信息安全風(fēng)險評估實施報告模板_第1頁
信息安全風(fēng)險評估實施報告模板_第2頁
信息安全風(fēng)險評估實施報告模板_第3頁
信息安全風(fēng)險評估實施報告模板_第4頁
信息安全風(fēng)險評估實施報告模板_第5頁
已閱讀5頁,還剩52頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

-.z..平安風(fēng)險評估報告系統(tǒng)名稱:***********送檢單位:********************合同評估時間:2021年10月10日~2021年10月25日目錄報告聲明3委托方信息4受托方信息4風(fēng)險評估報告單51.風(fēng)險評估工程概述71.1.建立工程根本信息71.2.風(fēng)險評估實施單位根本情況71.3.風(fēng)險評估活動概述71.3.1.風(fēng)險評估工作組織過程71.3.2.風(fēng)險評估技術(shù)路線91.3.3.依據(jù)的技術(shù)標(biāo)準(zhǔn)及相關(guān)法規(guī)文件92.評估對象構(gòu)成112.1.評估對象描述112.2.網(wǎng)絡(luò)拓?fù)錁?gòu)造112.3.網(wǎng)絡(luò)邊界描述122.4.業(yè)務(wù)應(yīng)用描述122.5.子系統(tǒng)構(gòu)成及定級133.資產(chǎn)調(diào)查143.1.資產(chǎn)賦值143.2.關(guān)鍵資產(chǎn)說明174.威脅識別與分析214.1.關(guān)鍵資產(chǎn)平安需求214.2.關(guān)鍵資產(chǎn)威脅概要304.3.威脅描述匯總434.4.威脅賦值565.脆弱性識別與分析585.1.常規(guī)脆弱性描述585.1.1.管理脆弱性585.1.2.網(wǎng)絡(luò)脆弱性585.1.3.系統(tǒng)脆弱性585.1.4.應(yīng)用脆弱性595.1.5.數(shù)據(jù)處理和存儲脆弱性595.1.6.災(zāi)備與應(yīng)急響應(yīng)脆弱性595.1.7.物理脆弱性605.2.脆弱性專項檢查605.2.1.木馬病毒專項檢查605.2.2.效勞器漏洞掃描專項檢測605.2.3.平安設(shè)備漏洞掃描專項檢測735.3.脆弱性綜合列表756.風(fēng)險分析826.1.關(guān)鍵資產(chǎn)的風(fēng)險計算結(jié)果826.2.關(guān)鍵資產(chǎn)的風(fēng)險等級866.2.1.風(fēng)險等級列表866.2.2.風(fēng)險等級統(tǒng)計876.2.3.基于脆弱性的風(fēng)險排名876.2.4.風(fēng)險結(jié)果分析897.綜合分析與評價917.1.綜合風(fēng)險評價917.2.風(fēng)險控制角度需要解決的問題928.整改意見939.本卷須知94-.z..威脅識別與分析關(guān)鍵資產(chǎn)平安需求資產(chǎn)類別重要資產(chǎn)名稱重要性程度〔重要等級〕資產(chǎn)重要性說明平安需求光纖交換機Brocade300非常重要〔5〕保證****系統(tǒng)數(shù)據(jù)正常傳輸?shù)酱疟P陣列的設(shè)備??捎眯?系統(tǒng)可用性是必需的,價值非常高;保證各項系統(tǒng)數(shù)據(jù)正常傳輸?shù)酱疟P陣列。完整性-完整性價值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。完整性-完整性價值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。存儲設(shè)備磁盤陣列HPEVA4400非常重要〔5〕****系統(tǒng)數(shù)據(jù)存儲設(shè)備??捎眯?系統(tǒng)可用性是必需的,價值非常高;保證****系統(tǒng)數(shù)據(jù)存儲功能持續(xù)正常運行。完整性-完整性價值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。保障設(shè)備UPS電源SANTAK3C3E*30KS重要〔4〕機房電力保障的重要設(shè)備。可用性-系統(tǒng)可用性價值較高;保證****系統(tǒng)供電工作正常。完整性-完整性價值較高;除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織內(nèi)部可公開的信息,泄露將會造成輕微損害。完整性-完整性價值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。金農(nóng)一期業(yè)務(wù)系統(tǒng)4〔高〕部署在應(yīng)用效勞器上??捎眯?系統(tǒng)可用性價值較高;保證****數(shù)據(jù)正常采集。完整性-完整性價值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。備份管理軟件SymantecBackup重要〔4〕****系統(tǒng)數(shù)據(jù)備份管理軟件??捎眯?系統(tǒng)可用性價值較高;保證****系統(tǒng)數(shù)據(jù)備份管理功能正常運行。完整性-完整性價值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。內(nèi)容管理軟件WCM-MUL-V60群版重要〔4〕用戶數(shù)據(jù)采編??捎眯?系統(tǒng)可用性價值較高;保證****系統(tǒng)數(shù)據(jù)的采編。完整性-完整性價值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。數(shù)據(jù)****系統(tǒng)數(shù)據(jù)非常重要〔5〕****系統(tǒng)的核心數(shù)據(jù)。可用性-系統(tǒng)可用性是必需的,價值非常高;保證****系統(tǒng)的核心數(shù)據(jù)能夠正常讀取及使用。完整性-完整性價值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。**性-包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。關(guān)鍵資產(chǎn)威脅概要威脅是一種客觀存在的,對組織及其資產(chǎn)構(gòu)成潛在破壞的可能性因素,通過對“********************信息系統(tǒng)〞關(guān)鍵資產(chǎn)進展調(diào)查,對威脅來源〔內(nèi)部/外部;主觀/不可抗力等〕、威脅方式、發(fā)生的可能性等進展分析,如下表所示:關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注*圍核心交換機QuidwayS3300Series操作失誤〔維護錯誤、操作失誤〕維護人員操作不當(dāng),導(dǎo)致交換機效勞異?;蛑袛?,導(dǎo)致金農(nóng)一期系統(tǒng)無法正常使用。社會工程〔社會工程學(xué)破解〕流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子中包括間諜軟件等,引起系統(tǒng)平安問題。