信息安全风险评估报告(示例)

上传人:蓝** 文档编号:230331866 上传时间:2023-08-23 格式:DOCX 页数:58 大小:382.26KB
收藏 版权申诉 举报 下载
信息安全风险评估报告(示例)_第1页
第1页 / 共58页
信息安全风险评估报告(示例)_第2页
第2页 / 共58页
信息安全风险评估报告(示例)_第3页
第3页 / 共58页
资源描述:

《信息安全风险评估报告(示例)》由会员分享,可在线阅读,更多相关《信息安全风险评估报告(示例)(58页珍藏版)》请在装配图网上搜索。

1、信息安全风险评估报告目 录报告声明错误!未定义书签。托付方信息错误!未定义书签。受托方信息错误!未定义书签。风险评估报告单错误!未定义书签。1. 风险评估工程概述错误!未定义书签。1.1. 建设工程根本信息错误!未定义书签。1.2. 风险评估实施单位根本状况错误!未定义书签。1.3. 风险评估活动概述错误!未定义书签。1.3.1. 风险评估工作组织过程错误!未定义书签。1.3.2. 风险评估技术路线错误!未定义书签。1.3.3. 依据的技术标准及相关法规文件错误!未定义书签。2. 评估对象构成错误!未定义书签。2.1. 评估对象描述错误!未定义书签。2.2. 网络拓扑构造错误!未定义书签。2.

2、3. 网络边界描述错误!未定义书签。2.4. 业务应用描述错误!未定义书签。2.5. 子系统构成及定级错误!未定义书签。3. 资产调查错误!未定义书签。3.1. 资产赋值错误!未定义书签。3.2. 关键资产说明错误!未定义书签。4. 威逼识别与分析34.1. 关键资产安全需求34.2. 关键资产威逼概要74.3. 威逼描述汇总204.4. 威逼赋值22第 10 页 共 94 页5. 脆弱性识别与分析255.1. 常规脆弱性描述255.1.1. 治理脆弱性255.1.2. 网络脆弱性255.1.3. 系统脆弱性255.1.4. 应用脆弱性255.1.5. 数据处理和存储脆弱性255.1.6. 灾

3、备与应急响应脆弱性255.1.7. 物理脆弱性255.2. 脆弱性专项检查255.2.1. 木马病毒专项检查255.2.2. 效劳器漏洞扫描专项检测265.2.3. 安全设备漏洞扫描专项检测375.3. 脆弱性综合列表406. 风险分析476.1. 关键资产的风险计算结果476.2. 关键资产的风险等级516.2.1. 风险等级列表516.2.2. 风险等级统计526.2.3. 基于脆弱性的风险排名526.2.4. 风险结果分析547. 综合分析与评价557.1. 综合风险评价557.2. 风险掌握角度需要解决的问题568. 整改意见579. 留意事项错误!未定义书签。1. 威逼识别与分析1.

4、1. 关键资产安全需求重要性程度资产重要资产名称重要等类别级资产重要性说明安全需求可用性-系统可用性是必需的,价值格外高; 保证各项系统数据正 常传输到磁盘阵列。 完整性-完整性价值格外关键,除治理员外其他任何用户不能修改 数据。保密性-包含组织的重光纤交换机Brocade 300格外重要5保证 xxxx 系统 要隐秘,泄露将会造成数据正常传输到 严峻损害。磁盘阵列的设 完整性-完整性价值非备。常关键,除治理员外其他任何用户不能修改数据。保密性-包含组织的重要隐秘,泄露将会造成严峻损害。保密性-包含组织的重要隐秘,泄露将会造成严峻损害。重要性程度资产重要资产名称重要等类别级资产重要性说明安全需

5、求保密性-包含组织的重要隐秘,泄露将会造成严峻损害。存储磁盘阵列设备HP EVA 4400保障 UPS 电源SANTAK 设备3C3 EX 30KS格外重要5重要4xxxx 系统数据存储设备。机房电力保障的重要设备。保密性-包含组织的重要隐秘,泄露将会造成严峻损害。可用性-系统可用性是必需的,价值格外高; 保证 xxxx 系统数据存储功能持续正常运行。完整性-完整性价值格外关键,除治理员外其他任何用户不能修改 数据。保密性-包含组织的重要隐秘,泄露将会造成严峻损害。可用性-系统可用性价值较高;保证 xxxx 系统供电工作正常。完整性-完整性价值较高;除授权人员外其他任何用户不能修改数据。重要性

