議控制舉措序號(hào)建議控制舉措描繪采買專業(yè)的審計(jì)系統(tǒng)采買并集中部署專業(yè)的審計(jì)系統(tǒng),并啟動(dòng)網(wǎng)絡(luò)設(shè)備和安全設(shè)備上的日記服務(wù)。按期審計(jì)日記中的異樣記錄指定專人負(fù)責(zé), 按期對(duì)日記進(jìn)行審計(jì),查看能否有異樣記錄。SSG520防火墻配置策略不妥(1)現(xiàn)狀描繪剖析SSG520的配置文件,發(fā)現(xiàn)防火墻配置的端口控制中開(kāi)放了過(guò)

27、多的不用使 用端口,比如 10700, 3765, 8888, 445 端口等。set service ftp_mail_QQ_MSN protocol tcp src-port 0-65535 dst-port set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 21-22 set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 445-445 set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port

28、 25-25 set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 110-110 set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 8888-8888 set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 8080-8080 set service ftp_mail_QQ_MSN + tcp src-port 0-65535 dst-port 3765-3765 set service www

29、_dns protocol tcp src-port 0-65535 dst-port 80-80 set service www_dns + tcp src-port 0-65535 dst-port 53-53 set service www_dns + udp src-port 0-65535 dst-port 53-53 set service www_dns + tcp src-port 0-65535 dst-port 443-443 et(2)威迫剖析風(fēng)險(xiǎn)應(yīng)對(duì)策略方案防火墻配置不妥,可能以致非法者更簡(jiǎn)單利用防火墻的配置問(wèn)題而浸透入XXX外網(wǎng),或許外網(wǎng)用戶電腦被植入木馬等程序后,更

30、簡(jiǎn)單被非法者控制。(3)現(xiàn)有或已計(jì)劃的安全舉措無(wú)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者利用防火墻配置不妥浸透入外網(wǎng)可能性級(jí)別2描繪非法者可能利用防火墻配置不妥浸透入外網(wǎng)。影 響級(jí)別2描繪非法者利用防火墻配置不妥浸透入外網(wǎng),將對(duì)XXX的管理營(yíng)運(yùn)具有稍微的影響。風(fēng)險(xiǎn)級(jí)別低(5)建議控制舉措序號(hào)建議控制舉措描繪刪除SSG520防火墻不使用的 端口的接見(jiàn)控制策略刪除 service ftp_mail_QQ_MSN” 中的10700, 3765, 8888, 445 等/、使用的端口接見(jiàn)控制策略3.1.6,網(wǎng)絡(luò)界限未做接見(jiàn)控制(1)現(xiàn)狀描繪依據(jù)我們檢查和訪談得悉 XXX內(nèi)網(wǎng)和市醫(yī)保網(wǎng)經(jīng)過(guò)一臺(tái)醫(yī)保服務(wù)器配置的雙網(wǎng)

31、卡和 市醫(yī)保網(wǎng)連結(jié),醫(yī)保網(wǎng)是不屬于XXX范圍內(nèi)的專網(wǎng),經(jīng)過(guò)醫(yī)保服務(wù)器采集數(shù)據(jù)經(jīng)過(guò)專 網(wǎng)傳遞到有關(guān)使用部門,跟醫(yī)保網(wǎng)的連結(jié)屬于界限連結(jié),但在界限上未做任何訪 問(wèn)控制。醫(yī)保服務(wù)器也未作安全控制,醫(yī)保的人能夠遠(yuǎn)程登錄該系統(tǒng)。(2)威迫剖析XXX內(nèi)網(wǎng)是生產(chǎn)網(wǎng),安全級(jí)別比較高,但跟安全級(jí)別相對(duì)較低的醫(yī)保網(wǎng)連結(jié)界限 未做接見(jiàn)控制從而給從醫(yī)保網(wǎng)的非法者入侵內(nèi)網(wǎng)供給了條件,攻擊者能夠經(jīng)過(guò)攻擊醫(yī) 保服務(wù)器后再浸透入 XXX內(nèi)網(wǎng)。(3)現(xiàn)有或已計(jì)劃的安全舉措無(wú)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者利用醫(yī)保服務(wù)器浸透進(jìn)內(nèi)網(wǎng)177 匕匕 一口級(jí)別3描繪非法者可能利用醫(yī)保服務(wù)器浸透進(jìn)內(nèi)網(wǎng)風(fēng)險(xiǎn)應(yīng)對(duì)策略方案性影 響級(jí)別4描繪非法者