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)〔非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)〕管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員訪問核心交換機,修改系統(tǒng)配置或數(shù)據(jù),造成網(wǎng)絡(luò)中斷。意外故障〔設(shè)備硬件故障、傳輸設(shè)備故障〕硬件故障、傳輸設(shè)備故障,可能導(dǎo)致整個中心機房網(wǎng)絡(luò)中斷,造成業(yè)務(wù)應(yīng)用無法正常運行。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。光纖交換機Brocade300操作失誤〔維護錯誤、操作失誤〕維護人員操作不當(dāng),導(dǎo)致交換機效勞異?;蛑袛?,導(dǎo)致金農(nóng)一期數(shù)據(jù)無法正常保存到磁盤陣列。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷。火災(zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)〔非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)〕管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員訪問光纖交換機,修改系統(tǒng)配置或數(shù)據(jù),造成數(shù)據(jù)存儲任務(wù)失敗。意外故障〔設(shè)備硬件故障、傳輸設(shè)備故障〕硬件故障、傳輸設(shè)備故障,可能導(dǎo)致磁盤陣列無法連接到網(wǎng)絡(luò),造成數(shù)據(jù)存儲失敗。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。電信接入交換機QuidwayS3300Series操作失誤〔維護錯誤、操作失誤〕維護人員操作不當(dāng),導(dǎo)致交換機效勞異?;蛑袛?,導(dǎo)致金農(nóng)一期系統(tǒng)無法通過互聯(lián)網(wǎng)訪問。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)〔非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)〕管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員訪問電信接入交換機,修改系統(tǒng)配置或數(shù)據(jù),造成網(wǎng)絡(luò)中斷。意外故障〔設(shè)備硬件故障、傳輸設(shè)備故障〕設(shè)備硬件故障、傳輸設(shè)備故障,可能導(dǎo)致所有終端的網(wǎng)絡(luò)傳輸中斷,影響各辦公室用戶接入網(wǎng)絡(luò)。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。電信出口路由器操作失誤〔維護錯誤、操作失誤〕維護人員操作不當(dāng),導(dǎo)致出口路由器效勞異?;蛑袛?,影響地市州訪問金農(nóng)一期系統(tǒng)。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)〔非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)〕管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員訪問電信出口路由器,修改系統(tǒng)配置或數(shù)據(jù),造成互聯(lián)網(wǎng)通信線路中斷。意外故障〔設(shè)備硬件故障、傳輸設(shè)備故障〕設(shè)備硬件故障、傳輸設(shè)備故障,可能導(dǎo)致所有終端的網(wǎng)絡(luò)無法接入互聯(lián)網(wǎng)。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。數(shù)據(jù)庫效勞器漏洞利用〔利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng)〕非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性喪失。系統(tǒng)漏洞導(dǎo)致信息喪失、信息破壞、系統(tǒng)破壞,效勞不可用。惡意代碼〔病毒、木馬、間諜軟件、竊聽軟件〕系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障〔設(shè)備硬件故障〕硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,效勞中斷。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。數(shù)據(jù)庫備份效勞器漏洞利用〔利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng)〕非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致備份數(shù)據(jù)不可用或完整性喪失。惡意代碼〔病毒、木馬、間諜軟件、竊聽軟件〕系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,數(shù)據(jù)備份效勞中斷。火災(zāi)隱患威脅系統(tǒng)正常運行。意外故障〔設(shè)備硬件故障〕效勞器系統(tǒng)本身軟硬件故障導(dǎo)致數(shù)據(jù)備份不可用。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。業(yè)務(wù)應(yīng)用效勞器漏洞利用〔利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng)〕非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致系統(tǒng)業(yè)務(wù)中斷。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致效勞中斷。惡意代碼〔病毒、木馬、間諜軟件、竊聽軟件〕系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障〔設(shè)備硬件故障、應(yīng)用軟件故障〕硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,效勞中斷。應(yīng)用軟件故障導(dǎo)致效勞中斷。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。部級下發(fā)效勞器漏洞利用〔利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng)〕非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致下發(fā)數(shù)據(jù)喪失。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致部級數(shù)據(jù)無法接收。