✅ 操作成功!

风险评估报告模板

发布时间:2023-06-04 作者:admin 来源:文学

风险评估报告模板

风险评估报告模板

-

2023年2月16日发(作者:入园须知)

SCISTEC/STCJLMB-QP19-08

安全风险评估报告

系统名称:xxxxxxxxxxx

送检单位:xxxxxxxxxxxxxxxxxxxx

合同编号:

评估时间:2011年10月10日~2011年10月25日

第1页共94页

目录

报告声明........................................................................................错误!未定义书签。

委托方信息....................................................................................错误!未定义书签。

受托方信息....................................................................................错误!未定义书签。

风险评估报告单............................................................................错误!未定义书签。

1.风险评估项目概述..................................................................错误!未定义书签。

1.1.建设项目基本信息............................................................错误!未定义书签。

1.2.风险评估实施单位基本情况............................................错误!未定义书签。

1.3.风险评估活动概述............................................................错误!未定义书签。

1.3.1.风险评估工作组织过程..............................................错误!未定义书签。

1.3.2.风险评估技术路线......................................................错误!未定义书签。

1.3.3.依据的技术标准及相关法规文件..............................错误!未定义书签。

2.评估对象构成..........................................................................错误!未定义书签。

2.1.评估对象描述....................................................................错误!未定义书签。

2.2.网络拓扑结构....................................................................错误!未定义书签。

2.3.网络边界描述....................................................................错误!未定义书签。

2.4.业务应用描述....................................................................错误!未定义书签。

2.5.子系统构成及定级............................................................错误!未定义书签。

3.资产调查..................................................................................错误!未定义书签。

3.1.资产赋值............................................................................错误!未定义书签。

3.2.关键资产说明....................................................................错误!未定义书签。

4.威胁识别与分析......................................................................................................3

4.1.关键资产安全需求............................................................................................3

4.2.关键资产威胁概要............................................................................................7

4.3.威胁描述汇总..................................................................................................20

4.4.威胁赋值..........................................................................................................22

第2页共94页

5.脆弱性识别与分析................................................................................................25

5.1.常规脆弱性描述..............................................................................................25

5.1.1.管理脆弱性................................................................................................25

5.1.2.网络脆弱性................................................................................................25

5.1.3.系统脆弱性................................................................................................25

5.1.4.应用脆弱性................................................................................................25

5.1.5.数据处理和存储脆弱性............................................................................25

5.1.6.灾备与应急响应脆弱性............................................................................25

5.1.7.物理脆弱性................................................................................................25

5.2.脆弱性专项检查..............................................................................................25

5.2.1.木马病毒专项检查....................................................................................25

5.2.2.服务器漏洞扫描专项检测........................................................................26

5.2.3.安全设备漏洞扫描专项检测....................................................................37

5.3.脆弱性综合列表..............................................................................................40

6.风险分析................................................................................................................47

6.1.关键资产的风险计算结果..............................................................................47

6.2.关键资产的风险等级......................................................................................51

6.2.1.风险等级列表............................................................................................51

6.2.2.风险等级统计............................................................................................52

6.2.3.基于脆弱性的风险排名............................................................................52

6.2.4.风险结果分析............................................................................................54

7.综合分析与评价....................................................................................................55

7.1.综合风险评价..................................................................................................55

7.2.风险控制角度需要解决的问题......................................................................56

8.整改意见................................................................................................................57

9.注意事项..................................................................................错误!未定义书签。

第3页共94页

1.威胁识别与分析

1.1.关键资产安全需求

资产

类别

重要资产名称

重要性程度

(重要等

级)

资产重要性

说明

安全需求

光纤交换机

Brocade300

非常重要

(5)

保证xxxx系统

数据正常传输到

磁盘阵列的设

备。

可用性-系统可用性是

必需的,价值非常高;

保证各项系统数据正

常传输到磁盘阵列。

完整性-完整性价值非

常关键,除管理员外其

他任何用户不能修改

数据。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

完整性-完整性价值非

常关键,除管理员外其

他任何用户不能修改

数据。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

第4页共94页

资产

类别

重要资产名称

重要性程度

(重要等

级)

资产重要性

说明

安全需求

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

存储

设备

磁盘阵列

HPEVA4400

非常重要

(5)

xxxx系统数据

存储设备。

可用性-系统可用性是

必需的,价值非常高;

保证xxxx系统数据存

储功能持续正常运行。

完整性-完整性价值非

常关键,除管理员外其

他任何用户不能修改

数据。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

保障

设备

UPS电源SANTAK

3C3EX30KS

重要(4)

机房电力保障的

重要设备。

可用性-系统可用性价

值较高;保证xxxx系

统供电工作正常。

完整性-完整性价值较

高;除授权人员外其他

任何用户不能修改数

据。

第5页共94页

资产

类别

重要资产名称

重要性程度

(重要等

级)

资产重要性

说明

安全需求

保密性-包含组织内部

可公开的信息,泄露将

会造成轻微损害。

完整性-完整性价值较

高,除授权人员外其他

任何用户不能修改数

据。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

金农一期业务

系统

4(高)

部署在应用服务

器上。

可用性-系统可用性价

值较高;保证xxxx数

据正常采集。

完整性-完整性价值较

高,除授权人员外其他

任何用户不能修改数

据。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

备份管理软件

Symantec

Backup

重要(4)

xxxx系统数据

备份管理软件。

可用性-系统可用性价

值较高;保证xxxx系

统数据备份管理功能

正常运行。

第6页共94页

资产

类别

重要资产名称

重要性程度

(重要等

级)

资产重要性

说明

安全需求

完整性-完整性价值较

高,除授权人员外其他

任何用户不能修改数

据。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

内容管理软件

WCM-MUL-V60

网站群版

重要(4)用户数据采编。

可用性-系统可用性价

值较高;保证xxxx系

统数据的采编。

完整性-完整性价值较

高,除授权人员外其他

任何用户不能修改数

据。

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

数据xxxx系统数据

非常重要

(5)

xxxx系统的核

心数据。

可用性-系统可用性是

必需的,价值非常高;

保证xxxx系统的核心

数据能够正常读取及

使用。

完整性-完整性价值非

常关键,除管理员外其

他任何用户不能修改

数据。

第7页共94页

资产

类别

重要资产名称

重要性程度

(重要等

级)

资产重要性

说明

安全需求

保密性-包含组织的重

要秘密,泄露将会造成

严重损害。

1.2.关键资产威胁概要

威胁是一种客观存在的,对组织及其资产构成潜在破坏的可能性因素,通过

对“xxxxxxxxxxxxxxxxxxxx信息系统”关键资产进行调查,对威胁来源(内部/

外部;主观/不可抗力等)、威胁方式、发生的可能性等进行分析,如下表所示:

关键资产名称威胁类型关注范围

核心交换机

QuidwayS3300

Series

操作失误(维护错误、操作失

误)

维护人员操作不当,导致交

换机服务异常或中断,导致

金农一期系统无法正常使

用。

社会工程(社会工程学破解)

流行的免费下载软件中捆

绑流氓软件、免费音乐中包

含病毒、网络钓鱼、垃圾电

子邮件中包括间谍软件等,

引起系统安全问题。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

第8页共94页

关键资产名称威胁类型关注范围

滥用授权(非授权访问网络资

源、滥用权限非正常修改系统

配置或数据)

管理地址未与特定主机进

行绑定,可导致非授权人员

访问核心交换机,修改系统

配置或数据,造成网络中

断。

意外故障(设备硬件故障、传

输设备故障)

硬件故障、传输设备故障,

可能导致整个中心机房网

络中断,造成业务应用无法

正常运行。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

光纤交换机

Brocade300

操作失误(维护错误、操作失

误)

维护人员操作不当,导致交

换机服务异常或中断,导致

金农一期数据无法正常保

存到磁盘阵列。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

滥用授权(非授权访问网络资

源、滥用权限非正常修改系统

配置或数据)

管理地址未与特定主机进

行绑定,可导致非授权人员

访问光纤交换机,修改系统

配置或数据,造成数据存储

任务失败。

意外故障(设备硬件故障、传

输设备故障)

硬件故障、传输设备故障,

可能导致磁盘阵列无法连

第9页共94页

关键资产名称威胁类型关注范围

接到网络,造成数据存储失

败。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

电信接入交换机

QuidwayS3300

Series

操作失误(维护错误、操作失

误)

维护人员操作不当,导致交

换机服务异常或中断,导致

金农一期系统无法通过互

联网访问。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

滥用授权(非授权访问网络资

源、滥用权限非正常修改系统

配置或数据)

管理地址未与特定主机进

行绑定,可导致非授权人员

访问电信接入交换机,修改

系统配置或数据,造成网络

中断。

意外故障(设备硬件故障、传

输设备故障)

设备硬件故障、传输设备故

障,可能导致所有终端的网

络传输中断,影响各办公室

用户接入网络。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

电信出口路由器操作失误(维护错误、操作失维护人员操作不当,导致出

第10页共94页

关键资产名称威胁类型关注范围

误)口路由器服务异常或中断,

影响地市州访问金农一期

系统。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

滥用授权(非授权访问网络资

源、滥用权限非正常修改系统

配置或数据)

管理地址未与特定主机进

行绑定,可导致非授权人员

访问电信出口路由器,修改

系统配置或数据,造成互联

网通信线路中断。

意外故障(设备硬件故障、传

输设备故障)

设备硬件故障、传输设备故

障,可能导致所有终端的网

络无法接入互联网。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

数据库服务器

漏洞利用(利用漏洞窃取信

息、利用漏洞破坏信息、利用

漏洞破坏系统)

非法入侵者利用漏洞侵入

系统篡改或破坏,可能导致

数据不可用或完整性丢失。

系统漏洞导致信息丢失、信

息破坏、系统破坏,服务不

可用。

恶意代码(病毒、木马、间谍

软件、窃听软件)

系统可能受到病毒、木马、

间谍软件、窃听软件的影

响。

第11页共94页

关键资产名称威胁类型关注范围

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

意外故障(设备硬件故障)

硬件及系统故障导致系统

不可用,服务中断。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

数据库备份服务器

漏洞利用(利用漏洞窃取信

息、利用漏洞破坏信息、利用

漏洞破坏系统)

非法入侵者利用漏洞侵入

系统篡改或破坏,可能导致

备份数据不可用或完整性

丢失。

恶意代码(病毒、木马、间谍

软件、窃听软件)

系统可能受到病毒、木马、

间谍软件、窃听软件的影

响。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,数据备份服务中

断。

火灾隐患威胁系统正常运

行。

意外故障(设备硬件故障)

服务器系统本身软硬件故

障导致数据备份不可用。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

第12页共94页

关键资产名称威胁类型关注范围

业务应用服务器

漏洞利用(利用漏洞窃取信

息、利用漏洞破坏信息、利用

漏洞破坏系统)

非法入侵者利用漏洞侵入

系统篡改或破坏,可能导致

系统业务中断。

入侵者利用系统漏洞攻击

系统,导致服务中断。

恶意代码(病毒、木马、间谍

软件、窃听软件)

系统可能受到病毒、木马、

间谍软件、窃听软件的影

响。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

意外故障(设备硬件故障、应

用软件故障)

硬件及系统故障导致系统

不可用,服务中断。

应用软件故障导致服务中

断。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

部级下发服务器

漏洞利用(利用漏洞窃取信

息、利用漏洞破坏信息、利用

漏洞破坏系统)

非法入侵者利用漏洞侵入

系统篡改或破坏,可能导致

下发数据丢失。

入侵者利用系统漏洞攻击

系统,导致部级数据无法接

收。

恶意代码(病毒、木马、间谍

软件、窃听软件)

系统可能受到病毒、木马、

间谍软件、窃听软件的影

第13页共94页

关键资产名称威胁类型关注范围

响。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,部级数据无法接

收。

火灾隐患威胁系统正常运

行。

意外故障(设备硬件故障、应

用软件故障)

硬件及系统故障导致系统

不可用,部级数据无法接

收。

应用软件故障导致部级数

据无法接收。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

数据采集前置机

漏洞利用(利用漏洞窃取信

息、利用漏洞破坏信息、利用

漏洞破坏系统)

非法入侵者利用漏洞侵入

系统篡改或破坏,可能导致

数据不可用或完整性丢失。

系统来宾帐号密码为空,具

有一定安全风险。

恶意代码(病毒、木马、间谍

软件、窃听软件)

系统可能受到病毒、木马、

间谍软件、窃听软件的影

响。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

意外故障(设备硬件故障、应硬件及系统故障导致系统

第14页共94页

关键资产名称威胁类型关注范围

用软件故障)不可用,服务中断。

应用软件故障导致服务不

可用。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

应用支撑平台

服务器

漏洞利用(利用漏洞窃取信

息、利用漏洞破坏信息、利用

漏洞破坏系统)

非法入侵者利用漏洞侵入

系统篡改或破坏,可能导致

数据不可用或完整性丢失。

入侵者利用系统漏洞攻击

系统,导致服务中断。

恶意代码(病毒、木马、间谍

软件、窃听软件)

