白领丽人传媒公司一位著名国内媒体公司安全审计总结报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

的一个众所周知的媒体公司,审计报告

2009年7月15日16时13分来源:中国是实验室作者:【用户评论:0查看】

点击分享国内安全[ 1]的总体安全水平已发现低。就在不到10分钟的时间了该系统的初始渗透管理员可以完成。主要的安全问题,是良好的安全过滤器和关键系统的脆弱性缺乏帐户密码的选择,这些漏洞允许包探测器很容易把这样的工具,包探测器,以便对所有信息的传输,包括防火墙后面的网络中放置信息传输进行检查。

概述

总的安全水平已发现低。就在不到10分钟的时间了该系统的初始渗透管理员可以完成。主要的安全问题,是良好的安全过滤器和关键系统的脆弱性缺乏帐户密码的选择,这些漏洞允许包探测器很容易把这样的工具,包探测器,以便对所有信息的传输,包括防火墙后面的网络中放置信息传输进行检查。

边境安全

如果没有防火墙的一家媒体公司的网络,无论软或更为刚性。同时没有安装额外的规则。现有规则需要进行更新,以防止攻击?

压出炉黑

?编辑。拟议规则的配置详情,可题为“防火墙规则的提案”在文档中找到。

的内部安全

[2媒体公司的网络或主机的入侵检测探头]不是安装的软件。虽然有必要加强对媒体战略员工培训白领丽人,而是一个媒体公司举办安全性是最充分的。所附文件中发现这些“员工培训方案”的讨论。

渗透风险摘要

临时攻击

在当前的安全设置,一个临时的,但是坚定的攻??者渗透一个系统,时间是在不到两年的估计天的时间。

和有经验的攻击者

在当前的安全设置,攻击者谁经历了时间保障体系的渗透率估计,在不到一个小时的时间内。

专业的攻击

在当前的安全设置,专业的安全体系渗透的时间估计,攻击者只有不到15分钟的时间。

,因为它做了细致的研究部

在评估过程的安全性

的结果

外部安全评估范围包括了多种措施,以确定一个有效的外部安全水平。在从外部攻击者的角度,以获得真正的安全评估方法和工具,我们使用相同的与黑客使用。这一过程通常分为三个阶段。

的发展阶段

在这一阶段的评价,我们使用网络的目标识别各种各样的工具,系统可能会出现每个事件。此信息是基于每个获得的系统监测。一旦系统定位,以确定系统组件,每个系统都将分别进行扫描。这些系统组成部分包括:操作系统版本(Windows操作系统,媒体公司,有win98,win2000,Winxp手机不同版本)和补丁软件(在一家媒体公司,很少有机器修补的程序,个人只是打SP1)和在大多数操作系统上运行的软件是网络下载,下载软件是缺乏的MD5软件验证,大部分的免费版本。下载没有下载的反病毒程序。后操作系统的默认安装不会在系统上设置一个有效的用户不考虑相应的安全策略设置。黑客可能会导致系统的默认安装帐户,复制,使用。完成(如系统名称,营运全系统的作用和安全性设定目标细分市场的参数)系统参数并没有一个单一的设置,在许多用户造成无法区分每个用户角色。扰乱了网络拓扑结构。使工作人员无法区分应用服务器,数据库服务器。

在确定应用服务器,同时也测试的所有程序,其中的完整性和可用性。

渗透阶段

[2通过检查资料]收到的发现阶段找到一个媒体公司,这意味着进入了普及阶段,网络的弱点。所有的操作系统和系统软件库,根据已知的缺陷进行检查。目标系统上的这些缺点进行了测试,分别。这个阶段的目的是了解目标系统的安全性。

的控制阶段

[2在这个系统的成功理解阶段]开始后的安全性。将出现在目标系统,执行各种操作。目标系统都将被访问,和所有有关文件和信息的了解。这些文件包括完整的安全设置和参数,日志文件和系统软件的配置文件。其他一些操作系统包含在目标系统中创建一个后门,并消除渗透的证据。一旦确定了目标系统是完全摧毁,这将是使用了

压出炉黑

章的其他分一个中间点,网络系统的安全性渗透,他们将在那里执行相同的过程,而是作为一个中期的过程完全未知的地方点。

最后,所有系统工作人员测试的注意程度,我发动了一系列恐怖袭击,以确定员工的反应。但是没有人知道到底发生了什么。

结论

履行了以下基础上的结论概述发现:

1。有效的安全过滤器不能用在外部路由器。

2 。强大的密码不用于访问系统。

3 。额外的服务是不会被删除。

4 。微软网络从外部访问。

5 。使用默认的“公共”的SNMP的信息社会的名称可以访问。

6 。在对系统访问的安全审计无法启动。

7 。可以访问系统,文件系统安全保护没有得到充分执行。

8 。DNS没有保障。

9 。Windows 2000的系统没有被重新配置的默认设置。

10 。关键的Windows 2000注册表树没有利用审计的保护。

11 。该系统的审计日志可以访问。

12 。系统受到的DOS(拒绝服务攻击),和DDoS(分布式拒绝服务攻击)。

13 。???域网网关最好使用视窗2000,因为强大的网络服务。

建议

第一个是外部路由器的过滤特定漏洞的服务。第二,是正确的,以保护个人win2000/xp系统。这包括他们的权利,以保护计算机帐户和服务。第三,需要安装基于主机的IDS(入侵检测系统)。基于主机的入侵检测应当218.30 .*. *,218.30 .*.*, 218.30 .*. *,219.145 .*.*系统使用。

的安全分析的下一个阶段是对现场检查系统,软件和配置。此外,该系统应会见了关键人员,确定当前的业务流程,因为安全最重要的原则是不影响根据现有的网络系统进行调整和配置业务。

直接建议(中高风险)

[2外部路由器]履行包过滤:

1。的TCP / UDP 135(RPC)的

2。的UDP 137,138;的TCP 139(Microsoft网络)

3。UDP数据161162(SNMP)的

注意:第一两个滤波器的执行情况,它会阻止超过80在Windows 2000的一个有效工具的攻击%。

相关文档
最新文档