惡意代碼〔病毒、木馬、間諜軟件、竊聽軟件〕系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,部級數(shù)據(jù)無法接收?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障〔設(shè)備硬件故障、應(yīng)用軟件故障〕硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,部級數(shù)據(jù)無法接收。應(yīng)用軟件故障導(dǎo)致部級數(shù)據(jù)無法接收。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。數(shù)據(jù)采集前置機漏洞利用〔利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng)〕非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性喪失。系統(tǒng)來賓**密碼為空,具有一定平安風(fēng)險。惡意代碼〔病毒、木馬、間諜軟件、竊聽軟件〕系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障〔設(shè)備硬件故障、應(yīng)用軟件故障〕硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,效勞中斷。應(yīng)用軟件故障導(dǎo)致效勞不可用。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。應(yīng)用支撐平臺效勞器漏洞利用〔利用漏洞竊取信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng)〕非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性喪失。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致效勞中斷。惡意代碼〔病毒、木馬、間諜軟件、竊聽軟件〕系統(tǒng)可能受到病毒、木馬、間諜軟件、竊聽軟件的影響。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障〔設(shè)備硬件故障、應(yīng)用軟件故障〕硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,效勞中斷。應(yīng)用軟件故障導(dǎo)致效勞中斷。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。磁盤陣列HPEVA4400物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致關(guān)鍵設(shè)備停頓工作,效勞中斷?;馂?zāi)隱患威脅系統(tǒng)正常運行。意外故障〔設(shè)備硬件故障、存儲媒體故障〕硬件故障,可能導(dǎo)致征金農(nóng)一期業(yè)務(wù)數(shù)據(jù)的錯誤、異常、喪失,進而導(dǎo)致所有業(yè)務(wù)中斷。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。UPS電源SANTAK3C3E*30KS操作失誤〔無作為〕UPS假設(shè)損壞,該設(shè)備功能失效。電源中斷〔備用電源中斷〕電源中斷導(dǎo)致UPS停頓工作,無法正常儲藏電源。意外故障〔設(shè)備硬件故障〕硬件故障,遇到機房供電問題,導(dǎo)致應(yīng)用效勞中斷。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞。UPS無專人對其定期進展充放電操作,可導(dǎo)致UPS能效降低。千兆防火墻綠盟SG1200Series操作失誤〔操作失誤〕千兆防火墻配置管理由外包公司維護,當(dāng)系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。社會工程〔社會工程學(xué)破解〕流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子中包括間諜軟件等,引起系統(tǒng)平安問題。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致設(shè)備停頓工作?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)〔非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)〕管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員訪問防火墻。管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員修改系統(tǒng)配置或數(shù)據(jù),造成網(wǎng)絡(luò)中斷。意外故障〔設(shè)備硬件故障、傳輸設(shè)備故障〕硬件故障、傳輸故障,可能導(dǎo)致中心機房與互聯(lián)網(wǎng)的通信中斷,或中心機房與電子政務(wù)外網(wǎng)的通信中斷,或網(wǎng)絡(luò)邊界平安防護效勞功能喪失,造成中心機房各效勞器和業(yè)務(wù)數(shù)據(jù)的平安威脅。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。IDS入侵檢測系統(tǒng)綠盟NIDS1200Series操作失誤〔維護錯誤、操作失誤〕設(shè)備管理由外包公司維護,當(dāng)系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致設(shè)備停頓工作。火災(zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)〔非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)〕管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員訪問IDS。管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員修改系統(tǒng)配置或數(shù)據(jù)。意外故障〔設(shè)備硬件故障〕硬件故障,可能導(dǎo)致IDS無法正常使用,無法監(jiān)控網(wǎng)絡(luò)中的入侵和攻擊行為。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。入侵防護系統(tǒng)綠盟NIPS1000Series操作失誤〔操作失誤〕設(shè)備管理由外包公司維護,當(dāng)系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。物理破壞〔斷電、消防、盜竊和破壞〕物理斷電導(dǎo)致設(shè)備停頓工作?;馂?zāi)隱患威脅系統(tǒng)正常運行。濫用授權(quán)〔非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù)〕管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員訪問應(yīng)用平安管理系統(tǒng)。