系统可能受到病毒、木马、

间谍软件、窃听软件的影

响。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

意外故障(设备硬件故障、应

用软件故障)

硬件及系统故障导致系统

不可用,服务中断。

应用软件故障导致服务中

断。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

管理不到位(管理制度和策略安全管理制度不完善,策略

第15页共94页

关键资产名称威胁类型关注范围

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

执行无序,造成安全监管漏

洞和缺失。

磁盘阵列

HPEVA4400

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致关键设备停

止工作,服务中断。

火灾隐患威胁系统正常运

行。

意外故障(设备硬件故障、存

储媒体故障)

硬件故障,可能导致征金农

一期业务数据的错误、异

常、丢失,进而导致所有业

务中断。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

UPS电源SANTAK

3C3EX30KS

操作失误(无作为)

UPS若损坏,该设备功能失

效。

电源中断(备用电源中断)

电源中断导致UPS停止工

作,无法正常储备电源。

意外故障(设备硬件故障)

硬件故障,遇到机房供电问

题,导致应用服务中断。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞。

UPS无专人对其定期进行充

放电操作,可导致UPS能效

降低。

千兆防火墙操作失误(操作失误)千兆防火墙配置管理由外

第16页共94页

关键资产名称威胁类型关注范围

绿盟

SG1200Series

包公司维护,当系统发生故

障时,系统恢复不可控,易

引发操作失误。

社会工程(社会工程学破解)

流行的免费下载软件中捆

绑流氓软件、免费音乐中包

含病毒、网络钓鱼、垃圾电

子邮件中包括间谍软件等,

引起系统安全问题。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致设备停止工

作。

火灾隐患威胁系统正常运

行。

滥用授权(非授权访问网络资

源、滥用权限非正常修改系统

配置或数据)

管理地址未与特定主机进

行绑定,可导致非授权人员

访问防火墙。

管理地址未与特定主机进

行绑定,可导致非授权人员

修改系统配置或数据,造成

网络中断。

意外故障(设备硬件故障、传

输设备故障)

硬件故障、传输故障,可能

导致中心机房与互联网的

通信中断,或中心机房与电

子政务外网的通信中断,或

网络边界安全防护服务功

能丧失,造成中心机房各服

务器和业务数据的安全威

胁。

管理不到位(管理制度和策略安全管理制度不完善,策略

第17页共94页

关键资产名称威胁类型关注范围

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

执行无序,造成安全监管漏

洞和缺失。

IDS入侵检测系统

绿盟

NIDS1200Series

操作失误(维护错误、操作失

误)

设备管理由外包公司维护,

当系统发生故障时,系统恢

复不可控,易引发操作失

误。

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致设备停止工

作。

火灾隐患威胁系统正常运

行。

滥用授权(非授权访问网络资

源、滥用权限非正常修改系统

配置或数据)

管理地址未与特定主机进

行绑定,可导致非授权人员

访问IDS。

管理地址未与特定主机进

行绑定,可导致非授权人员

修改系统配置或数据。

意外故障(设备硬件故障)

硬件故障,可能导致IDS无

法正常使用,无法监控网络

中的入侵和攻击行为。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

入侵防护系统

绿盟NIPS1000

Series

操作失误(操作失误)

设备管理由外包公司维护,

当系统发生故障时,系统恢

复不可控,易引发操作失

误。

第18页共94页

关键资产名称威胁类型关注范围

物理破坏(断电、消防、盗窃

和破坏)

物理断电导致设备停止工

作。

火灾隐患威胁系统正常运

行。

滥用授权(非授权访问网络资

源、滥用权限非正常修改系统

配置或数据)

管理地址未与特定主机进

行绑定,可导致非授权人员

访问应用安全管理系统。

管理地址未与特定主机进

行绑定,可导致非授权人员

修改系统配置或数据。

意外故障(设备硬件故障)

硬件故障,可能导致入侵防

护系统无法正常使用,无法

防御网络入侵。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

SQLServer2008

标准版

操作失误(操作失误)

数据库管理由外包公司维

护,当系统发生故障时,系

统恢复不可控,易引发操作

失误。

意外故障(数据库软件故障)

数据库软件故障,可导致系

统的核心数据严重损失。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

第19页共94页

关键资产名称威胁类型关注范围

系统具备数据备份与恢复

机制,但应加强管理,以备

恢复使用。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,造成安全监管漏

洞和缺失。

金农一期应用系统

操作失误(维护错误、操作失

误)

系统软件可能在维护中出

现错误。

身份假冒(用户身份伪装和欺

骗)

身份被冒用,产生欺骗行

为。

口令攻击(嗅探口令、暴力破

解)

对互联网用户发布,可能遭

到口令攻击,如口令嗅探和

暴力破解。

社会工程(社会工程学破解)

流行的免费下载软件中捆

绑流氓软件、免费音乐中包

含病毒、网络钓鱼、垃圾电

子邮件中包括间谍软件等,

引起系统安全问题。

意外故障(应用软件故障)

软件故障,可能导致xxxx

业务无法正常使用。

管理不到位(管理制度和策略

不完善、管理规程遗失、职责

不明确、监督控管机制不健

全)

安全管理制度不完善,策略

执行无序,无相关记录,造

成安全监管漏洞和缺失。

第20页共94页

1.3.威胁描述汇总

威胁

子类

存在的威胁

描述

影响

威胁发

生频率

作用对象

(完整性修

改、机密性

暴露、可用

性遗失描

述)

(很高

5/高4/

中3/低

2/很低

1)

利用

漏洞

破坏

信息

系统数据易

通过漏洞被

破坏。

数据库遭受

网络攻击,

如数据完整

性被修改,

可能会发生

安全事件。

4(高)

数据库服务器、数据库备

份服务器、业务应用服务

器、部级下发服务器、数

据采集前置机、应用支撑

平台服务器。

第21页共94页

威胁

子类

存在的威胁

描述

影响

威胁发

生频率

作用对象

(完整性修

改、机密性

暴露、可用

性遗失描

述)

(很高

5/高4/

中3/低

2/很低

1)

利用

漏洞

破坏

系统

系统数据易

通过漏洞被

破坏。

服务器遭受

网络攻击,

可能使内部

网络、服务

器设施的因

攻击而产生

通信中断故

障或安全服

务中断,从

而导致可用

性遗失。

4(高)

数据库服务器、数据库备

份服务器、业务应用服务

器、部级下发服务器、数

据采集前置机、应用支撑

平台服务器。

管理

规程

缺失

管理规程缺

失,易造成安

全监管漏洞。

管理规程存

在缺陷,可

能导致针对

关键资产的

日常运维管

理方面出现

漏洞。

3(中)所有资产

第22页共94页

威胁

子类

存在的威胁

描述

影响

威胁发

生频率

作用对象

(完整性修

改、机密性

暴露、可用

性遗失描

述)

