网络安全漏洞整改报告_第1页
网络安全漏洞整改报告_第2页
网络安全漏洞整改报告_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

X单位关于“网络安全漏洞扫描”情况的整改报告按照《XX通知》相关要求,我院积极开展网络安全风险漏洞整改工作,现将整改情况汇报如下:一、整体情况通过对全院内、外网主机进行扫描,发现非常危险主数12个比较危险主机数6个比较安全主机数54个非常安全主机数170个其中高风险漏洞占比为7.54%中风险漏洞占比为40.97%低风险漏洞占比19.82%信息安全漏洞为31.67%。我院针对以上漏洞进行详细梳理分类,采取不同的处理方式进行了安全漏洞整改措施。二、服务器端安全漏洞整改情况(一)以s远程桌面协议代码执行漏洞(CVE-2012-0002)为主的远程访问类漏洞。由于大部分服务器涉及医院业务,我院采取以下修复措施:.将服务器默认的远程端口3389修改为其他非常规端口;.在受影响的服务器上启用网络级别身份验证。(二以服务目录遍历漏洞(CVE-2010-1571)为主的端口触发的漏洞。通过对业务端口进行梳理,关闭所有非业必须端口,避免通过端口入侵。(三)CVE-2015-1635一类有可能发生远程代码执行的漏洞。微软官方已经发布相应补丁,但由于系统处于内网(KB282925)。(四)Oracle、t涉及数据库、应用程序导致的漏洞。因常规修复措施会对医院业务造成严重影响,我院用以下措施来降低安全漏洞造成的风险:1.由不同技术人员分别掌握数据库服务器和数据库的管理权限;2.数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远访问;3.对数据库进行了安全加固,设置了强密码、禁用了数据库默认用户等;4.计划部署服务器安全管理系统,基于日志分析和事件回溯技术,对服务器进行安全防护与运维,在服务器端形事前加固、事中对抗、事后溯源的一体化防护体系。三、客户端安全漏洞整改情况(一工作站存在的诸如目录遍历漏洞(CVE-2010-348RDP拒绝服务漏洞(CVE-2012-0152)、4加密问题漏(CVE-2015-2808)等windows系统漏洞,采取以下措施进行修复:.针对Windows77600版本之后的系统采用离线安装集成补丁(0的方式进行批量修补漏洞;.对于Windows77600版本之前的操作系统我院将逐步进行替换为新的操作系统。(二)对于r病毒漏洞(CVE-2008-4250)等可能导致病毒入侵的漏洞,我院排查了所有工作站电脑的杀毒软件安装情况,并对所有电脑进行查杀以及更新病毒库。同时对工作站的USB接口进行限制,杜绝U盘的接入,避免因外接介质而引起中毒或泄密的发生。四、下一步整改计划进一步完善网络安全相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论