freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

某業(yè)務(wù)運維信息系統(tǒng)風(fēng)險評估報告-預(yù)覽頁

2025-08-25 21:43 上一頁面

下一頁面
 

【正文】 )建議控制措施序號建議控制措施描述1禁用不需要的服務(wù)從系統(tǒng)正常運行、主機系統(tǒng)管理維護角度,確認系統(tǒng)上哪些服務(wù)是不需要的。因此,除非必要,應(yīng)該去掉默認共享。影響級別3描述非法者或蠕蟲病毒利用默認共享攻擊Windows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有一定影響。(2)威脅分析存在權(quán)限控制不當?shù)墓蚕砜赡苁狗欠ㄕ攉@得訪問共享文件夾內(nèi)數(shù)據(jù)的機會大大增加,對非法者侵入系統(tǒng)、擴大滲透程度提供了額外的機會,另外,也很可能增加受蠕蟲病毒的傳播機會。(4)風(fēng)險評價風(fēng)險名稱非法者或蠕蟲病毒利用權(quán)限控制不當?shù)墓蚕砉鬢indows系統(tǒng)可能性級別2描述非法者或蠕蟲病毒有可能利用權(quán)限控制不當?shù)墓蚕砉鬢indows系統(tǒng)。3設(shè)置訪問控制策略對所有相關(guān)服務(wù)器設(shè)置必要的訪問控制策略,限制非必要客戶端對相關(guān)服務(wù)器的非必要端口的訪問。(2)威脅分析過多的管理員賬號意味著有更多的人具有操作系統(tǒng)的管理權(quán)限,不利于服務(wù)器的安全管理,另外,過多的管理員賬號,可能由于管理員疏忽等原因而導(dǎo)致無法控制賬號的安全性,可能對服務(wù)器造成安全威脅,另一方面,過多的管理員賬號,發(fā)生安全事件可能難以追查安全責(zé)任。影響級別4描述系統(tǒng)管理員賬號失控威脅Windows系統(tǒng)安全,對XXX附屬兒童醫(yī)院的管理運營具有嚴重影響。. Windows系統(tǒng)賬戶策略配置不當(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)賬戶策略均配置不當,均為默認配置,如下圖所示:未啟用密碼復(fù)雜性要求,未設(shè)置密碼長度最小值,未設(shè)置密碼最短使用期限,沒有強制密碼歷史。未設(shè)置帳號鎖定閾值,將使得非法者可無限制地嘗試登錄Windows系統(tǒng),最終有可能破解windows系統(tǒng)帳號密碼,從而登錄系統(tǒng)。影響級別4描述系統(tǒng)管理員賬號失控威脅Windows系統(tǒng)安全,對XXX附屬兒童醫(yī)院的管理運營具有嚴重影響。4設(shè)置密碼策略根據(jù)密碼策略,設(shè)置windows主機的密碼策略,例如:啟用“密碼必須符合復(fù)雜性要求”;將“最小密碼長度”設(shè)置為8位;將“密碼最長存留期”的值設(shè)為不長于90天的值;將“密碼最短存留期”的值設(shè)為不少于1天的值;啟用“強制密碼歷史”,將值設(shè)為如24個的值。(3)現(xiàn)有或已計劃的安全措施無。達到日志文件最大值后,歷史事件將被按需要覆蓋,如果日志文件很快被填滿,則可追查的歷史時間將大大縮短,不利于安全事件發(fā)生時的追查來源和非法行為。風(fēng)險級別低(5)建議控制措施序號建議控制措施描述1配置適當?shù)腤indows系統(tǒng)日志策略設(shè)置日志文件上限為適當值。數(shù)據(jù)每天進行備份,具有應(yīng)急系統(tǒng)。. Windows系統(tǒng)未禁用Guest賬號(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)(、)的Guest賬號未被禁用。(4)風(fēng)險評價風(fēng)險名稱非法者利用Guest賬號攻擊Windows系統(tǒng)可能性級別2描述非法者可能利用Guest賬號攻擊Windows系統(tǒng)影響級別3描述非法者利用Guest賬號攻擊Windows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有一定影響。默認情況下,在成員服務(wù)器和域控制器上禁用 Guest 帳戶,應(yīng)當重命名內(nèi)置的 Administrator 帳戶并更改說明,以便防止攻擊者使用已知帳戶攻擊遠程服務(wù)器。(4)風(fēng)險評價風(fēng)險名稱非法者利用已知Windows管理員賬號嘗試攻擊Windows系統(tǒng)可能性級別2描述非法者可能利用已知Windows管理員賬號嘗試攻擊Windows系統(tǒng)。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務(wù)系統(tǒng),無法對終端操作系統(tǒng)做更多操作。風(fēng)險級別高(5)建議控制措施序號建議控制措施描述1為管理員賬號設(shè)置足夠強度的口令。數(shù)據(jù)每天進行備份,具有應(yīng)急系統(tǒng)。. Windows系統(tǒng)IIS允許父路徑(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)(、)等主機IIS服務(wù)配置為允許父路徑,如下圖所示:(2)威脅分析IIS允許父路徑,如果父路徑具有可執(zhí)行權(quán)限,則腳本可能會在父路徑中執(zhí)行一個未授權(quán)的程序。