(很高

5/高4/

中3/低

2/很低

1)

职责

不明

职责不明确,

易造成安全

监管漏洞。

职责不明

确,可导致

安全监管漏

洞。

3(中)所有资产

监督

控管

机制

不健

监督控管机

制不健全,易

造成安全监

管漏洞。

监督控管机

制等方面存

在缺陷,导

致完整性或

可用性的遗

失。

3(中)所有资产

1.4.威胁赋值

资产名称

威胁

使

核心交换机242443

光纤交换机24243

电信接入交

换机

242

4

3

第23页共94页

资产名称

威胁

使

电信出口路

由器

242

4

3

数据库服务

42243

数据库备份

服务器

42243

业务应用

服务器

42243

部级下发

服务器

422

4

3

数据采集前

置机

422

4

3

应用支撑平

台服务器

422

4

3

磁盘阵列243

UPS电源2423

千兆防火墙2424

4

3

IDS入侵检

测系统

242

4

3

入侵防护

系统

242

4

3

SQL

Server2008

223

第24页共94页

资产名称

威胁

使

备份管理

软件

223

内容管理

软件

WCM-MUL-V60

网站群版

223

xxxx系统数

423

金农一期业

务系统

434433

第25页共94页

2.脆弱性识别与分析

2.1.常规脆弱性描述

2.1.1.管理脆弱性

➢….。

2.1.2.网络脆弱性

➢….。

2.1.3.系统脆弱性

➢….。

2.1.4.应用脆弱性

➢…..

2.1.5.数据处理和存储脆弱性

➢…..

2.1.6.运行维护脆弱性

➢….

2.1.7.灾备与应急响应脆弱性

➢…

2.1.8.物理脆弱性

➢…。

2.2.脆弱性专项检查

2.2.1.木马病毒专项检查

➢信息系统配置异常流量监控系统、入侵防护、入侵检测、防病毒网关,

均通过联网升级;

➢系统安装瑞星杀毒软件,程序版本号23.00.48.42,升级设置为“即时

第26页共94页

升级”,杀毒引擎级别设置为中。

2.2.2.服务器漏洞扫描专项检测

➢主机扫描统计列表

序号IP地址漏洞总数

高危险

漏洞

中危险

漏洞

低危险

漏洞

服务

总数

用户

总数

风险

分值

安全状态

➢漏洞统计

序号漏洞名称危险级别漏洞类别发现主机

1.

远程主机正

在运行终端

服务

低信息收集类

2.

匿名IPC$连

接检查

低NT口令类

第27页共94页

序号漏洞名称危险级别漏洞类别发现主机

3.

可以通过

NetBios获取

操作系统信

低信息收集类

4.

ICMP时间戳

获取

低信息收集类

5.

远程主机

HTTP/WWW服

务正在运行

低信息收集类

6.

WWWWeb服

务器版本检

低信息收集类

7.

SNMP使用默

认团体名

高SNMP类

8.

SNMP泄露

Wins用户名

中SNMP类

9.

SNMP不能通

management

stations

中SNMP类

➢服务统计

第28页共94页

序号服务名称端口协议描述发现主机

1

ms-term-

services

3389TCP

2

Microsof

t

-ds

445TCP

Microsoft-

DS

3loc-srv135TCP

Location

Service

4会话服务139TCP

NETBIOS会

话服务

5

compaq-

https

2381TCP

Compaq

HTTPS

6

compaqdi

ag

2301TCP

Compaq

remote

diagnostic

management

第29页共94页

序号服务名称端口协议描述发现主机

7ndmp10000TCP

Network

Data

Management

Protocol

8

超文本传

输协议

80TCP

WorldWide

Web(WWW)

服务器

9ms-sql-s1433TCP

Microsoft-

SQL-Server

10未知端口8087TCP

➢漏洞扫描详细列表

●SNMP使用默认团体名

发现主机10.2.8.12

漏洞分类SNMP类

危险级别高

影响平台SNMP

详细描述

Windows的SimpleNetworkManagementProtocol(SNMP)使用

默认的public团体名。攻击者可以利用SimpleNetwork

ManagementProtocol(SNMP)取得有关机器的有用信息,例如

网络设备的信息,有那些打开的连接等等。

●ApacheTomcatTransfer-Encoding头处理拒绝服务和信息泄露漏洞

发现主机10.2.8.11

漏洞分类CGI类

危险级别中

第30页共94页

影响平台

ApacheTomcat

5.5.0through5.5.29

6.0.0through6.0.27,

and7.0.0beta

详细描述

ApacheTomcat是一个流行的开放源码的JSP应用服务器程序。

ApacheTomcat服务器在处理HTTP请求中的Transfer-Encoding头

时存在多个错误,导致无法循环使用缓冲区。远程攻击者可以利用

这个漏洞导致之后的请求失败,或在请求之间泄露信息。

●SNMP不能通知managementstations

发现主机10.2.8.12

漏洞分类SNMP类

危险级别中

影响平台SNMP

详细描述

很多SNMPagents可以被配置在收到认证不合格的SNMP消息后发

送SNMPtrap或通知到管理台。如果可以写入snmpEnableAuthenTraps

object,这些通知便可以不发,从而阻止agent发送通知。

●SNMP泄露Wins用户名

发现主机10.2.8.12

漏洞分类SNMP类

危险级别中

影响平台WindowsNT、Windows2000

详细描述该漏洞表明通过SNMP可以暴露WindowsNT上的所有用户名。

●SNMP服务正在运行

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

第31页共94页

详细描述

SNMP服务被检测到正在运行,当SNMP使用了默认的团体名public或

private时,攻击者可以利用SimpleNetworkManagement

Protocol(SNMP)取得有关机器的有用信息。不设置团体名更加

危险,因为这意味着任意团体名都可以访问。

●SNMP代理泄露网络接口的信息

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

详细描述

所有SNMPagents都支持标准的MIB-IIifTable。这个表含有机器

所支持的每个接口的IP地址及网络掩码。这些信息暴露了网络连接

和网络设备的信息。

●SNMP提供远程监控信息

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

详细描述

一个活动的RemoteMonitoring(RMON)探测可以远程监控应用

程序、网络流量及用户。

●SNMP提供远程路由信息

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

详细描述

很多SNMPagents都支持MIB-II标准的ipRouteTable。这个表包

括了IP地址及网络掩码,协议类型((prototype)等信息。这些信

息暴露了网络连接和网络设备的信息。

第32页共94页

●SSH信息获取

发现主机10.2.8.12

漏洞分类信息收集类

危险级别低

影响平台SSH

详细描述

通过与目标主机SSH守护进程通讯,可获得以下询配置信息,包括:

SSH版本、通讯公钥、认证方法

●ICMP时间戳获取

发现主机

10.2.8.12,10.2.8.11,10.2.8.17,10.2.8.10,

10.2.9.10,10.2.9.11

漏洞分类信息收集类

危险级别低

影响平台所有系统

详细描述

ICMP协议提供查询远端目标主机当前系统时间的操作。因此攻击者

利用ICMP协议支持的功能获得目标主机的系统时间,可以用来攻击

基于时间认证的协议。

●WWWWeb服务器版本检查

发现主机10.2.8.12,10.2.8.11,10.2.8.10

漏洞分类信息收集类

危险级别低

影响平台所有系统

详细描述

检查是否目标主机正在运行最新的web服务器软件。攻击者利用

web服务器的版本信息断定系统有没有已知的漏洞。

●远程主机运行MSSQL服务

发现主机10.2.8.12

漏洞分类信息收集类

危险级别低

第33页共94页

影响平台MSSQL

详细描述远程主机运行MSSQL服务

●匿名IPC$连接检查

发现主机

10.2.8.10,10.2.8.11,10.2.8.14,10.2.8.13,

10.2.8.12,10.2.8.15,10.2.8.16,10.2.8.17

漏洞分类NT口令类

危险级别低

影响平台Windows

详细描述

匿名IPC$连接是Windows系统的默认设置。检测出可以与系统建立

匿名IPC$连接,攻击者就可以通过匿名IPC$连接获取很多的系统信

息。

●ApacheTomcat设计错误漏洞

发现主机10.2.8.11

漏洞分类Apache类

危险级别低

影响平台ApacheTomcat7.0.0through7.0.3,5.5.x

详细描述

ApacheTomcat是一款由ApacheFoundation维护的免费开放源代

码的JavaServlet和JSP服务程序。

当在SecurityManager中运行时,ApacheTomcat7.0.0至7.0.3版

本,6.0.x,以及5.5.x版本没有将ServletContext属性设为只读。

本地web应用程序可以利用该漏洞读或写预设工作目录外的文件。

●远程主机正在运行终端服务

发现主机

10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11,

10.2.8.16,10.2.8.14,10.2.8.13

漏洞分类信息收集类

危险级别低

影响平台Windows

第34页共94页

详细描述

终端服务是windows主机具有的远程桌面连接服务(3389端口),使

用远程桌面服务,可以将终端延伸至任何可访问服务所在主机网络

节点。在不是必须的情况下,应当停止此服务,以免攻击者通过远

程破解等手段完全控制远程主机。

●ApacheTomcat"MemoryUserDatabase"信息泄露漏洞

发现主机10.2.8.11

漏洞分类Apache类

危险级别低

影响平台

ApacheTomcat5.5.0through5.5.33

ApacheTomcat6.0.0through6.0.32

ApacheTomcat7.0.0through7.0.16

详细描述

ApacheTomcat是一款由ApacheFoundation维护的免费开放源代码

的JavaServlet和JSP服务程序。

ApacheTomcat在MemoryUserDatabase的实现上存在信息泄露漏洞,

远程攻击者可利用此漏洞获取更多信息。

●可以通过NetBios获取操作系统信息

发现主机

10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,

10.2.8.11,10.2.8.16

漏洞分类信息收集类

危险级别低

影响平台Windows

详细描述通过NetBios可以获取远程主机的操作系统信息。

●通过SNMP获得系统TCP端口列表

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

第35页共94页

详细描述

通过SNMP获得系统TCP端口列表,导致系统敏感信息泄漏,给攻击

者提供更多信息

●通过SNMP获得系统UDP端口列表

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

详细描述

通过SNMP获得系统UDP端口列表,导致系统敏感信息泄漏,给攻击

者提供更多信息

●通过SNMP获得系统进程列表

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

详细描述

通过SNMP获得系统进程列表,导致系统敏感信息泄漏,给攻击者提

供更多信息

●通过SNMP获得系统服务列表

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

详细描述

通过SNMP获得系统服务列表,导致系统敏感信息泄漏,给攻击者提

供更多信息

●通过SNMP获得系统信息

发现主机10.2.8.12

漏洞分类SNMP类

第36页共94页

危险级别低

影响平台SNMP

详细描述

通过SNMP获得系统信息,攻击者可以通过这些信息判断对方操作系

统或者设备类型

●通过SNMP获得系统安装软件列表

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

详细描述

通过SNMP获得系统安装软件列表,导致敏感信息泄露,给攻击者提

供更多信息。

●通过SNMP获得系统存储设备列表

发现主机10.2.8.12

漏洞分类SNMP类

危险级别低

影响平台SNMP

详细描述

通过SNMP获得系统存储设备列表,导致敏感信息泄露,给攻击者提

供更多信息。

●ssh_检测类型和版本

发现主机10.2.8.12

漏洞分类守护进程类

危险级别低

影响平台任何使用ssh服务的系统

详细描述

远程攻击者可以连接ssh服务器并处理接收缓存便可以检测到ssh

的版本和类型等敏感信息,为进一步的攻击做准备。

●ssh_协议版本

第37页共94页

发现主机10.2.8.12

漏洞分类守护进程类

危险级别低

影响平台任何使用ssh服务的系统

详细描述判断远程ssh服务支持ssh协议是什么版本。

●远程SSH服务器允许使用低版本SSH协议

发现主机10.2.8.12

漏洞分类守护进程类

危险级别低

影响平台所有SSH服务器

详细描述

远程SSH服务器允许使用1.33或者1.5版的SSH协议进行通信。这

些协议并不足够安全,建议停止使用这些版本的协议。

●远程主机HTTP/WWW服务正在运行

发现主机10.2.8.12,10.2.8.11,10.2.8.10

漏洞分类信息收集类

危险级别低

影响平台HTTP

详细描述远程主机HTTP/WWW服务正在运行

2.2.3.安全设备漏洞扫描专项检测

➢主机扫描统计列表

序号IP地址

漏洞

总数

高危险

漏洞

中危险

漏洞

低危险

漏洞

服务

总数

用户

总数

风险

分值

安全状态

110.2.8.11001201比较安全

210.2.9.10000100比较安全

310.2.9.21001201比较安全

410.2.9.31001201比较安全

第38页共94页

510.2.9.61001201比较安全

610.2.9.71001201比较安全

710.2.9.81001201比较安全

➢漏洞统计

发现主机10.2.9.2,10.2.9.3,10.2.9.7,10.2.9.6,10.2.9.8,10.2.8.1

漏洞名称ICMP时间戳获取

漏洞分类信息收集类

危险级别低

➢服务统计

第39页共94页

序号服务名称端口协议描述发现主机

1https443TCP

是http,通过

TLS/SSL交谈

10.2.9.2,10.2.9.3,10.2.9.

