freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

某業(yè)務運維信息系統(tǒng)風險評估報告(編輯修改稿)

2024-08-28 21:43 本頁面
 

【文章內(nèi)容簡介】 植入木馬等程序后,更容易被非法者控制。(3)現(xiàn)有或已計劃的安全措施無。(4)風險評價風險名稱非法者利用防火墻配置不當滲透入外網(wǎng)可能性級別2描述非法者可能利用防火墻配置不當滲透入外網(wǎng)。影響級別2描述非法者利用防火墻配置不當滲透入外網(wǎng),將對XXX的管理運營具有輕微的影響。風險級別低(5)建議控制措施序號建議控制措施描述1刪除SSG520防火墻不使用的端口的訪問控制策略刪除service ftp_mail__MSN中的10700,3765,8888,445等不使用的端口訪問控制策略. 網(wǎng)絡邊界未做訪問控制(1)現(xiàn)狀描述根據(jù)我們檢查和訪談得知XXX內(nèi)網(wǎng)和市醫(yī)保網(wǎng)通過一臺醫(yī)保服務器配置的雙網(wǎng)卡和市醫(yī)保網(wǎng)連接,醫(yī)保網(wǎng)是不屬于XXX范圍內(nèi)的專網(wǎng),通過醫(yī)保服務器采集數(shù)據(jù)通過專網(wǎng)傳送到相關使用部門,跟醫(yī)保網(wǎng)的連接屬于邊界連接,但在邊界上未做任何訪問控制。醫(yī)保服務器也未作安全控制,醫(yī)保的人可以遠程登錄該系統(tǒng)。(2)威脅分析XXX內(nèi)網(wǎng)是生產(chǎn)網(wǎng),安全級別比較高,但跟安全級別相對較低的醫(yī)保網(wǎng)連接邊界未做訪問控制從而給從醫(yī)保網(wǎng)的非法者入侵內(nèi)網(wǎng)提供了條件,攻擊者可以通過攻擊醫(yī)保服務器后再滲透入XXX內(nèi)網(wǎng)。(3)現(xiàn)有或已計劃的安全措施無。(4)風險評價風險名稱非法者利用醫(yī)保服務器滲透進內(nèi)網(wǎng)可能性級別3描述非法者可能利用醫(yī)保服務器滲透進內(nèi)網(wǎng)影響級別4描述非法者可能利用醫(yī)保服務器滲透進內(nèi)網(wǎng),對XXX管理運營具有嚴重影響。風險級別高(5)建議控制措施序號建議控制措施描述1制定醫(yī)保網(wǎng)對醫(yī)保服務器的訪問策略可在醫(yī)保服務器上加裝放火墻軟件來實現(xiàn)對從醫(yī)保網(wǎng)來的訪問控制2制定加強醫(yī)保服務器和內(nèi)網(wǎng)連接的訪問控制策略通過改變網(wǎng)絡拓撲在醫(yī)保服務器和內(nèi)網(wǎng)間配置硬件防火墻,或通過內(nèi)網(wǎng)核心交換機實現(xiàn)對醫(yī)保服務器的訪問控制。. 安裝部署. Windows系統(tǒng)未安裝最新補?。?)現(xiàn)狀描述當前,被檢查windows系統(tǒng)均未安裝最新補丁,并且補丁安裝情況各不相同,有些補丁缺失較少,有些缺失較多,甚至缺失一系列重要安全補丁。掃描結(jié)果也顯示某些服務器具有嚴重安全漏洞:(2)威脅分析未及時安裝Windows操作系統(tǒng)的最新安全補丁,將使得已知漏洞仍然存在于系統(tǒng)上。由于這些已知漏洞都已經(jīng)通過Internet公布而被非法者獲悉,非法者就有可能利用這些已知漏洞攻擊系統(tǒng)。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務系統(tǒng),無法對終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進行備份,具有應急系統(tǒng)。(4)風險評價風險名稱非法者利用已知漏洞攻擊Windows系統(tǒng)可能性級別2描述非法者有可能利用已知漏洞攻擊Windows系統(tǒng)影響級別4描述非法者利用已知漏洞攻擊Windows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有嚴重影響。