32、可能利用醫(yī)保服務(wù)器浸透進(jìn)內(nèi)網(wǎng),對(duì)XXX管理營(yíng)運(yùn)擁有嚴(yán)重影響。風(fēng)險(xiǎn)級(jí)別高(5)建議控制舉措序號(hào)建議控制舉措描繪擬訂醫(yī)保網(wǎng)對(duì)醫(yī)保服務(wù)器的 接見(jiàn)策略可在醫(yī)保服務(wù)器上加裝縱火墻軟件來(lái)實(shí) 現(xiàn)對(duì)從醫(yī)保網(wǎng)來(lái)的接見(jiàn)控制擬訂增強(qiáng)醫(yī)保服務(wù)器和內(nèi)網(wǎng) 連結(jié)的接見(jiàn)控制策略經(jīng)過(guò)改變網(wǎng)絡(luò)拓?fù)湓卺t(yī)保服務(wù)器和內(nèi)網(wǎng) 間配置硬件防火墻,或經(jīng)過(guò)內(nèi)網(wǎng)核心互換機(jī)實(shí)現(xiàn)對(duì)醫(yī)保服務(wù)器的接見(jiàn)控制。安裝部署Windows系統(tǒng)未安裝最新補(bǔ)丁(1)現(xiàn)狀描繪目前,被檢查windows系統(tǒng)均未安裝最新補(bǔ)丁,并且補(bǔ)丁安裝狀況各不同樣,有 些補(bǔ)丁缺失較少,有些缺失許多,甚至缺失一系列重要安全補(bǔ)丁。掃描結(jié)果也顯示某些服務(wù)器擁有嚴(yán)重安全破綻:(2)威迫剖析未及時(shí)

33、安裝Windows操作系統(tǒng)的最新安全補(bǔ)丁,將使得已知破綻仍舊存在于系統(tǒng)上。 因?yàn)檫@些已知破綻都已經(jīng)經(jīng)過(guò)Internet宣布而被非法者獲悉,非法者就有可能利用這些 已知破綻攻擊系統(tǒng)。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者利用已知破綻攻擊 Windows系統(tǒng)可能性級(jí)別2描繪Windows 系非法者有可能利用已知破綻攻擊統(tǒng)風(fēng)險(xiǎn)應(yīng)對(duì)策略方案影 響級(jí)別4描繪非法者利用已知破綻攻擊Windows系統(tǒng),對(duì)XXX隸屬少兒醫(yī)院的管理營(yíng)運(yùn)擁

34、有嚴(yán)重影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制舉措序號(hào)建議控制舉措描繪定閱安全破綻補(bǔ)丁通知定閱Windows系統(tǒng)的安全破綻補(bǔ)丁通知, 以及時(shí)獲知 Windows系統(tǒng)的安全破綻補(bǔ) 丁信息。安裝組件最新安全版本從廠商站點(diǎn)卜載最新安全補(bǔ)在測(cè)試環(huán) 境里測(cè)試正常后,在生產(chǎn)環(huán)境里及時(shí)安 裝。Windows系統(tǒng)開(kāi)放了不需要的服務(wù)(1)現(xiàn)狀描繪目前,被檢查 windows系統(tǒng)均開(kāi)放了不需要的服務(wù),如:DHCP ClientPrint SpoolerWireless ConfigurationMSFTPSMTP等可能不需要的服務(wù)。(2)威迫剖析不需要的服務(wù)卻被啟用,非法者就能夠經(jīng)過(guò)試試攻擊不需要的服務(wù)而攻擊系統(tǒng), 并且管

35、理員在管理保護(hù)過(guò)程往常會(huì)忽視不需要的服務(wù),所以以致不需要服務(wù)中所存在 的安全破綻沒(méi)有被及時(shí)修復(fù),這使得非法者更有可能攻擊成功。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非?咨者利用已啟用的不需要服務(wù)攻擊 Windows系統(tǒng)可級(jí)別2能性描:繪非法者有可能利用利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng)風(fēng)險(xiǎn)應(yīng)對(duì)策略方案影 響級(jí)別4描繪非法者利用已啟用的不需要服務(wù)攻擊Windows系統(tǒng),對(duì)XXX隸屬少兒醫(yī)院的管理營(yíng)運(yùn)擁有嚴(yán)重影響。風(fēng)險(xiǎn)級(jí)

