SC ISTEC/STC JLMB- QP19-08
安全风险评估报告
送检单位:
合同编号:
评估时间:
系统名称:xxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxx
2011年10月10日~2011年10月25日
目 录
报告声明 ...................................................................................... 错误!未定义书签。 委托方信息 .................................................................................. 错误!未定义书签。 受托方信息 .................................................................................. 错误!未定义书签。 风险评估报告单 .......................................................................... 错误!未定义书签。 1. 风险评估项目概述 ................................................................ 错误!未定义书签。 1.1. 建设项目基本信息 .......................................................... 错误!未定义书签。 1.2. 风险评估实施单位基本情况 .......................................... 错误!未定义书签。 1.3. 风险评估活动概述 .......................................................... 错误!未定义书签。 1.3.1.风险评估工作组织过程 ............................................ 错误!未定义书签。 1.3.2.风险评估技术路线 .................................................... 错误!未定义书签。 1.3.3.依据的技术标准及相关法规文件 ............................ 错误!未定义书签。 2. 评估对象构成 ........................................................................ 错误!未定义书签。 2.1. 评估对象描述 .................................................................. 错误!未定义书签。 2.2. 网络拓扑结构 .................................................................. 错误!未定义书签。 2.3. 网络边界描述 .................................................................. 错误!未定义书签。 2.4. 业务应用描述 .................................................................. 错误!未定义书签。 2.5. 子系统构成及定级 .......................................................... 错误!未定义书签。 3. 资产调查 ................................................................................ 错误!未定义书签。 3.1. 资产赋值 .......................................................................... 错误!未定义书签。 3.2. 关键资产说明 .................................................................. 错误!未定义书签。 4. 威胁识别与分析 ...................................................................................................... 3 4.1. 关键资产安全需求 ............................................................................................ 3 4.2. 关键资产威胁概要 ............................................................................................ 7 4.3. 威胁描述汇总 .................................................................................................. 20 4.4. 威胁赋值 .......................................................................................................... 22
第1页共94页
5. 脆弱性识别与分析 ................................................................................................ 25 5.1. 常规脆弱性描述 .............................................................................................. 25 5.1.1.管理脆弱性 ................................................................................................ 25 5.1.2.网络脆弱性 ................................................................................................ 25 5.1.3.系统脆弱性 ................................................................................................ 25 5.1.4.应用脆弱性 ................................................................................................ 25 5.1.5.数据处理和存储脆弱性 ............................................................................ 25 5.1.6.灾备与应急响应脆弱性 ............................................................................ 25 5.1.7.物理脆弱性 ................................................................................................ 25 5.2. 脆弱性专项检查 .............................................................................................. 25 5.2.1.木马病毒专项检查 .................................................................................... 