6、程度资产重要资产名称重要等类别级资产重要性说明安全需求保密性-包含组织内部可公开的信息,泄露将会造成稍微损害。完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重要隐秘,泄露将会造成严峻损害。金农一期业务系统备份治理软件Symantec Backup4高重要4可用性-系统可用性价值较高;保证 xxxx 数据正常采集。完整性-完整性价值较部署在应用效劳 高,除授权人员外其他器上。 任何用户不能修改数据。保密性-包含组织的重要隐秘,泄露将会造成严峻损害。可用性-系统可用性价xxxx 系统数据 值较高;保证 xxxx 系备份治理软件。 统数据备份治理功能正常运行。重要性

7、程度资产重要资产名称重要等类别级内容治理软件资产重要性说明安全需求完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。保密性-包含组织的重要隐秘,泄露将会造成严峻损害。可用性-系统可用性价值较高;保证 xxxx 系统数据的采编。完整性-完整性价值较高,除授权人员外其他WCM-MUL-V60网站群版重要4 用户数据采编。格外重要xxxx 系统的核任何用户不能修改数据。保密性-包含组织的重要隐秘,泄露将会造成严峻损害。可用性-系统可用性是必需的,价值格外高; 保证 xxxx 系统的核心数据能够正常读取及数据xxxx 系统数据使用。5心数据。完整性-完整性价值非常关键,除治理员外其他任何用

8、户不能修改数据。重要性程度资产资产重要性重要资产名称重要等安全需求类别说明级保密性-包含组织的重要隐秘,泄露将会造成严峻损害。1.2. 关键资产威逼概要威逼是一种客观存在的,对组织及其资产构成潜在破坏的可能性因素,通过对“xxxxxxxxxxxxxxxxxxxx 信息系统”关键资产进展调查,对威逼来源内部/ 外部;主观/不行抗力等、威逼方式、发生的可能性等进展分析,如下表所示:关键资产名称威逼类型关注范围核心交换机Quidway S3300 Series维护人员操作不当,导致交操作失误维护错误、操作失 换机效劳特别或中断,导致误金农一期系统无法正常使用。流行的免费下载软件中捆绑流氓软件、免费音

9、乐中包社会工程社会工程学破解 含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等, 引起系统安全问题。物理断电导致关键设备停物理破坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威逼系统正常运行。关键资产名称威逼类型关注范围治理地址未与特定主机进滥用授权非授权访问网络资 行绑定,可导致非授权人员源、滥用权限非正常修改系统 访问核心交换机,修改系统配置或数据配置或数据,造成网络中断。硬件故障、传输设备故障, 意外故障设备硬件故障、传 可能导致整个中心机房网输设备故障络中断,造成业务应用无法正常运行。治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全安全治理制度不完善,

10、策略执行无序,造成安全监管漏洞和缺失。维护人员操作不当,导致交光纤交换机Brocade 300操作失误维护错误、操作失 换机效劳特别或中断,导致误金农一期数据无法正常保存到磁盘阵列。物理断电导致关键设备停物理破坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威逼系统正常运行。滥用授权非授权访问网络资 治理地址未与特定主机进源、滥用权限非正常修改系统 行绑定,可导致非授权人员配置或数据访问光纤交换机,修改系统配置或数据,造成数据存储任务失败。意外故障设备硬件故障、传 硬件故障、传输设备故障, 输设备故障可能导致磁盘阵列无法连关键资产名称威逼类型关注范围治理不到位治理制度和策略不完善、治理规程