36、別中(5)建議控制舉措序號(hào)建議控制舉措描繪禁用不需要的服務(wù)從系統(tǒng)正常運(yùn)轉(zhuǎn)、主機(jī)系統(tǒng)管理保護(hù)角度,確認(rèn)系統(tǒng)上哪些服務(wù)是不需要的。對(duì)于系統(tǒng)上存在的不需要的服務(wù),立刻禁用。Windows系統(tǒng)開(kāi)放了默認(rèn)共享(1)現(xiàn)狀描繪前,被檢查 windows系統(tǒng)均開(kāi)放了默認(rèn)共享,如: 等系統(tǒng)默認(rèn)共享。(2)威迫剖析存在的默認(rèn)共享可能使非法者獲取接見(jiàn)共享文件夾內(nèi)數(shù)據(jù)的時(shí)機(jī),對(duì)非法者侵入 系統(tǒng)、擴(kuò)大浸透程度供給了額外的時(shí)機(jī),止匕外,默認(rèn)共享可能增添受蠕蟲(chóng)病毒的流傳 時(shí)機(jī)。所以,除非必需,應(yīng)當(dāng)去掉默認(rèn)共享。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的

37、業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者或蠕蟲(chóng)病毒利用默認(rèn)共學(xué)攻擊Windows系統(tǒng)可能性級(jí)別1描繪非法者或蠕蟲(chóng)病毒有可能利用默認(rèn)共享攻擊Windows系統(tǒng)。影 響級(jí)別3描繪非法者或蠕蟲(chóng)病毒利用默認(rèn)共享攻擊Windows系統(tǒng),對(duì)XXX隸屬少兒醫(yī)院的管理營(yíng)運(yùn)擁有必定影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制舉措序號(hào)建議控制舉措描繪風(fēng)險(xiǎn)應(yīng)對(duì)策略方案封閉系統(tǒng)默認(rèn)共享1封閉所有非必需開(kāi)放的系統(tǒng)默認(rèn)共享。設(shè)置接見(jiàn)控制策略對(duì)所句句天服務(wù)器設(shè)置必需的接見(jiàn)控制 策略,限制非必需客戶端對(duì)有關(guān)服務(wù)器的 非必需端口的接見(jiàn)。Windows系統(tǒng)存在權(quán)限控制不妥的共享(1)

38、現(xiàn)狀描繪前,被檢查 windows系統(tǒng)(、)存在一些權(quán)限控制不妥的共享,以下列圖: 共享權(quán)限設(shè)置為 Everyone完好控制。(2)威迫剖析存在權(quán)限控制不妥的共享可能使非法者獲取接見(jiàn)共享文件夾內(nèi)數(shù)據(jù)的時(shí)機(jī)大大增 添,對(duì)非法者侵入系統(tǒng)、擴(kuò)大浸透程度供給了額外的時(shí)機(jī),此外,也很可能增添受蠕 蟲(chóng)病毒的流傳時(shí)機(jī)。所以,應(yīng)付共享設(shè)置適合的接見(jiàn)控制權(quán)限。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者或蠕蟲(chóng)病毒利用權(quán)限控制不妥的共享攻擊Win

39、dows系統(tǒng)可 能忤級(jí)別2描繪Windows非法者或蠕蟲(chóng)病毒有可能利用權(quán)限控制不妥的共享攻擊系統(tǒng)C影 響那別3描繪非法者或蠕蟲(chóng)病毒利用權(quán)限控制不妥的共享攻擊Windows系統(tǒng),對(duì)YYY 書屋八、口 亍g的帶手甲帶;二十田右非乂生號(hào)口向XXX(5)建議控制舉措序號(hào)建議控制舉措描繪對(duì)共享進(jìn)行適合的接見(jiàn)控制對(duì)共享進(jìn)行適合的接見(jiàn)控制權(quán)限設(shè)置,限匕 J、/白HP 口.X7-l-p+* fTl.權(quán)J艮或直制非必而日勺貝卜勺對(duì)共學(xué)日g接見(jiàn)。撤消共享設(shè)置接見(jiàn)控制策略如非必需,撤消共學(xué)。對(duì)所有有關(guān)服務(wù)器設(shè)置必需的接見(jiàn)控制 策略,限制非必需客戶端對(duì)有關(guān)服務(wù)器的OWindows系統(tǒng)過(guò)多的管理員賬號(hào)(1)現(xiàn)狀描繪風(fēng)險(xiǎn)