25 5.2.2.服务器漏洞扫描专项检测 ........................................................................ 26 5.2.3.安全设备漏洞扫描专项检测 .................................................................... 37 5.3. 脆弱性综合列表 .............................................................................................. 40 6. 风险分析 ................................................................................................................ 47 6.1. 关键资产的风险计算结果 .............................................................................. 47 6.2. 关键资产的风险等级 ...................................................................................... 51 6.2.1.风险等级列表 ............................................................................................ 51 6.2.2.风险等级统计 ............................................................................................ 52 6.2.3.基于脆弱性的风险排名 ............................................................................ 52 6.2.4.风险结果分析 ............................................................................................ 54 7. 综合分析与评价 .................................................................................................... 55 7.1. 综合风险评价 .................................................................................................. 55 7.2. 风险控制角度需要解决的问题 ...................................................................... 56 8. 整改意见 ................................................................................................................ 57 9. 注意事项 ................................................................................ 错误!未定义书签。
第2页共94页
1. 威胁识别与分析
1.1. 关键资产安全需求
重要性程度 重要资产名称 (重要等级) 资产 类别 资产重要性 说明 安全需求 可用性-系统可用性是必需的,价值非常高;保证各项系统数据正常传输到磁盘阵列。 完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。 保密性-包含组织的重保证xxxx系统要秘密,泄露将会造成 光纤交换机 Brocade 300 非常重要(5) 数据正常传输到严重损害。 磁盘阵列的设完整性-完整性价值非备。 常关键,除管理员外其他任何用户不能修改数据。 保密性-包含组织的重要秘密,泄露将会造成严重损害。 保密性-包含组织的重要秘密,泄露将会造成严重损害。 第3页共94页
资产 类别 重要性程度 重要资产名称 (重要等级) 资产重要性 说明 安全需求 保密性-包含组织的重要秘密,泄露将会造成严重损害。 保密性-包含组织的重要秘密,泄露将会造成严重损害。 可用性-系统可用性是必需的,价值非常高;保证xxxx系统数据存储功能持续正常运行。 存储设备 磁盘阵列 HP EVA4400 非常重要(5) xxxx系统数据存储设备。 完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。 保密性-包含组织的重要秘密,泄露将会造成严重损害。 可用性-系统可用性价值较高;保证xxxx系保障设备 UPS电源SANTAK 3C3 EX 30KS 机房电力保障的重要设备。 完整性-完整性价值较高;除授权人员外其他任何用户不能修改数据。 统供电工作正常。 重要(4) 第4页共94页
资产 类别 重要性程度 重要资产名称 (重要等级) 资产重要性 说明 安全需求 保密性-包含组织内部可公开的信息,泄露将会造成轻微损害。 完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。 保密性-包含组织的重要秘密,泄露将会造成严重损害。 可用性-系统可用性价值较高;保证xxxx数据正常采集。 完整性-完整性价值较金农一期业务系统 4(高) 部署在应用服务高,除授权人员外其他器上。 任何用户不能修改数据。 保密性-包含组织的重要秘密,泄露将会造成严重损害。 备份管理软件 Symantec Backup 重要(4) 可用性-系统可用性价xxxx系统数据值较高;保证xxxx系备份管理软件。 统数据备份管理功能正常运行。 第5页共94页
资产 类别 重要性程度 重要资产名称 (重要等级) 资产重要性 说明 安全需求 完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。 保密性-包含组织的重要秘密,泄露将会造成严重损害。 可用性-系统可用性价值较高;保证xxxx系统数据的采编。 内容管理软件 WCM-MUL-V60 网站群版 重要(4) 用户数据采编。 完整性-完整性价值较高,除授权人员外其他任何用户不能修改数据。 保密性-包含组织的重要秘密,泄露将会造成严重损害。 可用性-系统可用性是必需的,价值非常高;保证xxxx系统的核心非常重要 xxxx系统的核(5) 心数据。 数据能够正常读取及数据 xxxx系统数据 使用。 完整性-完整性价值非常关键,除管理员外其他任何用户不能修改数据。 第6页共94页
资产 类别 重要性程度 重要资产名称 (重要等级) 资产重要性 说明 安全需求 保密性-包含组织的重要秘密,泄露将会造成严重损害。 1.2. 关键资产威胁概要
威胁是一种客观存在的,对组织及其资产构成潜在破坏的可能性因素,通过对“xxxxxxxxxxxxxxxxxxxx信息系统”关键资产进行调查,对威胁来源(内部/外部;主观/不可抗力等)、威胁方式、发生的可能性等进行分析,如下表所示: 关键资产名称 威胁类型 关注范围 维护人员操作不当,导致交操作失误(维护错误、操作失换机服务异常或中断,导致误) 金农一期系统无法正常使用。 流行的免费下载软件中捆核心交换机 Quidway S3300 Series 绑流氓软件、免费音乐中包社会工程(社会工程学破解) 含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题。 物理断电导致关键设备停物理破坏(断电、消防、盗窃止工作,服务中断。 和破坏) 火灾隐患威胁系统正常运行。 第7页共94页
