




已阅读5页,还剩53页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全风险评估报告 系统名称: 检单位 : 同编号 : 评估时间: 2011 年 10 月 10 日 2011 年 10 月 25 日 第 1 页 共 94 页 目 录 报告声明 . 错误 !未定义书签。 委托方信息 . 错误 !未定义书签。 受托方信息 . 错误 !未定义书签。 风险评估报告单 . 错误 !未定义书签。 1. 风险评估项目概述 . 错误 !未定义书签。 建设项目基本信息 . 错误 !未定义书签。 风险评估实施单位基本情况 . 错误 !未定义书签。 风险评估活动概述 . 错误 !未定义书签。 . 错误 !未定义书签。 . 错误 !未定义书签。 相关法规文件 . 错误 !未定义书签。 2. 评估对象构成 . 错误 !未定义书签。 评估对象描述 . 错误 !未定义书签。 网络拓扑结构 . 错误 !未定义书签。 网络边界描述 . 错误 !未定义书签。 业务应用描述 . 错误 !未定义书签。 子系统构成及定级 . 错误 !未定义书签。 3. 资产调查 . 错误 !未定义书签。 资产赋值 . 错误 !未定义书签。 关键资产说明 . 错误 !未定义书 签。 4. 威胁识别与分析 . 3 关键资产安全需求 . 3 关键资产威胁概要 . 7 威胁描述汇总 . 20 威胁赋值 . 22 第 2 页 共 94 页 5. 脆弱性识别与分析 . 25 常规脆弱性描述 . 25 . 25 . 25 . 25 . 25 . 25 . 25 . 25 脆弱性专项检查 . 25 . 25 . 26 . 37 脆弱性综合列表 . 40 6. 风险分析 . 47 关键资产的风险计算结果 . 47 关键资产的风险等级 . 51 . 51 . 52 . 52 . 54 7. 综合分析与评价 . 55 综合风险评价 . 55 风险控制角度需要解决的问题 . 56 8. 整改意见 . 57 9. 注意事项 . 错误 !未定义书签。 第 3 页 共 94 页 1. 威胁识别与分析 关键资产安全需求 资产 类别 重要资产名称 重要性程度 (重要等级) 资产重要性 说明 安全需求 光纤交换机 00 非常重要( 5) 保证 统数据正常传输到磁盘阵列的设备。 可用性 价值非常高;保证各项系统数据正常传输到磁盘阵列 。 完整性 管理员外 其他任何用户不能修改数据。 保密性 泄露将会造成严重损害。 完整性 管理员外 其他任何用户不能修改数据。 保密性 泄露将会造成严重损害。 保密性 泄露将会造成严重损害。 第 4 页 共 94 页 资产 类别 重要资产名称 重要性程度 (重要等级) 资产重要性 说明 安全需求 保密性 泄露将会造成严重损害。 保密性 泄露将会造成严重损害。 存储设备 磁盘阵列 400 非常重要( 5) 统数据存储设备。 可用性 价值非常高;保证 统数据存储 功能持续正常运行 。 完整性 值非常关键,除管理员外 其他任何用户不能修改数据。 保密性 泄露将会造成严重损害。 保障设备 X 30要( 4) 机房电力保障的重要设备。 可用性 保证 统供电工作正常 。 完整性 除授权人员外 其他任何用户不能修改数据。 第 5 页 共 94 页 资产 类别 重要资产名称 重要性程度 (重要等级) 资产重要性 说明 安全需求 保密性 露将会造成轻微损害。 完整性 授权人员外 其他任何用户不能修改数据。 保密性 泄露将会造成严重损害。 金农一期业务系统 4(高) 部署在应用服务器上。 可用性 证 据正常采集 。 完整性 授权人员外 其他任何用户不能修改数据。 保密性 泄露将会造成严重损害。 备份管理软件 要( 4) 统数据备份管理软件。 可用性 证 统数据备份管理功能正常运行。 第 6 页 共 94 页 资产 类别 重要资产名称 重要性程度 (重要等级) 资产重要性 说明 安全需求 完整性 授权人员外 其他任何用户不能修改数据。 保密性 泄露将会造成严重损害。 内容管理软件 站群版 重要( 4) 用户数据采编。 可用性 证 统数据的采编。 完整性 授权人员外 其他任何用户不能修改数据。 保密性 泄露将会造成严重损害。 数据 统数据 非常重要 ( 5) 统的核心数据。 可用性 价值非常高;保证 统的核心数据能够正常读取及使用 。 完整性 管理员外 其他任何用户不能修改数据。 第 7 页 共 94 页 资产 类别 重要资产名称 重要性程度 (重要等级) 资产重要性 说明 安全需求 保密性 泄露将会造成严重损害。 关键资产威胁概要 威胁是一种客观存在的,对组织及其资产构成潜在破坏的可能性因素,通过对 “ 息系统 ” 关键资产进行调查,对威胁来源(内部 /外部;主观 /不可抗力等)、威胁方式、发生的可能性等进行分析,如下表所示: 关键资产名称 威胁类型 关注范围 核心交换机 3300 作失误( 维护错误、操作失误 ) 维护人员操作不当,导致交换机服务异常或中断,导致金农一期系统无法正常使用。 社会工程(社会工程学破解) 流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等 ,引起系统安全问题。