11、遗失、职责不明确、监视控管机制不健 全接到网络,造成数据存储失败。安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。维护人员操作不当,导致交电信接入交换机Quidway S3300 Series操作失误维护错误、操作失 换机效劳特别或中断,导致误金农一期系统无法通过互联网访问。物理断电导致关键设备停物理破坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威逼系统正常运行。治理地址未与特定主机进滥用授权非授权访问网络资 行绑定,可导致非授权人员源、滥用权限非正常修改系统 访问电信接入交换机,修改配置或数据系统配置或数据,造成网络中断。设备硬件故障、传输设备有意外故障设备硬件故障、传 障

12、,可能导致全部终端的网输设备故障络传输中断,影响各办公室用户接入网络。治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。电信出口路由器操作失误维护错误、操作失 维护人员操作不当,导致出关键资产名称误威逼类型关注范围口路由器效劳特别或中断, 影响地市州访问金农一期 系统。物理断电导致关键设备停物理破坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威逼系统正常运行。治理地址未与特定主机进滥用授权非授权访问网络资 行绑定,可导致非授权人员源、滥用权限非正常修改系统 访问电信出口路由器,修改配置或数据系统配置或数

13、据,造成互联网通信线路中断。设备硬件故障、传输设备故数据库效劳器意外故障设备硬件故障、传输设备故障治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全漏洞利用利用漏洞窃取信 息、利用漏洞破坏信息、利用漏洞破坏系统恶意代码病毒、木马、间谍软件、窃听软件障,可能导致全部终端的网络无法接入互联网。安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。非法入侵者利用漏洞侵入 系统篡改或破坏,可能导致数据不行用或完整性丧失。系统漏洞导致信息丧失、信息破坏、系统破坏,效劳不行用。系统可能受到病毒、木马、间谍软件、窃听软件的影 响。关键资产名称威逼类型关注范围物理断电导致关键设

14、备停物理破坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威逼系统正常运行。硬件及系统故障导致系统意外故障设备硬件故障治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全漏洞利用利用漏洞窃取信 息、利用漏洞破坏信息、利用漏洞破坏系统恶意代码病毒、木马、间谍软件、窃听软件数据库备份效劳器 物理破坏断电、消防、盗窃和破坏不行用,效劳中断。安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。非法入侵者利用漏洞侵入系统篡改或破坏,可能导致备份数据不行用或完整性丧失。系统可能受到病毒、木马、间谍软件、窃听软件的影 响。物理断电导致关键设备停顿工作,数据备份效劳中断。火

15、灾隐患威逼系统正常运行。意外故障设备硬件故障治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全效劳器系统本身软硬件故障导致数据备份不行用。安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。关键资产名称威逼类型关注范围非法入侵者利用漏洞侵入漏洞利用利用漏洞窃取信系统篡改或破坏,可能导致息、利用漏洞破坏信息、利用 系统业务中断。漏洞破坏系统入侵者利用系统漏洞攻击系统,导致效劳中断。系统可能受到病毒、木马、恶意代码病毒、木马、间谍软件、窃听软件间谍软件、窃听软件的影响。物理断电导致关键设备停业务应用效劳器物理破坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威

16、逼系统正常运行。硬件及系统故障导致系统意外故障设备硬件故障、应 不行用,效劳中断。用软件故障应用软件故障导致效劳中断。治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全漏洞利用利用漏洞窃取信 息、利用漏洞破坏信息、利用部级下发效劳器漏洞破坏系统安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。非法入侵者利用漏洞侵入系统篡改或破坏,可能导致下发数据丧失。入侵者利用系统漏洞攻击系统,导致部级数据无法接收。恶意代码病毒、木马、间谍 系统可能受到病毒、木马、软件、窃听软件间谍软件、窃听软件的影关键资产名称威逼类型关注范围物理破坏断电、消防、盗窃和破坏意外故障设备硬件

17、故障、应用软件故障治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全响。物理断电导致关键设备停顿工作,部级数据无法接收。火灾隐患威逼系统正常运行。硬件及系统故障导致系统不行用,部级数据无法接收。应用软件故障导致部级数据无法接收。安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。非法入侵者利用漏洞侵入漏洞利用利用漏洞窃取信 系统篡改或破坏,可能导致息、利用漏洞破坏信息、利用 数据不行用或完整性丧失。漏洞破坏系统系统来宾帐号密码为空,具有肯定安全风险。系统可能受到病毒、木马、数据采集前置机恶意代码病毒、木马、间谍软件、窃听软件间谍软件、窃听软件的影响。物理断电导