关键资产名称 威胁类型 关注范围 管理地址未与特定主机进滥用授权(非授权访问网络资行绑定,可导致非授权人员源、滥用权限非正常修改系统访问核心交换机,修改系统配置或数据) 配置或数据,造成网络中断。 硬件故障、传输设备故障,意外故障(设备硬件故障、传可能导致整个中心机房网输设备故障) 络中断,造成业务应用无法正常运行。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 维护人员操作不当,导致交操作失误(维护错误、操作失换机服务异常或中断,导致误) 金农一期数据无法正常保存到磁盘阵列。 物理断电导致关键设备停物理破坏(断电、消防、盗窃止工作,服务中断。 光纤交换机 Brocade 300 和破坏) 火灾隐患威胁系统正常运行。 滥用授权(非授权访问网络资管理地址未与特定主机进源、滥用权限非正常修改系统行绑定,可导致非授权人员配置或数据) 访问光纤交换机,修改系统配置或数据,造成数据存储任务失败。 意外故障(设备硬件故障、传硬件故障、传输设备故障,输设备故障) 可能导致磁盘阵列无法连第8页共94页
关键资产名称 威胁类型 关注范围 接到网络,造成数据存储失败。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 维护人员操作不当,导致交操作失误(维护错误、操作失换机服务异常或中断,导致误) 金农一期系统无法通过互联网访问。 物理断电导致关键设备停物理破坏(断电、消防、盗窃止工作,服务中断。 和破坏) 火灾隐患威胁系统正常运行。 管理地址未与特定主机进电信接入交换机Quidway S3300 Series 滥用授权(非授权访问网络资行绑定,可导致非授权人员源、滥用权限非正常修改系统访问电信接入交换机,修改配置或数据) 系统配置或数据,造成网络中断。 设备硬件故障、传输设备故意外故障(设备硬件故障、传障,可能导致所有终端的网输设备故障) 络传输中断,影响各办公室用户接入网络。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 电信出口路由器 操作失误(维护错误、操作失维护人员操作不当,导致出第9页共94页
关键资产名称 误) 威胁类型 关注范围 口路由器服务异常或中断,影响地市州访问金农一期系统。 物理断电导致关键设备停物理破坏(断电、消防、盗窃止工作,服务中断。 和破坏) 火灾隐患威胁系统正常运行。 管理地址未与特定主机进滥用授权(非授权访问网络资行绑定,可导致非授权人员源、滥用权限非正常修改系统访问电信出口路由器,修改配置或数据) 系统配置或数据,造成互联网通信线路中断。 意外故障(设备硬件故障、传输设备故障) 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 设备硬件故障、传输设备故障,可能导致所有终端的网络无法接入互联网。 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 非法入侵者利用漏洞侵入漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用数据库服务器 漏洞破坏系统) 系统篡改或破坏,可能导致数据不可用或完整性丢失。 系统漏洞导致信息丢失、信息破坏、系统破坏,服务不可用。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到病毒、木马、间谍软件、窃听软件的影响。 第10页共94页
关键资产名称 威胁类型 关注范围 物理断电导致关键设备停物理破坏(断电、消防、盗窃止工作,服务中断。 和破坏) 火灾隐患威胁系统正常运行。 意外故障(设备硬件故障) 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用漏洞破坏系统) 硬件及系统故障导致系统不可用,服务中断。 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 非法入侵者利用漏洞侵入系统篡改或破坏,可能导致备份数据不可用或完整性丢失。 系统可能受到病毒、木马、间谍软件、窃听软件的影响。 物理断电导致关键设备停数据库备份服务器 物理破坏(断电、消防、盗窃和破坏) 止工作,数据备份服务中断。 火灾隐患威胁系统正常运行。 意外故障(设备硬件故障) 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 服务器系统本身软硬件故障导致数据备份不可用。 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 恶意代码(病毒、木马、间谍软件、窃听软件) 第11页共94页
关键资产名称 威胁类型 关注范围 非法入侵者利用漏洞侵入漏洞利用(利用漏洞窃取信系统篡改或破坏,可能导致息、利用漏洞破坏信息、利用系统业务中断。 漏洞破坏系统) 入侵者利用系统漏洞攻击系统,导致服务中断。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到病毒、木马、间谍软件、窃听软件的影响。 物理断电导致关键设备停业务应用服务器 物理破坏(断电、消防、盗窃止工作,服务中断。 和破坏) 火灾隐患威胁系统正常运行。 硬件及系统故障导致系统意外故障(设备硬件故障、应不可用,服务中断。 用软件故障) 应用软件故障导致服务中断。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 非法入侵者利用漏洞侵入漏洞利用(利用漏洞窃取信息、利用漏洞破坏信息、利用部级下发服务器 漏洞破坏系统) 系统篡改或破坏,可能导致下发数据丢失。 入侵者利用系统漏洞攻击系统,导致部级数据无法接收。 恶意代码(病毒、木马、间谍系统可能受到病毒、木马、软件、窃听软件) 间谍软件、窃听软件的影第12页共94页
关键资产名称 威胁类型 响。 关注范围 物理断电导致关键设备停物理破坏(断电、消防、盗窃和破坏) 火灾隐患威胁系统正常运行。 硬件及系统故障导致系统意外故障(设备硬件故障、应用软件故障) 不可用,部级数据无法接收。 应用软件故障导致部级数据无法接收。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 非法入侵者利用漏洞侵入漏洞利用(利用漏洞窃取信系统篡改或破坏,可能导致息、利用漏洞破坏信息、利用数据不可用或完整性丢失。 漏洞破坏系统) 系统来宾帐号密码为空,具有一定安全风险。 恶意代码(病毒、木马、间谍数据采集前置机 软件、窃听软件) 系统可能受到病毒、木马、间谍软件、窃听软件的影响。 物理断电导致关键设备停物理破坏(断电、消防、盗窃止工作,服务中断。 和破坏) 火灾隐患威胁系统正常运行。 意外故障(设备硬件故障、应硬件及系统故障导致系统第13页共94页
止工作,部级数据无法接收。 关键资产名称 威胁类型 用软件故障) 关注范围 不可用,服务中断。 应用软件故障导致服务不可用。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 非法入侵者利用漏洞侵入漏洞利用(利用漏洞窃取信系统篡改或破坏,可能导致息、利用漏洞破坏信息、利用数据不可用或完整性丢失。 漏洞破坏系统) 入侵者利用系统漏洞攻击系统,导致服务中断。 恶意代码(病毒、木马、间谍软件、窃听软件) 系统可能受到病毒、木马、间谍软件、窃听软件的影响。 物理断电导致关键设备停应用支撑平台 服务器 物理破坏(断电、消防、盗窃止工作,服务中断。 和破坏) 火灾隐患威胁系统正常运行。 硬件及系统故障导致系统意外故障(设备硬件故障、应不可用,服务中断。 用软件故障) 应用软件故障导致服务中断。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 管理不到位(管理制度和策略安全管理制度不完善,策略第14页共94页
关键资产名称 威胁类型 关注范围 不完善、管理规程遗失、职责执行无序,造成安全监管漏不明确、监督控管机制不健洞和缺失。 全) 物理断电导致关键设备停物理破坏(断电、消防、盗窃止工作,服务中断。 和破坏) 火灾隐患威胁系统正常运行。 硬件故障,可能导致征金农磁盘阵列 HP EVA4400 意外故障(设备硬件故障、存一期业务数据的错误、异储媒体故障) 常、丢失,进而导致所有业务中断。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 操作失误(无作为) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 UPS若损坏,该设备功能失效。 电源中断导致UPS停止工作,无法正常储备电源。 硬件故障,遇到机房供电问题,导致应用服务中断。 安全管理制度不完善,策略管理不到位(管理制度和策略执行无序,造成安全监管漏不完善、管理规程遗失、职责洞。 不明确、监督控管机制不健UPS无专人对其定期进行充全) 放电操作,可导致UPS能效降低。 千兆防火墙 操作失误(操作失误) 千兆防火墙配置管理由外电源中断(备用电源中断) UPS电源SANTAK 3C3 EX 30KS 意外故障(设备硬件故障) 第15页共94页
