




已閱讀5頁,還剩16頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
I 21 1111 單位 1111 系統(tǒng)安全項目 信息安全風險評估報告信息安全風險評估報告 我們單位名我們單位名 日期 II 21 報告編寫人 日期 批準人 日期 版本號 第一版本 日期 第二 版本 日期 終板 III 21 目目 錄錄 1 1概述概述 3 3 1 1項目背景 3 1 2工作方法 3 1 3評估范圍 3 1 4基本信息 3 2 2業(yè)務系統(tǒng)分析業(yè)務系統(tǒng)分析 4 4 2 1業(yè)務系統(tǒng)職能 4 2 2網(wǎng)絡拓撲結構 4 2 3邊界數(shù)據(jù)流向 4 3 3資產分析資產分析 5 5 3 1信息資產分析 5 3 1 1信息資產識別概述 5 3 1 2信息資產識別 5 4 4威脅分析威脅分析 6 6 IV 21 4 1威脅分析概述 6 4 2威脅分類 7 4 3威脅主體 7 4 4威脅識別 7 5 5脆弱性分析脆弱性分析 8 8 5 1脆弱性分析概述 8 5 2技術脆弱性分析 9 5 2 1網(wǎng)絡平臺脆弱性分析 9 5 2 2操作系統(tǒng)脆弱性分析 9 5 2 3脆弱性掃描結果分析 9 5 2 3 1 掃描資產列表 9 5 2 3 2 高危漏洞分析 10 5 2 3 3 系統(tǒng)帳戶分析 10 5 2 3 4 應用帳戶分析 10 5 3管理脆弱性分析 10 5 4脆弱性識別 12 6 6風險分析風險分析 1313 V 21 6 1風險分析概述 13 6 2資產風險分布 13 6 3資產風險列表 13 7 7系統(tǒng)安全加固建議系統(tǒng)安全加固建議 1414 7 1管理類建議 14 7 2技術類建議 14 7 2 1安全措施 14 7 2 2網(wǎng)絡平臺 15 7 2 3操作系統(tǒng) 15 8 8制定及確認制定及確認 1616 9 9附錄附錄 A A 脆弱性編號規(guī)則 脆弱性編號規(guī)則 1717 學習交流文檔 1 1 1 概述概述概述概述 1 11 11 1項目背景項目背景項目背景項目背景 為了切實提高各系統(tǒng)的安全保障水平 更好地促進各系統(tǒng)的安全 建設工作 提升奧運保障能力 需要增強對于網(wǎng)運中心各系統(tǒng)的安 全風險控制 發(fā)現(xiàn)系統(tǒng)安全風險并及時糾正 根據(jù)網(wǎng)絡與信息安全 建設規(guī)劃 為了提高各系統(tǒng)的安全保障和運營水平 現(xiàn)提出系統(tǒng)安 全加固與服務項目 1 21 21 2工作方法工作方法工作方法工作方法 在本次安全風險評測中將主要采用的評測方法包括 人工評測 工具評測 調查問卷 顧問訪談 1 31 31 3評估范圍評估范圍評估范圍評估范圍 此次系統(tǒng)測評的范圍主要針對該業(yè)務系統(tǒng)所涉及的服務器 應用 數(shù)據(jù)庫 網(wǎng)絡設備 安全設備 終端等資產 主要涉及以下方面 1 業(yè)務系統(tǒng)的應用環(huán)境 2 網(wǎng)絡及其主要基礎設施 例如路由器 交換機等 學習交流文檔 3 安全保護措施和設備 例如防火墻 IDS 等 4 信息安全管理體系 ISMS 1 41 41 4基本信息基本信息基本信息基本信息 被評估系統(tǒng)名稱被評估系統(tǒng)名稱xx 系統(tǒng) 業(yè)務系統(tǒng)負責人業(yè)務系統(tǒng)負責人 