淘众福网商大会暨四周年庆典会议安全风险评估报告书(会议)

时间:2024.3.2

淘众福第二届网商大会暨四周年庆典会议

安全风险评估报告

淘众福第二届网商大会暨四周年庆典会定于20xx年10月18日14:00-17:00和20:00-22:30两时间段在祈福大酒店举行(下称淘众福网商大会)。

淘众福网商大会在祈福大酒店三层俱乐部会展中心举行,面积约3280.9平方米(长73.4米,宽44.7米),净高7.8米,合计1个展厅,展厅南侧、北侧、东侧各有两个楼梯走火通道装,并配消防栓。会展中心进出口多,内部有餐饮等运营场所。

祈福大酒店三层俱乐部会展中心属于广州酒店行业最大几间展厅之一,知名度非常高,每年在此举办众多各大类型公司展会或宴会等,该酒店有多条公交等公共交通线路到达,公共交通较为成熟。

淘众福网商大会为国内较大型的网商大会,在参会企业、人员、内容等方面,属于行业专业会议,群众的关注性不高;祈福大酒店三层俱乐部会展中心内部的设施设备较为完善,现场安保设施设备较为充足,安保工作措施较为完善、规范;展会的组织单位、承办单位对博览会比较重视,组织形式比较规范,经验较为丰富。

综合分析,本场博览会的风险等级为:低。

一、 威胁评估

1

(一)威胁来源

1、当前国际形势复杂,局部局势动荡,但对我国的影响较少。2、当前的反恐、维稳形势复杂严峻。

3、当前个人极端行为,报复社会的事件高发。

4、目前没有掌握有组织、个人针对本场博览会活动,到现场进行袭扰。

(二)威胁等级

综合以上威胁来源的情况,该场博览会活动的威胁等级为:低。

二、脆弱性评估

(一)脆弱性分析

1、本场展览会不售票,属于行业内部会议,参会人员均是经筛选或邀请的人员及企业,无群众参加。

2、祈福大酒店三层俱乐部会展中心作为展览展销的场地,较为成熟,硬件设施设备比较完善。

3、淘众福网商大会的主办、承办单位和组织单位对本场的网商大会组织比较重视。按照规范制定安保工作方案和应急处置预案,聘请足够的专职安保工作人员,设立安保工作岗位,划定安保工作区域,制定科学的安保工作措施和反恐措施。

(二)脆弱性等级划分

按照脆弱性的分析,本场脆弱性等级为:强。

三、现有控制措施有效性评估

(一)现有控制措施

2

1、安全检查工作措施。

2、交通组织工作措施。

3、消防工作措施。

4、入场群众安检措施。

5、安保岗位及力量措施

6、突发事件处置措施。

7、备勤处突工作措施。

8、其他措施。

(二)现有控制措施有效性等级划分

综合分析,本场现场现有控制措施有效性等级分为:高。

四、风险等级划分

根据对本场网商大会活动的威胁评估、活动本身的脆弱性和措施有效性控制的综合分析,确定活动的风险等级为:低(蓝色)。

五、处置计划

(一)严格遵守国家法律、法规,按照有关规定、政策,组织实施本场博览会。

(二)根据活动场地和网商大会的实际情况,完善场地配套设施标准,优化场地资源。根据存在的具体风险,完善优化活动情况和安保措施。

(三)加强场地和入场群众的安全检查措施。

(四)制订科学的、实操的安保工作措施,根据措施

3

设立工作岗位。

(五)及时汇总、掌握风险隐患情况,针对风险源和风险级别,提出相应的应急处置措施,报公安机关审核,按公安机关要求落实各项安全防范措施。

(六)充分准备安保资源,优化安保资源,充分利用安保资源,获取最大的安保效应,将风险降到最低。

(七)通报交通、建设、工商、城管、医疗等职能部门,建立联合机制。

4


第二篇:安全风险评估报告书


XXXXXXX安全评估报告书 文档编号:isfocus.net—zhj---20025015

XXXXXXX安全咨询评估服务

项目安全评估报告

高度保密文件 不得复制

保密申明

这份文件包含了来自ISFOCUS安全小组的可靠、权威的信息,这些信息是作为XXXXXXX评估可能实施的安全解决方案专用,接受这份建议书表示同意对其内容保密并且未经ISFOCUS小组书面请求和书面认可,不得复制,泄露或散布这份文件。如果你不是有意接受者,请注意对这份建议书内容的任何形式的泄露、复制或散布都是被禁止的。

二零零二年四月

XXXXXXX安全评估报告书

安全评估项目目标...................................................................................................................3

安全评估系统主机范围...........................................................................................................3

安全评估时间和方式...............................................................................................................3

客户主机的实际安全需求和组成情况...................................................................................4

安全评估策略步骤的制定.......................................................................................................4

10.118.1.6评估分析报告.........................................................................................................4

10.118.1.6主机系统扫描纪录.................................................................................................4

主机基本信息...................................................................................................................5

主机开放的端口和服务...................................................................................................5

发现的系统漏洞(按照严重等级排列).......................................................................8

10.118.1.12评估分析报告.....................................................................................................12

10.118.1.12主机系统扫描纪录.............................................................................................12

主机基本信息.................................................................................................................12

主机开放的端口和服务.................................................................................................12

主机扫描发现的系统共享信息.....................................................................................13

主机扫描发现的系统用户.............................................................................................14

发现的系统漏洞(按照严重等级排列).....................................................................17

评估分析.................................................................................................................................18

10.118.1.39主机系统扫描纪录.............................................................................................18

主机基本信息.................................................................................................................18

主机开放的端口和服务.................................................................................................19

主机扫描发现的系统共享信息.....................................................................................20

主机扫描发现的系统用户.............................................................................................21

发现的系统漏洞(按照严重等级排列).....................................................................24

10.118.1.39数据库扫描系统报告.........................................................................................25

高风险安全漏洞.............................................................................................................25