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 第 8 页 共 94 页 关键资产名称 威胁类型 关注范围 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问核心交换机,修改系统配置或数据,造成网络中断。 意外故障 ( 设备硬件故障、传输设备故障 ) 硬件故障、传输设备故障,可能导致整个中心机房网络中断,造成业务应用无法正常运行。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 光纤交换机 00 操作失误( 维护错误、操作失误 ) 维护人员操作不当,导致交换机服务异常或中断,导致金农一期数据无法正常保存到磁盘阵列。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问光纤交换机,修改系统配置或数据,造成数据存储任务失败。 意外故障 ( 设备硬件故障、传输设备故障 ) 硬件故障、传输设备故障,可能导致磁盘阵列无法连第 9 页 共 94 页 关键资产名称 威胁类型 关注范围 接到网络,造成数据存储失败。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 电信 接入交换机3300 作失误( 维护错误、操作失误 ) 维护人员操作不当,导致交换机服务异常或中断,导致金农一期系统无法通过互联网访问。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问电信接入交换机,修改系统配置或数据,造成网络中断。 意外故障 ( 设备硬件故障、传输设备故障 ) 设备硬件故障、传输设备故障,可能导致所有终端的网络传输中断,影响各办公室用户接入网络。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 电信出口路由器 操作失误( 维护错误、操作失 维护人员操作不当,导致出第 10 页 共 94 页 关键资产名称 威胁类型 关注范围 误 ) 口路由器服务异常或中断,影响地市州访问金农一期系统。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问电信出口路由器,修改系统配置或数据,造成互联网通信线路中断。 意外故障 ( 设备硬件故障、传输设备故障 ) 设备硬件故障、传输设备故障,可能导致所有终端的网络无法接入互联网。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 数据库服务器 漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统) 非法入侵者 利用漏洞侵入系统篡改或破坏, 可能导致数据 不可用或 完整性 丢失。 系统漏洞导致信息丢失、信息破坏、系统破坏,服务不可用。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到 病毒、木马、间谍软件、窃听软件的影响。 第 11 页 共 94 页 关键资产名称 威胁类型 关注范围 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 意外故障 ( 设备硬件故障 ) 硬件及系统故障导致系统不可用,服务中断。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 数据库 备份服务器 漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统) 非法入侵者 利用漏洞侵入系统篡改或破坏, 可能导致备份数据 不可用或 完整性丢失 。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到 病毒、木马、间谍软件、窃听软件的影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,数据备份服务中断。 火灾隐患威胁系统正常运行。 意外故障 ( 设备硬件故障 ) 服务器系统本身软硬件故障导致数据备份不可用。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 第 12 页 共 94 页 关键资产名称 威胁类型 关注范围 业务应用服务器 漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统) 非法入侵者 利用漏洞侵入系统篡改或破坏, 可能导致系统业务中断 。 入侵者利用系统漏洞攻击系统,导致服务中断。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到 病毒、木马、间谍软件、窃听软件的影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 意外故障 ( 设备硬件故障、应用软件故障 ) 硬件及系统故障导致系统不可用,服务中断。 