評估工作配合人員評估工作配合人員 2 2 2 業(yè)務系統(tǒng)分析業(yè)務系統(tǒng)分析業(yè)務系統(tǒng)分析業(yè)務系統(tǒng)分析 2 12 12 1業(yè)務系統(tǒng)業(yè)務系統(tǒng)業(yè)務系統(tǒng)業(yè)務系統(tǒng)職能職能職能職能 2 22 22 2網(wǎng)絡拓撲結構網(wǎng)絡拓撲結構網(wǎng)絡拓撲結構網(wǎng)絡拓撲結構 圖表 1 業(yè)務系統(tǒng)拓撲結構圖 2 32 32 3邊界數(shù)據(jù)流向邊界數(shù)據(jù)流向邊界數(shù)據(jù)流向邊界數(shù)據(jù)流向 編編 號號 邊界名稱邊界名稱邊界類型邊界類型路徑系統(tǒng)路徑系統(tǒng)發(fā)起方發(fā)起方數(shù)據(jù)流向數(shù)據(jù)流向現(xiàn)有安全措施現(xiàn)有安全措施 1 MDN系統(tǒng)類MDN 本系統(tǒng) 對端系統(tǒng) 雙向系統(tǒng)架構隔離 學習交流文檔 3 3 3 資產分析資產分析資產分析資產分析 3 13 13 1信息資產分析信息資產分析信息資產分析信息資產分析 3 1 13 1 13 1 1信息資產識別概述信息資產識別概述信息資產識別概述信息資產識別概述 資產是風險評估的最終評估對象 在一個全面的風險評估中 風 險的所有重要因素都緊緊圍繞著資產為中心 威脅 脆弱性以及風 險都是針對資產而客觀存在的 威脅利用資產自身的脆弱性使得安 全事件的發(fā)生成為可能 從而形成了風險 這些安全事件一旦發(fā)生 將對資產甚至是整個系統(tǒng)都將造成一定的影響 資產被定義為對組織具有價值的信息或資源 資產識別的目標就 是識別出資產的價值 風險評估中資產的價值不是以資產的經(jīng)濟價 值來衡量 而是由資產在其安全屬性 機密性 完整性和可用性機密性 完整性和可用性 上的達成程度或者其安全屬性未達成時所造成的影響程度來決定的 資產估價等級資產估價等級賦值賦值 高3 中2 低1 3 1 23 1 23 1 2信息資產識別信息資產識別信息資產識別信息資產識別 學習交流文檔 N002華為 3680E中 N003華為 S2016中 H001 Solaris 高 H002 Solaris 高 H003 Solaris 高 3 H004 Solaris 高 軟軟 件件 資資 產產 操作系統(tǒng) 操作系統(tǒng) 數(shù)據(jù)庫和數(shù)據(jù)庫和 應用軟件應用軟件 4 D001 Sybase 高 4 4 4 威脅分析威脅分析威脅分析威脅分析 4 14 14 1威脅分析概述威脅分析概述威脅分析概述威脅分析概述 威脅是指可能對資產或組織造成損害事故的潛在原因 作為風險 評估的重要因素 威脅是一個客觀存在的事物 無論對于多么安全 的信息系統(tǒng)都存在 威脅可能源于對系統(tǒng)直接或間接的攻擊 例如信息泄漏 篡改 刪除等 在機密性 完整性或可用性等方面造成損害 威脅也可能 源于偶發(fā)的 或蓄意的事件 按照威脅產生的來源 可以分為外部 威脅和內部威脅 1 外部威脅 來自不可控網(wǎng)絡的外部攻擊 主要指移動的 CMNET 其它電信運營商的 Internet 互聯(lián)網(wǎng) 以及第三方的攻擊 其中互聯(lián)網(wǎng)的威脅主要是黑客攻擊 蠕蟲病毒等 而第三方的威脅 主要是越權或濫用 泄密 篡改 惡意代碼或病毒等 2 內部威脅 