中等风险安全漏洞.........................................................................................................26

整体安全评估报告.................................................................................................................32

主机存在安全弱点.........................................................................................................33

主机存在的威胁和风险.................................................................................................34

附录一:网络设备安全增强配置.........................................................................................35

附录二:主机安全系统增强配置.........................................................................................37

附录三: MS-SQL服务器安全管理和配置建议...............................................................39

XXXXXXX安全评估报告书

安全评估项目目标

在项目评估阶段,为了充分了解XXXXXXX专用网络信息系统的当前安全状况(安全隐患),因此需要对XXXXXXX的信息专用网络系统中的重点服务器进行一次抽样扫描和安全弱点分析,对象为XXXXXXX信息计算中心指定的服务器。然后根据安全弱点扫描分析报告,作为提高XXXXXXX信息专用网络系统整体安全的重要的参考依据之一。

安全评估系统主机范围

经ISFOCUS安全评估小组和XXXXXXX信息计算中心的双方确认,对如下的被选定的系统进行安全评估:

? 采用IBM AIX系统的Web服务器 (IP地址:10.118.1.6 )

? 采用Windows 2000 Server的WEB和内部文件共享服务器

(IP地址:10.118.1.12 )

? 采用Windows NT Server的数据库服务器(SQL SERVER)(IP地址:

10.118.1.39)

安全评估时间和方式

类 型

地 址

地 点 XXXXXXX

信息中心机房

XXXXXXX信息中心机房

时 间 5月15日下午

5月15日下午

5月15日下午

扫描软件和扫描方式 SSS NetRecon和人工分析 SSS NetRecon和人工分析 SSS NetRecon和人工分析

人员安排 SQL

IBM AIX系统 10.118.1.6

WINDOW 2000系统 WINNT

SERVER系统

10.118.1.12 SQL

信息中心机房

SQL

XXXXXXX安全评估报告书 客户主机的实际安全需求和组成情况 网络实际应用:信息网是专门的网络结构与INTERNET是隔离状态,这次

评估的服务器是位于xx市的3台重要服务器分别负责网络的内部信息

发布,存放xx资料的数据库服务器。

评估主机台数:

主机系统情况: 同一网段的3台重要服务器 IBM AIX WINDOW NT SERVER WINDOW 2000 SERVER 服 务 需 求:应用 MAIL应用 SQL SERVER格式的数据库

实际IP地址分配:10.118.1.6 10.118.1.12 10.118.1.39

安全评估策略步骤的制定

主要步骤:

1 此次针对系统主机的安全评估分为2个步骤进行。第一步利用现有的优秀安全评估软件

来模拟攻击行为进行自动的探测安全隐患;第二步根据第一步得出的扫描结果进行分析由评估小组的工程师亲自在服务器端用专用的服务器安全检查列表进行手动检测,排除误报情况,查找扫描软件无法找到的安全漏洞即消除漏报情况。

2 第一步我们采用两种安全评估软件俄罗斯的SSS和SYMANTEC风险评估工具NetRecon

在网络中的一个接入点进行匿名的安全扫描,采用两种扫描软件主要是为了防止单一软件的不确定性和由于误报漏报所影响最终报告的正确性。

3 根据第一步所得出的报告由工程师亲自到服务器现场进行人工安全分析。

4 根据安全扫描程序和人工分析的结果写出这次安全评估的报告书真实反映服务器的安全

状况。

客户意见:

同意实施方案,但需要注意不要对服务器进行破坏性质的评估手段。

10.118.1.6评估分析报告

10.118.1.6主机系统扫描纪录

XXXXXXX安全评估报告书 主机基本信息 主机地址:

操作系统: 10.118.1.6 IBM AIX

机器名字:PowerPC 个人计算机

用途:服务器

补丁情况: 自安装后没有安装任何补丁

主机开放的端口和服务

7: ECHO – Echo

协议:

发现漏洞

发现漏洞

端口连接返回

信息:

发现漏洞

ECHO 1 9: DISCARD – Discard 0 13: DAYTIME – Daytime Wed May 15 12:59:03 2002 0

19: CHARGEN - Character Generator

端口连接返回!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWX信息: YZ[\]^_`a

发现漏洞

端口连接返回

信息:

协议:

STAT 1 21: FTP - File Transfer 协议: [Control] 220 sw FTP server (Version 4.1 Mon Jul 26 19:58:48 CDT 1999) ready. FTP 211-sw FTP server status:

Version 4.1 Mon Jul 26 19:58:48 CDT 1999

Connected to ::ffff:10.118.1.54

Waiting for user name

No data connection

211 End of status

215 UNIX Type: L8 Version: BSD-44

第 5 页 共 44 页 SYST

XXXXXXX安全评估报告书 发现漏洞

端口连接返回

信息: 0 23: TELNET – Telnet AIX Version 4

(C) Copyrights by IBM and by others 1982, 1996.

login:  ?

1 发现漏洞

端口连接返回

信息:

协议:

发现漏洞

发现漏洞

25: SMTP - Simple Mail Transfer 协议: 220 SW.JJ.ZJ ESMTP Sendmail AIX4.3/8.9.3/8.9.3; Wed, 15 May 2002 12:59:03 -0500 SMTP 4 80: WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer 协议:) 0

111: SUNRPC - SUN Remote Procedure Call

Program no.: 100000

Program no.: 100001

Program no.: 100002

Program no.: 100008

Program no.: 100012

Program no.: 150001

Program no.: 100083

Program no.: 100068

Program no.: 100024

Program no.: 200001 协议: :udp 协议: version :2 Type :端口mapper 端口 :111 协议: :udp 协议: version :3 Type :rstatd 端口 :32769 协议: :udp 协议: version :2 Type :rusersd 端口 :32770 协议: :udp 协议: version :1 Type :walld 端口 :32771 协议: :udp 协议: version :1 Type :sprayd 端口 :32772 协议: :udp 协议: version :2 Type :pcnfsd 端口 :32773 协议: :tcp 协议: version :1 Type :ttdbserver 端口 :32768 协议: :udp 协议: version :5 Type :cmsd 端口 :32774 协议: :tcp 协议: version :1 Type :status 端口 :876 协议: :tcp 协议:version :2 Type :Unknown RPC