应用软件故障导致服务中断。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 部级下发服务器 漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统) 非法入侵者 利用漏洞侵入系统篡改或破坏, 可能导致下发数据丢失 。 入侵者利用系统漏洞攻击系统,导致部级数据无法接收。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到 病毒、木马、间谍软件、窃听软件的影第 13 页 共 94 页 关键资产名称 威胁类型 关注范围 响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,部级数据无法接收。 火灾隐患威胁系统正常运行。 意外故障 ( 设备硬件故障、应用软件故障 ) 硬件及系统故障导致系统不可用, 部级数据无法接收 。 应用软件故障导致部级数据无法接收。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 数据采集前置机 漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统) 非法入侵者 利用漏洞侵入系统篡改或破坏, 可能导致数据 不可用或 完整性 丢失 。 系统来宾帐号密码为空,具有一定安全风险。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到 病毒、木马、间谍软件、窃听软件的影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 意外故障 ( 设备硬件故障、应 硬件及系统故障导致系统第 14 页 共 94 页 关键资产名称 威胁类型 关注范围 用软件故障 ) 不可用,服务中断。 应用软件故障导致服务不可用。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 应用支撑平台 服务器 漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统) 非法入侵者 利用漏洞侵入系统篡改或破坏, 可能导致数据 不可用或 完整性 丢失。 入侵者利用系统漏洞攻击系统,导致服务中断。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到 病毒、木马、间谍软件、窃听软件的影响。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 意外故障 ( 设备硬件故障、应用软件故障 ) 硬件及系统故障导致系统不可用,服务中断。 应用软件故障导致服务中断。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 管理不到位(管理制度和策略 安全管理制度不完善,策略第 15 页 共 94 页 关键资产名称 威胁类型 关注范围 不完善、管理规程遗失、职责不明确、监督控管机制不健全) 执行无序,造成安全监管漏洞和缺失。 磁盘阵列 400 物理破坏(断电、消防、盗窃和破坏) 物理断电导致关键设备停止工作,服务中断。 火灾隐患威胁系统正常运行。 意外故障 ( 设备硬件故障、存储媒体故障 ) 硬件故障, 可能导致征金农一期业务数据的错误 、异常 、 丢失 ,进而导致所有业务中断。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 源 X 30作失误(无作为) 损坏,该设备功能失效。 电源中断(备用电源中断) 电源中 断导致 止工作,无法正常储备电源。 意外故障 ( 设备硬件故障 ) 硬件故障, 遇到机房供电问题,导致应用服务中断 。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞。 专人对其定期进行充放电操作,可导致 效降低。 千兆防火墙 操作失误(操作失误) 千兆防火墙配置管理由外第 16 页 共 94 页 关键资产名称 威胁类型 关注范围 绿盟公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。 社会工程(社会工程学破解) 流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等 ,引起系统安全问题。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致设备停止工作。 火灾隐患威胁系统正常运行。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问防火墙。 管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据,造成网络中断。 