主要來自內部人員的惡意攻擊 無作為或操作 失誤 越權或濫用 泄密 篡改等 另外 由于管理不規(guī)范導致各 支撐系統(tǒng)之間的終端混用 也帶來病毒泛濫的潛在威脅 學習交流文檔 對每種威脅發(fā)生的可能性進行分析 最終為其賦一個相對等級值 將根據(jù)經(jīng)驗 有關的統(tǒng)計數(shù)據(jù)來判斷威脅發(fā)生的頻率或者概率 威 脅發(fā)生的可能性受下列因素影響 1 資產的吸引力 2 資產轉化成報酬的容易程度 3 威脅的技術力量 4 脆弱性被利用的難易程度 下面是威脅標識對應表 威脅威脅 等級等級 賦賦 值值 可能帶來的威脅可能帶來的威脅可控性可控性發(fā)生頻度發(fā)生頻度 高 3 黑客攻擊 惡意代碼和病 毒等 完全不可控 出現(xiàn)的頻率較高 或 1 次 月 或在大多數(shù)情況 下很有可能會發(fā)生 或可 以證實多次發(fā)生過 中 2 物理攻擊 內部人員的操 作失誤 惡意代碼和病毒 等 一定的可控性 出現(xiàn)的頻率中等 或 1 次 半年 或在某種情況 下可能會發(fā)生 或被證實 曾經(jīng)發(fā)生過 低 1 內部人員的操作失誤 惡 意代碼和病毒等 較大的可控性 出現(xiàn)的頻率較小 或一般 不太可能發(fā)生 或沒有被 證實發(fā)生過 4 24 24 2威脅分類威脅分類威脅分類威脅分類 下面是針對威脅分類對威脅途徑的描述 其中不包括物理威脅 威脅種類威脅種類威脅途徑威脅途徑 操作錯誤合法用戶工作失誤或疏忽的可能性 濫用授權 合法用戶利用自己的權限故意或非故意破壞系統(tǒng)的可 能性 行為抵賴合法用戶對自己操作行為否認的可能性 身份假冒非法用戶冒充合法用戶進行操作的可能性 密碼分析非法用戶對系統(tǒng)密碼分析的可能性 學習交流文檔 安全漏洞非法用戶利用系統(tǒng)漏洞侵入系統(tǒng)的可能性 拒絕服務非法用戶利用拒絕服務手段攻擊系統(tǒng)的可能性 惡意代碼病毒 特洛伊木馬 蠕蟲 邏輯炸彈等感染的可能性 竊聽數(shù)據(jù)非法用戶通過竊聽等手段盜取重要數(shù)據(jù)的可能性 社會工程非法用戶利用社交等手段獲取重要信息的可能性 意外故障系統(tǒng)的組件發(fā)生意外故障的可能性 通信中斷數(shù)據(jù)通信傳輸過程中發(fā)生意外中斷的可能性 4 34 34 3威脅主體威脅主體威脅主體威脅主體 下面對威脅來源從威脅主體的角度進行了威脅等級分析 威脅主體威脅主體面臨的威脅面臨的威脅 操作錯誤 濫用授權 系統(tǒng)合法用戶 系統(tǒng)管理員和其他授權用戶 行為抵賴 身份假冒 密碼分析 安全漏洞 拒絕服務 惡意代碼 竊聽數(shù)據(jù) 系統(tǒng)非法用戶 權限較低用戶和外部攻擊者 社會工程 意外故障 系統(tǒng)組件 通信中斷 4 44 44 4威脅識別威脅識別威脅識別威脅識別 序序 號號 資產編號資產編號操操 作作 錯錯 誤誤 濫濫 用用 授授 權權 行行 為為 抵抵 賴賴 身身 份份 假假 冒冒 密密 碼碼 分分 析析 安安 全全 漏漏 洞洞 拒拒 絕絕 服服 務務 惡惡 意意 代代 碼碼 竊竊 聽聽 數(shù)數(shù) 據(jù)據(jù) 社社 會會 工工 程程 意意 外外 故故 障障 通通 信信 中中 斷斷 1 N001122231312211 2 N002122231312211 3 N003122231312211 4 H001112111311211 5 H002112111311211 6 H003112111311211 