案例分享信息安全风险评估分析报告模板.doc
《案例分享信息安全风险评估分析报告模板.doc》由会员分享,可在线阅读,更多相关《案例分享信息安全风险评估分析报告模板.doc(57页珍藏版)》请在咨信网上搜索。
安全风险评估报告 系统名称:xxxxxxxxxxx 送检单位:xxxxxxxxxxxxxxxxxxxx 合同编号: 评估时间:10月10日~10月25日 目 录 报告声明 3 委托方信息 4 受托方信息 4 风险评估报告单 5 1. 风险评估项目概述 7 1.1. 建设项目基本信息 7 1.2. 风险评估实行单位基本状况 7 1.3. 风险评估活动概述 7 1.3.1. 风险评估工作组织过程 7 1.3.2. 风险评估技术路线 9 1.3.3. 根据技术原则及有关法规文献 9 2. 评估对象构成 11 2.1. 评估对象描述 11 2.2. 网络拓扑构造 11 2.3. 网络边界描述 12 2.4. 业务应用描述 12 2.5. 子系统构成及定级 13 3. 资产调查 14 3.1. 资产赋值 14 3.2. 核心资产阐明 17 4. 威胁辨认与分析 21 4.1. 核心资产安全需求 21 4.2. 核心资产威胁概要 30 4.3. 威胁描述汇总 43 4.4. 威胁赋值 56 5. 脆弱性辨认与分析 58 5.1. 常规脆弱性描述 58 5.1.1. 管理脆弱性 58 5.1.2. 网络脆弱性 58 5.1.3. 系统脆弱性 58 5.1.4. 应用脆弱性 59 5.1.5. 数据解决和存储脆弱性 59 5.1.6. 灾备与应急响应脆弱性 59 5.1.7. 物理脆弱性 60 5.2. 脆弱性专项检查 60 5.2.1. 木马病毒专项检查 60 5.2.2. 服务器漏洞扫描专项检测 60 5.2.3. 安全设备漏洞扫描专项检测 73 5.3. 脆弱性综合列表 75 6. 风险分析 82 6.1. 核心资产风险计算成果 82 6.2. 核心资产风险级别 86 6.2.1. 风险级别列表 86 6.2.2. 风险级别记录 87 6.2.3. 基于脆弱性风险排名 87 6.2.4. 风险成果分析 89 7. 综合分析与评价 91 7.1. 综合风险评价 91 7.2. 风险控制角度需要解决问题 92 8. 整治意见 93 9. 注意事项 94 1. 威胁辨认与分析 1.1. 核心资产安全需求 资产 类别 重要资产名称 重要性限度 (重要级别) 资产重要性 阐明 安全需求 光纤互换机 Brocade 300 非常重要(5) 保证xxxx系统数据正常传播到磁盘阵列设备。 可用性-系统可用性是必须,价值非常高;保证各项系统数据正常传播到磁盘阵列。 完整性-完整性价值非常核心,除管理员外其她任何顾客不能修改数据。 保密性-包括组织重要秘密,泄露将会导致严重损害。 完整性-完整性价值非常核心,除管理员外其她任何顾客不能修改数据。 保密性-包括组织重要秘密,泄露将会导致严重损害。 保密性-包括组织重要秘密,泄露将会导致严重损害。 保密性-包括组织重要秘密,泄露将会导致严重损害。 保密性-包括组织重要秘密,泄露将会导致严重损害。 存储设备 磁盘阵列 HP EVA4400 非常重要(5) xxxx系统数据存储设备。 可用性-系统可用性是必须,价值非常高;保证xxxx系统数据存储功能持续正常运营。 完整性-完整性价值非常核心,除管理员外其她任何顾客不能修改数据。 保密性-包括组织重要秘密,泄露将会导致严重损害。 保障设备 UPS电源SANTAK 3C3 EX 30KS 重要(4) 机房电力保障重要设备。 可用性-系统可用性价值较高;保证xxxx系统供电工作正常。 完整性-完整性价值较高;除授权人员外其她任何顾客不能修改数据。 保密性-包括组织内部可公开信息,泄露将会导致轻微损害。 完整性-完整性价值较高,除授权人员外其她任何顾客不能修改数据。 保密性-包括组织重要秘密,泄露将会导致严重损害。 金农一期业务系统 4(高) 布置在应用服务器上。 可用性-系统可用性价值较高;保证xxxx数据正常采集。 完整性-完整性价值较高,除授权人员外其她任何顾客不能修改数据。 保密性-包括组织重要秘密,泄露将会导致严重损害。 备份管理软件 Symantec Backup 重要(4) xxxx系统数据备份管理软件。 可用性-系统可用性价值较高;保证xxxx系统数据备份管理功能正常运营。 完整性-完整性价值较高,除授权人员外其她任何顾客不能修改数据。 保密性-包括组织重要秘密,泄露将会导致严重损害。 内容管理软件 WCM-MUL-V60 网站群版 重要(4) 顾客数据采编。 可用性-系统可用性价值较高;保证xxxx系统数据采编。 完整性-完整性价值较高,除授权人员外其她任何顾客不能修改数据。 保密性-包括组织重要秘密,泄露将会导致严重损害。 数据 xxxx系统数据 非常重要 (5) xxxx系统核心数据。 可用性-系统可用性是必须,价值非常高;保证xxxx系统核心数据可以正常读取及使用。 完整性-完整性价值非常核心,除管理员外其她任何顾客不能修改数据。 保密性-包括组织重要秘密,泄露将会导致严重损害。 1.2. 