18、致关键设备停物理破坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威逼系统正常运行。意外故障设备硬件故障、应 硬件及系统故障导致系统关键资产名称威逼类型用软件故障治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全关注范围 不行用,效劳中断。应用软件故障导致效劳不行用。安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。非法入侵者利用漏洞侵入漏洞利用利用漏洞窃取信 系统篡改或破坏,可能导致息、利用漏洞破坏信息、利用 数据不行用或完整性丧失。漏洞破坏系统入侵者利用系统漏洞攻击系统,导致效劳中断。系统可能受到病毒、木马、恶意代码病毒、木马、间谍软件、窃听软件间谍

19、软件、窃听软件的影响。物理断电导致关键设备停应用支撑平台效劳器物理破坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威逼系统正常运行。硬件及系统故障导致系统意外故障设备硬件故障、应 不行用,效劳中断。用软件故障应用软件故障导致效劳中断。治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。治理不到位治理制度和策略 安全治理制度不完善,策略关键资产名称威逼类型关注范围不完善、治理规程遗失、职责 执行无序,造成安全监管漏不明确、监视控管机制不健洞和缺失。全磁盘阵列HP EVA 4400物理断电导致关键设备停物理破

20、坏断电、消防、盗窃 止工作,效劳中断。和破坏火灾隐患威逼系统正常运行。硬件故障,可能导致征金农意外故障设备硬件故障、存 一期业务数据的错误、异储媒体故障常、丧失,进而导致全部业务中断。UPS 电源 SANTAK 3C3 EX 30KS治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全操作失误无作为电源中断备用电源中断意外故障设备硬件故障安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。UPS 假设损坏,该设备功能失效。电源中断导致 UPS 停顿工作,无法正常储藏电源。硬件故障,遇到机房供电问题,导致应用效劳中断。安全治理制度不完善,策略治理不到位治理制度和策

21、略 执行无序,造成安全监管漏不完善、治理规程遗失、职责 洞。不明确、监视控管机制不健UPS 无专人对其定期进展充全放电操作,可导致 UPS 能效降低。千兆防火墙操作失误操作失误千兆防火墙配置治理由外关键资产名称绿盟SG1200Series威逼类型关注范围包公司维护,当系统发生故障时,系统恢复不行控,易引发操作失误。流行的免费下载软件中捆绑流氓软件、免费音乐中包社会工程社会工程学破解 含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等, 引起系统安全问题。物理断电导致设备停顿工物理破坏断电、消防、盗窃 作。和破坏火灾隐患威逼系统正常运行。治理地址未与特定主机进展绑定,可导致非授权人员滥用授权非授权访

22、问网络资 访问防火墙。源、滥用权限非正常修改系统 治理地址未与特定主机进配置或数据行绑定,可导致非授权人员修改系统配置或数据,造成网络中断。硬件故障、传输故障,可能导致中心机房与互联网的 通信中断,或中心机房与电意外故障设备硬件故障、传 子政务外网的通信中断,或输设备故障网络边界安全防护效劳功能丧失,造成中心机房各效劳器和业务数据的安全威逼。治理不到位治理制度和策略 安全治理制度不完善,策略关键资产名称威逼类型关注范围不完善、治理规程遗失、职责 执行无序,造成安全监管漏不明确、监视控管机制不健洞和缺失。全设备治理由外包公司维护, 操作失误维护错误、操作失 当系统发生故障时,系统恢误复不行控,易

23、引发操作失误。IDS 入侵检测系统绿盟NIDS1200Series物理断电导致设备停顿工物理破坏断电、消防、盗窃 作。和破坏火灾隐患威逼系统正常运行。治理地址未与特定主机进行绑定,可导致非授权人员滥用授权非授权访问网络资访问 IDS。源、滥用权限非正常修改系统治理地址未与特定主机进配置或数据行绑定,可导致非授权人员修改系统配置或数据。硬件故障,可能导致 IDS 无意外故障设备硬件故障法正常使用,无法监控网络中的入侵和攻击行为。入侵防护系统绿盟 NIPS 1000Series治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全操作失误操作失误安全治理制度不完善,策略执行