7 H004112111311211 8 D001112221311211 學習交流文檔 5 5 5 脆弱性分析脆弱性分析脆弱性分析脆弱性分析 5 15 15 1脆弱性分析概述脆弱性分析概述脆弱性分析概述脆弱性分析概述 脆弱性是指資產或資產組中能被威脅所利用的弱點 它包括物理 環(huán)境 組織機構 業(yè)務流程 人員 管理 硬件 軟件及通訊設施 等各個方面 這些都可能被各種安全威脅利用來侵害一個組織機構 內的有關資產及這些資產所支持的業(yè)務系統(tǒng) 各種安全薄弱環(huán)節(jié)自 身并不會造成什么危害 只有在被各種安全威脅利用后才可能造成 相應的危害 需要注意的是不正確的 起不到應有作用的或沒有正 確實施的安全保護措施本身就可能是一個安全薄弱環(huán)節(jié) 這里將對脆弱性被威脅利用的可能性進行評估 最終為其賦相對 等級值 脆弱性等級脆弱性等級賦值賦值描述描述 高3很容易被攻擊者利用 會對系統(tǒng)造成極大損害 中2脆弱項雖然對系統(tǒng)安全有一定影響 但其被利用需要一 定難度 低1脆弱項被利用后會對系統(tǒng)產生有限影響 在脆弱性評估時的數(shù)據(jù)來源應該是資產的擁有者或使用者 相關 業(yè)務領域的專家以及軟硬件信息系統(tǒng)方面的專業(yè)人員 在本次評估中將從技術 管理兩個方面進行脆弱性評估 其中在 技術方面主要是通過遠程和本地兩種方式進行工具掃描 手動檢查 等方式進行評估 以保證脆弱性評估的全面性和有效性 管理脆弱 性評估方面主要是對現(xiàn)有的安全管理制度的制定和執(zhí)行情況進行檢 查 發(fā)現(xiàn)其中的管理漏洞和不足 學習交流文檔 5 25 25 2技術脆弱性分析技術脆弱性分析技術脆弱性分析技術脆弱性分析 5 2 15 2 15 2 1網(wǎng)絡平臺脆弱性分析網(wǎng)絡平臺脆弱性分析網(wǎng)絡平臺脆弱性分析網(wǎng)絡平臺脆弱性分析 華為交換機 路由器設備脆弱性分析 下面按照嚴重程度高 中 低的順序排列 脆弱性脆弱性 編號編號 脆弱性名稱脆弱性名稱受影響的資產受影響的資產 嚴重嚴重 程度程度 V30001 未對 super 密碼加密高 V30002 未進行用戶權限設置高 V30003 未對 VTY 的訪問限制中 V30004 未進行登陸超時設置中 V30005 未禁用 FTP 服務中 V30006 未進行日志審計中 V30007 未對 VTY 的數(shù)量限制低 5 2 25 2 25 2 2操作系統(tǒng)脆弱性分析操作系統(tǒng)脆弱性分析操作系統(tǒng)脆弱性分析操作系統(tǒng)脆弱性分析 Solaris 操作系統(tǒng)脆弱性分析 下面按照嚴重程度高 中 低的 順序排列 脆弱性編脆弱性編 號號 脆弱性名稱脆弱性名稱受影響的資產受影響的資產 嚴重嚴重 程度程度 V22001 存在可能無用的組中 V22002 存在沒有所有者的文件低 V22003 不記錄登錄失敗事件低 5 2 35 2 35 2 3脆弱性掃描結果分析脆弱性掃描結果分析脆弱性掃描結果分析脆弱性掃描結果分析 5 2 3 1掃描資產列表掃描資產列表 序號序號設備設備 系統(tǒng)名稱系統(tǒng)名稱IPIP 地址地址掃描策略掃描策略 是否是否 掃描掃描 1 網(wǎng)絡設備與防火墻是 2 網(wǎng)絡設備與防火墻是 學習交流文檔 3 solaris 系統(tǒng) solaris 應用是 4 solaris 系統(tǒng) solaris 應用是 5 solaris 