核心资产威胁概要 威胁是一种客观存在,对组织及其资产构成潜在破坏也许性因素,通过对“xxxxxxxxxxxxxxxxxxxx信息系统”核心资产进行调查,对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生也许性等进行分析,如下表所示: 核心资产名称 威胁类型 关注范畴 核心互换机 Quidway S3300 Series 操作失误(维护错误、操作失误) 维护人员操作不当,导致互换机服务异常或中断,导致金农一期系统无法正常使用。 社会工程(社会工程学破解) 流行免费下载软件中捆绑流氓软件、免费音乐中包括病毒、网络钓鱼、垃圾电子邮件中涉及间谍软件等,引起系统安全问题。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问核心互换机,修改系统配备或数据,导致网络中断。 意外故障(设备硬件故障、传播设备故障) 硬件故障、传播设备故障,也许导致整个中心机房网络中断,导致业务应用无法正常运营。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 光纤互换机 Brocade 300 操作失误(维护错误、操作失误) 维护人员操作不当,导致互换机服务异常或中断,导致金农一期数据无法正常保存到磁盘阵列。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问光纤互换机,修改系统配备或数据,导致数据存储任务失败。 意外故障(设备硬件故障、传播设备故障) 硬件故障、传播设备故障,也许导致磁盘阵列无法连接到网络,导致数据存储失败。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 电信接入互换机Quidway S3300 Series 操作失误(维护错误、操作失误) 维护人员操作不当,导致互换机服务异常或中断,导致金农一期系统无法通过互联网访问。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问电信接入互换机,修改系统配备或数据,导致网络中断。 意外故障(设备硬件故障、传播设备故障) 设备硬件故障、传播设备故障,也许导致所有终端网络传播中断,影响各办公室顾客接入网络。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 电信出口路由器 操作失误(维护错误、操作失误) 维护人员操作不当,导致出口路由器服务异常或中断,影响地市州访问金农一期系统。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问电信出口路由器,修改系统配备或数据,导致互联网通信线路中断。 意外故障(设备硬件故障、传播设备故障) 设备硬件故障、传播设备故障,也许导致所有终端网络无法接入互联网。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 数据库服务器 漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统) 非法入侵者运用漏洞侵入系统篡改或破坏,也许导致数据不可用或完整性丢失。 系统漏洞导致信息丢失、信息破坏、系统破坏,服务不可用。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统也许受到病毒、木马、间谍软件、窃听软件影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 意外故障(设备硬件故障) 硬件及系统故障导致系统不可用,服务中断。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 数据库备份服务器 漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统) 非法入侵者运用漏洞侵入系统篡改或破坏,也许导致备份数据不可用或完整性丢失。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统也许受到病毒、木马、间谍软件、窃听软件影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,数据备份服务中断。 火灾隐患威胁系统正常运营。 意外故障(设备硬件故障) 服务器系统自身软硬件故障导致数据备份不可用。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 业务应用服务器 漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统) 非法入侵者运用漏洞侵入系统篡改或破坏,也许导致系统业务中断。 入侵者运用系统漏洞袭击系统,导致服务中断。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统也许受到病毒、木马、间谍软件、窃听软件影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 意外故障(设备硬件故障、应用软件故障) 硬件及系统故障导致系统不可用,服务中断。 应用软件故障导致服务中断。