意外故障 ( 设备硬件故障、传输设备故障 ) 硬件故障、传输故障, 可能导致中心机房与互联网的通信中断,或中心机房与电子政务外网的通信中断,或网络边界安全防护服务功能丧失,造成中心机房各服务器和业务数据的安全威胁。 管理不到位(管理制度和策略 安全管理制度不完善,策略第 17 页 共 94 页 关键资产名称 威胁类型 关注范围 不完善、管理规程遗失、职责不明确、监督控管机制不健全) 执行无序,造成安全监管漏洞和缺失。 侵检测系统 绿盟作失误( 维护错误、操作失误 ) 设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。 物理破坏(断电、消防、盗窃和破坏) 物理断电导致设备停止工作。 火灾隐患威胁系统正常运行。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问 管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据。 意外故障 ( 设备硬件故障 ) 硬件故障, 可能导致 法正常使用, 无法监控网络中的入侵和攻击行为 。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 入侵防护系统 绿盟 000 作失误(操作失误) 设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。 第 18 页 共 94 页 关键资产名称 威胁类型 关注范围 物理破坏(断电、消防、盗窃和破坏) 物理断电导致设备停止工作。 火灾隐患威胁系统正常运行。 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 管理地址未与特定主机进行绑定,可导致非授权人员访问应用安全管理系统。 管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据。 意外故障 ( 设备硬件故障 ) 硬件故障, 可能导致入侵防护系统无法正常使用, 无法防御网络入侵 。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 准版 操作失误(操作失误) 数据库管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。 意外故障 ( 数据库软件故障 ) 数据库软件故障,可导致系统的核心数据严重损失。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 第 19 页 共 94 页 关键资产名称 威胁类型 关注范围 系统具备数据备份与恢复机制,但应加强管理,以备恢复使用。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 金农一期应用系统 操作失误( 维护错误、操作失误 ) 系统软件可能在维护中出现错误。 身份假冒(用户身份伪装和欺骗) 身份被冒用,产生欺骗行为。 口令攻击(嗅探口令、暴力破解) 对互联网用户发布,可能遭到口令攻击,如口令嗅探和暴力破解。 社会工程(社会工程学破解) 流行的免费下载软件中捆绑流氓软件、免费音乐中包含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等 ,引起系统安全问题。 意外故障 ( 应用软件故障 ) 软件故障, 可能导致 用 。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,无相关记录,造成安全监管漏洞和缺失。 第 20 页 共 94 页 威胁描述汇总 威胁 种类 威胁 子类 存在的威胁描述 影响 威胁发生频率 作用对象 (完整性修改、机密性暴露、可用性 遗 失 描述) ( 很高5/高 4/中 3/低2/很低1 ) 利用漏洞破坏信息 系统数据易通过漏洞被破坏。 数据库遭受网络攻击,如数据完整性被修改,可能会发生安全事件。 4(高) 数据库服务器 、数据库 备份服务器 、 业务应用服务器 、部级下发服务器、数据采集前置机、应用支撑平台服务器。 第 21 页 共 94 页 威胁 种类 威胁 子类 存在的威胁描述 影响 威胁发生频率 作用对象 (完整性修改、机密性暴露、可用性 遗 失 描述) ( 很高5/高 4/中 3/低2/很低1 ) 利用漏洞破坏系统 系统数据易通过漏洞被破坏。 服务器遭受网络攻击,可能使内部网络、服务器设施的因攻击而产生通信中断故障或安全服务中断,从而导致可用性遗失。 4(高) 数据库服务器 、数据库 备份服务器 、 业务应用服务器 、部级下发服务器、数据采集前置机、应用支撑平台服务器。 管理 规程 缺失 管理规程缺失,易造成安全监管漏洞。 管理规程存在缺陷,可能导致针对关键资产的日常运维管理方面出现漏洞。 3(中) 所有资产 第 22 页 共 94 页 威胁 种类 威胁 子类 存在的威胁描述 影响 威胁发生频率 作用对象 (完整性修改、机密性暴露、可用性 遗 失 描述) ( 很高5/高 4/中 3/低2/很低1 ) 职责 不明确 职责不明确,易造成安全监管漏洞。 