管理地址未與特定主機進展綁定,可導(dǎo)致非授權(quán)人員修改系統(tǒng)配置或數(shù)據(jù)。意外故障〔設(shè)備硬件故障〕硬件故障,可能導(dǎo)致入侵防護系統(tǒng)無法正常使用,無法防御網(wǎng)絡(luò)入侵。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。SQLServer2021標(biāo)準(zhǔn)版操作失誤〔操作失誤〕數(shù)據(jù)庫管理由外包公司維護,當(dāng)系統(tǒng)發(fā)生故障時,系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。意外故障〔數(shù)據(jù)庫軟件故障〕數(shù)據(jù)庫軟件故障,可導(dǎo)致系統(tǒng)的核心數(shù)據(jù)嚴(yán)重?fù)p失。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。系統(tǒng)具備數(shù)據(jù)備份與恢復(fù)機制,但應(yīng)加強管理,以備恢復(fù)使用。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,造成平安監(jiān)管漏洞和缺失。金農(nóng)一期應(yīng)用系統(tǒng)操作失誤〔維護錯誤、操作失誤〕系統(tǒng)軟件可能在維護中出現(xiàn)錯誤。身份假冒〔用戶身份偽裝和欺騙〕身份被冒用,產(chǎn)生欺騙行為??诹罟簟残崽娇诹?、暴力破解〕對互聯(lián)網(wǎng)用戶發(fā)布,可能遭到口令攻擊,如口令嗅探和暴力破解。社會工程〔社會工程學(xué)破解〕流行的免費下載軟件中捆綁流氓軟件、免費音樂中包含病毒、網(wǎng)絡(luò)釣魚、垃圾電子中包括間諜軟件等,引起系統(tǒng)平安問題。意外故障〔應(yīng)用軟件故障〕軟件故障,可能導(dǎo)致****業(yè)務(wù)無法正常使用。管理不到位〔管理制度和策略不完善、管理規(guī)程遺失、職責(zé)不明確、監(jiān)視控管機制不健全〕平安管理制度不完善,策略執(zhí)行無序,無相關(guān)記錄,造成平安監(jiān)管漏洞和缺失。威脅描述匯總威脅種類威脅子類存在的威脅描述影響威脅發(fā)生頻率作用對象〔完整性修改、**性暴露、可用性遺失描述〕〔很高5/高4/中3/低2/很低1〕利用漏洞破壞信息系統(tǒng)數(shù)據(jù)易通過漏洞被破壞。數(shù)據(jù)庫遭受網(wǎng)絡(luò)攻擊,如數(shù)據(jù)完整性被修改,可能會發(fā)生平安事件。4〔高〕數(shù)據(jù)庫效勞器、數(shù)據(jù)庫備份效勞器、業(yè)務(wù)應(yīng)用效勞器、部級下發(fā)效勞器、數(shù)據(jù)采集前置機、應(yīng)用支撐平臺效勞器。利用漏洞破壞系統(tǒng)系統(tǒng)數(shù)據(jù)易通過漏洞被破壞。效勞器遭受網(wǎng)絡(luò)攻擊,可能使內(nèi)部網(wǎng)絡(luò)、效勞器設(shè)施的因攻擊而產(chǎn)生通信中斷故障或平安效勞中斷,從而導(dǎo)致可用性遺失。4〔高〕數(shù)據(jù)庫效勞器、數(shù)據(jù)庫備份效勞器、業(yè)務(wù)應(yīng)用效勞器、部級下發(fā)效勞器、數(shù)據(jù)采集前置機、應(yīng)用支撐平臺效勞器。管理規(guī)程缺失管理規(guī)程缺失,易造成平安監(jiān)管漏洞。管理規(guī)程存在缺陷,可能導(dǎo)致針對關(guān)鍵資產(chǎn)的日常運維管理方面出現(xiàn)漏洞。3〔中〕所有資產(chǎn)職責(zé)不明確職責(zé)不明確,易造成平安監(jiān)管漏洞。職責(zé)不明確,可導(dǎo)致平安監(jiān)管漏洞。3〔中〕所有資產(chǎn)監(jiān)視控管機制不健全監(jiān)視控管機制不健全,易造成平安監(jiān)管漏洞。監(jiān)視控管機制等方面存在缺陷,導(dǎo)致完整性或可用性的遺失。3〔中〕所有資產(chǎn)威脅賦值資產(chǎn)名稱威脅操作失誤濫用授權(quán)行為抵賴身份假冒口令攻擊密碼分析漏洞利用拒絕效勞惡意代碼竊取數(shù)據(jù)物理破壞社會工程意外故障通信中斷數(shù)據(jù)受損電源中斷災(zāi)害管理不到位越權(quán)使用核心交換機242443光纖交換機24243電信接入交換機24243電信出口路由器24243數(shù)據(jù)庫效勞器42243數(shù)據(jù)庫備份效勞器42243業(yè)務(wù)應(yīng)用效勞器42243部級下發(fā)效勞器42243數(shù)據(jù)采集前置機42243應(yīng)用支撐平臺效勞器42243磁盤陣列243UPS電源2423千兆防火墻242443IDS入侵檢測系統(tǒng)24243入侵防護系統(tǒng)24243SQLServer2021223備份管理軟件223內(nèi)容管理軟件WCM-MUL-V60群版223****系統(tǒng)數(shù)據(jù)423金農(nóng)一期業(yè)務(wù)系統(tǒng)434433脆弱性識別與分析常規(guī)脆弱性描述管理脆弱性….。網(wǎng)絡(luò)脆弱性….。系統(tǒng)脆弱性….。應(yīng)用脆弱性…..數(shù)據(jù)處理和存儲脆弱性…..運行維護脆弱性….災(zāi)備與應(yīng)急響應(yīng)脆弱性…物理脆弱性…。脆弱性專項檢查木馬病毒專項檢查信息系統(tǒng)配置異常流量監(jiān)控系統(tǒng)、入侵防護、入侵檢測、防病毒網(wǎng)關(guān),均通過聯(lián)網(wǎng)升級;系統(tǒng)安裝瑞星殺毒軟件,程序版本號,升級設(shè)置為“即時升級〞,殺毒引擎級別設(shè)置為中。效勞器漏洞掃描專項檢測主機掃描統(tǒng)計列表序號IP地址漏洞總數(shù)高危險漏洞中危險漏洞低危險漏洞效勞總數(shù)用戶總數(shù)風(fēng)險分值平安狀態(tài)漏洞統(tǒng)計序號漏洞名稱危險級別漏洞類別發(fā)現(xiàn)主機遠(yuǎn)程主機正在運行終端效勞低信息收集類匿名IPC$連接檢查低NT口令類可以通過NetBios獲取操作系統(tǒng)信息低信息收集類ICMP時間戳獲取低信息收集類遠(yuǎn)程主機/效勞正在運行低信息收集類Web效勞器版本檢查低信息收集類SNMP使用默認(rèn)團體名高SNMP類SNMP泄露Wins用戶名中SNMP類SNMP不能通知managementstations中SNMP類效勞統(tǒng)計序號效勞名稱端口協(xié)議描述發(fā)現(xiàn)主機1ms-term-services3389TCP2Microsoft-ds445TCPMicrosoft-DS3loc-srv135TCPLocationService4會話效勞139TCPNETBIOS會話效勞5paq-s2381TCPpaqS6paqdiag2301TCPpaqremotediagnosticmanagement7ndmp10000TCPNetworkDataManagementProtocol8超文本傳輸協(xié)議80TCPWorldWideWeb〔〕效勞器9ms-sql-s1433TCPMicrosoft-SQL-Server10未知端口8087TCP漏洞掃描詳細(xì)列表●SNMP使用默認(rèn)團體名發(fā)現(xiàn)主機漏洞分類SNMP類危險級別高影響平臺SNMP詳細(xì)描述Windows的SimpleNetworkManagementProtocol(SNMP)使用默認(rèn)的public團體名。