Service "200001" 端口 :877

XXXXXXX安全评估报告书 Program no.: 100021

发现漏洞

199: SMUX – SMUX 协议: :tcp 协议: version :4 Type :nlockmgr 端口 :32771 0

发现漏洞

发现漏洞

发现漏洞

发现漏洞

543: KLOGIN - 0 512: EXEC - Remote Process Execution 0 513: LOGIN - Remote Login via Telnet; 1 514: SHELL - Automatic Remote Process Execution 1

发现漏洞

发现漏洞

发现漏洞

发现漏洞

1521: Oracle 0 544: KSHELL – krcmd 0 1234: Ultors Trojan 0 1414: IBM-MQSERIES - IBM MQSeries 0

发现漏洞

发现漏洞

发现漏洞

0 2401: CVSPSERVER - CVS Network Server 0 6112: DTSPCD – dtspcd 0

XXXXXXX安全评估报告书 发现的系统漏洞(按照严重等级排列)

高风险安全漏洞 Rpc Services: Multiple Vendor CDE TT_SESSION Buffer Overf低等风险

端口:

漏洞描述 32768 由于共享库文件 libtt.so 没有限制用户对TT_SESSION的变量

的数值导致CDE程序在本地以ROOT权限执行非法攻击者所构造

的恶意代码。

高度风险

立即安装相应的补丁文件

Vulnerabilities in the Common Desktops

tcp

CVE-1999-0693

641 风险级别: 修补建议: Related Links: 协议: CVE BugtraqID:

协议: version 1

Rpc Services: RPC ttdbserver overf低等风险

端口:

漏洞描述

风险级别:

修补建议:

协议:

CVE

BugtraqID:

32768 ttdbserver RPC 服务有被发现存有漏洞远程攻击者可以利用特殊的代码在系统中以ROOT权限来执行命令。 高度风险 及时更新你的ttdbserver服务版本,如果此项服务不是必须请禁止。 tcp CVE-1999-0003 122 协议: version 1

Rpc Services: RPC cmsd overf低等风险

端口:

漏洞描述

风险级别:

修补建议:

协议: 32774 cmsd RPC 服务被人发现可以被远程攻击者用来以ROOT权限来执行恶意代码。 高度风险 及时更新cmsd 服务的版本,如果此项服务并不是必须建议禁止Udp

XXXXXXX安全评估报告书 协议: version 2

CVE

BugtraqID:

Rpc Services: RPC statd file deletion vuln CVE-1999-0696 524

端口:

漏洞描述

风险级别:

修补建议:

协议:

CVE

876 statd RPC 服务可以被远程攻击者利用在本地的硬盘文件中任意建立和删除文件。 高度风险 及时更新statd服务的版本,如果此项服务并不是必须建议禁止udp CVE-1999-0019 协议: version 1

IP Services: SNMP Remote Access

漏洞描述

风险级别:

修补建议:

团体字: SNMP 远程团体字设置漏洞 高度风险 禁止SNMP服务或者严格限制SNMP的允许请求IP地址范围 public

IBM PowerPC 个人计算机

机器类型: 0x0807004c 处理器 ID : 001054744C00

Base Operating System Runtime AIX 版本: 04.03.0003.0000

TCP/IP Client Sup端口 版本: 04.03.0003.0000

系统名称:

IP地址:

CVE

sw 10.118.1.6 127.0.0.1 GENERIC-MAP-NOMATCH

中等风险安全漏洞

IP Services: chargen service

端口:

漏洞描述 19 The Chargen (Character Generator) 服务是在19端口进行监

听的一个进程,会被恶意入侵者用来做DOS攻击的攻击源主机,

造成网络数据堵塞。

中等风险 风险级别:

XXXXXXX安全评估报告书 修补建议: Unix系统: 在/etc/inetd.conf 中禁止chargen 服务. 重新启

动 inetd 进程。

Windows NT系统: 在服务管理器中禁止simple TCP/IP service

这项服务。

CVE相关描述: CVE-1999-0103

Remote Access: telnet 服务

端口:

漏洞描述

风险级别:

修补建议: 23 Telnet 作为明文传输服务,所有的用户名和密码都在网络中以明文传输,容易被攻击者在网络中搭线进行窃听获取。 中等风险 在/etc/inetd.conf 文件中禁止TELNET服务,重新启动inetd

进程使改动生效。建议利用SSH等更安全服务代替TELNET服务。

CVE相关描述: GENERIC-MAP-NOMATCH

IP Services: RSH Service

端口:

漏洞描述

风险级别:

修补建议:

CVE

514 远程的RSH服务可能被远程的攻击者利用暴力猜测的方法来进行攻击从而执行任意的恶意系统命令。 中等风险 使用更安全的SSH服务代替RSH服务。 GENERIC-MAP-NOMATCH

IP Services: RLOGIN Service

端口:

漏洞描述

风险级别:

修补建议:

CVE

513 远程的RLOGIN服务可能被远程的攻击者利用暴力猜测的方法来进行攻击从而执行任意的恶意系统命令。 中等风险 使用更安全的SSH服务代替RSH服务。 GENERIC-MAP-NOMATCH

Rpc Services: RPC rusersd username enumeration

端口:

漏洞描述 32770 rusers service 可以被攻击者利用来进行主机的用户名收集

从而给攻击者的下一步攻击行动找到目标帐号。命令示例:

rusers -l yourcomputer.com

中等风险

建议禁止该项服务

Udp

第 10 页 共 44 页 风险级别: 修补建议: 协议:

XXXXXXX安全评估报告书 协议: version 1

CVE

Mail Servers: SMTP 邮件服务没有身份认证 CVE-1999-0626

端口:

漏洞描述

风险级别:

修补建议:

25 所有人都可以使用此SMTP的服务,容易造成垃圾邮件的安全隐患。 中等风险 请参照邮件服务器的说明手册禁止邮件的匿名RELAY的功能。

低风险安全漏洞 IP Services: echo service

端口:

漏洞描述

风险级别:

修补建议:

CVE

7 echo service 可以被攻击者利用对远程计算机发起一个DoS (Denial of Service) 攻击。 低等风险 禁止echo service. CVE-1999-0103

Mail Servers: VRFY Command Enabled

端口:

漏洞描述

风险级别:

修补建议:

CVE

端口:

漏洞描述

风险级别:

修补建议:

CVE

25 邮件系统中的 VRFY 命令可以被远程的攻击者用来收集邮件系统的帐号,为攻击者定位攻击目标。 低等风险 参考邮件服务器的使用手册禁止对于VRFY命令的支持。 CAN-1999-0531 Mail Servers: EXPN Command Enabled 25 邮件系统中的 EXPN 命令可以被远程的攻击者用来收集邮件系统的当前邮件列表,为攻击者定位攻击目标。 低等风险 参考邮件服务器的使用手册禁止对于EXPN 命令的支持。 CAN-1999-0531

XXXXXXX安全评估报告书 10.118.1.12评估分析报告

10.118.1.12主机系统扫描纪录

主机基本信息 主机地址:

操作系统: 10.118.1.12 Windows 2000 Server

机器名字:用途:服务器内部文件共享服务器

补丁情况:Pack 2+最新的补丁包

主机开放的端口和服务 21: FTP - File Transfer 协议: [Control]

端口连接返回

信息:

协议:

STAT 220 Serv-U FTP Server v3.0 for WinSock ready... FTP 211-Status for user from 10.118.1.54:

Stored 0 files, 0 Kbytes

Retrieved 0 files, 0 Kbytes

211 End of status.

215 UNIX Type: L8

3 SYST 发现漏洞

协议:

Version 80: WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer 协议:) HTTP HTTP/1.1

服务器版本: Microsoft-IIS/5.0

WEB服务支持操OPTIONS, TRACE, GET, HEAD, COPY, PROPFIND, SEARCH, LOCK, 作: UNLOCK

发现漏洞

发现漏洞

0 135: RPC-LOCATOR - RPC (Remote Procedure Call) Location Service 0

139: NETBIOS-SSN - NETBIOS Session Service

XXXXXXX安全评估报告书 发现漏洞

发现漏洞

发现漏洞

发现漏洞

发现漏洞

发现漏洞

0 443: HTTPS - HTTPS (Hyper Text Transfer 协议: Secure) - SSL (Secure Socket Layer)0 445: MICROSOFT-DS - Microsoft-DS 0 1025: LISTEN - listen 0 1026: NTERM - nterm 0 3389: 微软终端服务系统 0

主机扫描发现的系统共享信息 E$: 默认共享

Type

漏洞描述

IPC$: 远程 IPC 系统硬盘 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。.

Type

漏洞描述 IPC管理共享 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员

组用户使用。. Responsible for Inter Process

Communications.

D$: 默认共享

Type 漏洞描述

I$: 默认共享 系统硬盘 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。

Type 系统硬盘

XXXXXXX安全评估报告书 漏洞描述

F$: 默认共享 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。

Type

漏洞描述

系统硬盘 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。 ADMIN$: 远程管理

Type

漏洞描述

C$: 默认共享 系统硬盘 默认的管理员共享影射为硬盘文件目录为\winnt\system32.

Type

漏洞描述

系统硬盘 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。

主机扫描发现的系统用户 Admin

用户名:

全名: Admin Admin

登陆服务器: \\*

权限组:

RID编码: Administrator 1006 No

Country Code: 0

Administrator: 管理计算机(域)的内置帐户

用户名: Administrator

登陆服务器: \\*

62

权限组:

RID编码: Administrator 500

第 14 页 共 44 页 No

XXXXXXX安全评估报告书 4

Country Code: 0

Giep

用户名:

用户密码:

全名: Giep Giep giep

登陆服务器: \\*

69

权限组:

RID编码: Administrator 1005 No

Country Code: 0

Guest: 供来宾访问计算机或访问域的内置帐户

用户名:

帐号禁用: Guest True

登陆服务器: \\*

权限组:

RID编码: Guest 501 No

Country Code: 0

IUSR_GAT2000: 匿名访问 Internet 信息服务的内置帐号

用户名:

全名: IUSR_GAT2000 Internet 来宾帐号

登陆服务器: \\*

权限组:

RID编码: Guest 1001 No

Country Code: 0

XXXXXXX安全评估报告书 IWAM_GAT2000: 启动进程之外的应用程序的 Internet 信息服务的内置帐号

用户名:

全名: IWAM_GAT2000 启动 IIS 进程帐号

登陆服务器: \\*

102

权限组:

RID编码: Guest 1002 No

Country Code: 0

TsInternet用户名: 这个用户帐户被终端服务所使用。

用户名:

全名: TsInternetUser TsInternetUser

登陆服务器: \\*

权限组:

RID编码: Guest 1000 No

Country Code: 0

Yyf

用户名:

全名: Yyf Yyf

登陆服务器: \\*

权限组:

RID编码: Administrator 1003 No

Country Code: 0

XXXXXXX安全评估报告书 发现的系统漏洞(按照严重等级排列)

高风险安全漏洞

NetBIOS: Null Session

漏洞描述

风险级别:

修补建议: 远程的攻击者可以利用匿名的IPC$空会话获得远程计算机的用户名 共享等等有用的主机信息。 高度风险 修改服务器注册表:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA

Name: RestrictAnonymous 类型: REG_DWORD 值: 1.