40、應(yīng)對(duì)策略方案目前,被檢查 windows系統(tǒng)部分主機(jī)存在過(guò)多的管理員賬號(hào),如主域控制器上存 在大批當(dāng)?shù)毓芾韱T賬號(hào)和域管理員賬號(hào),此中zyc賬號(hào)(住院處)屬于域管理員組,權(quán)限過(guò)高。止匕外,醫(yī)保服務(wù)器、醫(yī)保論壇、外網(wǎng)托管服務(wù)器,均存在過(guò)多當(dāng)?shù)毓芾韱T賬號(hào)。而醫(yī)保論壇上還存在大批當(dāng)?shù)刭~號(hào)(不受域控制器控制)。(2)威迫剖析過(guò)多的管理員賬號(hào)意味著有更多的人擁有操作系統(tǒng)的管理權(quán)限,不利于服務(wù)器的 安全管理,此外,過(guò)多的管理員賬號(hào),可能因?yàn)楣芾韱T大意等原由此以致沒(méi)法控制賬 號(hào)的安全性,可能對(duì)服務(wù)器造成安全威迫,另一方面,過(guò)多的管理員賬號(hào),發(fā)生安全 事件可能難以追查安全責(zé)任。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與

41、互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱系統(tǒng)管理員賬號(hào)失控威迫 Windows系統(tǒng)安全可能性級(jí)別2描繪可能因?yàn)橄到y(tǒng)管理員賬號(hào)失控威迫Windows系統(tǒng)安全。影 響級(jí)別4描繪系統(tǒng)管理員賬號(hào)失控威迫 Windows系統(tǒng)安全,對(duì)XXX隸屬少兒醫(yī)院的管理營(yíng)運(yùn)擁有嚴(yán)重影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制舉措序號(hào)建議控制舉措描繪回收剩余的管理員賬號(hào)將不需要的剩余的管理員賬號(hào)回收,僅分配適合權(quán)限的賬號(hào)。所有管理員賬號(hào)設(shè)置強(qiáng)健密 碼要求所有管理員設(shè)置強(qiáng)健的密碼,并妥當(dāng)保存C.撤消剩余

42、的當(dāng)加旅目撤消剩余的當(dāng)岫蛇馬一以致用二成批馬CWindows系統(tǒng)賬戶策略配置不妥(1)現(xiàn)狀描繪目前,被檢查 windows系統(tǒng)賬戶策略均配置不妥,均為默認(rèn)配置,以下列圖所示: 未啟用密碼復(fù)雜性要求,未設(shè)置密碼長(zhǎng)度最小值,未設(shè)置密碼最短使用限期,沒(méi)有強(qiáng)迫密碼歷史。沒(méi)有設(shè)置賬號(hào)鎖定策略風(fēng)險(xiǎn)應(yīng)對(duì)策略方案(2)威迫剖析不妥的Windows密碼策略,如將 “密碼必需復(fù)雜性要求”設(shè)置為 “已停用”,則沒(méi)法強(qiáng)迫用戶使用復(fù)雜密碼;未設(shè)置“密碼長(zhǎng)度最小值”,將使得用戶能夠使用短密碼甚至空密碼;未設(shè)置密碼最短存留期和強(qiáng)迫密碼歷史,用戶就能夠在達(dá)到密碼最長(zhǎng)存留期、 系統(tǒng)強(qiáng)迫要求改正密碼時(shí)經(jīng)過(guò)再次輸入同樣的密碼而知足

43、系統(tǒng)的要求(也就是密碼最長(zhǎng) 存留期實(shí)質(zhì)上沒(méi)法起到原有的作用)。以上這些都可能使得非法者有更多的時(shí)機(jī)可 以破解用戶密碼,從而使用用戶密碼登錄windows主機(jī)。未設(shè)置帳號(hào)鎖定閾值,將使得非法者可無(wú)窮制地試試登錄Windows系統(tǒng),最后有可能破解windows系統(tǒng)帳號(hào)密碼,從而登錄系統(tǒng)。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者有更多時(shí)機(jī)破解 Windows系統(tǒng)密碼可能性級(jí)別1描繪可能因?yàn)橄到y(tǒng)管理員賬號(hào)失控威迫Windows系統(tǒng)