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 部级下发服务器 漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统) 非法入侵者运用漏洞侵入系统篡改或破坏,也许导致下发数据丢失。 入侵者运用系统漏洞袭击系统,导致部级数据无法接受。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统也许受到病毒、木马、间谍软件、窃听软件影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,部级数据无法接受。 火灾隐患威胁系统正常运营。 意外故障(设备硬件故障、应用软件故障) 硬件及系统故障导致系统不可用,部级数据无法接受。 应用软件故障导致部级数据无法接受。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 数据采集前置机 漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统) 非法入侵者运用漏洞侵入系统篡改或破坏,也许导致数据不可用或完整性丢失。 系统宾客帐号密码为空,具备一定安全风险。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统也许受到病毒、木马、间谍软件、窃听软件影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 意外故障(设备硬件故障、应用软件故障) 硬件及系统故障导致系统不可用,服务中断。 应用软件故障导致服务不可用。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 应用支撑平台 服务器 漏洞运用(运用漏洞窃取信息、运用漏洞破坏信息、运用漏洞破坏系统) 非法入侵者运用漏洞侵入系统篡改或破坏,也许导致数据不可用或完整性丢失。 入侵者运用系统漏洞袭击系统,导致服务中断。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统也许受到病毒、木马、间谍软件、窃听软件影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 意外故障(设备硬件故障、应用软件故障) 硬件及系统故障导致系统不可用,服务中断。 应用软件故障导致服务中断。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 磁盘阵列 HP EVA4400 物理破坏(断电、消防、盗窃和破坏) 物理断电导致核心设备停止工作,服务中断。 火灾隐患威胁系统正常运营。 意外故障(设备硬件故障、存储媒体故障) 硬件故障,也许导致征金农一期业务数据错误、异常、丢失,进而导致所有业务中断。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 UPS电源SANTAK 3C3 EX 30KS 操作失误(无作为) UPS若损坏,该设备功能失效。 电源中断(备用电源中断) 电源中断导致UPS停止工作,无法正常储备电源。 意外故障(设备硬件故障) 硬件故障,遇到机房供电问题,导致应用服务中断。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞。 UPS无专人对其定期进行充放电操作,可导致UPS能效减少。 千兆防火墙 绿盟SG1200Series 操作失误(操作失误) 千兆防火墙配备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引起操作失误。 社会工程(社会工程学破解) 流行免费下载软件中捆绑流氓软件、免费音乐中包括病毒、网络钓鱼、垃圾电子邮件中涉及间谍软件等,引起系统安全问题。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致设备停止工作。 火灾隐患威胁系统正常运营。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问防火墙。 管理地址未与特定主机进行绑定,可导致非授权人员修改系统配备或数据,导致网络中断。 意外故障(设备硬件故障、传播设备故障) 硬件故障、传播故障,也许导致中心机房与互联网通信中断,或中心机房与电子政务外网通信中断,或网络边界安全防护服务功能丧失,导致中心机房各服务器和业务数据安全威胁。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 IDS入侵检测系统 绿盟NIDS1200Series 操作失误(维护错误、操作失误) 设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引起操作失误。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致设备停止工作。 火灾隐患威胁系统正常运营。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问IDS。 管理地址未与特定主机进行绑定,可导致非授权人员修改系统配备或数据。 意外故障(设备硬件故障) 硬件故障,也许导致IDS无法正常使用,无法监控网络中入侵和袭击行为。