GENERIC-MAP-NOMATCH

494 CVE BugtraqID:

Accounts: giep - Account password same as account

漏洞描述

风险级别:

修补建议:

CVE

用户名和用户的密码的被发现设置为一样,远程攻击者可以利用这个用户名和密码进入系统提升自己的权限。 高度风险 立即给用户giep的一个新的高强度的密码。 CAN-1999-0503

中等风险安全漏洞

FTP Servers: FTP Bruteforce

端口:

漏洞描述

风险级别:

修补建议:

CVE

21 FTP服务器存在暴力破解的安全隐患。 中等风险 在FTP服务器上针对USER/PASS 命令设置限制,或者使用更安全的SFTP协议服务。 GENERIC-MAP-NOMATCH

XXXXXXX安全评估报告书 低风险安全漏洞 Accounts: Cached Logon Credentials

漏洞描述

风险级别:

修补建议: 缺省情况下NT系统会自动记录最后一个登陆的用户帐号名,很多时候会为远程的攻击者提供一个攻击目标。 低等风险 禁止保存可以修改注册表如下项目:

主键: HKEY_LOCAL_MACHINE

路径: Software\Microsoft\Windows

Nt\CurrentVersion\Winlogon

项目: CachedLogonsCount

类型: REG_SZ

数值: 0

GENERIC-MAP-NOMATCH CVE

Registry: CD 光盘自动运行

漏洞描述 CD-Rom系统允许自动播放,在某些条件下,该功能允许用户绕

过屏幕保护而进入系统。

风险级别:

修补建议: 低等风险 禁止CD光盘自动运行可以修改注册表如下项目:

Hive: HKEY_LOCAL_MACHINE

Path: System\CurrentControlSet\Services\CDRom

Key: Autorun

Value: 0

CAN-2000-0155

993 CVE BugtraqID:

评估分析

10.118.1.39主机系统扫描纪录

主机基本信息

主机地址:第 18 页 共 44 页

XXXXXXX安全评估报告书 操作系统: Windows NT 4.0 Server

机器名字:用途:系统服务器 SQL SERVER重要数据库服务

补丁情况:Pack 6a

主机开放的端口和服务 80: WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer 协议:)

协议: HTTP

WWW协议版本: HTTP/1.1

服务器版本: Apache Tomcat/4.0 (HTTP/1.1 Connector)

支持操作:

发现漏洞:

发现漏洞

发现漏洞

1028: NT

发现漏洞

1033: NT

发现漏洞

发现漏洞

端口连接返回

信息:

发现漏洞

协议:

Version

Server GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS 1 135: RPC-LOCATOR - RPC (Remote Procedure Call) Location Service 0 139: NETBIOS-SSN - NETBIOS Session Service 0 0 0 1433: MS-SQL-S - Microsoft-SQL-Server 0 8008: Generic - Shared service 端口 "* 0 8080: Generic - Shared service 端口 HTTP HTTP/1.0 Resin/2.0.4

XXXXXXX安全评估报告书 发现漏洞

1

主机扫描发现的系统共享信息 NETLOGON: 登录服务器共享

Type

Type

漏洞描述

Type

漏洞描述

系统硬盘 ADMIN$: Remote Admin 系统硬盘 默认的管理员共享影射为硬盘文件目录为\winnt\system32. IPC$: Remote IPC IPC NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。

C$: Default share

Type

漏洞描述

系统硬盘 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。

D$: Default share

Type

漏洞描述

Chinese 系统硬盘 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。

Type

Type

漏洞描述

Riched20.DLL 系统硬盘 F$: Default share 系统硬盘 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。

Type

系统硬盘文件

XXXXXXX安全评估报告书 G$: Default share

Type

漏洞描述

CHEYUPD$ 系统硬盘 NT版本服务器每次启动后自动默认的硬盘,默认权限为管理员组用户使用。

Type

Sircam 系统硬盘文件目录

Type

Allan

Type

Home

Type

系统硬盘文件目录 系统硬盘文件目录 系统硬盘文件目录

主机扫描发现的系统用户 Administrator: 管理计算机(域)的内置帐号

用户名:

用户密码: Administrator

登陆服务器: \\*

63

权限组:

RID编码: Administrator 500 No

4

Country Code: 0

Allan

用户名:

用户密码: Allan Allan

登陆服务器: \\*

80

权限组: Administrator

No

XXXXXXX安全评估报告书 RID编码: 1011

Country Code: 0

db2admin

用户名:

全名: db2admin db2admin

登陆服务器: \\*

38

权限组:

RID编码: Administrator 1010 No

Country Code: 0

Guest: 供来宾访问计算机或访问域的内置帐号

用户名:

帐号禁用: Guest True

登陆服务器: \\*

权限组:

RID编码: Guest 501 No

Country Code: 0

Hj

用户名: Hj

登陆服务器: \\*

1

权限组:

RID编码: User 1008 No

Country Code: 0

IUSR_GATKILL

XXXXXXX安全评估报告书 用户名: IUSR_GATKILL

登陆服务器: \\*

权限组:

RID编码: User 1006 No

Country Code: 0

IWAM_GATKILL: Internet Server Web 应用程序管理器标识

用户名:

全名: IWAM_GATKILL Web 应用程序管理器帐号

登陆服务器: \\*

权限组:

RID编码: User 1005 No

Country Code: 0

Killuser

用户名:

全名: Killuser Killuser

登陆服务器: \\*

9072

权限组: RID编码: User 1002 No

Country Code: 0

SS

用户名: SS

登陆服务器: \\*

权限组: User

No

XXXXXXX安全评估报告书 RID编码: 1007

Country Code: 0

test: for kill peixun ziliao download

用户名: Test

登陆服务器: \\*

权限组:

RID编码: User 1009 No

Country Code: 0

发现的系统漏洞(按照严重等级排列)

高风险安全漏洞 NetBIOS: Null Session

漏洞描述

风险级别:

修补建议: 远程的攻击者可以利用匿名的IPC$空会话获得远程计算机的用户名 共享等等有用的主机信息。 高度风险 修改服务器注册表:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA

Name: RestrictAnonymous 类型: REG_DWORD 值: 1.