44、安全。影 響級(jí)別4描繪系統(tǒng)管理員賬號(hào)失控威迫Windows系統(tǒng)安全,對(duì)XXX隸屬少兒醫(yī)院的管理營(yíng)運(yùn)擁有嚴(yán)重影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制舉措序號(hào)建議控制舉措描繪明確規(guī)定要求的密碼組合在密碼管理規(guī)定中,明確說(shuō)明系統(tǒng)同意的密他字符組合。明確規(guī)定同意的最短密碼長(zhǎng) 度在密碼管理規(guī)定中, 明確說(shuō)明系統(tǒng)同意的 最短密他長(zhǎng)度 (如一般用戶為6位,管理 員為8位)。明確規(guī)定密碼改正要求在密碼管理規(guī)定中, 明確要求用戶多長(zhǎng)時(shí) 間改正一次密碼(如一般用戶為 90天, 笆理目為30 -設(shè)置密他策略依據(jù)密碼策略,設(shè)置windows主機(jī)的密碼 策略,比如:?jiǎn)⒂谩懊艽a一定切合復(fù)雜性 要求”;將“最小密他長(zhǎng)度”設(shè)置為8位;

45、 將“密碼最長(zhǎng)存留期”的值設(shè)為不擅長(zhǎng)90 卡的值j將“密碼帚知存留期”的值以為不風(fēng)險(xiǎn)應(yīng)對(duì)策略方案少于1大日勺值;后用 強(qiáng)迫密碼歷史,將值設(shè)為如24個(gè)的值。進(jìn)行安全意識(shí)培訓(xùn)和教育啟在供給接見(jiàn)以前, 以及今后按期或不按期對(duì)職工進(jìn)行有關(guān)帳號(hào)密碼的安全意識(shí)培 訓(xùn)和教育。用限制/卜彳功讓小就成啊功臺(tái)匕目匕將Windows系統(tǒng)上的“帳號(hào)鎖定閾值”設(shè) 為如3次或5次的值。Windows系統(tǒng)審查策略配置不妥(1)現(xiàn)狀描繪目前,被檢查 windows系統(tǒng)的審查策略均為默認(rèn),不一樣版本策略不一,以下列圖所 示:(2)威迫剖析系統(tǒng)審查能夠記錄安全有關(guān)事件,假如不記錄,或許記錄的不夠完好,則一旦發(fā) 生安全事件,將很難

46、利用審查日記記錄來(lái)追查安全事件的根源,追蹤非法者,難以最 大程度除去由此帶來(lái)的影響。(3)現(xiàn)有或已計(jì)劃的安全舉措無(wú)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱Windows發(fā)生安全事件難以追查根源或非法行為可別一級(jí)能性.2描繪可能在Windows發(fā)生安全事件時(shí)難以追查根源或非法行為影 響級(jí)別2描繪Windows發(fā)生安全事件難以追查根源或非法行為,對(duì)XXX隸屬兒童醫(yī)院的管理營(yíng)運(yùn)擁有稍微影響。風(fēng)險(xiǎn)級(jí)別低(5)建議控制舉措序號(hào)建議控制舉措描繪配置適合的Windows系統(tǒng)審 核策略依據(jù)Windows主機(jī)的用途及企業(yè)的策略, 設(shè)置適合的審查策略,比如:將“審查策略改正”、“審查登錄事件 ”、“審查對(duì)象訪 問(wèn)”、“審查過(guò)程追

47、蹤 ”、“審查目錄服務(wù)訪 問(wèn)”、“審查特權(quán)使用”、“審查系統(tǒng)事件 ”、“審查帳號(hào)登錄事件 ”、“審查帳號(hào)管理 ”設(shè) 置為“成功,失敗”。風(fēng)險(xiǎn)應(yīng)對(duì)策略方案Windows系統(tǒng)事件日記策略配置不妥(1)現(xiàn)狀描繪目前,被檢查windows系統(tǒng)的事件日記策略均為默認(rèn),不一樣版本策略不一,以 下列圖所示:(2)威迫剖析事件日記的大小假如過(guò)小,則在高負(fù)載服務(wù)器上因?yàn)楫a(chǎn)生的事件特別多,可能很快 達(dá)到日記文件的最大值。達(dá)到日記文件最大值后,歷史事件將被按需要覆蓋,假如日記 文件很快被填滿,則可追查的歷史時(shí)間將大大縮短,不利于安全事件發(fā)生時(shí)的追查根源 和非法行為。XXX應(yīng)用系統(tǒng)服務(wù)器辦理量大,事件日記大小最大值配

