风险应对策略方案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

XXX业务运维

信息系统风险评估报告

文档控制

版本信息

文档里的资料版权归江苏开拓信息系统有限公司(以下简称“江苏开拓”)所有。未经江苏开拓事先书面允许,不得复制或散发任何部分的内容。任何团体或个人未经批准,擅自观看方案将被认为获取了江苏开拓的私有信息而遭受法律的制裁。

目录

1.评估项目概述

1.1.评估目的和目标

对XXX信息系统进行风险评估,分析系统的脆弱性、所面临的威胁以及由此可能产生的风险;根据风险评估结果,给出安全控制措施建议。

风险评估范围包括:

(1)安全环境:包括机房环境、主机环境、网络环境等;

(2)硬件设备:包括主机、网络设备、线路、电源等;

(3)系统软件:包括操作系统、数据库、应用系统、监控软件、备份系统等;

(4)网络结构:包括远程接入安全、网络带宽评估、网络监控措施等;

(5)数据交换:包括交换模式的合理性、对业务系统安全的影响等;

(6)数据备份/恢复:包括主机操作系统、数据库、应用程序等的数据备份/恢复机制;

(7)人员安全及管理,通信与操作管理;

(8)技术支持手段;

(9)安全策略、安全审计、访问控制;

1.2.被评估系统概述

1.2.1.系统概况

XXX信息系统主要由HIS系统、LIS系统、PACS系统以及医保、大屏、合理用药、折子工程等业务系统、内外网安全服务器、双翼服务器、OA服务器、交换机、防火墙以及安全控制设备等构成,内外网物理隔离,外网为访问互联网相关服务为主,内网为XXX生产网络。

2.风险综述

2.1.风险摘要

2.1.1.风险统计与分析

经过风险分析,各级风险统计结果如下:

各类风险分布数量如下表所示:

极高风险分布如下图所示:

高风险分布如下图所示:

中风险分布如下图所示:

低风险分布如下图所示:

2.1.2.极高风险摘要

极高风险摘要 2

备份容错 1

✧核心业务系统单点故障导致业务中断 1

网络通信 1

✧内网单点一故障风险造成业务系统服务停止 1

2.1.

3.高风险摘要

高风险摘要9

安装部署 3

1

✧非法者极易获得系统管理员用户权限攻击SUN SOLARIS系

✧非法者利用SQL Server管理员账号弱口令渗透进系统 1

✧非法者利用管理员账号弱口令尝试登录Windows系统 1

备份容错 2

✧备份数据无异地存储导致灾难发生后系统不能快速恢复 1

✧灾难发生后业务系统难以快速恢复 1

网络通信 1

✧非法者利用医保服务器渗透进内网 1

物理环境 2

✧防火措施不当引发更大损失 1

✧机房未进行防水处理引起设备老化、损坏 1

系统开发 1

✧未规范口令管理导致用户冒用 1

2.1.4.中风险摘要

中风险39

安装部署24

✧SUN Solaris远程用户配置不当造成无需验证登录到主机 1

✧非法者获得数据库权限进而获得系统管理员权限 1

✧非法者或蠕虫病毒利用默认共享攻击Windows系统 1

1

✧非法者或蠕虫病毒利用权限控制不当的共享攻击Windows系

✧非法者利用Guest账号攻击Windows系统 1

✧非法者利用IIS目录权限设置问题攻击Windows系统 1

✧非法者利用Oracle数据库调度程序漏洞远程执行任意指令 1

1

✧非法者利用SQL Server的xp_cmdshell扩展存储过程渗透进

系统

✧非法者利用SQL Server漏洞攻击Windows系统 1

✧非法者利用Web server的漏洞来攻击主机系统 1

✧非法者利用不当的监听器配置攻击Oracle系统 1 ✧非法者利用匿名FTP服务登录FTP系统 1 ✧非法者利用已启用的不需要服务攻击Windows系统 1 ✧非法者利用已知Windows管理员账号尝试攻击Windows系统 1 ✧非法者利用已知漏洞攻击SUN SOLARIS系统 1 ✧非法者利用已知漏洞攻击Windows系统 1 ✧非法者利用远程桌面登录Windows系统 1 ✧非法者破解Cisco交换机弱密码而侵入系统 1 ✧非法者通过SNMP修改cisco交换机配置 1 ✧非法者通过SNMP修改SSG520防火墙配置 1 ✧非法者通过Sun Solaris 不需要服务的安全漏洞入侵系统 1

1 ✧非法者通过监听和伪造的方式获得管理员与主机间的通信内

✧非法者有更多机会破解Windows系统密码 1 ✧系统管理员账号失控威胁Windows系统安全 1 认证授权 2 ✧未对数据库连接进行控制导致系统非授权访问 1 ✧系统未采用安全的身份鉴别机制导致用户账户被冒用 1 网络通信 1 ✧外网单一单点故障风险造成Internet访问中断 1 物理环境 3 ✧机房存在多余出入口可能引起非法潜入 1 ✧机房内无防盗报警设施引起非法潜入 1 ✧未采取防静电措施引起设备故障 1 系统开发 4 ✧生产数据通过培训环境泄露 1 ✧未对系统会话进行限制影响系统可用性 1 ✧未做用户登录安全控制导致用户被冒用 1 ✧系统开发外包管理有待完善引发系统安全问题 1 运行维护 5 ✧安全管理体系不完善引发安全问题 1 ✧人员岗位、配备不完善影响系统运行维护 1

✧未规范信息系统建设影响系统建设 1

✧未与相关人员签订保密协议引起信息泄密 1

✧运维管理不完善引发安全事件 1

2.1.5.低风险摘要

低风险18

安全审计 1

✧发生安全事件很难依系统日志追查来源 1

✧安装部署13

✧SQL Server发生安全事件时难以追查来源或异常行为 1

✧Windows发生安全事件难以追查来源或非法行为 2

✧非法者可从多个地点尝试登录Cisco交换机 1

✧非法者利用DVBBS数据库渗透进Windows系统 1

✧非法者利用IIS默认映射问题攻击Windows系统 1

✧非法者利用IIS示例程序问题攻击Windows系统 1

✧非法者利用IIS允许父路径问题攻击Windows系统 1

✧非法者利用Oracle数据库漏洞可获得任意文件读写权限 1

✧非法者利用SNMP服务获取Windows主机信息 1

✧非法者利用SUN Solaris匿名FTP服务登录FTP系统 1

✧非法者利用开启过多的snmp服务获得详细信息 1

✧日志无备份对系统管理和安全事件记录分析带来困难 1

网络通信 2

✧出现安全事件无法进行有效定位和问责 1

✧非法者利用防火墙配置不当渗透入外网 1

系统开发 1

✧系统未进行分级管理导致核心系统不能得到更多的保护 1

运行维护 1

✧安全管理制度缺乏维护导致安全管理滞后 1

2.2.风险综述

(1)网络通信方面

相关文档
最新文档