攻擊者可以利用SimpleNetworkManagementProtocol(SNMP)取得有關(guān)機器的有用信息,例如網(wǎng)絡(luò)設(shè)備的信息,有那些翻開的連接等等。●ApacheTomcatTransfer-Encoding頭處理拒絕效勞和信息泄露漏洞發(fā)現(xiàn)主機漏洞分類CGI類危險級別中影響平臺ApacheTomcat6.0.0through6.0.27,and7.0.0beta詳細(xì)描述ApacheTomcat是一個流行的開放源碼的JSP應(yīng)用效勞器程序。ApacheTomcat效勞器在處理請求中的Transfer-Encoding頭時存在多個錯誤,導(dǎo)致無法循環(huán)使用緩沖區(qū)。遠(yuǎn)程攻擊者可以利用這個漏洞導(dǎo)致之后的請求失敗,或在請求之間泄露信息?!馭NMP不能通知managementstations發(fā)現(xiàn)主機漏洞分類SNMP類危險級別中影響平臺SNMP詳細(xì)描述很多SNMPagents可以被配置在收到認(rèn)證不合格的SNMP消息后發(fā)送SNMPtrap或通知到管理臺。如果可以寫入snmpEnableAuthenTrapsobject,這些通知便可以不發(fā),從而阻止agent發(fā)送通知?!馭NMP泄露Wins用戶名發(fā)現(xiàn)主機漏洞分類SNMP類危險級別中影響平臺WindowsNT、Windows2000詳細(xì)描述該漏洞說明通過SNMP可以暴露WindowsNT上的所有用戶名。●SNMP效勞正在運行發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述SNMP效勞被檢測到正在運行,當(dāng)SNMP使用了默認(rèn)的團體名public或private時,攻擊者可以利用SimpleNetworkManagementProtocol(SNMP)取得有關(guān)機器的有用信息。不設(shè)置團體名更加危險,因為這意味著任意團體名都可以訪問?!馭NMP代理泄露網(wǎng)絡(luò)接口的信息發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述所有SNMPagents都支持標(biāo)準(zhǔn)的MIB-IIifTable。這個表含有機器所支持的每個接口的IP地址及網(wǎng)絡(luò)掩碼。這些信息暴露了網(wǎng)絡(luò)連接和網(wǎng)絡(luò)設(shè)備的信息?!馭NMP提供遠(yuǎn)程監(jiān)控信息發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述一個活動的RemoteMonitoring(RMON)探測可以遠(yuǎn)程監(jiān)控應(yīng)用程序、網(wǎng)絡(luò)流量及用戶?!馭NMP提供遠(yuǎn)程路由信息發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述很多SNMPagents都支持MIB-II標(biāo)準(zhǔn)的ipRouteTable。這個表包括了IP地址及網(wǎng)絡(luò)掩碼,協(xié)議類型〔〔prototype〕等信息。這些信息暴露了網(wǎng)絡(luò)連接和網(wǎng)絡(luò)設(shè)備的信息?!馭SH信息獲取發(fā)現(xiàn)主機漏洞分類信息收集類危險級別低影響平臺SSH詳細(xì)描述通過與目標(biāo)主機SSH守護進程通訊,可獲得以下詢配置信息,包括:SSH版本、通訊公鑰、認(rèn)證方法●ICMP時間戳獲取發(fā)現(xiàn)主機10.2.8.12,10.2.8.11,10.2.8.17,10.2.8.10,漏洞分類信息收集類危險級別低影響平臺所有系統(tǒng)詳細(xì)描述ICMP協(xié)議提供查詢遠(yuǎn)端目標(biāo)主機當(dāng)前系統(tǒng)時間的操作。因此攻擊者利用ICMP協(xié)議支持的功能獲得目標(biāo)主機的系統(tǒng)時間,可以用來攻擊基于時間認(rèn)證的協(xié)議?!馱eb效勞器版本檢查發(fā)現(xiàn)主機漏洞分類信息收集類危險級別低影響平臺所有系統(tǒng)詳細(xì)描述檢查是否目標(biāo)主機正在運行最新的web效勞器軟件。攻擊者利用web效勞器的版本信息斷定系統(tǒng)有沒有的漏洞?!襁h(yuǎn)程主機運行MSSQL效勞發(fā)現(xiàn)主機漏洞分類信息收集類危險級別低影響平臺MSSQL詳細(xì)描述遠(yuǎn)程主機運行MSSQL效勞●匿名IPC$連接檢查發(fā)現(xiàn)主機10.2.8.10,10.2.8.11,10.2.8.14,10.2.8.13,漏洞分類NT口令類危險級別低影響平臺Windows詳細(xì)描述匿名IPC$連接是Windows系統(tǒng)的默認(rèn)設(shè)置。檢測出可以與系統(tǒng)建立匿名IPC$連接,攻擊者就可以通過匿名IPC$連接獲取很多的系統(tǒng)信息?!馎pacheTomcat設(shè)計錯誤漏洞發(fā)現(xiàn)主機漏洞分類Apache類危險級別低影響平臺詳細(xì)描述ApacheTomcat是一款由ApacheFoundation維護的免費開放源代碼的JavaServlet和JSP效勞程序。當(dāng)在SecurityManager中運行時,至版本,,以及版本沒有將ServletConte*t屬性設(shè)為只讀。本地web應(yīng)用程序可以利用該漏洞讀或?qū)戭A(yù)設(shè)工作目錄外的文件。●遠(yuǎn)程主機正在運行終端效勞發(fā)現(xiàn)主機10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11,漏洞分類信息收集類危險級別低影響平臺Windows詳細(xì)描述終端效勞是windows主機具有的遠(yuǎn)程桌面連接效勞(3389端口),使用遠(yuǎn)程桌面效勞,可以將終端延伸至任何可訪問效勞所在主機網(wǎng)絡(luò)節(jié)點。在不是必須的情況下,應(yīng)當(dāng)停頓此效勞,以免攻擊者通過遠(yuǎn)程破解等手段完全控制遠(yuǎn)程主機。●ApacheTomcat"MemoryUserDatabase"信息泄露漏洞發(fā)現(xiàn)主機漏洞分類Apache類危險級別低影響平臺ApacheTomcat7.0.0詳細(xì)描述ApacheTomcat是一款由ApacheFoundation維護的免費開放源代碼的JavaServlet和JSP效勞程序。ApacheTomcat在MemoryUserDatabase的實現(xiàn)上存在信息泄露漏洞,遠(yuǎn)程攻擊者可利用此漏洞獲取更多信息?!窨梢酝ㄟ^NetBios獲取操作系統(tǒng)信息發(fā)現(xiàn)主機10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,漏洞分類信息收集類危險級別低影響平臺Windows詳細(xì)描述通過NetBios可以獲取遠(yuǎn)程主機的操作系統(tǒng)信息?!