48、置為起碼80 MB應(yīng)足以儲(chǔ)存足夠的履行審查信息,或依據(jù)檢查日記的頻次、可用磁盤空間等設(shè) 置為適合值。(3)現(xiàn)有或已計(jì)劃的安全舉措無(wú)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱Windows發(fā)生安全事件難以追查根源或非法行為可 別級(jí)能性2描繪可能在Windows發(fā)生安全事件時(shí)難以追查根源或非法行為影 響級(jí)別2描繪Windows發(fā)生安全事件難以追查根源或非法行為,對(duì)XXX隸屬兒童醫(yī)院的管理營(yíng)運(yùn)擁有稍微影響。網(wǎng)1應(yīng)級(jí)加低(5)建議控制舉措序號(hào)車于議坤旬舉措描和/ J PAC工 干 J 0配置適合的Windows系統(tǒng)日4 ZeA-J pq y設(shè)置日記文件上限為適合值。志策略Windows系統(tǒng)終端服務(wù)開(kāi)放在慣例端口(1)現(xiàn)

49、狀描繪目前,被檢查windows系統(tǒng)(、)等開(kāi)放了終端服務(wù)(遠(yuǎn)程桌面),并且終端服 務(wù)開(kāi)放在慣例端口,以下列圖所示:(2)威迫剖析Windows遠(yuǎn)程桌面是windows操作系統(tǒng)遠(yuǎn)程管理的重要手段,默認(rèn)服務(wù)端口為TCP3389 ,非法者能夠輕易依據(jù)端口判斷為遠(yuǎn)程桌面服務(wù),假如非法者經(jīng)過(guò)某種手段風(fēng)險(xiǎn)應(yīng)對(duì)策略方案獲取了管理員帳號(hào),則能夠輕易的經(jīng)過(guò)遠(yuǎn)程桌面服務(wù)完好控制主機(jī)。假如開(kāi)放在特別 規(guī)端口,或許高端端口,則非法者沒(méi)法輕易獲取遠(yuǎn)程桌面開(kāi)放的信息,增添了非法者 成功登錄服務(wù)器的難度。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)

50、系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者利用遠(yuǎn)程桌面登錄 Windows系統(tǒng)非法者可能利用遠(yuǎn)程桌面登錄 Windows系統(tǒng)可 級(jí)別 23非法者利用遠(yuǎn)程桌面登錄Windows系統(tǒng),對(duì)XXX隸屬少兒醫(yī)院的管理營(yíng)運(yùn)擁有必定影響。中(5)建議控制舉措序號(hào)建議控制舉措描繪調(diào)整遠(yuǎn)程桌面端口將遠(yuǎn)程桌面端口設(shè)置為特別規(guī)端口或高 端端口。設(shè)置接見(jiàn)控制策略對(duì)所白有關(guān)服務(wù)器的遠(yuǎn)程桌面端口設(shè)置必需的接見(jiàn)控制策略, 限制非必需客戶端 對(duì)育關(guān)服務(wù)器的遠(yuǎn)程桌面端口的接見(jiàn)。Windows 系統(tǒng)未禁用 Guest賬號(hào)(1)現(xiàn)狀描繪前,被檢查 windows系統(tǒng)(、)的 G

51、uest賬號(hào)未被禁用。以下列圖所示:(2)威迫剖析Windows系統(tǒng)中,Guest默認(rèn)是禁用的,啟用 Guest賬號(hào)可能帶來(lái)必定風(fēng)險(xiǎn),可能 被非法者利用對(duì)操作系統(tǒng)進(jìn)行攻擊。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng) (4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)應(yīng)對(duì)策略方案風(fēng)險(xiǎn)名稱非法者利用Guest賬號(hào)攻擊 Windows系統(tǒng)可能性級(jí)別2描繪非法者可能利用Guest賬號(hào)攻擊 Windows系統(tǒng)影 響級(jí)別3描繪非法者利用 Guest賬號(hào)攻擊 Windows系統(tǒng),對(duì)XXX隸屬少兒醫(yī)院