風險級別中(5)建議控制措施序號建議控制措施描述1訂閱安全漏洞補丁通告訂閱Windows系統(tǒng)的安全漏洞補丁通告,以及時獲知Windows系統(tǒng)的安全漏洞補丁信息。2安裝組件最新安全版本從廠商站點下載最新安全補丁,在測試環(huán)境里測試正常后,在生產(chǎn)環(huán)境里及時安裝。. Windows系統(tǒng)開放了不需要的服務(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)均開放了不需要的服務,如:l DHCP Clientl Print Spoolerl Wireless Configurationl MSFTPl SMTP等可能不需要的服務。(2)威脅分析不需要的服務卻被啟用,非法者就可以通過嘗試攻擊不需要的服務而攻擊系統(tǒng),而且管理員在管理維護過程通常會忽略不需要的服務,因此導致不需要服務中所存在的安全漏洞沒有被及時修復,這使得非法者更有可能攻擊成功。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務系統(tǒng),無法對終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進行備份,具有應急系統(tǒng)。(4)風險評價風險名稱非法者利用已啟用的不需要服務攻擊Windows系統(tǒng)可能性級別2描述非法者有可能利用利用已啟用的不需要服務攻擊Windows系統(tǒng)影響級別4描述非法者利用已啟用的不需要服務攻擊Windows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有嚴重影響。風險級別中(5)建議控制措施序號建議控制措施描述1禁用不需要的服務從系統(tǒng)正常運行、主機系統(tǒng)管理維護角度,確認系統(tǒng)上哪些服務是不需要的。對于系統(tǒng)上存在的不需要的服務,立即禁用。. Windows系統(tǒng)開放了默認共享(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)均開放了默認共享,如:等系統(tǒng)默認共享。(2)威脅分析存在的默認共享可能使非法者獲得訪問共享文件夾內(nèi)數(shù)據(jù)的機會,對非法者侵入系統(tǒng)、擴大滲透程度提供了額外的機會,另外,默認共享可能增加受蠕蟲病毒的傳播機會。因此,除非必要,應該去掉默認共享。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務系統(tǒng),無法對終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進行備份,具有應急系統(tǒng)。(4)風險評價風險名稱非法者或蠕蟲病毒利用默認共享攻擊Windows系統(tǒng)可能性級別1描述非法者或蠕蟲病毒有可能利用默認共享攻擊Windows系統(tǒng)。影響級別3描述非法者或蠕蟲病毒利用默認共享攻擊Windows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有一定影響。風險級別中(5)建議控制措施序號建議控制措施描述1關閉系統(tǒng)默認共享關閉所有非必要開放的系統(tǒng)默認共享。2設置訪問控制策略對所有相關服務器設置必要的訪問控制策略,限制非必要客戶端對相關服務器的非必要端口的訪問。. Windows系統(tǒng)存在權(quán)限控制不當?shù)墓蚕恚?)現(xiàn)狀描述當前,被檢查windows系統(tǒng)(、)存在一些權(quán)限控制不當?shù)墓蚕恚缦聢D:共享權(quán)限設置為Everyone完全控制。(2)威脅分析存在權(quán)限控制不當?shù)墓蚕砜赡苁狗欠ㄕ攉@得訪問共享文件夾內(nèi)數(shù)據(jù)的機會大大增加,對非法者侵入系統(tǒng)、擴大滲透程度提供了額外的機會,另外,也很可能增加受蠕蟲病毒的傳播機會。