关键资产名称 绿盟SG1200Series 威胁类型 关注范围 包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。 流行的免费下载软件中捆绑流氓软件、免费音乐中包社会工程(社会工程学破解) 含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题。 物理断电导致设备停止工物理破坏(断电、消防、盗窃作。 和破坏) 火灾隐患威胁系统正常运行。 管理地址未与特定主机进行绑定,可导致非授权人员滥用授权(非授权访问网络资访问防火墙。 源、滥用权限非正常修改系统管理地址未与特定主机进配置或数据) 行绑定,可导致非授权人员修改系统配置或数据,造成网络中断。 硬件故障、传输故障,可能导致中心机房与互联网的通信中断,或中心机房与电意外故障(设备硬件故障、传子政务外网的通信中断,或输设备故障) 网络边界安全防护服务功能丧失,造成中心机房各服务器和业务数据的安全威胁。 管理不到位(管理制度和策略安全管理制度不完善,策略第16页共94页
关键资产名称 威胁类型 关注范围 不完善、管理规程遗失、职责执行无序,造成安全监管漏不明确、监督控管机制不健洞和缺失。 全) 设备管理由外包公司维护,操作失误(维护错误、操作失当系统发生故障时,系统恢误) 复不可控,易引发操作失误。 物理断电导致设备停止工物理破坏(断电、消防、盗窃作。 和破坏) 火灾隐患威胁系统正常运行。 管理地址未与特定主机进IDS入侵检测系统 绿盟NIDS1200Series 滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 行绑定,可导致非授权人员访问IDS。 管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据。 硬件故障,可能导致IDS无意外故障(设备硬件故障) 法正常使用,无法监控网络中的入侵和攻击行为。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 入侵防护系统 绿盟NIPS 1000 Series 操作失误(操作失误) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 设备管理由外包公司维护,当系统发生故障时,系统恢复不可控,易引发操作失误。 第17页共94页
关键资产名称 威胁类型 关注范围 物理断电导致设备停止工物理破坏(断电、消防、盗窃作。 和破坏) 火灾隐患威胁系统正常运行。 管理地址未与特定主机进滥用授权(非授权访问网络资源、滥用权限非正常修改系统配置或数据) 行绑定,可导致非授权人员访问应用安全管理系统。 管理地址未与特定主机进行绑定,可导致非授权人员修改系统配置或数据。 硬件故障,可能导致入侵防意外故障(设备硬件故障) 护系统无法正常使用,无法防御网络入侵。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 数据库管理由外包公司维操作失误(操作失误) 护,当系统发生故障时,系统恢复不可控,易引发操作失误。 SQL Server2008 标准版 数据库软件故障,可导致系统的核心数据严重损失。 意外故障(数据库软件故障) 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 第18页共94页
关键资产名称 威胁类型 关注范围 系统具备数据备份与恢复 机制,但应加强管理,以备恢复使用。 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 安全管理制度不完善,策略执行无序,造成安全监管漏洞和缺失。 操作失误(维护错误、操作失系统软件可能在维护中出误) 现错误。 身份假冒(用户身份伪装和欺身份被冒用,产生欺骗行骗) 口令攻击(嗅探口令、暴力破解) 为。 对互联网用户发布,可能遭到口令攻击,如口令嗅探和暴力破解。 流行的免费下载软件中捆金农一期应用系统 绑流氓软件、免费音乐中包社会工程(社会工程学破解) 含病毒、网络钓鱼、垃圾电子邮件中包括间谍软件等,引起系统安全问题。 意外故障(应用软件故障) 管理不到位(管理制度和策略不完善、管理规程遗失、职责不明确、监督控管机制不健全) 软件故障,可能导致xxxx业务无法正常使用。 安全管理制度不完善,策略执行无序,无相关记录,造成安全监管漏洞和缺失。 第19页共94页
1.3. 威胁描述汇总
威胁发生频率 (很高5/高4/中3/低2/很低1 ) 作用对象 影响 (完整性修改、机密性暴露、可用性遗失描威胁 种类 利用漏洞破坏信息 系统数据易通过漏洞被破坏。 数据库遭受网络攻击,如数据完整性被修改,可能会发生安全事件。 述) 威胁 子类 存在的威胁描述 数据库服务器、数据库备份服务器、业务应用服务4(高) 器、部级下发服务器、数据采集前置机、应用支撑平台服务器。 第20页共94页
影响 威胁 威胁 种类 子类 存在的威胁描述 (完整性修改、机密性暴露、可用性遗失描述) 威胁发生频率 (很高5/高4/中3/低2/很低1 ) 作用对象 服务器遭受网络攻击,可能使内部利用漏洞破坏系统 网络、服务系统数据易器设施的因通过漏洞被攻击而产生破坏。 通信中断故障或安全服务中断,从而导致可用性遗失。 数据库服务器、数据库备份服务器、业务应用服务4(高) 器、部级下发服务器、数据采集前置机、应用支撑平台服务器。 管理规程存在缺陷,可管理 管理规程缺能导致针对规程 失,易造成安关键资产的缺失 全监管漏洞。 日常运维管理方面出现漏洞。 3(中) 所有资产 第21页共94页
影响 威胁 威胁 种类 子类 存在的威胁描述 (完整性修改、机密性暴露、可用性遗失描述) 职责 职责不明确,不明确 易造成安全监管漏洞。 职责不明确,可导致安全监管漏洞。 监督控管机监督控管机制等方面存制不健全,易在缺陷,导造成安全监致完整性或管漏洞。 可用性的遗失。 威胁发生频率 (很高5/高4/中3/低2/很低1 ) 作用对象 3(中) 所有资产 监督控管机制不健全 3(中) 所有资产 1.4. 威胁赋值
威胁 操滥行身口密漏拒恶窃物社意通数电资产名称 作用为份令码洞绝意取理会外信据源灾失授抵假攻分利服代数破工故中受中害 误 权 赖 冒 击 析 用 务 码 据 坏 程 障 断 损 断 核心交换机 2 4 光纤交换机 2 4 电信接入交换机 2 4 2 4 4 2 2 4 4 管理不到位 3 3 3 越权使用 第22页共94页
威胁 操滥行身口密漏拒恶窃物社意通数电资产名称 作用为份令码洞绝意取理会外信据源灾失授抵假攻分利服代数破工故中受中害 误 权 赖 冒 击 析 用 务 码 据 坏 程 障 断 损 断 电信出口路由器 数据库服务器 数据库备份 服务器 业务应用 服务器 部级下发 服务器 数据采集前置机 应用支撑平台服务器 磁盘阵列 UPS电源 管理不到位 3 越权使用 2 4 2 4 4 2 2 4 3 4 2 2 4 3 4 2 2 4 3 4 2 2 4 3 4 2 2 4 3 2 4 2 2 2 4 4 4 3 3 2 3 3 3 千兆防火墙 2 4 IDS入侵检测系统 入侵防护 系统 SQL Server2008 2 4 2 4 4 2 4 2 4 2 4 3 2 2 3 第23页共94页
威胁 操滥行身口密漏拒恶窃物社意通数电资产名称 作用为份令码洞绝意取理会外信据源灾失授抵假攻分利服代数破工故中受中害 误 权 赖 冒 击 析 用 务 码 据 坏 程 障 断 损 断 备份管理 软件 内容管理 软件 WCM-MUL-V60 网站群版 xxxx系统数据 金农一期业4 3 4 4 3 3 管理不到位 3 越权使用 2 2 2 2 3 4 2 3 务系统 第24页共94页
2. 脆弱性识别与分析
2.1. 常规脆弱性描述
2.1.1.
