漏洞评估报告.doc

上传人:laozhun 文档编号:2402031 上传时间:2023-02-17 格式:DOC 页数:21 大小:335KB
返回 下载 相关 举报
漏洞评估报告.doc_第1页
第1页 / 共21页
漏洞评估报告.doc_第2页
第2页 / 共21页
漏洞评估报告.doc_第3页
第3页 / 共21页
漏洞评估报告.doc_第4页
第4页 / 共21页
漏洞评估报告.doc_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《漏洞评估报告.doc》由会员分享,可在线阅读,更多相关《漏洞评估报告.doc(21页珍藏版)》请在三一办公上搜索。

1、xx证券公司深圳xxx营业部xxx营业部风险评估报告漏洞评估报告北京启明星辰信息技术有限公司Beijing Venus Information Technology Inc.目 录1.概述41.1.定义41.1.1.漏洞的定义41.1.2.漏洞评估的定义41.1.3.漏洞级别的划分41.2.漏洞评估的目的61.3.漏洞评估的内容61.3.1.技术漏洞的评估61.3.2.非技术漏洞的评估61.4.漏洞评估的方式71.4.1.调查与问卷评估71.4.2.系统评估72.技术性漏洞抽样统计83.非技术性漏洞统计分析123.1.安全策略123.1.1.概念和范围123.1.2.安全现状123.1.3.存

2、在的不足123.2.物理和环境安全123.2.1.概念和范围123.2.2.安全现状133.2.3.存在的不足133.3.人事安全143.3.1.概念143.3.2.内部人员威胁概述143.3.3.安全现状143.3.4.存在的不足153.4.访问控制153.4.1.概念和范围153.4.2.安全现状153.4.3.存在的不足153.5.组织安全163.5.1.概念和范围163.5.2.安全现状163.5.3.存在的不足163.6.运行安全163.6.1.概念和范围163.6.2.安全现状163.7.开发与维护173.7.1.概念和范围173.8.业务连续性管理183.8.1.概念和范围183

3、.8.2.安全现状183.8.3.存在的不足183.9.遵循性183.9.1.概念和范围183.9.2.安全现状194.综合分析194.1.已知漏洞的跟踪能力194.2.未知漏洞的防御能力20北京启明星辰信息技术有限公司 第 3 页 共 21 页地址:北京市海淀区中关村南大街12号188信箱电话:010-62149966 传真:010-62146778xx证券公司深圳xxx营业部风险评估报告1. 概述1.1. 定义1.1.1. 漏洞的定义漏洞是存在于系统安全措施,设计,实现,内部管理等方面的缺点或弱点。这种缺点或弱点能够被使用(偶然触发或有意利用)并危害系统安全策略。技术性漏洞主要是指操作系统

4、和业务应用系统等方面存在的设计和实现缺陷。非技术性漏洞主要是指系统的安全策略、物理和环境安全、人事安全、访问控制、组织安全、运行安全、系统开发和维护、业务连续性管理、遵循性等方面存在的不足或者缺陷。1.1.2. 漏洞评估的定义对系统的技术和非技术弱点进行完整的、全面的评估。从而为计算资产面临的威胁提供真实可用的资料源。漏洞评估是进行威胁评估和风险评估的第一步过程。 技术性漏洞评估主要针对操作系统和业务应用系统等方面存在的设计和实现缺陷进行统计和归纳。非技术性漏洞评估主要针对系统的安全策略、物理和环境安全、人事安全、访问控制、组织安全、运行安全、系统开发和维护、业务连续性管理、遵循性等方面存在的

5、不足或者缺陷进行统计和归纳。1.1.3. 漏洞级别的划分级别描述符说明1无关紧要的如果一个漏洞虽然存在,但是它并不能提供给攻击者任何与系统相关的信息,也不能增加攻击者任何远程或者本地系统权限,那么这个漏洞是无关紧要的。2较小如果一个漏洞只能向本地攻击者提供有限的系统信息,或者给予本地攻击者有限的系统权限,同时该系统信息或者系统权限并不能对系统或者资料造成任何危害,那么这个漏洞是较小的。3中等的如果一个漏洞可以向本地攻击者提供有限的系统信息,或者给予远程攻击者有限的系统权限,但是该系统信息或者系统权限并不能对系统或者资料造成任何危害,那么这个漏洞是中等的。4严重的如果一个漏洞能够使得本地攻击者对