裢ㄟ^SNMP獲得系統(tǒng)TCP端口列表發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)TCP端口列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息●通過SNMP獲得系統(tǒng)UDP端口列表發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)UDP端口列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息●通過SNMP獲得系統(tǒng)進程列表發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)進程列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息●通過SNMP獲得系統(tǒng)效勞列表發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)效勞列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息●通過SNMP獲得系統(tǒng)信息發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)信息,攻擊者可以通過這些信息判斷對方操作系統(tǒng)或者設(shè)備類型●通過SNMP獲得系統(tǒng)安裝軟件列表發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)安裝軟件列表,導(dǎo)致敏感信息泄露,給攻擊者提供更多信息?!裢ㄟ^SNMP獲得系統(tǒng)存儲設(shè)備列表發(fā)現(xiàn)主機漏洞分類SNMP類危險級別低影響平臺SNMP詳細(xì)描述通過SNMP獲得系統(tǒng)存儲設(shè)備列表,導(dǎo)致敏感信息泄露,給攻擊者提供更多信息?!駍sh_檢測類型和版本發(fā)現(xiàn)主機漏洞分類守護進程類危險級別低影響平臺任何使用ssh效勞的系統(tǒng)詳細(xì)描述遠(yuǎn)程攻擊者可以連接ssh效勞器并處理接收緩存便可以檢測到ssh的版本和類型等敏感信息,為進一步的攻擊做準(zhǔn)備?!駍sh_協(xié)議版本發(fā)現(xiàn)主機漏洞分類守護進程類危險級別低影響平臺任何使用ssh效勞的系統(tǒng)詳細(xì)描述判斷遠(yuǎn)程ssh效勞支持ssh協(xié)議是什么版本。●遠(yuǎn)程SSH效勞器允許使用低版本SSH協(xié)議發(fā)現(xiàn)主機漏洞分類守護進程類危險級別低影響平臺所有SSH效勞器詳細(xì)描述遠(yuǎn)程SSH效勞器允許使用1.33或者1.5版的SSH協(xié)議進展通信。這些協(xié)議并缺乏夠平安,建議停頓使用這些版本的協(xié)議?!襁h(yuǎn)程主機/效勞正在運行發(fā)現(xiàn)主機漏洞分類信息收集類危險級別低影響平臺詳細(xì)描述遠(yuǎn)程主機/效勞正在運行平安設(shè)備漏洞掃描專項檢測主機掃描統(tǒng)計列表序號IP地址漏洞總數(shù)高危險漏洞中危險漏洞低危險漏洞效勞總數(shù)用戶總數(shù)風(fēng)險分值平安狀態(tài)11001201比較平安20000100比較平安31001201比較平安41001201比較平安51001201比較平安61001201比較平安71001201比較平安漏洞統(tǒng)計發(fā)現(xiàn)主機漏洞名稱ICMP時間戳獲取漏洞分類信息收集類危險級別低效勞統(tǒng)計序號效勞名稱端口協(xié)議描述發(fā)現(xiàn)主機1s443TCP是,通過TLS/SSL交談2bgp179TCPBorderGatewayProtocol3平安shell22TCP平安shell4telnet23TCP終端仿真協(xié)議/實用程序漏洞掃描詳細(xì)列表●ICMP時間戳獲取發(fā)現(xiàn)主機漏洞分類信息收集類危險級別低影響平臺所有系統(tǒng)詳細(xì)描述ICMP協(xié)議提供查詢遠(yuǎn)端目標(biāo)主機當(dāng)前系統(tǒng)時間的操作。因此攻擊者利用ICMP協(xié)議支持的功能獲得目標(biāo)主機的系統(tǒng)時間,可以用來攻擊基于時間認(rèn)證的協(xié)議。脆弱性綜合列表編號檢測項檢測子項脆弱性作用對象賦值潛在影響管理脆弱性人員平安管理未定期開展平安意識培訓(xùn);未制定第三方人員訪問管理制度;未嚴(yán)格填寫外來人員記錄,記錄內(nèi)容不夠詳細(xì)。所有資產(chǎn)3人員平安管理的缺乏,可能導(dǎo)致管理人員平安意識的松懈,可能導(dǎo)致對外來人員管理的疏忽,造成系統(tǒng)各資產(chǎn)的損失。平安管理制度管理制度內(nèi)容仍需完善修改;未明確管理制度發(fā)布和修訂的流程。所有資產(chǎn)3管理制度和策略、管理規(guī)程、監(jiān)視控管機制等方面存在缺陷,可能導(dǎo)致平安策略的執(zhí)行方面存在缺乏,可能導(dǎo)致針對關(guān)鍵資產(chǎn)的日常運維管理方面出現(xiàn)漏洞,導(dǎo)致完整性或可用性的遺失。平安管理機構(gòu)未采用發(fā)文或制度的形式明確劃分系統(tǒng)管理員、網(wǎng)絡(luò)管理員、平安專員等角色。所有資產(chǎn)3信息平安管理機構(gòu)的不明確,可能導(dǎo)致平安工作的缺位和失誤。系統(tǒng)運維管理資產(chǎn)管理方面,未根據(jù)資產(chǎn)的重要程度對資產(chǎn)落實相應(yīng)的管理措施,介質(zhì)和設(shè)備的使用、保修未進展詳細(xì)的登記管理;未開展信息系統(tǒng)平安審計和定期巡檢工作,對系統(tǒng)平安漏洞,效勞器和軟件的補丁修補工作未進展詳細(xì)登記。所有資產(chǎn)3系統(tǒng)運維管理存在缺乏,可能導(dǎo)致管理不到位出現(xiàn)平安事故,可能導(dǎo)致平安事件無法及時發(fā)現(xiàn),可能導(dǎo)致平安事件出現(xiàn)后無法及時解決。網(wǎng)絡(luò)脆弱性網(wǎng)絡(luò)設(shè)備故障網(wǎng)絡(luò)設(shè)備和平安設(shè)備未定期開展平安運行巡檢,形成檢查記錄和分析報告。網(wǎng)絡(luò)設(shè)備、平安設(shè)備3網(wǎng)絡(luò)設(shè)備和平安設(shè)備未定期開展巡檢可能導(dǎo)致設(shè)備出現(xiàn)故障或異常后無法及時發(fā)現(xiàn)進展解決。核心交換機沒有做設(shè)備冗余;電信接入交換機容量較小。交換機3交換機硬件配置上的缺乏可能影響****業(yè)務(wù)系統(tǒng)正常使用。網(wǎng)絡(luò)訪問控制網(wǎng)絡(luò)中無VLAN劃分;防火墻、交換機3網(wǎng)絡(luò)中無VLAN劃分不利于網(wǎng)絡(luò)通信控制和網(wǎng)絡(luò)平安管理。網(wǎng)絡(luò)設(shè)備防護網(wǎng)絡(luò)設(shè)備和平安設(shè)備訪問未使用MAC地址和IP地址綁定。網(wǎng)絡(luò)設(shè)備、平安設(shè)備3網(wǎng)絡(luò)和平安設(shè)備自身防護的缺乏,可能導(dǎo)致網(wǎng)絡(luò)和平安設(shè)備遭到攻擊,以至造成整個網(wǎng)絡(luò)的癱瘓。