GENERIC-MAP-NOMATCH

494 CVE BugtraqID:

Accounts: Administrator - Account with no password

漏洞描述

风险级别:

修补建议:

CVE

管理员用户名和密码被发现设置为一样,远程攻击者可以利用这个用户名和密码进入系统然后直接接管整个系统。 高度风险 给管理员用户administrator更改一个高强度的口令。 CAN-1999-0504

Accounts: allan - Account password same as account

XXXXXXX安全评估报告书 漏洞描述

风险级别:

修补建议:

CVE

用户名和用户的密码的被发现设置为一样,远程攻击者可以利用这个用户名和密码进入系统提升自己的权限。 高度风险 给用户allan更改一个高强度的口令。 CAN-1999-0503

中等风险安全漏洞 CGI Scripts: PHP ImgList Directory Traversal Vulnerability

端口:

漏洞描述 8080 8080端口服务的WEB服务器在默认的情况下可以用/请求显示出

当前虚拟目录下的所有文件列表,在某些情况下里面可能包含有

敏感的文件信息被远程的攻击者所利用。

中等风险

重新安全配置WEB服务器

WEB服务虚拟目录列出文件列表漏洞

http://10.118.1.39:8080/images/

GENERIC-MAP-NOMATCH 风险级别: 修补建议: Related Links: Script CVE

低风险安全漏洞

最终报告无

10.118.1.39数据库扫描系统报告

高风险安全漏洞

1.临时存储的过程

发现数据库系统的临时存储过程的执行权限检查被忽略,这将允许任意用户执行临时存储的过程

2.Incomplete Argument Validation

XXXXXXX安全评估报告书

SQL Server 7.0不对某些SQL语句的不完整的参数的合法性进行检查,将允许远程用户提交某些查询。

3.审计等级不确切

在数据库中的审计用来跟踪数据中的信息变化,缺乏足够的审计将使得某些问题无法解决。

4.Guest User标识

在数据库用户列表中发现有Guest 用户, 默认的guest 可能通过被登陆. 这些账号将能任意访问这些数据库msdb、pubs、Northwind。

5.CmdExec任务

SQL Server Agent允许所用用户执行CmdExec和Active Scripting任务。使用CmdExec可以相应的以系统管理员权限执行命令。

6.登录模式单一

缺乏混合的登录认证模式

中等风险安全漏洞

1.重要数据库没有备份系统

系统发现一些重要的数据库没有备份系统:

No backups found for database master

No backups found for database msdb

No backups found for database Northwind

2.Registry Procedure Permissions

允许任意用户通过扩展存储进程对注册表操作

- xp_regaddmultistring

- xp_regdeletekey

- xp_regdeletevalue

- xp_regenumvalues

- xp_regread

- xp_regremovemultistring

- xp_regwrite

XXXXXXX安全评估报告书

3.发现孤儿状态用户标识

所谓孤儿状态用户标识是指用户标识被映射成为不存在的用户:

User ID sunhoo in database sunhoo is orphaned

User ID suzhousunyard in database test is orphaned

User ID zs in database test is orphaned

4.OLE Automation Procedure Permissions

外部存储进程允许SQL服务器执行SQL服务器以外的功能。OLE自动执行进程可以被用来重新配置系统的服务,包括IIS等。

- sp_OACreate

- sp_OADestroy

- sp_OAGetErrorInfo

- sp_OAGetProperty

- sp_OAMethod

- sp_OAStop

- sp_OASetProperty

5.错误的语句执行权限

在下列数据库中发现有错误的执行权限

'Create Default' in database pubs has been granted to guest by dbo

'Create Procedure' in database pubs has been granted to guest by dbo

'Create Procedure' in database pubs has been granted to public by dbo

'Create Rule' in database pubs has been granted to guest by dbo

'Create Table' in database pubs has been granted to guest by dbo

'Create View' in database pubs has been granted to guest by dbo

6.发现未加密的存储过程

MS-SQL服务器通过加密过程来阻止用户的非法越权访问,下列的过程没有采取加密的措施:

Stored Procedure byroyalty in database pubs has not been encrypted

Stored Procedure CustOrderHist in database Northwind has not been encrypted Stored Procedure CustOrdersDetail in database Northwind has not been encrypted Stored Procedure CustOrdersOrders in database Northwind has not been

XXXXXXX安全评估报告书

encrypted

Stored Procedure dt_addtosourcecontrol in database Fileopenbase has not been encrypted

Stored Procedure dt_addtosourcecontrol in database FILEOPENFinance has not been encrypted

Stored Procedure dt_addtosourcecontrol in database FILEOPENFund has not been encrypted

Stored Procedure dt_addtosourcecontrol in database FILEOPENNewsData has not been encrypted

Stored Procedure dt_addtosourcecontrol in database FILEOPENRuleData has not been encrypted

Stored Procedure dt_addtosourcecontrol in database FILEOPENStock has not been encrypted

Stored Procedure dt_addtosourcecontrol in database sunhoo has not been encrypted

Stored Procedure dt_addtosourcecontrol in database test has not been encrypted 等等。

7.发现没有加密的Trigger

MS-SQL服务器通过加密过程来阻止用户的非法越权访问

Trigger employee_insupd in database pubs has not been encrypted

Trigger trg_fh_datetime in database sunhoo has not been encrypted

Trigger trg_gygps_datetime in database sunhoo has not been encrypted

Trigger trg_pg_datetime in database sunhoo has not been encrypted

8.发现没有加密的View

MS-SQL服务器通过加密过程来阻止用户的非法越权访问

View Alphabetical list of products in database Northwind has not been encrypted View Category Sales for 1997 in database Northwind has not been encrypted View Current Product List in database Northwind has not been encrypted