管理脆弱性
? ?.。
2.1.2. 网络脆弱性
? ?.。
2.1.3. 系统脆弱性
? ?.。
2.1.4. 应用脆弱性
? ?..
2.1.5. 数据处理和存储脆弱性
? ?..
2.1.6. 运行维护脆弱性
? ?.
2.1.7.
? ?
灾备与应急响应脆弱性
2.1.8. 物理脆弱性
? ?。
2.2. 脆弱性专项检查
2.2.1.
木马病毒专项检查
? 信息系统配置异常流量监控系统、入侵防护、入侵检测、防病毒网关,
均通过联网升级;
? 系统安装瑞星杀毒软件,程序版本号23.00.48.42,升级设置为“即时
第25页共94页
升级”,杀毒引擎级别设置为中。
2.2.2. 服务器漏洞扫描专项检测
? 主机扫描统计列表 序号 IP地址 漏洞总数 ? 漏洞统计
高危险 中危险低危险服务 用户 风险 漏洞 漏洞 漏洞 总数 总数 分值 安全状态 序号 漏洞名称 危险级别 漏洞类别 远程主机正1. 在运行终端服务 匿名IPC$连2. 接检查 低 NT口令类 低 信息收集类 发现主机 第26页共94页
序号 漏洞名称 危险级别 漏洞类别 可以通过NetBios获取3. 操作系统信息 ICMP时间戳4. 获取 远程主机5. HTTP/WWW服务正在运行 WWW Web 服6. 务器版本检查 SNMP使用默7. 认团体名 8. Wins用户名 SNMP不能通9. 知management stations
? 服务统计
中 SNMP类 SNMP泄露高 SNMP类 低 信息收集类 低 信息收集类 低 信息收集类 低 信息收集类 发现主机 中 SNMP类 第27页共94页
序号 服务名称 端口 1 ms-term- services Microsof2 t -ds 3 loc-srv 135 445 3389 协议 TCP 描述 发现主机 TCP Microsoft-DS Location Service NETBIOS会话服务 Compaq HTTPS Compaq TCP 4 会话服务 compaq- https 139 TCP 5 2381 TCP 6 compaqdiag 2301 TCP remote diagnostic management 第28页共94页
序号 服务名称 端口 协议 描述 Network 发现主机 7 ndmp 10000 TCP Data Management Protocol 8 超文本传输协议 World Wide 80 TCP Web(WWW) 服务器 TCP TCP Microsoft- SQL-Server 9 ms-sql-s 1433 10 未知端口 8087
? 漏洞扫描详细列表
● SNMP使用默认团体名
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 高 影响平台 SNMP Windows的Simple Network Management Protocol (SNMP)使用详细描述 默认的public团体名。攻击者可以利用Simple Network Management Protocol (SNMP) 取得有关机器的有用信息,例如网络设备的信息,有那些打开的连接等等。 ● Apache Tomcat Transfer-Encoding头处理拒绝服务和信息泄露漏洞
发现主机 10.2.8.11 漏洞分类 CGI类 危险级别 中 第29页共94页
Apache Tomcat 影响平台 5.5.0 through 5.5.29 6.0.0 through 6.0.27, and 7.0.0 beta Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。 详细描述 Apache Tomcat服务器在处理HTTP请求中的Transfer-Encoding头时存在多个错误,导致无法循环使用缓冲区。远程攻击者可以利用这个漏洞导致之后的请求失败,或在请求之间泄露信息。 ● SNMP不能通知management stations
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 中 影响平台 SNMP 很多SNMP agents可以被配置在收到认证不合格的SNMP消息后发详细描述 送SNMPtrap或通知到管理台。如果可以写入snmpEnableAuthenTraps object,这些通知便可以不发,从而阻止agent发送通知。 ● SNMP泄露Wins用户名
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 中 影响平台 Windows NT、Windows 2000 详细描述 该漏洞表明通过SNMP可以暴露Windows NT上的所有用户名。 ● SNMP服务正在运行
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 第30页共94页
SNMP服务被检测到正在运行,当SNMP使用了默认的团体名public或详细描述 private时,攻击者可以利用Simple Network Management Protocol (SNMP) 取得有关机器的有用信息。不设置团体名更加危险,因为这意味着任意团体名都可以访问。 ● SNMP代理泄露网络接口的信息
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 所有SNMP agents都支持标准的MIB-IIifTable。这个表含有机器详细描述 所支持的每个接口的IP地址及网络掩码。这些信息暴露了网络连接和网络设备的信息。 ● SNMP提供远程监控信息
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 一个活动的Remote Monitoring (RMON) 探测可以远程监控应用程序、网络流量及用户。 ● SNMP提供远程路由信息
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 很多SNMP agents都支持MIB-II标准的ipRouteTable。这个表包详细描述 括了IP地址及网络掩码,协议类型((prototype)等信息。这些信息暴露了网络连接和网络设备的信息。 第31页共94页
● SSH信息获取
发现主机 10.2.8.12 漏洞分类 信息收集类 危险级别 低 影响平台 SSH 详细描述 通过与目标主机SSH守护进程通讯,可获得以下询配置信息,包括: SSH 版本、通讯公钥、认证方法 ● ICMP时间戳获取