系統(tǒng) solaris 應用是 6 solaris 系統(tǒng) solaris 應用是 7 windows 終端windows 系統(tǒng)是 8 windows 終端windows 系統(tǒng)是 9 windows 終端windows 系統(tǒng)是 5 2 3 2高危漏洞分析高危漏洞分析 Solaris 操作系統(tǒng)高危漏洞如下 脆弱性脆弱性 編號編號 脆弱性名稱脆弱性名稱受影響的資產受影響的資產 嚴重嚴重 程度程度 V22004 OpenSSH S Key 遠程信息 泄露漏洞 中 V22005 OpenSSH GSSAPI 信號處 理程序內存兩次釋放漏洞 中 V22006 OpenSSH 復制塊遠程拒絕 服務漏洞 中 5 2 3 3系統(tǒng)帳戶分析系統(tǒng)帳戶分析 本次掃描未發(fā)現(xiàn)系統(tǒng)帳戶信息 5 2 3 4應用帳戶分析應用帳戶分析 本次掃描未發(fā)現(xiàn)應用帳戶信息 5 35 35 3管理脆弱性分析管理脆弱性分析管理脆弱性分析管理脆弱性分析 項目項目子項子項檢查結果檢查結果可能危害可能危害 是否有針對業(yè)務系統(tǒng)的安全策略有無 是否傳達到相關員工有無 安全策安全策 略略 信息安全 策略 是否有復核制度無明確的復核制度安全策略與現(xiàn) 狀不符合 貫 徹不力 學習交流文檔 項目項目子項子項檢查結果檢查結果可能危害可能危害 部門職責分配有無 基礎組織 保障 與外部安全機構的合作合作較少對最新的安全 動態(tài)和系統(tǒng)現(xiàn) 狀的了解不足 不能及時響應 最新的安全問 題 訪問控制外來人員參觀機房需 要有信息中心專人陪 同 無 安全組安全組 織織 第三方訪 問安全 保密合同有無 資產清單和描述有無資產分資產分 類與控類與控 制制 資產分類資產分類 按業(yè)務角度進行分類無 工作職責有無 崗位劃分劃分明確無 能力要求有 對人員基本能力 有明確的技術要求 無 崗位和資 源 保密協(xié)議簽訂保密協(xié)議無 定期培訓 公司定期培訓 無針 對本系統(tǒng)的培訓 不能完全適合 該業(yè)務系統(tǒng)的 實際情況 缺 少針對性 培訓 安全意識員工安全意識比較強無 事故報告制度有事件報告機制 有 明確規(guī)定 無 事故事后分析有無 人員安人員安 全全 事故處理 糾正機制有糾正機制無 操作規(guī)程文件有明確的操作規(guī)程文 件及文檔指南 無 操作規(guī)程 和職責安全事故管理責任有完整流程 并作相 應記錄 無 信息備份 有詳細的備份計劃無 保持操作記錄有完善的操作記錄無 通訊與通訊與 運行管運行管 理理 內務處理 故障記錄有無 外聯(lián)用戶控制有防火墻無 網(wǎng)絡路由控制有 統(tǒng)一做的無 網(wǎng)絡連接控制有無 網(wǎng)絡訪問 控制 網(wǎng)絡隔離控制劃分 vlan無 用戶認證用戶名和密碼簡單認 證模式 未授權用戶威 脅系統(tǒng)安全 系統(tǒng)訪系統(tǒng)訪 問控制問控制 應用系統(tǒng) 訪問控制 口令管理 有無 學習交流文檔 項目項目子項子項檢查結果檢查結果可能危害可能危害 文件共享 無無 用戶權限控制 有無 訪問權限控制 有無 數(shù)據(jù)庫系 統(tǒng)訪問控 制 口令控制 有無 業(yè)務系統(tǒng)監(jiān)控有 并且有記錄無 網(wǎng)絡監(jiān)控有 統(tǒng)一部署的無 維護文檔更新有無 日常維護 系統(tǒng)日志有無 