24、无序,造成安全监管漏洞和缺失。设备治理由外包公司维护, 当系统发生故障时,系统恢复不行控,易引发操作失 误。关键资产名称威逼类型关注范围物理断电导致设备停顿工物理破坏断电、消防、盗窃 作。和破坏火灾隐患威逼系统正常运行。治理地址未与特定主机进行绑定,可导致非授权人员滥用授权非授权访问网络资源、滥用权限非正常修改系统配置或数据访问应用安全治理系统。治理地址未与特定主机进展绑定,可导致非授权人员修改系统配置或数据。硬件故障,可能导致入侵防意外故障设备硬件故障护系统无法正常使用,无法防范网络入侵。治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全操作失误操作失误安全治理制

25、度不完善,策略执行无序,造成安全监管漏洞和缺失。数据库治理由外包公司维 护,当系统发生故障时,系统恢复不行控,易引发操作失误。SQL Server2022标准版意外故障数据库软件故障治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全数据库软件故障,可导致系统的核心数据严峻损失。安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。关键资产名称威逼类型关注范围系统具备数据备份与恢复 机制,但应加强治理,以备恢复使用。治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全安全治理制度不完善,策略执行无序,造成安全监管漏洞和缺失。操作失误维护错

26、误、操作失 系统软件可能在维护中出误现错误。身份假冒用户身份伪装和欺 身份被冒用,产生哄骗行金农一期应用系统骗口令攻击嗅探口令、暴力破解为。对互联网用户公布,可能遭到口令攻击,如口令嗅探和暴力破解。流行的免费下载软件中捆绑流氓软件、免费音乐中包社会工程社会工程学破解 含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等, 引起系统安全问题。软件故障,可能导致 xxxx意外故障应用软件故障治理不到位治理制度和策略不完善、治理规程遗失、职责不明确、监视控管机制不健 全业务无法正常使用。安全治理制度不完善,策略执行无序,无相关记录,造成安全监管漏洞和缺失。1.3. 威逼描述汇总威逼发影响生频率完整性修很高

27、威逼存在的威逼改、机密性5/高 4/作用对象子类描述暴露、可用中 3/低性 遗 失 描2/很低威述1 胁种数据库患病类数据库效劳器、数据库备利用网络攻击,系统数据易份效劳器、业务应用效劳漏洞如数据完整通过漏洞被4高 器、部级下发效劳器、数破坏性被修改,破坏。据采集前置机、应用支撑信息可能会发生平台效劳器。安全大事。威胁威逼存在的威逼影响完整性修改、机密性威逼发生频率很高5/高 4/作用对象种子类类描述暴露、可用性 遗 失 描述中 3/低2/很低1 效劳器患病网络攻击, 可能使内部网络、效劳利用系统数据易 器设施的因漏洞通过漏洞被 攻击而产生破坏破坏。通信中断故系统障或安全服务中断,从而导致可用

28、性遗失。数据库效劳器、数据库备份效劳器、业务应用效劳4高 器、部级下发效劳器、数据采集前置机、应用支撑平台效劳器。治理规程存在缺陷,可治理治理规程缺能导致针对规程失,易造成安关键资产的3中全部资产缺失全监管漏洞。日常运维管理方面消灭漏洞。威逼发影响生频率威完整性修很高胁威逼存在的威逼改、机密性5/高 4/作用对象种子类描述暴露、可用中 3/低类性 遗 失 描2/很低述1 职 责 不 明职责职责不明确,确,可导致不明易造成安全3中 全部资产安全监管漏确监管漏洞。洞。监视控管机监视监视控管机 制等方面存控管制不健全,易 在缺陷,导机制3中 全部资产造成安全监 致完整性或不健管漏洞。可用性的遗全失。