发现主机 10.2.8.12,10.2.8.11,10.2.8.17,10.2.8.10, 10.2.9.10,10.2.9.11 漏洞分类 信息收集类 危险级别 低 影响平台 所有系统 ICMP协议提供查询远端目标主机当前系统时间的操作。因此攻击者详细描述 利用ICMP协议支持的功能获得目标主机的系统时间,可以用来攻击基于时间认证的协议。 ● WWW Web 服务器版本检查
发现主机 10.2.8.12,10.2.8.11,10.2.8.10 漏洞分类 信息收集类 危险级别 低 影响平台 所有系统 详细描述 检查是否目标主机正在运行最新的web 服务器软件。攻击者利用web服务器的版本信息断定系统有没有已知的漏洞。 ● 远程主机运行MSSQL服务
发现主机 10.2.8.12 漏洞分类 信息收集类 危险级别 低 第32页共94页
影响平台 MSSQL 详细描述 远程主机运行MSSQL服务 ● 匿名IPC$连接检查
发现主机 10.2.8.10,10.2.8.11,10.2.8.14,10.2.8.13, 10.2.8.12,10.2.8.15,10.2.8.16,10.2.8.17 漏洞分类 NT口令类 危险级别 低 影响平台 Windows 匿名IPC$连接是Windows系统的默认设置。检测出可以与系统建立详细描述 匿名IPC$连接,攻击者就可以通过匿名IPC$连接获取很多的系统信息。 ● Apache Tomcat设计错误漏洞
发现主机 10.2.8.11 漏洞分类 Apache类 危险级别 低 影响平台 Apache Tomcat 7.0.0 through 7.0.3,6.0.x and 5.5.x Apache Tomcat 是一款由Apache Foundation维护的免费开放源代码的Java Servlet和JSP服务程序。 详细描述 当在SecurityManager中运行时,Apache Tomcat 7.0.0至7.0.3版本,6.0.x,以及5.5.x版本没有将ServletContext属性设为只读。本地web应用程序可以利用该漏洞读或写预设工作目录外的文件。 ● 远程主机正在运行终端服务
发现主机 10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10,10.2.8.11, 10.2.8.16,10.2.8.14,10.2.8.13 漏洞分类 信息收集类 危险级别 低 影响平台 Windows 第33页共94页
终端服务是windows主机具有的远程桌面连接服务(3389端口),使详细描述 用远程桌面服务,可以将终端延伸至任何可访问服务所在主机网络节点。在不是必须的情况下,应当停止此服务,以免攻击者通过远程破解等手段完全控制远程主机。 ● Apache Tomcat \信息泄露漏洞
发现主机 10.2.8.11 漏洞分类 Apache类 危险级别 低 Apache Tomcat 5.5.0 through 5.5.33 影响平台 Apache Tomcat 6.0.0 through 6.0.32 Apache Tomcat 7.0.0 through 7.0.16 Apache Tomcat是一款由Apache Foundation维护的免费开放源代码详细描述 的Java Servlet和JSP服务程序。 Apache Tomcat在MemoryUserDatabase的实现上存在信息泄露漏洞,远程攻击者可利用此漏洞获取更多信息。 ● 可以通过NetBios获取操作系统信息
发现主机 10.2.8.12,10.2.8.17,10.2.8.15,10.2.8.10, 10.2.8.11,10.2.8.16 漏洞分类 信息收集类 危险级别 低 影响平台 Windows 详细描述 通过NetBios可以获取远程主机的操作系统信息。 ● 通过SNMP获得系统TCP端口列表
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 第34页共94页
详细描述 通过SNMP获得系统TCP端口列表,导致系统敏感信息泄漏,给攻击者提供更多信息 ● 通过SNMP获得系统UDP端口列表
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 通过SNMP获得系统UDP端口列表,导致系统敏感信息泄漏,给攻击者提供更多信息 ● 通过SNMP获得系统进程列表
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 通过SNMP获得系统进程列表,导致系统敏感信息泄漏,给攻击者提供更多信息 ● 通过SNMP获得系统服务列表
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 通过SNMP获得系统服务列表,导致系统敏感信息泄漏,给攻击者提供更多信息 ● 通过SNMP获得系统信息
发现主机 10.2.8.12 漏洞分类 SNMP类 第35页共94页
危险级别 低 影响平台 SNMP 详细描述 通过SNMP获得系统信息,攻击者可以通过这些信息判断对方操作系统或者设备类型 ● 通过SNMP获得系统安装软件列表
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 通过SNMP获得系统安装软件列表,导致敏感信息泄露,给攻击者提供更多信息。 ● 通过SNMP获得系统存储设备列表
发现主机 10.2.8.12 漏洞分类 SNMP类 危险级别 低 影响平台 SNMP 详细描述 通过SNMP获得系统存储设备列表,导致敏感信息泄露,给攻击者提供更多信息。 ● ssh_检测类型和版本
发现主机 10.2.8.12 漏洞分类 守护进程类 危险级别 低 影响平台 任何使用ssh服务的系统 详细描述 远程攻击者可以连接ssh服务器并处理接收缓存便可以检测到ssh的版本和类型等敏感信息,为进一步的攻击做准备。 ● ssh_协议版本
第36页共94页
发现主机 10.2.8.12 漏洞分类 守护进程类 危险级别 低 影响平台 任何使用ssh服务的系统 详细描述 判断远程ssh服务支持ssh协议是什么版本。 ● 远程SSH服务器允许使用低版本SSH协议
发现主机 10.2.8.12 漏洞分类 守护进程类 危险级别 低 影响平台 所有SSH服务器 详细描述 远程SSH 服务器允许使用1.33或者1.5版的SSH协议进行通信。这些协议并不足够安全,建议停止使用这些版本的协议。 ● 远程主机HTTP/WWW服务正在运行
发现主机 10.2.8.12,10.2.8.11,10.2.8.10 漏洞分类 信息收集类 危险级别 低 影响平台 HTTP 详细描述 远程主机HTTP/WWW服务正在运行 2.2.3. 安全设备漏洞扫描专项检测