6、系统或者资料造成较大的危害,那么这个漏洞是较严重的。5灾难性的如果一个漏洞能够被攻击者利用,获得目标系统较高权限,从而使得攻击者能够破坏或者获取系统的重要资料,那么这个漏洞就是灾难性的。一次事件概率: 在本报告中指由一个特定的漏洞引发的一次性攻击事件的概率。遵照AS/NZS 4360:1999标准,结合xx证券的业务特征,对一次事件的概率度量值说明如下:概率描述详细说明0.99几乎必然的一个具有真实IP的节点,在没有任何保护措施的情况下,暴露于internet上,实践表明,它的特定漏洞使它遭受攻击的概率是几乎必然的0.9很可能的一个具有真实IP的节点,如果它的一个特定漏洞,可以配合其它条件被攻

7、击者加以直接利用,或者该漏洞的利用有一定的难度,那么这个漏洞导致该节点被攻击的概率为很可能的。0.5可能的一个具有真实IP的节点,如果它的一个特定漏洞,对于攻击者来说,该漏洞无法被直接利用(需要其它条件配合)或者利用的难度较高,那么这个漏洞导致该节点受攻击的概率是可能的0.1不太可能的一个具有真实IP的节点,如果它的一个特定漏洞,对于攻击者来说,该漏洞目前还不能够被直接或者间接利用,或者利用的难度极高,那么这个漏洞使该节点遭受攻击的概率是不太可能的1.2. 漏洞评估的目的漏洞评估的目的是给出有可能被潜在威胁源使用的系统缺陷或弱点列表。所谓威胁源是指能够通过系统缺陷和弱点对系统安全策略造成危害的

8、主体。漏洞评估的信息通常通过控制台评估、咨询系统管理员、网络脆弱性扫描等手段收集和获取。1.3. 漏洞评估的内容1.3.1. 技术漏洞的评估 技术漏洞的概念技术性漏洞主要是指操作系统和业务应用系统等方面存在的设计和实现缺陷。 技术漏洞的标号技术漏洞的标号以CVE漏洞列表的编号为标准;如果存在某些CVE没有标号的漏洞,则以国际通用的BUGTRAG ID号为标号。1.3.2. 非技术漏洞的评估非技术性漏洞主要是指系统的安全策略、物理和环境安全、人事安全、访问控制、组织安全、运行安全、系统开发和维护、业务连续性管理、遵循性等方面存在的不足或者缺陷。1.4. 漏洞评估的方式1.4.1. 调查与问卷评估

9、调查与问卷评估涉及到以下所列的具体表单:设备调查表安全人员和安全管理调查表物理环境调查表资料存储与传输安全调查表安全系统调查表1.4.2. 系统评估主要从以下四个层面分析目标系统: 网络拓扑表现出整个网络构架的层次性,通过网络拓扑分析能够得出网络层次的合理性、网络连接冗于备份、带宽分配和负载均衡的合理性、访问控制的合理性。网络拓扑表现出各骨干设备之间的网络连接关系,网络链路的冗余备份关系,同时表现出业务系统、维护系统、信息系统、市场及开发系统在网络中的层次性及相互逻辑关系。 自动化脆弱性探测利用漏洞扫描工具,主动地、自动化地探测出网络中各活跃节点的众所周知的漏洞和隐患。 控制台审计以高级网络管

10、理者的身份和权限对网络节点系统地进行安全问题的检测和总结。 渗透性测试通过模拟黑客攻击测试,可以显现出网络拓扑中存在的不合理性,以及各网络设备存在的技术性安全隐患。2. 技术性漏洞抽样统计控制台评估漏洞统计表编号漏洞描述漏洞级别概率 节点IP地址业务类型OSAPP1NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.0SQL 7.02NT弱口令漏洞Administrator:空口令sqlagent:sqlagent guest: guest40.99普通主机Windows NT 4.03NT弱口令漏洞Administrator:空口令40.99普通主机W

11、indows NT 5.04NT弱口令漏洞Administrator:空口令sqlagent:sqlagent guest: guest40.99普通主机Windows NT 4.05NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.06NT弱口令漏洞Administrator:空口令sqlagent:sqlagent guest: guest40.99普通主机Windows NT 4.07NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.08NT弱口令漏洞Administrator:空口令40.99普通主机W

12、indows NT 4.09NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.010NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.011NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.012NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.013NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.014NT弱口令漏洞Administrator:空口令40.99普通主机Windows