核心服務器冗余核心服務器數(shù)據(jù)庫有 備份 無 關鍵鏈路冗余 有無 容災備份 數(shù)據(jù)庫備份有數(shù)據(jù)備份無 安全機構支持 有無 集成商的技術服務和支持 華為無 技術支持 證據(jù)收集沒有采取收集證據(jù)的 方式來維護自己的利 益 自身利益可能 受到損失 安全策略信息系統(tǒng)有安全策略 并經(jīng)常被審查 集團 下發(fā)的一些東西 無 業(yè)務連業(yè)務連 續(xù)性管續(xù)性管 理理 安全策略 和技術技術符合性檢驗有 定期進行技術審 查以確保符合安全實 現(xiàn)標準 無 5 45 45 4脆弱性識別脆弱性識別脆弱性識別脆弱性識別 序序 號號 資產編號資產編號操操 作作 錯錯 誤誤 濫濫 用用 授授 權權 行行 為為 抵抵 賴賴 身身 份份 假假 冒冒 密密 碼碼 分分 析析 安安 全全 漏漏 洞洞 拒拒 絕絕 服服 務務 惡惡 意意 代代 碼碼 竊竊 聽聽 數(shù)數(shù) 據(jù)據(jù) 社社 會會 工工 程程 意意 外外 故故 障障 通通 信信 中中 斷斷 1 N001121231311111 2 N002121231311111 3 N003121231311111 4 H001112111211111 5 H002112111211111 6 H003112111211111 7 H004112111211111 8 D001112111211111 學習交流文檔 6 6 6 風險分析風險分析風險分析風險分析 6 16 16 1風險分析概述風險分析概述風險分析概述風險分析概述 風險是指特定的威脅利用資產的一種或一組脆弱性 導致資產的 丟失或損害的潛在可能性 即特定威脅事件發(fā)生的可能性與后果的 結合 風險只能預防 避免 降低 轉移和接受 但不可能完全被 消滅 在這個過程中 將根據(jù)上面評估的結果 選擇適當?shù)娘L險計 算方法或工具確定風險的大小與風險等級 即對每一業(yè)務系統(tǒng)的資 產因遭受泄露 修改 不可用和破壞所帶來的任何影響做出一個風 險測量的列表 以便識別與選擇適當和正確的風險控制策略 這也 將是策劃信息安全體系架構的重要步驟 6 26 26 2資產風險分布資產風險分布資產風險分布資產風險分布 圖表 2 資產風險分布圖 學習交流文檔 6 36 36 3資產風險列表資產風險列表資產風險列表資產風險列表 根據(jù)風險的計算公式函數(shù) R f A T V f Ia L Va T 其中 R 代表風險 A 代表資產的估價 T 代表威脅 V 代表脆弱性 我們 得出下表 序序 號號 資產編號資產編號操操 作作 錯錯 誤誤 濫濫 用用 授授 權權 行行 為為 抵抵 賴賴 身身 份份 假假 冒冒 密密 碼碼 分分 析析 安安 全全 漏漏 洞洞 拒拒 絕絕 服服 務務 惡惡 意意 代代 碼碼 竊竊 聽聽 數(shù)數(shù) 據(jù)據(jù) 社社 會會 工工 程程 意意 外外 故故 障障 通通 信信 中中 斷斷 1 N0013126122732766333 2 N0023126122732766333 3 N0033126122732766333 4 H00133123331836333 5 H00233123331836333 6 H00333123331836333 7 H00433123331836333 8 D00133126631833633 7 7 7 系統(tǒng)安全加固建議系統(tǒng)安全加固建議系統(tǒng)安全加固建議系統(tǒng)安全加固建議 