因此,應對共享設置適當?shù)脑L問控制權(quán)限。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務系統(tǒng),無法對終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進行備份,具有應急系統(tǒng)。(4)風險評價風險名稱非法者或蠕蟲病毒利用權(quán)限控制不當?shù)墓蚕砉鬢indows系統(tǒng)可能性級別2描述非法者或蠕蟲病毒有可能利用權(quán)限控制不當?shù)墓蚕砉鬢indows系統(tǒng)。影響級別3描述非法者或蠕蟲病毒利用權(quán)限控制不當?shù)墓蚕砉鬢indows系統(tǒng),對XXX附屬兒童醫(yī)院的管理運營具有一定影響。風險級別中(5)建議控制措施序號建議控制措施描述1對共享進行適當?shù)脑L問控制權(quán)限設置對共享進行適當?shù)脑L問控制權(quán)限設置,限制非必要的賬號對共享的訪問。2取消共享如非必要,取消共享。3設置訪問控制策略對所有相關服務器設置必要的訪問控制策略,限制非必要客戶端對相關服務器的非必要端口的訪問。. Windows系統(tǒng)過多的管理員賬號(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)部分主機存在過多的管理員賬號,其中zyc賬號(住院處)屬于域管理員組,權(quán)限過高。另外,醫(yī)保服務器、醫(yī)保論壇、外網(wǎng)托管服務器,均存在過多本地管理員賬號。而醫(yī)保論壇上還存在大量本地賬號(不受域控制器控制)。(2)威脅分析過多的管理員賬號意味著有更多的人具有操作系統(tǒng)的管理權(quán)限,不利于服務器的安全管理,另外,過多的管理員賬號,可能由于管理員疏忽等原因而導致無法控制賬號的安全性,可能對服務器造成安全威脅,另一方面,過多的管理員賬號,發(fā)生安全事件可能難以追查安全責任。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務系統(tǒng),無法對終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進行備份,具有應急系統(tǒng)。(4)風險評價風險名稱系統(tǒng)管理員賬號失控威脅Windows系統(tǒng)安全可能性級別2描述可能由于系統(tǒng)管理員賬號失控威脅Windows系統(tǒng)安全。影響級別4描述系統(tǒng)管理員賬號失控威脅Windows系統(tǒng)安全,對XXX附屬兒童醫(yī)院的管理運營具有嚴重影響。風險級別中(5)建議控制措施序號建議控制措施描述1收回多余的管理員賬號將不需要的多余的管理員賬號收回,僅分配適當權(quán)限的賬號。2所有管理員賬號設置強壯密碼要求所有管理員設置強壯的密碼,并妥善保管。3取消多余的本地賬號取消多余的本地賬號,統(tǒng)一使用域賬號。. Windows系統(tǒng)賬戶策略配置不當(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)賬戶策略均配置不當,均為默認配置,如下圖所示:未啟用密碼復雜性要求,未設置密碼長度最小值,未設置密碼最短使用期限,沒有強制密碼歷史。沒有設置賬號鎖定策略。(2)威脅分析不當?shù)腤indows密碼策略,如將“密碼必需復雜性要求”設置為“已停用”,則無法強制用戶使用復雜密碼;未設置“密碼長度最小值”,將使得用戶可以使用短密碼甚至空密碼;未設置密碼最短存留期和強制密碼歷史,用戶就可以在達到密碼最長存留期、系統(tǒng)強制要求更改密碼時通過再次輸入相同的密碼而滿足系統(tǒng)的要求(也就是密碼最長存留期實際上無法起到原有的作用)。以上這些都可能使得非法者有更多的機會可以破解用戶密碼,從而使用用戶密碼登錄windows主機。未設置帳號鎖定閾值,將使得非法者可無限制地嘗試登錄Windows系統(tǒng),最終有可能破解windows系統(tǒng)帳號密碼,從而登錄系統(tǒng)。