View Customer and Suppliers by City in database Northwind has not been encrypted

XXXXXXX安全评估报告书

View Invoices in database Northwind has not been encrypted

View Order Details Extended in database Northwind has not been encrypted

View Order Subtotals in database Northwind has not been encrypted

View Orders Qry in database Northwind has not been encrypted

View Product Sales for 1997 in database Northwind has not been encrypted

View Products Above Average Price in database Northwind has not been encrypted

View Products by Category in database Northwind has not been encrypted

View Quarterly Orders in database Northwind has not been encrypted

View Sales by Category in database Northwind has not been encrypted

View Sales Totals by Amount in database Northwind has not been encrypted

View Summary of Sales by Quarter in database Northwind has not been encrypted View Summary of Sales by Year in database Northwind has not been encrypted View titleview in database pubs has not been encrypted

9.用户组权限错误

由于MS-SQL服务器只提供行或者表的许可权限,而没有关于列的许可权限,因此应当通过存储过程来限制用户对表中列的访问。一般情况下应当只需要执行的权限。

Delete permissions have been granted to public in database Fileopenbase on object dbo.dtproperties by dbo

Delete permissions have been granted to public in database FILEOPENFinance on object dbo.dtproperties by dbo

Delete permissions have been granted to public in database FILEOPENFund on object dbo.dtproperties by dbo

Delete permissions have been granted to public in database FILEOPENNewsData on object dbo.dtproperties by dbo

Delete permissions have been granted to public in database FILEOPENRuleData on object dbo.dtproperties by dbo

Delete permissions have been granted to public in database FILEOPENStock on object dbo.dtproperties by dbo

XXXXXXX安全评估报告书

Delete permissions have been granted to public in database FILEOPENStockJobber on object dbo.dtproperties by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmColumn by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmColumnSet by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmConnection by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmDataType by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmIndex by dbo

Delete permissions have been granted to public in database msdb on object dbo DbmMiscellaneous by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmPackage by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmProvider by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmProviderDataType by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmProviderTypeMapping by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmReferentialRole by dbo

Delete permissions have been granted to public in database msdb on object dbo.DbmUmlOperation by dbo

Delete permissions have been granted to public in database msdb on object dbo.DtmNamespace by dbo

Delete permissions have been granted to public in database msdb on object dbo.DtmObjectType by dbo

XXXXXXX安全评估报告书

Delete permissions have been granted to public in database msdb on object dbo.DtmObjectTypeMapping by dbo

Delete permissions have been granted to public in database msdb on object dbo.DtsBulkInsertTask by dbo

Delete permissions have been granted to public in database msdb on object dbo.DtsNode by dbo

10. 用户权限不确切

发现部分用户的被授予的权限不正确

Delete permissions have been granted to guest in database pubs on object dbo.authors by dbo

Delete permissions have been granted to guest in database pubs on object dbo.discounts by dbo

Delete permissions have been granted to guest in database pubs on object dbo.employee by dbo

Delete permissions have been granted to guest in database pubs on object dbo.jobs by dbo

Delete permissions have been granted to guest in database pubs on object dbo.pub_info by dbo

Delete permissions have been granted to guest in database pubs on object dbo.publishers by dbo

Delete permissions have been granted to guest in database pubs on object dbo.roysched by dbo

Delete permissions have been granted to guest in database pubs on object dbo.sales by dbo

Delete permissions have been granted to guest in database pubs on object dbo.stores by dbo

Delete permissions have been granted to guest in database pubs on object dbo.titleauthor by dbo

Delete permissions have been granted to guest in database pubs on object dbo.titles by dbo

XXXXXXX安全评估报告书

Delete permissions have been granted to guest in database pubs on object dbo.titleview by dbo

Insert permissions have been granted to guest in database pubs on object dbo.authors by dbo

Insert permissions have been granted to guest in database pubs on object dbo.discounts by dbo

Insert permissions have been granted to guest in database pubs on object dbo.employee by dbo

Insert permissions have been granted to guest in database pubs on object dbo.jobs by dbo

Insert permissions have been granted to guest in database pubs on object dbo.pub_info by dbo

Insert permissions have been granted to guest in database pubs on object dbo.publishers by dbo

Insert permissions have been granted to guest in database pubs on object dbo.roysched by dbo

Insert permissions have been granted to guest in database pubs on object dbo.sales by dbo

Insert permissions have been granted to guest in database pubs on object dbo.stores by dbo

等等。

整体安全评估报告

主机系统的安全评估主要在于分析主机系统存在的安全弱点和确定可能存在的威胁和风险, 并且针对这些弱点、威胁和风险提出解决方案(参见附件)。

XXXXXXX安全评估报告书 主机存在安全弱点

安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害。但是,安全弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。安全弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们的共同特性就是给攻击者提供了对主机系统或者其他信息系统进行攻击的机会。

经过对这些主机系统和防火墙的扫描记录分析,我们发现目前省公安厅网络中的主机系统主要弱点集中在以下几个方面:

1.系统自身存在的弱点

对于商业UNIX系统的补丁更新不及时,没有安全配置过,系统还是运行在默认的安装状态非常危险。

对NT/2000的服务器系统,虽然补丁更新的比较即使,但是配置上存在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络攻击者可以非常轻易的接管整个服务器。另外存在IPC$这样的匿名共享会泄露很多服务器的敏感信息。

2.系统管理存在的弱点

在系统管理上缺乏统一的管理策略,比如缺乏对用户轮廓文件(Profile)的支持。

在系统中存在空口令的Guest组的用户,这些用户有的是系统默认的Guest用户,有的是IIS和SQL服务器的默认安装用户。这些用户有些是被系统禁用的,如Guest,有些则没有,没有被禁用的这些账号可能被利用进入系统。