7 17 17 1管理類建議管理類建議管理類建議管理類建議 編編 號號 脆弱性描述脆弱性描述安全加固建議安全加固建議 1 缺少明確的復核制度 在安全體系中完善復核制度 明確執(zhí)行 方法 2 與外部安全機構的合作較少 對最新 的安全動態(tài)和系統(tǒng)現(xiàn)狀的了解不足 不能及時響應最新的安全問題 加強與安全服務商的合作 定期開展培 訓和系統(tǒng)風險評估與加固工作 3 在對設備和系統(tǒng)的維護管理中缺少強 制使用身份認證和通訊加密的要求 采用 SSH 等非明文傳輸?shù)墓芾砉ぞ?并 啟用認證系統(tǒng) 學習交流文檔 7 27 27 2技術類建議技術類建議技術類建議技術類建議 7 2 17 2 17 2 1安全安全安全安全措施措施措施措施 編編 號號 脆弱性描述脆弱性描述安全加固建議安全加固建議 1 系統(tǒng)邊界缺少安全防護措施 出口鏈路中增加防火墻進行訪問控制 和安全隔離 2 系統(tǒng)邊界出口缺少冗余措施 出口鏈路中增加鏈路冗余 減少發(fā)生 通訊故障的風險 或者對關鍵設備做冷備 3 內部骨干鏈路與核心設備之間缺少冗 余措施 骨干鏈路中增加鏈路冗余 減少發(fā)生 通訊故障的風險 或者對關鍵設備做冷備 4 系統(tǒng)的內部網(wǎng)絡中缺少入侵檢測技術 手段 在內部核心交換處部署 IDS 設備 5 系統(tǒng)中缺少對流量做監(jiān)控的技術手段 在關鍵鏈路或核心交換處增加流量監(jiān) 控設備 7 2 27 2 27 2 2網(wǎng)絡平臺網(wǎng)絡平臺網(wǎng)絡平臺網(wǎng)絡平臺 華為交換機 路由器設備加固建議 脆弱性脆弱性 編號編號 脆弱性描述脆弱性描述安全加固建議安全加固建議加固風險加固風險 條件條件 V30001 未對 super 密碼加密 對 super 密碼進行加 密 低風險 V30002 未進行用戶權限設置設置用戶
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 送配電線路工(配電)-中級工模擬練習題(含答案)
- 2025年度建筑工程合同模板房地產合同范例
- 經(jīng)濟學基礎試題集
- 編程算法筆試題目及答案
- 浙江國企招聘2025麗水縉云縣保安服務有限公司招聘10人筆試參考題庫附帶答案詳解
- 2025重慶機電控股集團機電工程技術有限公司招聘市場營銷安全員等崗位共11人筆試參考題庫附帶答案詳解
- 2025濟南財金投資控股集團有限公司權屬企業(yè)招聘(9人)筆試參考題庫附帶答案詳解
- 2025江西吉安市青原區(qū)兩山人力資源服務有限公司招聘5人筆試參考題庫附帶答案詳解
- 2025年河南省儲備糧管理集團招聘12人筆試參考題庫附帶答案詳解
- 2025山西省屬某大型國有企業(yè)招聘勞務派遣制30人筆試參考題庫附帶答案詳解
- 教學主管競聘培訓機構
- 【9語期末】黃山市歙縣2024-2025學年九年級上學期期末語文試題
- 如何做好臨床科研
- 計算機wps一級excel操作題單選題100道及答案
- 血液安全管理制度
- 2025年中國南水北調集團有限公司所屬水網(wǎng)發(fā)展研究有限公司招聘筆試參考題庫附帶答案詳解
- 施工框架協(xié)議范本
- 采購合規(guī)培訓
- 潔凈室空調凈化系統(tǒng)驗證方案(通過BSI和華光審核)
- 上市公司執(zhí)行企業(yè)會計準則案例解析
- 財務崗位招聘筆試題及解答(某大型國企)2025年
評論
0/150
提交評論