29、1.4. 威逼赋值威逼资产名称操作失误滥用授权行为抵赖身份假冒口令攻击密码分析漏洞利用拒绝效劳恶意代码窃取数据物理破坏社会工程意外故障通信中断数据受损电源中断灾难治理不到位越权使用核心交换机242443光纤交换机24243电信接入交24243换机威逼资产名称操作失误滥用授权行为抵赖身份假冒口令攻击密码分析漏洞利用拒绝效劳恶意代码窃取数据物理破坏社会工程意外故障通信中断数据受损电源中断灾难治理不到位越权使用电信出口路24243由器数据库效劳42243器数据库备份42243效劳器业务应用42243效劳器部级下发42243效劳器数据采集前42243置机应用支撑平42243台效劳器磁盘阵列243UPS

30、 电源2423千兆防火墙242443IDS 入侵检24243测系统入侵防护24243系统SQL223Server2022资产名称备份治理软件 内容治理软件WCM-MUL-V60网站群版xxxx 系统数据金农一期业务系统威逼操作失误滥用授权行为抵赖身份假冒口令攻击密码分析漏洞利用拒绝效劳恶意代码窃取数据物理破坏社会工程意外故障通信中断数据受损电源中断灾难治理不到位越权使用2232234234344332. 脆弱性识别与分析2.1.常规脆弱性描述2.1.1.治理脆弱性.。2.1.2.网络脆弱性.。2.1.3.系统脆弱性.。2.1.4.应用脆弱性.2.1.5.数据处理和存储脆弱性.2.1.6.运行维

31、护脆弱性.2.1.7.灾备与应急响应脆弱性2.1.8.物理脆弱性。2.2.脆弱性专项检查2.2.1.木马病毒专项检查信息系统配置特别流量监控系统、入侵防护、入侵检测、防病毒网关,均通过联网升级;系统安装瑞星杀毒软件,程序版本号 23.00.48.42,升级设置为“即时升级”,杀毒引擎级别设置为中。2.2.2. 效劳器漏洞扫描专项检测 主机扫描统计列表序号 IP 地址 漏洞总数觉察主机 漏洞统计高危急 中危急 低危急 效劳 用户 风险漏洞漏洞漏洞总数 总数 分值安全状态序号漏洞名称危急级别漏洞类别远程主机正1.在运行终端低信息收集类效劳2.匿名 IPC$连低NT 口令类接检查序号漏洞名称危急级别

32、漏洞类别可以通过3.NetBios 猎取低信息收集类操作系统信息4.ICMP 时间戳低信息收集类猎取远程主机5. /WWW 服低信息收集类务正在运行WWW Web 服6.务器版本检低信息收集类查7.SNMP 使用默高SNMP 类认团体名8.SNMP 泄露中SNMP 类Wins 用户名SNMP 不能通9.知中SNMP 类managementstations觉察主机效劳统计觉察主机序号效劳名称ms-term-端口协议描述1services3389TCP2Microsoft445TCPMicrosoft-dsDS3loc-srv135TCPLocationService4会话效劳139TCPNETB

33、IOS 会话效劳5compaq-2381TCPCompaq s SCompaq6compaqdi2301TCPremoteagdiagnosticmanagement序号效劳名称端口协议7ndmp10000TCP描述觉察主机NetworkData Management ProtocolWorld Wide超文本传880TCPWebWWW输协议效劳器Microsoft-9ms-sql-s1433TCPSQL-Server10 未知端口8087TCP漏洞扫描具体列表觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 高影响平台 SNMPWindows 的SimpleNetwork Mana

34、gement Protocol (SNMP)使用默认的 public 团体名。 攻击者可以利用 SimpleNetwork具体描述Management Protocol (SNMP) 取得有关机器的有用信息,例如网络设备的信息,有那些翻开的连接等等。 SNMP 使用默认团体名 Apache Tomcat Transfer-Encoding 头处理拒绝效劳和信息泄露漏洞觉察主机 10.2.8.11漏洞分类 CGI 类危急级别 中影响平台具体描述Apache Tomcat5.5.0 through 5.5.296.0.0 through 6.0.27, and 7.0.0 betaApache T