7,10.2.9.6,10.2.9.8,10.2.

8.1

2bgp179TCP

BorderGateway

Protocol

10.2.9.3,10.2.9.7,10.2.9.

6,10.2.9.8,10.2.8.1

3

安全

shell

22TCP安全shell10.2.9.2

4telnet23TCP

终端仿真协议/

实用程序

10.2.9.1

➢漏洞扫描详细列表

●ICMP时间戳获取

发现主机10.2.9.2,10.2.9.3,10.2.9.7,10.2.9.6,10.2.9.8,10.2.8.1

漏洞分类信息收集类

危险级别低

影响平台所有系统

第40页共94页

详细描述

ICMP协议提供查询远端目标主机当前系统时间的操作。因此攻击者

利用ICMP协议支持的功能获得目标主机的系统时间,可以用来攻击

基于时间认证的协议。

2.3.脆弱性综合列表

检测项

检测

子项

脆弱性作用对象

潜在影响

1.

管理脆

弱性

人员

安全

管理

1、未定期开展安全

意识培训;

2、未制定第三方人

员访问管理制

度;

3、未严格填写外来

人员记录,记录

内容不够详细。

所有资产3

人员安全管理的

不足,可能导致

管理人员安全意

识的松懈,可能

导致对外来人员

管理的疏忽,造

成系统各资产的

损失。

2.

安全

管理

制度

1、管理制度内容仍

需完善修改;

2、未明确管理制度

发布和修订的流

程。

所有资产3

管理制度和策

略、管理规程、

监督控管机制等

方面存在缺陷,

可能导致安全策

略的执行方面存

在不足,可能导

致针对关键资产

的日常运维管理

方面出现漏洞,

导致完整性或可

用性的遗失。

第41页共94页

检测项

检测

子项

脆弱性作用对象

潜在影响

3.

安全

管理

机构

未采用发文或制度

的形式明确划分系

统管理员、网络管理

员、安全专员等角

色。

所有资产3

信息安全管理机

构的不明确,可

能导致安全工作

的缺位和失误。

4.

系统

运维

管理

1、资产管理方面,

未根据资产的重

要程度对资产落

实相应的管理措

施,介质和设备

的使用、保修未

进行详细的登记

管理;

2、未开展信息系统

安全审计和定期

巡检工作,对系

统安全漏洞,服

务器和软件的补

丁修补工作未进

行详细登记。

所有资产3

系统运维管理存

在不足,可能导

致管理不到位出

现安全事故,可

能导致安全事件

无法及时发现,

可能导致安全事

件出现后无法及

时解决。

5.

网络脆

弱性

网络

设备

故障

网络设备和安全设

备未定期开展安全

运行巡检,形成检查

记录和分析报告。

网络设

备、安全

设备

3

网络设备和安全

设备未定期开展

巡检可能导致设

备出现故障或异

常后无法及时发

现进行解决。

6.1.核心交换机没有交换机3交换机硬件配置

第42页共94页

检测项

检测

子项

脆弱性作用对象

潜在影响

做设备冗余;

2.电信接入交换机

容量较小。

上的不足可能影

响xxxx业务系统

正常使用。

7.

网络

访问

控制

网络中无VLAN划分;

防火墙、

交换机

3

网络中无VLAN划

分不利于网络通

信控制和网络安

全管理。

8.

网络

设备

防护

网络设备和安全设

备访问未使用MAC地

址和IP地址绑定。

网络设

备、安全

设备

3

网络和安全设备

自身防护的不

足,可能导致网

络和安全设备遭

到攻击,以至造

成整个网络的瘫

痪。

9.

系统脆

弱性

恶意

代码

防范

1、各服务器主机存

在不同程度的安

全漏洞;

2、服务器未定期开

展安全巡检工

作;

各服务器5

服务器存在安全

漏洞,服务器未

定期开展安全巡

检,可能导致主

机系统遭到病毒

或木马的威胁。

第43页共94页

检测项

检测

子项

脆弱性作用对象

潜在影响

1、未设定终端接入

方式、网络地址

范围,限制终端

登录;

2、数据前置机中存

在来宾账号,且

该帐号密码为

空。

未对终端访问做

限制和未对来宾

帐号进行设置,

可能造成非法用

户进入系统,影

响服务器的正常

运行。

10.

应用脆

弱性

资源

控制

有一其他单位信息

系统借用机房内业

务应用服务器搭建。

xxxx一期

信息数据

4

若该系统出现异

常,可能导致

xxxx系统承担额

外风险。

11.

身份

鉴别

1、用户登录没有做

单点限制,可在

不同终端使用同

一用户登录;

2、部分用户登录密

码设置过于简

单,未做口令长

度和复杂度要

求;

3、关键用户未启用

密码定期更改策

略;

xxxx数据4

信息系统身份鉴

别措施存在不

足,可能引起口

令猜测、身份冒

用等安全事故。

第44页共94页

检测项

检测

子项

脆弱性作用对象

潜在影响

12.

安全

审计

应用系统中无安全

审计的相关内容,日

志只能通过查看中

间件的日志。

金农一期

业务系统

1

可能导致安全事

件发生后,无可

跟踪分析信息。

13.

数据

处理

和存储

脆弱性

数据

完整

存储设备缺乏巡检,

在出现故障的情况

下,无法及时进行维

修和恢复。

磁盘阵列3

存储设备出现故

障,因系统无冗

余或备品配件,

可能导致无法及

时维修恢复,影

响系统业务存储

工作中断。

14.

数据

传输

安全

成员单位与中心机

房之间的数据传输,

偶尔因网络问题导

致中断。

xxxx一期

信息数据

3

数据传输中断,

可能导致xxxx一

期信息数据无法

及时更新。

15.

备份

恢复

备份管理软件未定

期进行巡检并形成

检查记录。

备份管理

软件

3

备份管理软件系

统出现故障,可

能导致无法进行

数据的正常备份

和恢复,造成数

据损失。

16.

运行维

护脆弱

系统

安全

系统漏洞管理制度

不够完善,未定期开

展。

所有资产

3

运行维护管理工

作的不足,可能

导致系统出现问

题无法及时发现

并解决,造成系

统中断。

第45页共94页

检测项

检测

子项

脆弱性作用对象

潜在影响

17.