13、NT 4.015NT弱口令漏洞Administrator:空口令SQLAgentCmdExec: 空口令40.99普通主机Windows NT 4.016NT弱口令漏洞Administrator:空口令40.99普通主机Windows NT 4.017Netbios端口导致拒绝服务30.99网上交易前端机Windows 200018有默认共享ipc$、 c$ 、d$ 、admin$、光盘共享20.99网上交易前端机Windows 200019允许IPC空连接20.99网上交易前端机Windows 200020临时存储过程越权调用xp_cmdshell执行本地命令30.99数据库服务器Windo

14、ws NT 4.0SQL 7.021Dzh权限过大dzh用户拥有对ML45的授权权40.99文件服务器NOVELL 4.1122Dzh 空口令20.99文件服务器NOVELL 4.1123允许中断运行状态进入系统控制40.99无盘工作站NOVELL客户端网段漏洞扫描统计表注:纵坐标表示漏洞出现的次数该网段为xx证券xxx营业部的NT和有盘工作站内部局域网,主要由NT 4.0和windows98有盘工作站构成。该网段主要的漏洞存在于NT弱口令和开启的默认共享(即图中的其它远程漏洞)。由于物理上与外界网络没有直接的联系,所以受到外来攻击的可能性较小。主要的威胁来自内部网络,体现在文件安全,由于某些

15、主机存在默认共享和NT弱口令帐户并存的现象,所以存在文件被泄露、纂改和删除的威胁。这主要是由于NT主机和WINDOWS有盘工作站口令策略不够健壮造成的,另一部分原因是NT系统一些自带的用户,如果没有必要保留应当删除。默认共享可以通过修改系统注册表删除或者建立自动批处理文件让系统每次启动的时候删除系统默认共享。即使有必要在内网使用共享连接,也要采取较为强壮的口令策略。该网段中10.75.61.243(网上交易前端机)作为本次评估抽样调查的系统,该系统打了NT 4.0的最新Service Pack 6a,其余配置为默认配置,未做安全方面配置,开放了23 端口、 139端口、 445 netbios

16、 服务端口 和业务服务3050、 31000端口,由于允许内网的远程管理,建议按照本次评估的安全建议做进一步的安全配置。该网段存在的安全问题同10.75.61段基本一致,由于NT系统只有两台,所以漏洞数量相对较少。主要的漏洞存在于NT弱口令和开启的默认共享(即图中的其它远程漏洞)。由于物理上与外界网络没有直接的联系,所以受到外来攻击的可能性较小。主要的威胁来自内部网络,体现在文件安全,由于某些主机存在默认共享和NT弱口令帐户并存的现象,所以存在文件被泄露、纂改和删除的威胁。这主要是由于NT主机和WINDOWS有盘工作站口令策略不够健壮造成的,另一部分原因是NT系统一些自带的用户,如果没有必要保

17、留应当删除。默认共享可以通过修改系统注册表删除或者建立自动批处理文件让系统每次启动的时候删除系统默认共享。即使有必要在内网使用共享连接,也要采取较为强壮的口令策略。其中222.222.1.12(数据库服务器)作为本次评估抽样调查的系统,该系统在xx证券xxx营业部的业务比较重要,已做部分安全配置,但有部分配置仍为默认配置,存在一些安全漏洞,例如SQL Server存在临时存储过程越权调用xp_cmdshell执行本地命令漏洞,系统口令策略需要改进等等,建议按照本次评估的安全建议做进一步的安全配置。3. 非技术性漏洞统计分析3.1. 安全策略3.1.1. 概念和范围安全策略的目的是提供安全的管理

18、方向和对安全的支持。机构的管理层应该通过在整个机构发行、维护一个安全策略来设定一个清晰的管理方向和对安全表示的大力支持和承诺。3.1.2. 安全现状由总部统一下发的营业部安全策略。3.1.3. 存在的不足缺乏完整的、细致的、专业的安全策略。3.2. 物理和环境安全3.2.1. 概念和范围物理和环境安全主要包含以下几方面内容: 安全区域:重要的或敏感的业务信息处理设备应放在安全的地方,有特定安全范围内受到保护,范围的出入口有安全屏障及入口控制,应有物理的保护防止非法进入、危害及干扰。所提供的保护应与所确定的风险相应。其目的是为了防止非法访问、危害及干扰业务运营的前提条件及信息。应有一个桌子或屏幕