影響級別2描述非法者利用IIS允許父路徑問題攻擊Windows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有輕微影響。詳情可參考微軟知識庫KB316398。(4)風(fēng)險評價風(fēng)險名稱非法者利用IIS示例程序問題攻擊Windows系統(tǒng)可能性級別2描述非法者可能利用IIS示例程序問題攻擊Windows系統(tǒng)。3IIS Web程序安裝在新建站點Web程序應(yīng)新建站點,并在新建站點上部署。進而威脅業(yè)務(wù)系統(tǒng)安全。影響級別3描述非法者可能利用IIS目錄權(quán)限設(shè)置問題攻擊Windows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有一定影響。. Windoiws系統(tǒng)IIS腳本默認映射 (1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)安裝有IIS的主機,其IIS配置了默認的IIS腳本映射,如下圖所示:(2)威脅分析IIS歷史上曾經(jīng)多次存在映射漏洞,、.idq、.asp等均出現(xiàn)過嚴重安全漏洞,非法者可以利用漏洞獲得Windows系統(tǒng)管理權(quán)限。(4)風(fēng)險評價風(fēng)險名稱非法者利用IIS默認映射問題攻擊Windows系統(tǒng)可能性級別1描述非法者可能利用IIS默認映射問題攻擊Windows系統(tǒng)。. Windoiws系統(tǒng)SNMP默認團體字(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)部分服務(wù)器的SNMP服務(wù)開放并且設(shè)置了默認SNMP團體字通過掃描可以發(fā)現(xiàn),如下圖所示:(2)威脅分析SNMP的讀密碼過于簡單,攻擊者可以通過基于SNMP的猜解軟件獲得主機的配置信息,為非法者滲透進入系統(tǒng)提供了更多的信息,威脅系統(tǒng)安全。(4)風(fēng)險評價風(fēng)險名稱非法者利用SNMP服務(wù)獲取Windows主機信息可能性級別2描述非法者有可能利用SNMP服務(wù)獲取Windows主機信息。. BBS數(shù)據(jù)庫文件未改名(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)()WEB目錄下的論壇數(shù)據(jù)庫文件未改名,為DVBBS的默認數(shù)據(jù)庫文件名,如下圖所示:(2)威脅分析DVBBS數(shù)據(jù)庫中存放了DVBBS的所有信息,包括論壇用戶信息,非法者可能通過下載該數(shù)據(jù)庫獲得管理員賬號及口令(通過破解),從而利用論壇系統(tǒng)的某些功能攻擊系統(tǒng),從而危害系統(tǒng)安全。影響級別2描述非法者利用DVBBS數(shù)據(jù)庫滲透進Windows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有輕微影響。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務(wù)系統(tǒng),無法對終端操作系統(tǒng)做更多操作。風(fēng)險級別中(5)建議控制措施序號建議控制措施描述1安裝SQL Server數(shù)據(jù)庫最新安全補丁對所有SQL Server數(shù)據(jù)安裝重要安全補丁。. SQL Server數(shù)據(jù)庫審核級別設(shè)置不當(1)現(xiàn)狀描述當前,被檢查SQL Server系統(tǒng)(、)數(shù)據(jù)庫審核級別設(shè)置不當,多數(shù)為未設(shè)置審核級別,少部分設(shè)置了僅審核失敗。影響級別2描述SQL Server發(fā)生安全事件時難以追查來源或異常行為,對XXX附屬兒童醫(yī)院的管理運營具有輕微影響。數(shù)據(jù)每天進行備份,具有應(yīng)急系統(tǒng)。. SQL Server數(shù)據(jù)庫存在存在xp_cmdshell等擴展存儲過程(1)現(xiàn)狀描述當前,被檢查SQL Server數(shù)據(jù)庫系統(tǒng)(SQL Server 2000)均存在沒有限制的xp_cmdshell等危險擴展存儲過程,如下圖所示:在查詢分析器中執(zhí)行可以利用xp_cmdshell執(zhí)行系統(tǒng)命令,結(jié)果如下:(2)威脅分析xp_cmdshell擴展存儲過程非法者利用SQL Server的xp_cmdshell擴展存儲過程執(zhí)行操作系統(tǒng)命令,這嚴重危害到操作系統(tǒng)的安全。