系统

维护

系统密码管理保存

方式存在不足,密码

未定期更换。

所有资产

3

密码管理不足,

可能导致安全事

故的发生。

18.

灾备与

应急

响应

脆弱性

建立

灾难

备份

系统

未建立异地灾难备

份系统。

所有资产2

未建立异地灾难

备份系统,可能

在本地系统出现

故障、数据遗失

后无法进行恢

复。

19.

建立

灾难

恢复

和应

急响

预案

已建立应急响应预

案,预案流程和工作

分工仍需细化。

所有资产3

应急预案工作的

不足,可能导致

安全事件一旦发

生无法及时解决

并保障数据安

全,可能导致数

据遗失后无法恢

复。

20.

检查

应急

预案

的演

情况

未定期开展应急预

案演练工作。

第46页共94页

检测项

检测

子项

脆弱性作用对象

潜在影响

21.

物理

脆弱性

防火

机房内具备烟感、温

感报警器,但报警器

只处于通电状态。

机房内所

有资产

4

防火措施的不

足,可能导致无

法及时发现火灾

并进行及时扑

救。

22.

电力

供应

UPS电源负载较低,

且只覆盖机房内弱

电设备;日常维护不

够,未定期进行充放

电,无日常维护记

录。

机房内所

有电子设

备资产

5

机房UPS电源未

覆盖机房所有设

备,可能导致断

电时系统收到较

大影响。

第47页共94页

3.风险分析

3.1.关键资产的风险计算结果

根据《GB/T20984-2007信息安全技术信息安全风险评估规范》要求,通

过选取关键资产的资产赋值、威胁赋值、脆弱性赋值,采用乘法计算风险值,得

到了如下风险结果:

资产风险值资产名称

15(操作失误-网络脆弱性[维护错误、操作失误])

核心交换机

QuidwayS3300Series

13(社会工程--运行维护脆弱性[社会工程学破解])

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

18(滥用授权-网络脆弱性[网络访问控制、网络设备

防护])

9(意外故障-网络脆弱性[网络设备故障])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

15(操作失误-网络脆弱性[维护错误、操作失误])

光纤交换机

Brocade300

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

15(意外故障-网络脆弱性[网络设备防护、网络设备

故障])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

15(操作失误-网络脆弱性[维护错误、操作失误])

电信接入交换机

QuidwayS3300Series

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

18(滥用授权-网络脆弱性[网络访问控制、网络设备

防护])

9(意外故障-网络脆弱性[网络设备故障])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

第48页共94页

资产风险值资产名称

与应急响应脆弱性)

15(操作失误-网络脆弱性[维护错误、操作失误])

电信出口路由器

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

18(滥用授权-网络脆弱性[网络访问控制、网络设备

防护])

9(意外故障-网络脆弱性[网络设备故障])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

15(漏洞利用-系统脆弱性[恶意代码防范])

数据库服务器

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

13(恶意代码-系统脆弱性[恶意代码防范])

12(意外故障-系统脆弱性[资源控制])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

17(漏洞利用-系统脆弱性[恶意代码防范])

数据库备份服务器

11(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

14(恶意代码-系统脆弱性[恶意代码防范])

10(意外故障-系统脆弱性[资源控制])

10(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

19(漏洞利用-系统脆弱性[恶意代码防范])

业务应用服务器

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

16(恶意代码-系统脆弱性[恶意代码防范])

12(意外故障-系统脆弱性[资源控制])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

19(漏洞利用-系统脆弱性[恶意代码防范])

部级下发服务器

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

第49页共94页

资产风险值资产名称

16(恶意代码-系统脆弱性[恶意代码防范])

12(意外故障-系统脆弱性[资源控制])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

19(漏洞利用-系统脆弱性[恶意代码防范])

数据采集前置机

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

16(恶意代码-系统脆弱性[恶意代码防范])

12(意外故障-系统脆弱性[资源控制])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

19(漏洞利用-系统脆弱性[恶意代码防范])

应用支撑平台服务器

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

16(恶意代码-系统脆弱性[恶意代码防范])

12(意外故障-系统脆弱性[资源控制])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

磁盘阵列HPEVA4400

12(意外故障-数据处理和存储脆弱性[数据完整性])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

14(操作失误-物理脆弱性[电力供应])

UPS电源

SANTAK3C3EX30KS

14(电源中断-物理脆弱性[电力供应])

17(意外故障-物理脆弱性[电力供应])

10(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

13(操作失误-网络脆弱性[网络设备防护])

千兆防火墙

绿盟SG1200Series

13(社会工程—运行维护脆弱性[社会工程学破解])

13(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

第50页共94页

资产风险值资产名称

18(滥用授权-网络脆弱性[网络设备防护])

12(意外故障-网络脆弱性[网络设备故障])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

13(操作失误-网络脆弱性[维护错误、操作失误])

IDS入侵检测系统

绿盟NIDS1200Series

11(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

16(滥用授权-网络脆弱性[网络入侵防范、网络设备

防护])

17(意外故障-网络脆弱性[网络设备故障])

10(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

13(操作失误-网络脆弱性[维护错误、操作失误])

入侵防护系统

绿盟NIPS1000Series

11(物理破坏-物理脆弱性[防盗窃和防破坏、防火])

16(滥用授权-网络脆弱性[网络入侵防范、网络设备

防护])

17(意外故障-网络脆弱性[网络设备故障])

10(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

13(操作失误-网络脆弱性[维护错误、操作失误])

SQLServer2008

标准版

8(意外故障-数据处理和存储脆弱性[数据库软件故

障])

10(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

13(操作失误-网络脆弱性[维护错误、操作失误])

备份管理软件

SymantecBackup

8(意外故障-数据处理和存储脆弱性[备份和恢复])

10(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

第51页共94页

资产风险值资产名称

8(操作失误-网络脆弱性[维护错误、操作失误])

内容管理软件

WCM-MUL-V60

网站群版

18(操作失误-数据处理和存储脆弱性[信息存储安全

性])

13(数据受损-数据处理和存储脆弱性[信息存储安全

性]、应用脆弱性[通信完整性])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

18(操作失误-数据处理和存储脆弱性[信息存储安全

性])

xxxx系统数据

13(数据受损-数据处理和存储脆弱性[信息存储安全

性]、应用脆弱性[通信完整性])

12(管理不到位-管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性)

18(操作失误-数据处理和存储脆弱性[信息存储安全

性])

金农一期应用系统

14(身份假冒--应用脆弱性[身份冒假])

14(口令攻击--应用脆弱性[口令攻击])

16(社会工程--运行维护脆弱性[社会工程学破解])

8(意外故障-数据处理和存储脆弱性[备份和恢复])