19、的清除策略,以减少非法访问的风险或损害纸张、介质及信息处理设备。包括物理安全地带、物理入口控制、保护办公室、房间和设施以及在安全地带工作等方面。 设备安全:设备应有物理保护不受安全威胁及环境事故的影响。其目的是为了防止资产丢失、损失或被破坏,防止业务活动的停顿。包括设备安放和防护、能源供给、电缆安全、设备维护、设备离开大厦的安全以及设备的清除和重用等方面。 一般控制:信息及信息处理设备应该被保护,不要公开给非法人员,让非法人员更改或偷取,并实施相关控制来尽量减少损失及损坏。其目的是为了防止信息及信息处理设备被破坏或偷取。3.2.2. 安全现状l 机房及设备安全现状1火灾检测系统,有非常简单的灭

20、火器和喷水灭火系统,但机房仅仅通过隔板进行了隔离。2 电力保障系统, 物业的发电机、自己的两套UPS。3 温度、湿度控制系统,空调进行温度控制,空调抽湿。4 防静电、电磁屏蔽系统,防静电地板,网线走铁槽。5 监视系统,机房无闭路电视监视,但在办公区入口处设有监视器。6 机防管理制度,有非常详细的机房管理制度。7 设备安放在专用机柜上,网络设备都固定,部分服务器没有固定。8 机房办公区与设备不同室。 9 敏感信息文件放置,加锁,铁皮柜和保险柜l 一般控制1 设备均设有用户口令和密码。部分机器有屏幕密码保护。2 机房内有严格的物理访问记录。3.2.3. 存在的不足l 机房及设备安全的不足1 机房内

21、的消防系统采用喷水灭火系统,没有设置化学气体防护系统。2 机房位于营业部中央,仅为木板隔断的独立空间,无法防护暴力的攻击。3 机房管理制度过于细致,完全遵照执行,将给电脑部人员带来很大的麻烦,久而久之将成为一种负担,应整理出一套适合本营业部的高效的、有针对性的安全管理制度。4 对其他部门的监督和管理不够到位。无定期的安全审计。5 机房内无温度和湿度实时显示系统。l 一般控制安全的不足大部分主机未设屏幕密码保护,特别是营业部非电脑部人员用机,包括柜员主机柜台主机,很容易被非法操作。3.3. 人事安全3.3.1. 概念人事安全主要是从人事的角度来实施安全。其目的是为了减少人为错误、或设备被偷取、假

22、冒或滥用的风险。同时要通过培训保证用户知道信息安全的威胁及忧虑,并在工作时支持实行机构的安全策略。通过设置安全事件及失常的反应措施,把安全事故及失常的损坏降到最低,以及监控这些事件,并从中取得教训。3.3.2. 内部人员威胁概述根据美国FBI调查结果显示,70%以上的威胁来自于机构内部。内部人员缺乏安全意识带来的无意破坏,或心存不满的员工对机构业务的有意破坏是造成破坏或损失的最大因素。3.3.3. 安全现状1电脑部人员作为营业部的兼职安全人员,总部每年至少组织一次安全培训。2非安全岗位的员工有基本的安全培训,内容包括安全使用,密码设置,权限等。3 员工签订了保密协议。3.3.4. 存在的不足1

23、 安全培训无策略指导,针对性不强2 保密协议的签订,并不代表员工的信息保密意识就能加强,应有针对性地进行信息安全保密。3.4. 访问控制3.4.1. 概念和范围访问控制是指对信息、设备、服务等的访问加以控制,防止非法访问、滥用特权和服务,以达到安全的目的。包括对信息和业务过程的访问控制、用户访问管理、用户责任、网络访问控制、操作系统访问控制、应用程序访问控制、监视系统访问和使用、移动和远程办公访问控制等方面。3.4.2. 安全现状1 关键业务服务器有访问的权限设置2 有针对弱口令规定及管理制度3.4.3. 存在的不足1有针对弱口令规定,没有强制执行2访问控制规则没有普遍存在于整个系统,无内部防