52、 的管理營(yíng)運(yùn)擁有必定影響。風(fēng)險(xiǎn)級(jí)別中(5)建議控制舉措序號(hào)建議控制舉措描繪立刻禁用Guest賬號(hào)立刻將啟用的 Guest賬號(hào)禁用為Guest賬號(hào)設(shè)置強(qiáng)健密碼假如必7E要啟用Guest賬方,則 Guest為賬號(hào)設(shè)置強(qiáng)健密碼。Windows系統(tǒng)沒(méi)有重命名管理員賬號(hào)(1)現(xiàn)狀描繪前,被檢查 windows系統(tǒng)均沒(méi)有重命名管理員賬號(hào)和Guest賬號(hào)。(2)威迫剖析Windows 2003中兩個(gè)最常有的已知內(nèi)置帳戶是Guest和Administrator。默認(rèn)情況下,在成員服務(wù)器和域控制器上禁用Guest帳戶,應(yīng)當(dāng)重命名內(nèi)置的 Administrator帳戶并改正說(shuō)明,以便防備攻擊者使用已知帳戶攻擊遠(yuǎn)程

53、服務(wù)器。很多歹意代碼的變體在首次 試試攻擊服務(wù)器時(shí)使用內(nèi)置 Administrator帳戶。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。風(fēng)險(xiǎn)名稱可臺(tái)匕目匕非法者利用已知 Windows管理員賬號(hào)試試攻擊 Windows系統(tǒng)非法者可能禾1J用 已知_Windows 管理員賬號(hào)試貳攻擊_Windows 系統(tǒng)。級(jí)別非法者利用已知 Windows管理員賬號(hào)試試攻擊 Windows系統(tǒng),對(duì)XXX隸屬少兒醫(yī)院的管理營(yíng)運(yùn)擁有必定影響。風(fēng)險(xiǎn)級(jí)別中風(fēng)險(xiǎn)應(yīng)對(duì)策略方案(5)建

54、議控制舉措重命名Admistrator賬號(hào)建議控制舉措描繪重命名 administrator 賬新建一個(gè)名為administrator的賬號(hào),并設(shè)置足夠強(qiáng)度的 密碼。3.2.12. Windows系統(tǒng)管理員賬號(hào)弱口令(1)現(xiàn)狀描繪目前,經(jīng)過(guò)微軟MBSA工具檢查,發(fā)現(xiàn)被檢查 windows系統(tǒng)(、)等主機(jī)操作 系統(tǒng)均存在管理員賬號(hào)口令強(qiáng)度不足的狀況:(2)威迫剖析操作系統(tǒng)管理員賬號(hào)口令強(qiáng)度不足,可能以致管理員賬號(hào)口令被破解,從而以致非法者能夠利用被破解的管理員賬號(hào)登錄系統(tǒng),對(duì)業(yè)務(wù)系統(tǒng)的安全穩(wěn)固擁有嚴(yán)重威迫。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的

55、域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)諦論風(fēng)險(xiǎn)名稱非法者利用管理員賬號(hào)弱口令試試登錄Windows系統(tǒng)可臺(tái)匕目匕性級(jí)別非法者可能利用管理員賬號(hào)弱口令試試登革Windows系統(tǒng)級(jí)別風(fēng)險(xiǎn)統(tǒng)耳H非法者利用管理員賬號(hào)弱口令試試登錄屬少兒醫(yī)院的管理營(yíng)運(yùn)擁有嚴(yán)重影響。施Windows系統(tǒng),對(duì)XXX附建議控制舉措建議控制舉措為管理員賬號(hào)設(shè)置足夠用度 的口令。為管理員賬號(hào)設(shè)置足夠用度的口令, 期進(jìn)行改正。Windows 系統(tǒng)同意匿名 FTP接見(jiàn)(1)現(xiàn)狀描繪前,被檢查windows系統(tǒng)(、)等主機(jī)操作系統(tǒng)上均存在同意匿名接見(jiàn)的FTP服務(wù),以下

56、列圖所示:風(fēng)險(xiǎn)應(yīng)對(duì)策略方案(2)威迫剖析匿名FTP意味著不需要密碼就能夠登錄 FTP服務(wù)器,假如匿名用戶的目錄上存有敏 感文件,可能被非法者獲取。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者利用匿名FTP服務(wù)登錄FTP系統(tǒng)可能性級(jí)別2描繪非法者可能利用匿名 FTP服務(wù)登錄FTP系統(tǒng)。影 響級(jí)別3描繪非法者利用匿名FTP服務(wù)登錄F 管理營(yíng)運(yùn)擁有嚴(yán)必定影響。TP系統(tǒng),對(duì)XXX隸屬少兒醫(yī)院的風(fēng)險(xiǎn)級(jí)別中(5)建議控制舉措序號(hào)建議控制舉