系統(tǒng)脆弱性惡意代碼防*各效勞器主機存在不同程度的平安漏洞;效勞器未定期開展平安巡檢工作;各效勞器5效勞器存在平安漏洞,效勞器未定期開展平安巡檢,可能導(dǎo)致主機系統(tǒng)遭到病毒或木馬的威脅。未設(shè)定終端接入方式、網(wǎng)絡(luò)地址*圍,限制終端登錄;數(shù)據(jù)前置機中存在來賓賬號,且該**密碼為空。未對終端訪問做限制和未對來賓**進展設(shè)置,可能造成非法用戶進入系統(tǒng),影響效勞器的正常運行。應(yīng)用脆弱性資源控制有一其他單位信息系統(tǒng)借用機房內(nèi)業(yè)務(wù)應(yīng)用效勞器搭建。****一期信息數(shù)據(jù)4假設(shè)該系統(tǒng)出現(xiàn)異常,可能導(dǎo)致****系統(tǒng)承擔(dān)額外風(fēng)險。身份鑒別用戶登錄沒有做單點限制,可在不同終端使用同一用戶登錄;局部用戶登錄密碼設(shè)置過于簡單,未做口令長度和復(fù)雜度要求;關(guān)鍵用戶未啟用密碼定期更改策略;****數(shù)據(jù)4信息系統(tǒng)身份鑒別措施存在缺乏,可能引起口令猜測、身份冒用等平安事故。平安審計應(yīng)用系統(tǒng)中無平安審計的相關(guān)內(nèi)容,日志只能通過查看中間件的日志。金農(nóng)一期業(yè)務(wù)系統(tǒng)1可能導(dǎo)致平安事件發(fā)生后,無可跟蹤分析信息。數(shù)據(jù)處理和存儲脆弱性數(shù)據(jù)完整性存儲設(shè)備缺乏巡檢,在出現(xiàn)故障的情況下,無法及時進展維修和恢復(fù)。磁盤陣列3存儲設(shè)備出現(xiàn)故障,因系統(tǒng)無冗余或備品配件,可能導(dǎo)致無法及時維修恢復(fù),影響系統(tǒng)業(yè)務(wù)存儲工作中斷。數(shù)據(jù)傳輸平安性成員單位與中心機房之間的數(shù)據(jù)傳輸,偶爾因網(wǎng)絡(luò)問題導(dǎo)致中斷。****一期信息數(shù)據(jù)3數(shù)據(jù)傳輸中斷,可能導(dǎo)致****一期信息數(shù)據(jù)無法及時更新。備份和恢復(fù)備份管理軟件未定期進展巡檢并形成檢查記錄。備份管理軟件3備份管理軟件系統(tǒng)出現(xiàn)故障,可能導(dǎo)致無法進展數(shù)據(jù)的正常備份和恢復(fù),造成數(shù)據(jù)損失。運行維護脆弱性系統(tǒng)平安系統(tǒng)漏洞管理制度不夠完善,未定期開展。所有資產(chǎn)3運行維護管理工作的缺乏,可能導(dǎo)致系統(tǒng)出現(xiàn)問題無法及時發(fā)現(xiàn)并解決,造成系統(tǒng)中斷。系統(tǒng)維護系統(tǒng)密碼管理保存方式存在缺乏,密碼未定期更換。所有資產(chǎn)3密碼管理缺乏,可能導(dǎo)致平安事故的發(fā)生。災(zāi)備與應(yīng)急響應(yīng)脆弱性建立災(zāi)難備份系統(tǒng)未建立異地災(zāi)難備份系統(tǒng)。所有資產(chǎn)2未建立異地災(zāi)難備份系統(tǒng),可能在本地系統(tǒng)出現(xiàn)故障、數(shù)據(jù)遺失后無法進展恢復(fù)。建立災(zāi)難恢復(fù)和應(yīng)急響應(yīng)預(yù)案已建立應(yīng)急響應(yīng)預(yù)案,預(yù)案流程和工作分工仍需細(xì)化。所有資產(chǎn)3應(yīng)急預(yù)案工作的缺乏,可能導(dǎo)致平安事件一旦發(fā)生無法及時解決并保障數(shù)據(jù)平安,可能導(dǎo)致數(shù)據(jù)遺失后無法恢復(fù)。檢查應(yīng)急預(yù)案的演練情況未定期開展應(yīng)急預(yù)案演練工作。物理脆弱性防火機房內(nèi)具備煙感、溫感報警器,但報警器只處于通電狀態(tài)。機房內(nèi)所有資產(chǎn)4防火措施的缺乏,可能導(dǎo)致無法及時發(fā)現(xiàn)火災(zāi)并進展及時撲救。電力供應(yīng)UPS電源負(fù)載較低,且只覆蓋機房內(nèi)弱電設(shè)備;日常維護不夠,未定期進展充放電,無日常維護記錄。機房內(nèi)所有電子設(shè)備資產(chǎn)5機房UPS電源未覆蓋機房所有設(shè)備,可能導(dǎo)致斷電時系統(tǒng)收到較大影響。風(fēng)險分析關(guān)鍵資產(chǎn)的風(fēng)險計算結(jié)果根據(jù)?GB/T20984-2007信息平安技術(shù)信息平安風(fēng)險評估規(guī)*?要求,通過選取關(guān)鍵資產(chǎn)的資產(chǎn)賦值、威脅賦值、脆弱性賦值,采用乘法計算風(fēng)險值,得到了如下風(fēng)險結(jié)果:資產(chǎn)風(fēng)險值資產(chǎn)名稱15〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕核心交換機QuidwayS3300Series13〔社會工程--運行維護脆弱性[社會工程學(xué)破解]〕13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕18〔濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護]〕9〔意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕15〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕光纖交換機Brocade30013〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕15〔意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備防護、網(wǎng)絡(luò)設(shè)備故障]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕15〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕電信接入交換機QuidwayS3300Series13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕18〔濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護]〕9〔意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕15〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕電信出口路由器13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕18〔濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護]〕9〔意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕15〔漏洞利用-系統(tǒng)脆弱性[惡意代碼防*]〕數(shù)據(jù)庫效勞器13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕13〔惡意代碼-系統(tǒng)脆弱性[惡意代碼防*]〕12〔意外