24、火墙,仅是系统的简单访问控制的设置。3无网络监视系统。3.5. 组织安全3.5.1. 概念和范围主要是通过建立管理框架,在整个机构内推行及管理安全。主要包含信息安全基础管理组织、结构、第三方访问安全、外包服务安全等方面。3.5.2. 安全现状xx证券xxx营业部电脑部人员有三名,负责营业部系统的运行和维护,仅有一名防病毒安全管理人员(兼职)。3.5.3. 存在的不足没有专门的信息安全管理组织即由营业部经理领导的安全小组贯穿整个营业部业务管理系统。3.6. 运行安全3.6.1. 概念和范围运行安全主要是为了确保信息处理设备运作正确及安全,把系统失效的风险降到最低。保护软件及信息的完整性,维护信息

25、处理及通讯服务的完整性及可用性,保障网络中信息的安全及保护支持架构的安全,防止资产的损失及业务的停顿,防止在机构交换之间的信息不丢失、不被更改及滥用。包括运行步骤及责任、系统规划及接受、备份及恢复性常务处理、网络管理、介质的处理与安全、信息与软件的交换等方面。3.6.2. 安全现状1本地数据库服务器,有备份。热备份(standby),冷备份(cdrom,异地备份);每天派专人送备份数据至中行保险柜保管。2敏感信息文档不允许打印3 各台主机均装有防病毒软件3.7. 开发与维护3.7.1. 概念和范围包含如下内容: 系统的安全要求:确保信息系统已实施安全,包括架构、业务及用户开发的系统。支持应用系

26、统或服务的业务流程设计与实施对安全有很重要的影响,所以应该在开发信息系统前就要考虑系统的安全要求。所有安全要求,包括恢复备份的安排,应在项目的功能分析时提出,并把大家所同意的记录下来,当作开发信息系统的一部分。 应用系统的安全:防止在应用系统中丢失、更改或误用用户的资料。设计应用系统(包括自己编写的系统)时,应考虑合适的控制、审计追踪或事件日志,例如核实输入资料、内部处理及输出资料。处理敏感、有价值或重要的机构资产的系统,应有额外的控制,同样,决定使用控制要视乎安全要求及风险评估而定。 密码控制:保护信息的保密性、真实性及完整性。密码系统及技术应保护处在高风险的信息,或是在其它不能提供足够安全

27、的控制上使用。 系统文件的安全:保证IT 项目及支持服务是安全地进行。应控制系统文件的访问。维护系统完整应是应用系统或软件的用户或开发组的责任。 开发和支持程序的安全:维护应用系统软件及信息的安全。项目及支持环境应受到严谨的控制。负责应用系统的经理,也应该负责项目及支持环境的安全。他们应负责检查所有提出的系统更改,看看更改会不会破坏系统或操作环境的安全。3.8. 业务连续性管理3.8.1. 概念和范围业务连续性管理是指通过预防及恢复措施的混用,把业务因灾难或安全失效(举例,来自于天灾、意外、设备失效及故意破坏)的停顿降到可接受的程度。应分析灾难、安全失效及服务停顿的影响,以便制订及实施应急计划

28、来保证业务进程能够在规定时间内恢复。计划应经常修改及实习,最终变成所有其它管理过程的不可分割的一部分。其目的是为了防止业务停顿,以及保护重要业务进程不受重大失效或灾难的影响。业务连续性管理应包括确认及减少风险的控制,限制意外事故所造成的影响,以及保证按时恢复必须的操作。3.8.2. 安全现状有临时的安全领导小组,没有常设机构。主要由交易部、行政部和电脑部的部门经理组成有临时安全应急响应小组,并有相应的临时安全应急响应制度。3.8.3. 存在的不足1缺乏完善的应急措施。针对工作场所附近的灾难防范应急措施不全。2 对系统强制键盘软启动未作限制。3.9. 遵循性3.9.1. 概念和范围信息系统的设计

29、、操作、使用及管理可能受法定的、条例规定的或合同的安全要求约束。应咨询机构的法律顾问或职业法律人士的意见,应注意哪些法律规定。法律规定因国家而异,以及涉及在一个国家建立的新信息传送到另一个国家的法律(既跨国数据流)。避免触犯任何刑事及民事法律以及其它法定的、条例的、合同的义务和安全需求。信息系统的安全性应定期检查。检查应按有关安全策略及技术平台进行,信息系统应有审计,看看是否符合安全实施标准。保证系统按机构的安全策略及标准进行。3.9.2. 安全现状有总部安排的相关的法律和政策、标准的培训。4. 综合分析xx证券xxx营业部网络风险整体印象:业务主要服务器和客户机为NOVELL操作系统以及工作