影響級別4描述非法者利用SQL Server的xp_cmdshell擴展存儲過程滲透進系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有嚴重影響。. SQL Server數(shù)據(jù)庫管理員賬戶使用弱口令(1)現(xiàn)狀描述當前,使用微軟MBSA檢查的被檢查SQL Server數(shù)據(jù)庫系統(tǒng)()上,管理員賬號存在弱口令,,如下圖所示:掃描結(jié)果顯示,、 、:(2)威脅分析數(shù)據(jù)庫管理員使用弱口令,可能導(dǎo)致非法者使用暴力破解管理員口令的方式來獲得數(shù)據(jù)庫的管理權(quán)限,配合數(shù)據(jù)庫的錯誤配置,可能進而控制操作系統(tǒng),影響系統(tǒng)安全。風(fēng)險級別高(5)建議控制措施序號建議控制措施描述1為SQL Server數(shù)據(jù)庫管理員設(shè)置強壯密碼為SQL Server數(shù)據(jù)庫設(shè)置強壯密碼2嚴格限制可訪問SQL Server數(shù)據(jù)庫的IP地址通過防火墻或IPsec等策略嚴格限制能夠訪問這些SQL Server數(shù)據(jù)庫的IP地址。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務(wù)系統(tǒng),無法對終端操作系統(tǒng)做更多操作。風(fēng)險級別低(5)建議控制措施序號建議控制措施描述1限制可登錄Cisco交換機設(shè)備的IP地址使用以下命令,定義以限制可登錄設(shè)備的IP范圍:Router(config)accesslist 1 permit Router (config)accesslist 1 deny anyRouter (config)line vty 0 4Router (configline)accesslist 1 in2綁定Cisco交換機管理IP和MAC地址使用以下命令,綁定可以管理設(shè)備的IP地址和MAC地址:Router (config) arp arpa. Cisco交換機開放過多不需要的SNMP服務(wù)(1)現(xiàn)狀描述分析cisco 6509 4507 3750 2960的配置文件,目前開放的snmp服務(wù)如下:snmpserver munity net ROsnmpserver munity net123 RWsnmpserver munity netnet RWsnmpserver enable traps snmp authentication linkdown linkup coldstart warmstartsnmpserver enable traps chassissnmpserver enable traps modulesnmpserver enable traps casasnmpserver enable traps ttysnmpserver enable traps bgpsnmpserver enable traps configsnmpserver enable traps dlswsnmpserver enable traps framerelaysnmpserver enable traps hsrpsnmpserver enable traps ipmulticastsnmpserver enable traps MACNotification move thresholdsnmpserver enable traps msdpsnmpserver enable traps pim neighborchange rpmappingchange invalidpimmessagesnmpserver enable traps rfsnmpserver enable traps rtrsnmpserver enable traps slb real virtual csrpsnmpserver enable traps bridge newroot topologychangesnmpserver enable traps stpx inconsistency rootinconsistency loopinconsistencysnmpserver enable traps syslogsnmpserver enable traps sonetsnmpserver enable traps fructrlsnmpserver enable traps entitysnmpserver enable traps rsvpsnmpserver enable traps csg agent quota databasesnmpserver enable traps srpsnmpserver enable traps vtpsnmpserver enable traps vlancreatesnmpserver enable traps vlandeletesnmpserver enable traps flash insertion removalsnmpserver enable traps c6kxbar swbussnmpserver enable traps envmon fan shutdown supply temperature statussnmpserver enable traps mpls trafficengsnmpserver enable traps mpls ldpsnmpserver enable traps isakmp policy
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1