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 入侵防护系统 绿盟NIPS 1000 Series 操作失误(操作失误) 设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引起操作失误。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致设备停止工作。 火灾隐患威胁系统正常运营。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配备或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问应用安全管理系统。 管理地址未与特定主机进行绑定,可导致非授权人员修改系统配备或数据。 意外故障(设备硬件故障) 硬件故障,也许导致入侵防护系统无法正常使用,无法防御网络入侵。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 SQL Server 原则版 操作失误(操作失误) 数据库管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引起操作失误。 意外故障(数据库软件故障) 数据库软件故障,可导致系统核心数据严重损失。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 系统具备数据备份与恢复机制,但应加强管理,以备恢复使用。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,导致安全监管漏洞和缺失。 金农一期应用系统 操作失误(维护错误、操作失误) 系统软件也许在维护中浮现错误。 身份假冒(顾客身份伪装和欺骗) 身份被冒用,产生欺骗行为。 口令袭击(嗅探口令、暴力破解) 对互联网顾客发布,也许遭到口令袭击,如口令嗅探和暴力破解。 社会工程(社会工程学破解) 流行免费下载软件中捆绑流氓软件、免费音乐中包括病毒、网络钓鱼、垃圾电子邮件中涉及间谍软件等,引起系统安全问题。 意外故障(应用软件故障) 软件故障,也许导致xxxx业务无法正常使用。 管理不到位(管理制度和方略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,方略执行无序,无有关记录,导致安全监管漏洞和缺失。 1.3. 威胁描述汇总 威胁 种类 威胁 子类 存在威胁描述 影响 威胁发生频率 作用对象 (完整性修改、机密性暴露、可用性遗失描述) (很高5/高4/中3/低2/很低1 ) 运用漏洞破坏信息 系统数据易通过漏洞被破坏。 数据库遭受网络袭击,如数据完整性被修改,也许会发生安全事件。 4(高) 数据库服务器、数据库备份服务器、业务应用服务器、部级下发服务器、数据采集前置机、应用支撑平台服务器。 运用漏洞破坏系统 系统数据易通过漏洞被破坏。 服务器遭受网络袭击,也许使内部网络、服务器设施因袭击而产生通信中断故障或安全服务中断,从而导致可用性遗失。 4(高) 数据库服务器、数据库备份服务器、业务应用服务器、部级下发服务器、数据采集前置机、应用支撑平台服务器。 管理 规程 缺失 管理规程缺失,易导致安全监管漏洞。 管理规程存在缺陷,也许导致针对核心资产寻常运维管理方面浮现漏洞。 3(中) 所有资产 职责 不明确 职责不明确,易导致安全监管漏洞。 职责不明确,可导致安全监管漏洞。 3(中) 所有资产 监督控管机制不健全 监督控管机制不健全,易导致安全监管漏洞。 监督控管机制等方面存在缺陷,导致完整性或可用性遗失。 3(中) 所有资产 1.4. 威胁赋值 资产名称 威胁 操作失误 滥用授权 行为抵赖 身份假冒 口令袭击 密码分析 漏洞运用 回绝服务 恶意代码 窃取数据 物理破坏 社会工程 意外故障 通信中断 数据受损 电源中断 灾害 管理不到位 越权使用 核心互换机 2 4 2 4 4 3 光纤互换机 2 4 2 4 3 电信接入互换机 2 4 2 4 3 电信出口路由器 2 4 2 4 3 数据库服务器 4 2 2 4 3 数据库备份 服务器 4 2 2 4 3 业务应用 服务器 4 2 2 4 3 部级下发 服务器 4 2 2 4 3 数据采集前置机 4 2 2 4 3 应用支撑平台服务器 4 2 2 4 3 磁盘阵列 2 4 3 UPS电源 2 4 2 3 千兆防火墙 2 4 2 4 4 3 IDS入侵检测系统 2 4 2 4 3 入侵防护 系统 2 4 2 4 3 SQL Server 2 2 3 备份管理 软件 2 2 3 内容管理 软件 WCM-MUL-V60 网站群版 2 2 3 xxxx系统数据 4 2 3 金农一期业务系统 4 3 4 4 3 3 2. 脆弱性辨认与分析 2.1. 常规脆弱性描述 2.1.1. 管理脆弱性 Ø ….。 2.1.2. 网络脆弱性 Ø ….。 2.1.3. 系统脆弱性 Ø ….。 2.1.4. 应用脆弱性 Ø ….. 2.1.5. 数据解决和存储脆弱性 Ø ….. 2.1.6. 运营维护脆弱性 Ø …. 2.1.7. 灾备与应急响应脆弱性 Ø … 2.1.8. 