30、站,系统本身没有太大的bug,但是工作站屏蔽措施有一定缺陷,存在被客户端窃取、纂改和破坏服务器数据的可能。文件服务器及其备份服务器的口令策略有待改进,并需要严格执行。数据库服务器和网上交易前端机为NT+SQLServer和Windows 2000,数据库服务器有一定的安全措施,做过安全配置,贯彻最小服务原则,口令较为健壮,但是操作系统仍然有一定漏洞,并且SQL漏洞普遍存在。网上交易前端机基本上是默认安装的Windows 2000,安全性较差,但因为其访问控制措施,被直接入侵的可能较小。办公系统和大户室计算机可以拨号上网,大部分为Windows98,普遍都存在已知漏洞,容易在浏览网页的时候被人种

31、植木马,导致数据泄密或者被利用作为渗透证券内网的跳板。经过木马攻击渗透入侵的演示,xx证券方已经充分意识到这一点。4.1. 已知漏洞的跟踪能力已知漏洞的跟踪能力表征了管理人员对已知漏洞的了解及相应解决方案的执行情况,根据上面的分析报告,得出以下结论:由于有一个较为优秀的系统管理员,有一定安全意识,从网络的物理结构来讲比较合理,在安全方面也有所防范,避免了一定程度上的攻击行为;只是由于没有经过专门的安全培训,对现有的攻击方式缺乏了解,对已知漏洞的跟踪能力较弱,潜在威胁的分析也存在不足,对来自内部的攻击防范不够。通过和评估组几天来的合作和交流,xx证券负责技术方面的人员已经意识到这些方面,有待我们

32、的解决方案出来之后做具体的改进。在已知漏洞方面,由于系统某一部分配置合理,限制了这一部分漏洞的危害能力,有效地达到了从这一方面保护系统的目的,但是没有专门的漏洞跟踪时间安排,使得有一些漏洞的跟踪时间大于半年(从漏洞发布到管理员安装补丁的时间),容易使xxx营业部的网络遭受漏洞的攻击,甚至蠕虫攻击,虽然目前还没有这种攻击的明显迹象,但是由于网络中普遍存在的系统弱口令和netbios漏洞,导致攻击者有可利用于攻击系统的途径。 4.2. 未知漏洞的防御能力未知漏洞的防御能力表征了管理人员对未知漏洞的预见和防范情况,未知漏洞的防御主要通过安全策略来实现。目前xxx营业部的未知漏洞防御通过访问控制、系统

33、更新、权限控制这三种形式来实现。由于缺乏详细的安全政策、规章制度,安全技术人员的安全意识不足,xxx营业部对未知漏洞的防御方式还存在以下的不足之处: 口令策略需要加强使用足够强壮的口令,dzh用户的权限过高,而且口令为空,建议限制权限并按口令策略使用口令。定期更换口令和采取口令保密措施是对攻击者从系统口令攻击的有效防御 无盘工作站无盘工作站存在切换进入命令行界面的漏洞,并可以对服务器相应目录进行读写操作 文件共享存在弱口令漏洞从扫描结果来看,默认共享和共享弱口令是频率最高的,而且使用Windows文件共享是xxx营业部主要的文件共享形式,如果口令策略不够健壮将导致文件的泄露、纂改和丢失。并且W

34、indows文件共享存在拒绝服务漏洞。 有盘工作站可被木马控制作为入侵系统的跳板和盗窃用户资料大部分的办公系统主机都可以拨号上网,而且系统本身未做安全措施,也未安装个人防火墙,容易在浏览网页的时候被人种植木马,导致个人信息泄露;进而渗透入内部网络,窃取更多的资料。 最小服务原则未充分贯彻贯彻最小服务原则可以降低主机受到未知漏洞攻击的可能性; 最少权限原则未充分贯彻贯彻最少权限原则可以增大攻击者使用未知漏洞的难度; 入侵检测未充分实施实施入侵检测可以发现攻击者使用未知漏洞的迹象; 加密认证未充分实施实施加密认证提高对渗透式入侵的防御能力。综上所述,xxx营业部对已知漏洞和未知漏洞都有一定的防御能力,但是均未能达到理想状况,有待进一步完善和提高。北京启明星辰科技贸易有限公司 第 21 页 共 21 页地址:北京市海淀区中关村南大街12号188信箱电话:010-62149966 传真:010-62146778

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号