职责不明确,可导致安全监管漏洞。 3(中) 所有资产 监督控管机制不健全 监督控管机制不健全,易造成安全监管漏洞。 监督控管机制等方面存在缺陷,导致完整性或可用性的遗失。 3(中) 所有资产 威胁赋值 资产名称 威胁 操作失误 滥用授权 行为抵赖 身份假冒 口令攻击 密码分析 漏洞利用 拒绝服务 恶意代码 窃取数据 物理破坏 社会工程 意外故障 通信中断 数据受损 电源中断 灾害 管理不到位 越权使用 核心交换机 2 4 2 4 4 3 光纤交换机 2 4 2 4 3 电信 接入交换机 2 4 2 4 3 第 23 页 共 94 页 资产名称 威胁 操作失误 滥用授权 行为抵赖 身份假冒 口令攻击 密码分析 漏洞利用 拒绝服务 恶意代码 窃取数据 物理破坏 社会工程 意外故障 通信中断 数据受损 电源中断 灾害 管理不到位 越权使用 电信出口路由器 2 4 2 4 3 数据库服务器 4 2 2 4 3 数据库 备份 服务器 4 2 2 4 3 业务应用 服务器 4 2 2 4 3 部级下发 服务器 4 2 2 4 3 数据采集前置机 4 2 2 4 3 应用支撑平台服务器 4 2 2 4 3 磁盘阵列 2 4 3 源 2 4 2 3 千兆防火墙 2 4 2 4 4 3 侵检测系统 2 4 2 4 3 入侵防护 系统 2 4 2 4 3 2 3 第 24 页 共 94 页 资产名称 威胁 操作失误 滥用授权 行为抵赖 身份假冒 口令攻击 密码分析 漏洞利用 拒绝服务 恶意代码 窃取数据 物理破坏 社会工程 意外故障 通信中断 数据受损 电源中断 灾害 管理不到位 越权使用 备份管理 软件 2 2 3 内容管理 软件 站群版 2 2 3 统数据 4 2 3 金农一期业务系统 4 3 4 4 3 3 第 25 页 共 94 页 2. 脆弱性 识别与分析 常规脆弱性描述 管理脆弱性 .。 网络脆弱性 .。 系统脆弱性 .。 应用脆弱性 . 数据处理和存储脆弱性 . 运行维护脆弱性 . 灾备与应急响应脆弱性 物理脆弱性 。 脆弱性专项检查 木马病毒专项检查 信息系统配置异常流量监控系统、入侵防护、入侵检测 、防病毒网关 ,均通过联网升级 ; 系统安装瑞星杀毒软件,程序版本号 级设置为“即时第 26 页 共 94 页 升级”,杀毒引擎级别设置为中。 服务器漏洞扫描专项检测 主机扫描统计列表 序号 址 漏洞总数 高危险 漏洞 中危险漏洞 低危险漏洞 服务 总数 用户 总数 风险 分值 安全状态 漏洞统计 序号 漏洞名称 危险级别 漏洞类别 发现主机 1. 远程主机正在运行终端服务 低 信息收集类 2. 匿名 接检查 低 令类 第 27 页 共 94 页 序号 漏洞名称 危险级别 漏洞类别 发现主机 3. 可以通过低 信息收集类 4. 间戳获取 低 信息收集类 5. 远程主机务正在运行 低 信息收集类 6. 务器版本检查 低 信息收集类 7. 用默认团体名 高 8. 露户名 中 9. 能通知 服务统计 第 28 页 共 94 页 序号 服务名称 端口 协议 描述 发现主机 1 389 2 45 35 会话服务 139 话服务 5 381 301 29 页 共 94 页 序号 服务名称 端口 协议 描述 发现主机 7 0000 超文本传输协议 80 务器 9 433 0 未知端口 8087 漏洞扫描详细列表 用默认团体名 发现主机 洞分类 危险级别 高 影响平台 细描述 用默认的 体名。攻击者可以利用 取得有关机器的有用信息,例如网络设备的信息,有那些打开的连接等等。 处理拒绝服务和信息泄露漏洞 发现主机 洞分类 危险级别 中 第 30 页 共 94 页 影响平台 9 7, 细描述 一个流行的开放源码的 用服务器程序。 务器在处理 求中的 时存在多个错误,导致无法循环使用缓冲区。远程攻击者可以利用这个漏洞导致之后的请求失败,或在请求之间泄露信息。 能通知 现主机 洞分类 危险级别 中 影响平台
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房产股东合同协议书
- 战略合作框架协议书
- 按揭车辆借款协议书
- 拒绝解除就业协议书
- 拆迁手续转让协议书
- 异地参加培训协议书
- 房东签署委托协议书
- 新型城镇化房屋征收补偿协议
- 非法债务清偿排除与债权转移实施协议书
- 沿海公路户外广告牌租赁与海滨旅游推广合同
- 设备购买合同模板示例
- 基于JAVA的宠物管理系统实现毕业论文
- 抖音火花合同电子版获取教程
- 2023-2024学年人教版八年级下册数学 期末复习试题
- 诺如病毒校园防控知识
- 湖北省武汉市东湖高新区2023-2024学年五年级下学期期中英语试题
- 常见神经系统疾病康复15节
- MOOC 营销管理-电子科技大学 中国大学慕课答案
- 关于梳理、修订、完善公司规章制度的通知
- 钢管支架贝雷梁拆除施工方案
- 2024年第二十五届“飞向北京·飞向太空”全国青少年航空航天模型教育竞赛活动竞赛规则
评论
0/150
提交评论