12(管理不到位--管理脆弱性、运行维护脆弱性、灾备

与应急响应脆弱性检测)

3.2.关键资产的风险等级

3.2.1.风险等级列表

资产风险等级值资产名称资产风险等级

18核心交换机高风险

第52页共94页

资产风险等级值资产名称资产风险等级

15光纤交换机中风险

18电信接入交换机高风险

18电信出口路由器高风险

15数据库服务器中风险

17数据库备份服务器高风险

19业务应用服务器高风险

19部级下发服务器高风险

19数据采集前置机高风险

19应用支撑平台服务器高风险

13磁盘阵列中风险

17UPS电源高风险

18千兆防火墙高风险

17IDS入侵检测系统高风险

17入侵防护系统高风险

10SQLServer2008标准版低风险

10备份管理软件低风险

18内容管理软件高风险

18xxxx系统数据高风险

18金农一期应用系统高风险

3.2.2.风险等级统计

风险等级资产数量所占比例(20个关键资产)

4(高)15占关键资产75%

3(中等)3占关键资产15%

2(低)2占关键资产10%

3.2.3.基于脆弱性的风险排名

脆弱性风险等级所占比例

第53页共94页

脆弱性风险等级所占比例

网络脆弱性:网络设备和安全防护设备配置不合

理、网络访问控制不足、设备自身安全机制缺乏、

滥用授权、错误操作、设备硬件故障、通讯链路中

断、系统本身或软件Bug等问题,导致对业务高效

稳定运行的影响。

5

覆盖关键资产

比例52.63%

数据处理和存储脆弱性:磁盘阵列、SQL数据库软

件、备份管理软件、xxxx数据因设备硬件故障、软

件Bug或错误操作、数据传输中断等问题,可能导

致信息数据无法及时更新,可能导致数据被破坏以

后无法恢复。

4

覆盖关键资产

比例21.05%

物理脆弱性:机房物理环境等方面存在缺陷,物理

环境受到影响,有可能导致机房中各种软硬件资产

的不可用或可用性遗失。

5

覆盖关键资产

比例78.95%

管理脆弱性:各类资产或因管理机构的不明确,或

因管理制度和策略、管理规程、监督控管机制等方

面存在缺陷,或因人员安全管理的不足,可能导致

安全工作的缺位和失误,可能导致安全策略的执行

方面存在不足,可能导致资产完整性或可用性的遗

失,可能导致管理人员安全意识的松懈,可能导致

对外来人员管理的疏忽,造成系统各资产的损失。

3

覆盖关键资产

比例100%

灾备与应急响应脆弱性:灾难恢复和应急响应工作

存在脆弱性,可能导致突发安全事件后无法及时采

取措施恢复系统,降低安全事件带来的损失。

3

覆盖关键资产

比例100%

系统脆弱性:服务器存在安全漏洞,未及时升级防

恶意代码软件和恶意代码库,可能导致配置和数据

遭到修改、破坏或泄露。

5

覆盖关键资产

比例31.58%

运行维护脆弱性:金农一期系统的物理安全、系统

设计、系统维护存在脆弱性,可能导致系统无法正

3

覆盖关键资产

比例100%

第54页共94页

脆弱性风险等级所占比例

常运行,出现故障或异常无法及时发现并排除。

应用脆弱性:应用系统存在的脆弱性将导致应用系

统中断,影响业务的可用性。

4

覆盖关键资产

比例15.79%

3.2.4.风险结果分析

从安全风险状态来看,关键资产存在着从低级风险到高风险等级别的风险。

➢高风险作用的关键资产

….。

➢中风险作用的关键资产

….。

➢低中风险作用的关键资产

…。

第55页共94页

4.综合分析与评价

4.1.综合风险评价

从信息系统安全风险状态来看,关键资产存在着从低级、中级到高级等不同

级别的风险,风险评价如下:

➢各关键资产存在高风险:(不可接受的风险)

重要服务器存在较高级别的安全漏洞,存在漏洞利用的风险;

未定期开展全系统的病毒、木马查杀跟踪工作,存在恶意代码的风险;

UPS电源目前只为弱电供电,重要服务器、网络设备均未被覆盖,存在

电力供应的风险。

➢各关键资产存在中级风险:(跟踪、降低和控制风险)

部分服务器由于存在中、低风险的安全漏洞,存在漏洞利用的风险;

各服务器未针对定期进行的病毒、木马查杀形成工作记录和分析报告,

存在恶意代码的风险;

机房中烟感、温感只处于通电状态,未启用,存在物理安全风险;

目前由外包公司定期对安全设备进行定期回访,但整个金农一期系统未

开展全面、系统的安全运行巡检工作,出现故障或异常后可能无法及时

发现进行解决,存在巡检缺位的风险;

目前安全管理制度不够全面,需要进一步的补充、完善和细化,信息安

全管理职责和分工还不够明确,未定期开展信息安全人员培训工作;

系统运维方面未定期开展漏洞检测、跟踪和修补,无相关制度规定和工

作记录,密码的管理和保存存在不足,并未定期进行修改;

应急预案内容需要进一步完善和细化,未定期开展应急演练、培训,并

形成记录。

➢各关键资产存在低风险:

未开展软件系统的安全运行巡检工作,出现故障或异常后可能无法及时

发现进行解决,存在巡检缺位和系统故障的风险;

目前安全管理制度不够全面,需要进一步的补充、完善和细化,未形成

第56页共94页

全面的管理记录;

系统运维方面未定期开展漏洞检测、跟踪和修补,无相关制度规定和工

作记录,密码的管理和保存存在不足,并未定期进行修改;

应急恢复流程、应急恢复操作规范和工作分工仍需细化。

4.2.风险控制角度需要解决的问题

➢重要服务器漏洞修补和安全加固:未定期开展系统漏洞检测、跟踪和修补工

作,解决重要服务器安全漏洞问题,并进行记录备案,消除安全隐患;

➢重要网络设备和安全防护设备的安全配置加固:未限制重要设备的管理地址,

未绑定重要设备和主机的IP和MAC地址防止非法接入和地址欺骗

➢系统安全运维问题:系统漏洞管理制度不够完善,未定期开展系统安全漏洞

检测;

➢灾备与应急响应问题:未制定系统备份恢复机制和流程,系统应急预案需进

一步完善,未定期开展应急演练、培训,保障系统故障发生时能够有效恢复;

➢物理安全问题:需解决物理环境中出现的安全隐患,完善机房物理环境建设;

➢管理安全问题:未明确安全管理职责,需完善安全管理制度,计划、落实安

全意识与技能培训。

第57页共94页

5.整改意见

👁️ 阅读量:0