? 主机扫描统计列表 序号 IP地址 1 10.2.8.1 2 10.2.9.1 3 10.2.9.2 4 10.2.9.3 漏洞 高危险中危险 低危险 服务 用户 风险 总数 1 0 1 1 漏洞 0 0 0 0 漏洞 0 0 0 0 漏洞 总数 总数 分值 1 0 1 1 2 1 2 2 0 0 0 0 1 0 1 1 安全状态 比较安全 比较安全 比较安全 比较安全 第37页共94页
5 10.2.9.6 6 10.2.9.7 7 10.2.9.8
? 漏洞统计
1 1 1 0 0 0 0 0 0 1 1 1 2 2 2 0 0 0 1 1 1 比较安全 比较安全 比较安全 发现主机 10.2.9.2,10.2.9.3,10.2.9.7,10.2.9.6,10.2.9.8,10.2.8.1 漏洞名称 ICMP时间戳获取 漏洞分类 信息收集类 危险级别 低
? 服务统计
第38页共94页
序号 服务名称 端口 协议 描述 发现主机 1 https 443 10.2.9.2,10.2.9.3,10.2.9.是http,通过 TCP 7,10.2.9.6,10.2.9.8,10.2.TLS/SSL 交谈 8.1 TCP BorderGateway 10.2.9.3,10.2.9.7,10.2.9.Protocol 6,10.2.9.8,10.2.8.1 10.2.9.2 2 bgp 安全shell telnet 179 3 22 TCP 安全shell 终端仿真协议/实用程序 4 23 TCP 10.2.9.1 ? 漏洞扫描详细列表
● ICMP时间戳获取
发现主机 10.2.9.2,10.2.9.3,10.2.9.7,10.2.9.6,10.2.9.8,10.2.8.1 漏洞分类 信息收集类 危险级别 低 影响平台 所有系统 第39页共94页
ICMP协议提供查询远端目标主机当前系统时间的操作。因此攻击者详细描述 利用ICMP协议支持的功能获得目标主机的系统时间,可以用来攻击基于时间认证的协议。 2.3. 脆弱性综合列表
编号 检测 子项 赋值 检测项 脆弱性 1、未定期开展安全意识培训; 作用对象 潜在影响 人员安全管理的不足,可能导致管理人员安全意人员1. 安全管理 2、未制定第三方人员访问管理制度; 3、未严格填写外来人员记录,记录内容不够详细。 所有资产 3 识的松懈,可能导致对外来人员管理的疏忽,造成系统各资产的损失。 管理制度和策管理脆弱性 1、管理制度内容仍安全2. 管理制度 需完善修改; 2、未明确管理制度所有资产 发布和修订的流程。 3 略、管理规程、监督控管机制等方面存在缺陷,可能导致安全策略的执行方面存在不足,可能导致针对关键资产的日常运维管理方面出现漏洞,导致完整性或可用性的遗失。 第40页共94页
编号 检测项 检测 子项 脆弱性 未采用发文或制度作用对象 赋值 潜在影响 安全3. 管理的形式明确划分系统管理员、网络管理所有资产 3 信息安全管理机构的不明确,可能导致安全工作的缺位和失误。 机构 员、安全专员等角色。 1、资产管理方面,未根据资产的重要程度对资产落实相应的管理措施,介质和设备的使用、保修未系统4. 运维进行详细的登记管理; 所有资产 系统运维管理存在不足,可能导致管理不到位出现安全事故,可3 能导致安全事件无法及时发现,可能导致安全事件出现后无法及时解决。 管理 2、未开展信息系统安全审计和定期巡检工作,对系统安全漏洞,服务器和软件的补丁修补工作未进行详细登记。 网络设备和安全网络设备和安全设5. 网络脆弱性 网络设备备未定期开展安全运行巡检,形成检查网络设备、安全设备 3 设备未定期开展巡检可能导致设备出现故障或异常后无法及时发现进行解决。 6. 1. 核心交换机没有交换机 3 交换机硬件配置故障 记录和分析报告。 第41页共94页
编号 检测项 检测 子项 脆弱性 做设备冗余; 2. 电信接入交换机容量较小。 作用对象 赋值 潜在影响 上的不足可能影响xxxx业务系统正常使用。 网络中无VLAN划网络7. 访问控制 网络中无VLAN划分; 防火墙、交换机 3 分不利于网络通信控制和网络安全管理。 网络和安全设备自身防护的不网络8. 设备网络设备和安全设网络设备访问未使用MAC地备、安全足,可能导致网3 络和安全设备遭到攻击,以至造成整个网络的瘫痪。 防护 址和IP地址绑定。 设备 1、各服务器主机存恶意代码防范 在不同程度的安全漏洞; 2、服务器未定期开展安全巡检工作; 各服务器 5 服务器存在安全漏洞,服务器未定期开展安全巡检,可能导致主机系统遭到病毒或木马的威胁。 9. 系统脆弱性 第42页共94页
编号 检测项 检测 子项 脆弱性 1、未设定终端接入方式、网络地址范围,限制终端登录; 2、数据前置机中存在来宾账号,且该帐号密码为空。 有一其他单位信息系统借用机房内业务应用服务器搭建。 1、用户登录没有做单点限制,可在不同终端使用同作用对象 赋值 潜在影响 未对终端访问做限制和未对来宾帐号进行设置,可能造成非法用户进入系统,影响服务器的正常运行。 若该系统出现异xxxx一期信息数据 4 常,可能导致xxxx系统承担额外风险。 10. 资源控制 应用脆弱性 11. 身份鉴别 一用户登录; 2、部分用户登录密码设置过于简单,未做口令长度和复杂度要求; 3、关键用户未启用密码定期更改策略; 信息系统身份鉴别措施存在不xxxx数据 4 足,可能引起口令猜测、身份冒用等安全事故。 第43页共94页
编号 检测项 检测 子项 脆弱性 应用系统中无安全作用对象 赋值 潜在影响 12. 安全审计的相关内容,日金农一期可能导致安全事1 件发生后,无可跟踪分析信息。 存储设备出现故审计 志只能通过查看中业务系统 间件的日志。 数据 13. 完整性 存储设备缺乏巡检,在出现故障的情况下,无法及时进行维修和恢复。 磁盘阵列 障,因系统无冗余或备品配件,3 可能导致无法及时维修恢复,影响系统业务存储工作中断。 数据 处理 14. 和存储 脆弱性 数据传输安全性 成员单位与中心机房之间的数据传输,xxxx一期偶尔因网络问题导信息数据 致中断。 3 数据传输中断,可能导致xxxx一期信息数据无法及时更新。 备份管理软件系备份15. 和 备份管理软件未定期进行巡检并形成统出现故障,可备份管理软件 3 能导致无法进行数据的正常备份和恢复,造成数据损失。 运行维护管理工恢复 检查记录。 运行维16. 护脆弱性 系统安全 系统漏洞管理制度不够完善,未定期开所有资产 展。 3 作的不足,可能导致系统出现问题无法及时发现并解决,造成系统中断。 第44页共94页