35、omcat 是一个流行的开放源码的 JSP 应用效劳器程序。Apache Tomcat 效劳器在处理 恳求中的 Transfer-Encoding 头时存在多个错误,导致无法循环使用缓冲区。远程攻击者可以利用这个漏洞导致之后的恳求失败,或在恳求之间泄露信息。觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 中影响平台 SNMP很多 SNMP agents 可以被配置在收到认证不合格的 SNMP 消息后发具体描述 送SNMPtrap 或通知到治理台。假设可以写入snmpEnableAuthenTraps object,这些通知便可以不发,从而阻挡 agent 发送通知。 SNMP 不能

36、通知 management stations SNMP 泄露 Wins 用户名觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 中影响平台 Windows NT、Windows 2022具体描述 该漏洞说明通过 SNMP 可以暴露 Windows NT 上的全部用户名。觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP SNMP 效劳正在运行具体描述SNMP 效劳被检测到正在运行,当SNMP 使用了默认的团体名public 或private 时, 攻击者可以利用 SimpleNetworkManagement Protocol (SNMP) 取得有关机器

37、的有用信息。不设置团体名更加危急,由于这意味着任意团体名都可以访问。觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP全部 SNMP agents 都支持标准的 MIB-II ifTable。这个表含有机器具体描述 所支持的每个接口的 IP 地址及网络掩码。这些信息暴露了网络连接和网络设备的信息。 SNMP 代理泄露网络接口的信息 SNMP 供给远程监控信息觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP一个活动的 RemoteMonitoring (RMON)探测可以远程监控应用具体描述程序、网络流量及用户。觉察主机 10.2.8

38、.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP很多 SNMP agents 都支持 MIB-II 标准的 ipRouteTable。这个表包具体描述 括了 IP 地址及网络掩码,协议类型prototype等信息。这些信息暴露了网络连接和网络设备的信息。 SNMP 供给远程路由信息觉察主机 10.2.8.12漏洞分类 信息收集类危急级别 低影响平台 SSH通过与目标主机 SSH 守护进程通讯,可获得以下询配置信息,包括:具体描述SSH版本、通讯公钥、认证方法 SSH 信息猎取 ICMP 时间戳猎取10.2.8.12,10.2.8.11,10.2.8.17,10.2.8.10,觉察主机

39、10.2.9.10,10.2.9.11漏洞分类 信息收集类危急级别 低影响平台 全部系统ICMP 协议供给查询远端目标主机当前系统时间的操作。因此攻击者具体描述 利用 ICMP 协议支持的功能获得目标主机的系统时间,可以用来攻击基于时间认证的协议。觉察主机 10.2.8.12,10.2.8.11,10.2.8.10漏洞分类 信息收集类危急级别 低影响平台 全部系统检查是否目标主机正在运行最的 web 效劳器软件。攻击者利用具体描述web 效劳器的版本信息断定系统有没有的漏洞。 WWW Web 效劳器版本检查 远程主机运行 MSSQL 效劳觉察主机 10.2.8.12漏洞分类 信息收集类危急级别

40、 低影响平台 MSSQL具体描述 远程主机运行 MSSQL 效劳10.2.8.10,10.2.8.11,10.2.8.14,10.2.8.13,觉察主机10.2.8.12,10.2.8.15,10.2.8.16,10.2.8.17漏洞分类 NT 口令类危急级别 低影响平台 Windows匿名 IPC$连接是 Windows 系统的默认设置。检测出可以与系统建立具体描述 匿名 IPC$连接,攻击者就可以通过匿名IPC$连接猎取很多的系统信息。 匿名 IPC$连接检查 Apache Tomcat设计错误漏洞觉察主机 10.2.8.11漏洞分类 Apache 类危急级别 低影响平台 Apache T

41、omcat 7.0.0 through 7.0.3,6.0.x and 5.5.xApache Tomcat 是一款由 Apache Foundation 维护的免费开放源代码的 Java Servlet 和 JSP 效劳程序。具体描述 当在 SecurityManager 中运行时,Apache Tomcat 7.0.0 至 7.0.3 版本,6.0.x,以及 5.5.x 版本没有将 ServletContext 属性设为只读。本地 web 应用程序可以利用该漏洞读或写预设工作名目外的文件。10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11,觉