故障-系統(tǒng)脆弱性[資源控制]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕17〔漏洞利用-系統(tǒng)脆弱性[惡意代碼防*]〕數(shù)據(jù)庫備份效勞器11〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕14〔惡意代碼-系統(tǒng)脆弱性[惡意代碼防*]〕10〔意外故障-系統(tǒng)脆弱性[資源控制]〕10〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕19〔漏洞利用-系統(tǒng)脆弱性[惡意代碼防*]〕業(yè)務(wù)應(yīng)用效勞器13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕16〔惡意代碼-系統(tǒng)脆弱性[惡意代碼防*]〕12〔意外故障-系統(tǒng)脆弱性[資源控制]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕19〔漏洞利用-系統(tǒng)脆弱性[惡意代碼防*]〕部級下發(fā)效勞器13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕16〔惡意代碼-系統(tǒng)脆弱性[惡意代碼防*]〕12〔意外故障-系統(tǒng)脆弱性[資源控制]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕19〔漏洞利用-系統(tǒng)脆弱性[惡意代碼防*]〕數(shù)據(jù)采集前置機13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕16〔惡意代碼-系統(tǒng)脆弱性[惡意代碼防*]〕12〔意外故障-系統(tǒng)脆弱性[資源控制]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕19〔漏洞利用-系統(tǒng)脆弱性[惡意代碼防*]〕應(yīng)用支撐平臺效勞器13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕16〔惡意代碼-系統(tǒng)脆弱性[惡意代碼防*]〕12〔意外故障-系統(tǒng)脆弱性[資源控制]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕磁盤陣列HPEVA440012〔意外故障-數(shù)據(jù)處理和存儲脆弱性[數(shù)據(jù)完整性]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕14〔操作失誤-物理脆弱性[電力供應(yīng)]〕UPS電源SANTAK3C3E*30KS14〔電源中斷-物理脆弱性[電力供應(yīng)]〕17〔意外故障-物理脆弱性[電力供應(yīng)]〕10〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕13〔操作失誤-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備防護]〕千兆防火墻綠盟SG1200Series13〔社會工程—運行維護脆弱性[社會工程學(xué)破解]〕13〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕18〔濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備防護]〕12〔意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕13〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕IDS入侵檢測系統(tǒng)綠盟NIDS1200Series11〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕16〔濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)入侵防*、網(wǎng)絡(luò)設(shè)備防護]〕17〔意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障]〕10〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕13〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕入侵防護系統(tǒng)綠盟NIPS1000Series11〔物理破壞-物理脆弱性[防盜竊和防破壞、防火]〕16〔濫用授權(quán)-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)入侵防*、網(wǎng)絡(luò)設(shè)備防護]〕17〔意外故障-網(wǎng)絡(luò)脆弱性[網(wǎng)絡(luò)設(shè)備故障]〕10〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕13〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕SQLServer2021標(biāo)準(zhǔn)版8(意外故障-數(shù)據(jù)處理和存儲脆弱性[數(shù)據(jù)庫軟件故障])10〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕13〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕備份管理軟件SymantecBackup8〔意外故障-數(shù)據(jù)處理和存儲脆弱性[備份和恢復(fù)]〕10〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕8〔操作失誤-網(wǎng)絡(luò)脆弱性[維護錯誤、操作失誤]〕內(nèi)容管理軟件WCM-MUL-V60群版18〔操作失誤-數(shù)據(jù)處理和存儲脆弱性[信息存儲平安性]〕13〔數(shù)據(jù)受損-數(shù)據(jù)處理和存儲脆弱性[信息存儲平安性]、應(yīng)用脆弱性[通信完整性]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕18〔操作失誤-數(shù)據(jù)處理和存儲脆弱性[信息存儲平安性]〕****系統(tǒng)數(shù)據(jù)13〔數(shù)據(jù)受損-數(shù)據(jù)處理和存儲脆弱性[信息存儲平安性]、應(yīng)用脆弱性[通信完整性]〕12〔管理不到位-管理脆弱性、運行維護脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性〕18〔操作失誤-數(shù)據(jù)處理和存儲脆弱性[信息存儲平安性]〕金農(nóng)一期應(yīng)用系統(tǒng)14〔身份假冒--應(yīng)用脆弱性[身份冒假]〕14〔口令攻擊--應(yīng)用脆弱性[口令攻擊]〕16〔社會工程--運行維護脆弱性

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論