编号 检测项 检测 子项 系统维护 脆弱性 系统密码管理保存作用对象 赋值 潜在影响 密码管理不足,17. 方式存在不足,密码所有资产 未定期更换。 3 可能导致安全事故的发生。 未建立异地灾难建立18. 灾难备份系统 未建立异地灾难备份系统。 所有资产 2 备份系统,可能在本地系统出现故障、数据遗失后无法进行恢复。 建立灾备与应急 19. 响应 脆弱性 灾难恢复和应急响应 预案 检查应急20. 预案的演练 情况 未定期开展应急预案演练工作。 所有资产 3 已建立应急响应预案,预案流程和工作分工仍需细化。 应急预案工作的不足,可能导致安全事件一旦发生无法及时解决并保障数据安全,可能导致数据遗失后无法恢复。 第45页共94页
编号 检测项 检测 子项 脆弱性 作用对象 赋值 潜在影响 防火措施的不机房内具备烟感、温21. 防火 感报警器,但报警器只处于通电状态。 机房内所有资产 足,可能导致无4 法及时发现火灾并进行及时扑救。 物理 脆弱性 UPS电源负载较低,且只覆盖机房内弱22. 电力电设备;日常维护不机房内所有电子设备资产 机房UPS电源未覆盖机房所有设5 备,可能导致断电时系统收到较大影响。 供应 够,未定期进行充放电,无日常维护记录。 第46页共94页
3. 风险分析
3.1. 关键资产的风险计算结果
根据《GB/T 20984-2007 信息安全技术信息安全风险评估规范》要求,通过选取关键资产的资产赋值、威胁赋值、脆弱性赋值,采用乘法计算风险值,得到了如下风险结果:
资产风险值 15(操作失误-网络脆弱性[维护错误、操作失误]) 13(社会工程--运行维护脆弱性[社会工程学破解]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 18(滥用授权-网络脆弱性[网络访问控制、网络设备防护]) 9(意外故障-网络脆弱性[网络设备故障]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 15(操作失误-网络脆弱性[维护错误、操作失误]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 15(意外故障-网络脆弱性[网络设备防护、网络设备故障]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 15(操作失误-网络脆弱性[维护错误、操作失误]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 18(滥用授权-网络脆弱性[网络访问控制、网络设备防护]) 9(意外故障-网络脆弱性[网络设备故障]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备电信接入交换机 Quidway S3300 Series 光纤交换机 Brocade 300 核心交换机 Quidway S3300 Series 资产名称 第47页共94页
资产风险值 与应急响应脆弱性) 15(操作失误-网络脆弱性[维护错误、操作失误]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 18(滥用授权-网络脆弱性[网络访问控制、网络设备防护]) 9(意外故障-网络脆弱性[网络设备故障]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 15(漏洞利用-系统脆弱性[恶意代码防范]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 13(恶意代码-系统脆弱性[恶意代码防范]) 12(意外故障-系统脆弱性[资源控制]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 17(漏洞利用-系统脆弱性[恶意代码防范]) 11(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 14(恶意代码-系统脆弱性[恶意代码防范]) 10(意外故障-系统脆弱性[资源控制]) 10(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 19(漏洞利用-系统脆弱性[恶意代码防范]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 16(恶意代码-系统脆弱性[恶意代码防范]) 12(意外故障-系统脆弱性[资源控制]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 19(漏洞利用-系统脆弱性[恶意代码防范]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 第48页共94页
资产名称 电信出口路由器 数据库服务器 数据库备份服务器 业务应用服务器 部级下发服务器 资产风险值 16(恶意代码-系统脆弱性[恶意代码防范]) 12(意外故障-系统脆弱性[资源控制]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 19(漏洞利用-系统脆弱性[恶意代码防范]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 16(恶意代码-系统脆弱性[恶意代码防范]) 12(意外故障-系统脆弱性[资源控制]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 19(漏洞利用-系统脆弱性[恶意代码防范]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 16(恶意代码-系统脆弱性[恶意代码防范]) 12(意外故障-系统脆弱性[资源控制]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 12(意外故障-数据处理和存储脆弱性[数据完整性]) 12(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 14(操作失误-物理脆弱性[电力供应]) 14(电源中断-物理脆弱性[电力供应]) 17(意外故障-物理脆弱性[电力供应]) 10(管理不到位-管理脆弱性、运行维护脆弱性、灾备与应急响应脆弱性) 13(操作失误-网络脆弱性 [网络设备防护]) 13(社会工程—运行维护脆弱性[社会工程学破解]) 13(物理破坏-物理脆弱性[防盗窃和防破坏、防火]) 第49页共94页
资产名称 数据采集前置机 应用支撑平台服务器 磁盘阵列 HP EVA4400 UPS电源 SANTAK 3C3 EX 30KS 千兆防火墙 绿盟SG1200Series