42、察主机10.2.8.16,10.2.8.14,10.2.8.13漏洞分类 信息收集类危急级别 低影响平台 Windows 远程主机正在运行终端效劳具体描述终端效劳是 windows 主机具有的远程桌面连接效劳(3389 端口),使用远程桌面效劳,可以将终端延长至任何可访问效劳所在主机网络节点。在不是必需的状况下,应当停顿此效劳,以免攻击者通过远程破解等手段完全掌握远程主机。 Apache Tomcat “MemoryUserDatabase“信息泄露漏洞觉察主机漏洞分类危急级别10.2.8.11Apache 类低Apache Tomcat5.5.0through5.5.33影响平台Apache

43、 Tomcat6.0.0through6.0.32Apache Tomcat7.0.0through7.0.16具体描述Apache Tomcat 是一款由 Apache Foundation 维护的免费开放源代码的 Java Servlet 和 JSP 效劳程序。Apache Tomcat 在MemoryUserDatabase 的实现上存在信息泄露漏洞, 远程攻击者可利用此漏洞猎取更多信息。10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,觉察主机10.2.8.11,10.2.8.16漏洞分类 信息收集类危急级别 低影响平台 Windows具体描述 通过 Ne

44、tBios 可以猎取远程主机的操作系统信息。 可以通过 NetBios 猎取操作系统信息 通过 SNMP 获得系统 TCP 端口列表觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP具体描述通过 SNMP 获得系统 TCP 端口列表,导致系统敏感信息泄漏,给攻击者供给更多信息觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP通过 SNMP 获得系统 UDP 端口列表,导致系统敏感信息泄漏,给攻击具体描述者供给更多信息 通过 SNMP 获得系统 UDP 端口列表 通过 SNMP 获得系统进程列表觉察主机 10.2.8.12漏洞分类 SN

45、MP 类危急级别 低影响平台 SNMP通过 SNMP 获得系统进程列表,导致系统敏感信息泄漏,给攻击者提具体描述供更多信息觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP通过 SNMP 获得系统效劳列表,导致系统敏感信息泄漏,给攻击者提具体描述供更多信息 通过 SNMP 获得系统效劳列表 通过 SNMP 获得系统信息觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP通过 SNMP 获得系统信息,攻击者可以通过这些信息推断对方操作系具体描述统或者设备类型觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP通

46、过 SNMP 获得系统安装软件列表,导致敏感信息泄露,给攻击者提具体描述供更多信息。 通过 SNMP 获得系统安装软件列表 通过 SNMP 获得系统存储设备列表觉察主机 10.2.8.12漏洞分类 SNMP 类危急级别 低影响平台 SNMP通过 SNMP 获得系统存储设备列表,导致敏感信息泄露,给攻击者提具体描述供更多信息。觉察主机 10.2.8.12漏洞分类 守护进程类危急级别 低影响平台 任何使用 ssh 效劳的系统远程攻击者可以连接 ssh 效劳器并处理接收缓存便可以检测到 ssh具体描述的版本和类型等敏感信息,为进一步的攻击做预备。 ssh_检测类型和版本 ssh_协议版本觉察主机 1

47、0.2.8.12漏洞分类 守护进程类危急级别 低影响平台 任何使用 ssh 效劳的系统具体描述 推断远程 ssh 效劳支持 ssh 协议是什么版本。觉察主机 10.2.8.12漏洞分类 守护进程类危急级别 低影响平台 全部 SSH 效劳器远程 SSH 效劳器允许使用 1.33 或者 1.5 版的 SSH 协议进展通信。这具体描述些协议并缺乏够安全,建议停顿使用这些版本的协议。 远程 SSH 效劳器允许使用低版本 SSH 协议 远程主机 /WWW 效劳正在运行觉察主机 10.2.8.12,10.2.8.11,10.2.8.10漏洞分类 信息收集类危急级别 低影响平台 具体描述 远程主机 /WWW 效劳正在运行2.2.3. 安全设备漏洞扫描专项检测主机扫描统计列表序号 IP 地址漏洞总数高危急漏洞中危急漏洞低危急漏洞效劳总数用户总数风险分值安全状态1 10.2.8.11001201比较安全2 10.2.9.100001

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!