57、措描繪嚴(yán)禁匿名卜IP設(shè)置FTP服務(wù)器,嚴(yán)禁進(jìn)行匿名FTP訪問(wèn)。Windows 系統(tǒng)IIS同意父路徑(1)現(xiàn)狀描繪目前,被檢查windows系統(tǒng)(、)等主機(jī)IIS服務(wù)配置為同意父路徑,以下 列圖所示:(2)威迫剖析IIS同意父路徑,假如父路徑擁有可履行權(quán)限,則腳本可能會(huì)在父路徑中履行一個(gè) 未受權(quán)的程序。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者利用IIS同意父路徑問(wèn)題攻擊 Windows系統(tǒng)風(fēng)險(xiǎn)應(yīng)對(duì)策略方案可能性級(jí)別2描繪非法

58、者可能利用IIS同意父路徑問(wèn)題攻擊 Windows系統(tǒng)。影 響級(jí)別2描繪非法者利用IIS同意父路徑問(wèn)題攻擊 Windows系統(tǒng),對(duì)XXX隸屬 少兒醫(yī)院的管理營(yíng)運(yùn)擁有稍微影響。風(fēng)險(xiǎn)級(jí)別低(5)建議控制舉措序號(hào)建議控制舉措描繪去掉同意父路徑選項(xiàng)在IIS管理界面中能夠設(shè)置去掉同意父路 徑選項(xiàng)。注后、:某些廣晶如Microsoft ProjectCentral and Project Server?2002 等可能需要父路徑的支邦。詳情可參照微軟知識(shí)庫(kù)KB316398 。Windoiws 系統(tǒng)存在IIS示例程序(1)現(xiàn)狀描繪前,被檢查 windows系統(tǒng)(、)等主機(jī)IIS服務(wù)存在IISHelp、IlS

59、Samples、 MSADC等示例程序和腳本,以下列圖所示:(2)威迫剖析IIS示例程序是IIS默認(rèn)安裝產(chǎn)生的,可能存在一些安全隱患(以前發(fā)生過(guò)安全問(wèn) 題),IIS默認(rèn)示例程序的可能對(duì)應(yīng)用系統(tǒng)帶來(lái)必定得安全威迫。(3)現(xiàn)有或已計(jì)劃的安全舉措內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔絕,終端接入進(jìn)行控制,終端登錄域,擁有登錄終端的域策略, 只好使用特定的業(yè)務(wù)系統(tǒng),沒(méi)法對(duì)終端操作系統(tǒng)做更多操作。數(shù)據(jù)每日進(jìn)行備份,擁有應(yīng)急系統(tǒng)。(4)風(fēng)險(xiǎn)評(píng)論風(fēng)險(xiǎn)名稱非法者利用IIS示例程序問(wèn)題攻擊 Windows系統(tǒng)可能性級(jí)別2描繪非法者可能利用IIS示例程序問(wèn)題攻擊 Windows系統(tǒng)。影 響級(jí)別2描繪非法者利用IIS不例程序問(wèn)題攻擊 Wi

60、ndows系統(tǒng),對(duì)XXX隸屬兒 童醫(yī)院的管理營(yíng)運(yùn)擁有稍微影響。風(fēng)險(xiǎn)級(jí)別低風(fēng)險(xiǎn)應(yīng)對(duì)策略方案(5)建議控制舉措序號(hào)建議控制舉措描繪刪除默認(rèn)的IIS示例程序在IIS設(shè)置界面刪除默認(rèn)的IIS示例程序。封閉或刪除默認(rèn) WEB站點(diǎn)在IIS設(shè)置界面中封閉或刪除默認(rèn) WEB站 點(diǎn)。IIS Web程序安裝在新建站點(diǎn)Web程序應(yīng)新建站點(diǎn),并在新建站點(diǎn)上部 署。Windoiws系統(tǒng)存在IIS目錄權(quán)限設(shè)置不妥(1)現(xiàn)狀描繪前,被檢查 windows系統(tǒng)()主機(jī) IIS目錄權(quán)限設(shè)置不妥,以下列圖所示:WEB目錄設(shè)置了可寫權(quán)限。WEB目錄接見(jiàn)控制權(quán)限設(shè)置為Everyone完好控制。(2)威迫剖析WEB目錄可寫,WEB目錄

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論