(3)現(xiàn)有或已計劃的安全措施內(nèi)網(wǎng)與互聯(lián)網(wǎng)隔離,終端接入進行控制,終端登錄域,具有登錄終端的域策略,只能使用特定的業(yè)務系統(tǒng),無法對終端操作系統(tǒng)做更多操作。數(shù)據(jù)每天進行備份,具有應急系統(tǒng)。(4)風險評價風險名稱非法者有更多機會破解Windows系統(tǒng)密碼可能性級別1描述可能由于系統(tǒng)管理員賬號失控威脅Windows系統(tǒng)安全。影響級別4描述系統(tǒng)管理員賬號失控威脅Windows系統(tǒng)安全,對XXX附屬兒童醫(yī)院的管理運營具有嚴重影響。風險級別中(5)建議控制措施序號建議控制措施描述1明確規(guī)定要求的密碼組合在密碼管理規(guī)定中,明確說明系統(tǒng)允許的密碼字符組合。2明確規(guī)定允許的最短密碼長度在密碼管理規(guī)定中,明確說明系統(tǒng)允許的最短密碼長度(如普通用戶為6位,管理員為8位)。3明確規(guī)定密碼變更要求在密碼管理規(guī)定中,明確要求用戶多長時間更改一次密碼(如普通用戶為90天,管理員為30天)。4設置密碼策略根據(jù)密碼策略,設置windows主機的密碼策略,例如:啟用“密碼必須符合復雜性要求”;將“最小密碼長度”設置為8位;將“密碼最長存留期”的值設為不長于90天的值;將“密碼最短存留期”的值設為不少于1天的值;啟用“強制密碼歷史”,將值設為如24個的值。5進行安全意識培訓和教育在提供訪問之前,以及此后定期或不定期對員工進行有關帳號密碼的安全意識培訓和教育。6啟用限制不成功登錄嘗試的功能將Windows系統(tǒng)上的“帳號鎖定閾值”設為如3次或5次的值。. Windows系統(tǒng)審核策略配置不當(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)的審核策略均為默認,不同版本策略不一,如下圖所示:(2)威脅分析系統(tǒng)審核可以記錄安全相關事件,如果不記錄,或者記錄的不夠完整,則一旦發(fā)生安全事件,將很難利用審核日志記錄來追查安全事件的來源,追蹤非法者,難以最大程度消除由此帶來的影響。(3)現(xiàn)有或已計劃的安全措施無。(4)風險評價風險名稱Windows發(fā)生安全事件難以追查來源或非法行為可能性級別2描述可能在Windows發(fā)生安全事件時難以追查來源或非法行為影響級別2描述Windows發(fā)生安全事件難以追查來源或非法行為,對XXX附屬兒童醫(yī)院的管理運營具有輕微影響。風險級別低(5)建議控制措施序號建議控制措施描述1配置適當?shù)腤indows系統(tǒng)審核策略根據(jù)Windows主機的用途及公司的策略,設置適當?shù)膶徍瞬呗?,例如:將“審核策略更改”、“審核登錄事件”、“審核對象訪問”、“審核過程追蹤”、“審核目錄服務訪問”、“審核特權(quán)使用”、“審核系統(tǒng)事件”、“審核帳號登錄事件”、“審核帳號管理”設置為“成功,失敗”。. Windows系統(tǒng)事件日志策略配置不當(1)現(xiàn)狀描述當前,被檢查windows系統(tǒng)的事件日志策略均為默認,不同版本策略不一,如下圖所示:(2)威脅分析事件日志的大小如果過小,則在高負載服務器上由于產(chǎn)生的事件非常多,可能很快達到日志文件的最大值。達到日志文件最大值后,歷史事件將被按需要覆蓋,如果日志文件很快被填滿,則可追查的歷史時間將大大縮短,不利于安全事件發(fā)生時的追查來源和非法行為。XXX應用系統(tǒng)服務器處理量大,事件日志大小最大值配置為至少 80 MB 應足以存儲足夠的執(zhí)行審核信息,或根據(jù)檢查日志的頻率、可用磁盤空間等設置為適當值。(3)現(xiàn)有或已計劃的安全措施無。(4)風險評價
點擊復制文檔內(nèi)容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1