物理脆弱性 Ø …。 2.2. 脆弱性专项检查 2.2.1. 木马病毒专项检查 Ø 信息系统配备异常流量监控系统、入侵防护、入侵检测、防病毒网关,均通过联网升级; Ø 系统安装瑞星杀毒软件,程序版本号23.00.48.42,升级设立为“即时升级”,杀毒引擎级别设立为中。 2.2.2. 服务器漏洞扫描专项检测 Ø 主机扫描记录列表 序号 IP地址 漏洞总数 高危险 漏洞 中危险漏洞 低危险漏洞 服务 总数 顾客 总数 风险 分值 安全状态 Ø 漏洞记录 序号 漏洞名称 危险级别 漏洞类别 发现主机 1. 远程主机正在运营终端服务 低 信息收集类 2. 匿名IPC$连接检查 低 NT口令类 3. 可以通过NetBios获取操作系统信息 低 信息收集类 4. ICMP时间戳获取 低 信息收集类 5. 远程主机HTTP/WWW服务正在运营 低 信息收集类 6. WWW Web 服务器版本检查 低 信息收集类 7. SNMP使用默认团队名 高 SNMP类 8. SNMP泄露Wins顾客名 中 SNMP类 9. SNMP不能告知management stations 中 SNMP类 Ø 服务记录 序号 服务名称 端口 合同 描述 发现主机 1 ms-term- services 3389 TCP 2 Microsoft -ds 445 TCP Microsoft-DS 3 loc-srv 135 TCP Location Service 4 会话服务 139 TCP NETBIOS会话服务 5 compaq- https 2381 TCP Compaq HTTPS 6 compaqdiag 2301 TCP Compaq remote diagnostic management 7 ndmp 10000 TCP Network Data Management Protocol 8 超文本传播合同 80 TCP World Wide Web(WWW)服务器 9 ms-sql-s 1433 TCP Microsoft-SQL-Server 10 未知端口 8087 TCP Ø 漏洞扫描详细列表 ● SNMP使用默认团队名 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 高 影响平台 SNMP 详细描述 WindowsSimple Network Management Protocol (SNMP)使用默认public团队名。袭击者可以运用Simple Network Management Protocol (SNMP) 获得关于机器有用信息,例如网络设备信息,有那些打开连接等等。 ● Apache Tomcat Transfer-Encoding头解决回绝服务和信息泄露漏洞 发现主机 10.2.8.11 漏洞分类 CGI类 危险级别 中 影响平台 Apache Tomcat 5.5.0 through 5.5.29 6.0.0 through 6.0.27, and 7.0.0 beta 详细描述 Apache Tomcat是一种流行开放源码JSP应用服务器程序。 Apache Tomcat服务器在解决HTTP祈求中Transfer-Encoding头时存在各种错误,导致无法循环使用缓冲区。远程袭击者可以运用这个漏洞导致之后祈求失败,或在祈求之间泄露信息。 ● SNMP不能告知management stations 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 中 影响平台 SNMP 详细描述 诸多SNMP agents可以被配备在收到认证不合格SNMP消息后发送SNMPtrap或告知到管理台。如果可以写入snmpEnableAuthenTraps object,这些告知便可以不发,从而制止agent发送告知。 ● SNMP泄露Wins顾客名 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 中 影响平台 Windows NT、Windows 详细描述 该漏洞表白通过SNMP可以暴露Windows NT上所有顾客名。 ● SNMP服务正在运营 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 SNMP服务被检测到正在运营,当SNMP使用了默认团队名public或private时,袭击者可以运用Simple Network Management Protocol (SNMP) 获得关于机器有用信息。不设立团队名更加危险,由于这意味着任意团队名都可以访问。 ● SNMP代理泄露网络接口信息 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 所有SNMP agents都支持原则MIB-IIifTable。这个表具有机器所支持每个接口IP地址及网络掩码。这些信息暴露了网络连接和网络设备信息。 ● SNMP提供远程监控信息 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 一种活动Remote Monitoring (RMON) 探测可以远程监控应用程序、网络流量及顾客。 ● SNMP提供远程路由信息 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 诸多SNMP agents都支持MIB-II原则ipRouteTable。这个表涉及了IP地址及网络掩码,合同类型((prototype)等信息。这些信息暴露了网络连接和网络设备信息。 ● SSH信息获取 发现主机 10.2.8.12 漏洞分类 信息收集类 危险级别 低 影响平台 SSH 详细描述 通过与目的主机SSH守护进程通讯,可获得如下询配备信息,涉及: SSH 版本、通讯公钥、认证办法 ● ICMP时间戳获取 发现主机 10.2.8.12,10.2.8.11,10.2.8.17,10.2.8.10, 10.2.9.10,10.2.9.11 漏洞分类 信息收集类 危险级别 低 影响平台 所有系统 详细描述 ICMP合同提供查询远端目的主机当前系统时间操作。因而袭击者运用ICMP合同支持功能获得目的主机系统时间,可以用来袭击基于时间认证合同。 ● WWW Web 服务器版本检查 发现主机 10.2.8.12,10.2.8.11,10.2.8.10 漏洞分类 信息收集类 危险级别 低 影响平台 所有系统 详细描述 检查与否目的主机正在运营最新web 服务器软件。袭击者运用web服务器版本信息断定系统有无已知漏洞。 ● 远程主机运营MSSQL服务 发现主机 10.2.8.12 漏洞分类 信息收集类 危险级别 低 影响平台 MSSQL 详细描述 远程主机运营MSSQL服务 ● 匿名IPC$连接检查 发现主机 10.2.8.10,10.2.8.11,10.2.8.14,10.2.8.13, 10.2.8.12,10.2.8.15,10.2.8.16,10.2.8.17 漏洞分类 NT口令类 危险级别 低 影响平台 Windows 详细描述 匿名IPC$连接是Windows系统默认设立。检测出可以与系统建立匿名IPC$连接,袭击者就可以通过匿名IPC$连接获取诸多系统信息。 ● Apache Tomcat设计错误漏洞 发现主机 10.2.8.11 漏洞分类 Apache类 危险级别 低 影响平台 Apache Tomcat 7.0.0 through 7.0.3,6.0.x and 5.5.x 详细描述 Apache Tomcat 是一款由Apache Foundation维护免费开放源代码Java Servlet和JSP服务程序。 当在SecurityManager中运营时,Apache Tomcat 7.0.0至7.0.3版本,6.0.x,以及5.5.x版本没有将ServletContext属性设为只读。本地web应用程序可以运用该漏洞读或写预设工作目录外文献。 ● 远程主机正在运营终端服务 发现主机 10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11, 10.2.8.16,10.2.8.14,10.2.8.13 漏洞分类 信息收集类 危险级别 低 影响平台 Windows 详细描述 终端服务是windows主机具备远程桌面连接服务(3389端口),使用远程桌面服务,可以将终端延伸至任何可访问服务所在主机网络节点。在不是必要状况下,应当停止此服务,以免袭击者通过远程破解等手段完全控制远程主机。 ● Apache Tomcat "MemoryUserDatabase"信息泄露漏洞 发现主机 10.2.8.11 漏洞分类 Apache类 危险级别 低 影响平台 Apache Tomcat 5.5.0 through 5.5.33 Apache Tomcat 6.0.0 through 6.0.32 Apache Tomcat 7.0.0 through 7.0.16 详细描述 Apache Tomcat是一款由Apache Foundation维护免费开放源代码Java Servlet和JSP服务程序。 Apache Tomcat在MemoryUserDatabase实现上存在信息泄露漏洞,远程袭击者可运用此漏洞获取更多信息。 ● 可以通过NetBios获取操作系统信息 发现主机 10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10, 10.2.8.11,10.2.8.16 漏洞分类 信息收集类 危险级别 低 影响平台 Windows 详细描述 通过NetBios可以获取远程主机操作系统信息。 ● 通过SNMP获得系统TCP端口列表 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 通过SNMP获得系统TCP端口列表,导致系统敏感信息泄漏,给袭击者提供更多信息 ● 通过SNMP获得系统UDP端口列表 发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 通过SNMP获得系统UDP端口列表,导致系统敏感信息泄漏,给袭击者提供更多信息 ● 通过SNMP获得系统进程列表 发现主机- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 案例 分享 信息 安全 风险 评估 分析 报告 模板
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文