3.数据库系统的弱点

数据库系统的用户权限和执行外部系统指令是该系统最大的安全弱点,由于未对数据库做明显的安全措施,望进一步对数据库做最新的升级补丁。

4.来自周边机器的威胁

手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱点(比如可能使用同样的密码等等)可能是影响网络的最大威胁。

XXXXXXX安全评估报告书 主机存在的威胁和风险

安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。产生安全威胁的主要因素可以分为人为因素和环境因素。人为因素包括有意的和无意的因素。环境因素包括自然界的不可抗力因素和其它物理因素。 威胁可能源于对企业信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害。威胁也可能源于偶发的、或蓄意的事件。一般来说,威胁总是要利用企业网络中的系统、应用或服务的弱点才可能成功地对资产造成伤害。因此威胁分析是是围绕信息系统的可用性、保密性、完整性、可控性、可审查性、抗抵赖性进行的。

安全风险则是一种可能性,是指某个威胁利用弱点引起某项信息资产或一组信息资产的损害,从而直接地或间接地引起企业或机构的损害的可能性。

在这次评估中,主机系统存在的威胁和及其产生的安全风险主要有以下几个方面:

? 针对主机的攻击威胁

包括针对Windows NT系统及其开放的系统服务的安全弱点攻击威胁,攻击者可能由此获取系统的信息资源或者对系统信息进行破坏。

? 针对数据库的攻击威胁

包括在对数据库系统的攻击行为,包括非法获取、篡改、删除数据库信息资源和进行其他形式的服务攻击。

? 管理不当所引起的安全威胁

包括由于用户管理策略不当使得攻击者可能获取某一级别的用户的访问权限,并由此提升用户权限,造成用户权限的滥用和信息资源的泄漏、损毁等;由于采用远程管理而引发的威胁;缺乏足够的安全审计致使对安全事件不敏感,无法发现攻击行为等。

? 配置不当所引起的安全威胁

包括在主机系统上开放了未做安全防范的的服务如ipc$共享所造成的安全威胁等。

XXXXXXX安全评估报告书

附录一:网络设备安全增强配置

防火墙安全增强配置

服务名称 服务内容

检查防火墙的随机软硬件配置,软件版本,License

是否符合购买要求。记录防火墙的序列号,硬件模

块数量,软件的版本和License,检查是否满足基本

配置方案要求。

安装防火墙,利用防火墙各种管理配置方式对防火

墙进行管理以满足基本配置方案要求。

通过察看防火墙操作系统或通过硬件方式,以及察

看公安部门及权威认证的证书或批文,了解防火墙

自身安全性能。

了解防火墙类型,检查防火墙包过滤功能、支持代

理功能、全状态检测功能以及URL过滤功能,并根

据防火墙基本配置方案进行访问控制配置。

根据制定的防火墙基本配置方案,配置防火墙的

NAT方式、一对一NAT及其一对多NAT。

测试防火墙是否支持透明方式以及有无局限性,配

置透明方式和NAT方式是否能够同时使用。

检查防火墙是否支持带宽管理及其管理协议和方

式,并根据制定的防火墙基本配置方安,按照相应

方式配置防火墙。

检查防火墙系统管理的协议及安全性,并通过相应

的系统管理界面,根据制定的防火墙基本配置方案

对防火墙进行管理。

检查防火墙升级方式及其可靠性,根据制定的防火

墙基本配置方案,利用相应升级方式对防火墙进行

第 35 页 共 44 页 防火墙配置检查 防火墙基本安装配置 防火墙自身安全性检查 防火墙访问控制配置 防火墙NAT方式配置 防火墙透明方式配置 防火墙带宽管理配置 防火墙系统管理配置 防火墙软件升级配置

XXXXXXX安全评估报告书

软件升级。

防火墙用户管理配置 检查防火墙支持的用户管理方式,并根据制定的防

火墙基本配置方案进行用户管理配置

检查防火墙支持的认证方式,根据防火墙的认证方

式及其实现制定的方案配置防火墙的用户认证,并

从全网测试防火墙的认证。

检查是否支持实时报警和入侵检测,根据防火墙增

强配置方案配置入侵检测及其实时报警的方式,检

查报警响应时间,并模拟黑客对防火墙进行扫描,

检查防火墙对入侵的检测能力及其实时报警能力。

检查防火墙支持的日志功能,根据防火墙增强配置

方案配置日志功能,配置日志服务器并对防火墙各

种活动的日志情况进行相应的分析,得出日志分析

报告。

测试防火墙在不同规则集、不同服务流量及其VPN

情况下的对网络服务性能的影响,并根据制定好的

增强配置方案,调整防火墙配置,以提高防火墙的

效率。

检查防火墙是否支持防止DoS攻击,如果支持,则

根据制定好的增强配置方案配置防火墙的防DoS攻

击功能,并模拟黑客对防火墙进行DoS攻击,检查

防DoS攻击的响应时间及效果。

了解防火墙是否支持高可靠性及其系统切换时间,

按照制定的增强配置方案配置防火墙的主备方式;

检查防火墙的负载平衡能力,分析所提供网络服务

的流量情况,合理进行具有负载平衡能力的防火墙

配置,以优化整个网络的性能。 防火墙认证配置 防火墙实时报警和 入侵检测配置 防火墙日志分析配置 防火墙效率配置 防火墙防DoS攻击配置 防火墙高可靠性测试

路由器安全增强配置

服务名称 服务内容

通过考察骨干节点上的骨干路由器配置情况,

结合实际需求,打开某些必要的服务或是关闭

Global服务配置 一些不必要的服务。例如:

no service finger

no service pad等

根据制定好的基本配置方案对路由器进行配置检

查,删去某些不必要ip特性,诸如:

no ip redirects

no ip drected-broadcast

根据ISP网络的特点,以及制定好的方案,配置路

第 36 页 共 44 页 Interface服务配置 CDP配置

XXXXXXX安全评估报告书

由器的CDP。

Login Banner配置

Enable secret配置

Nagle配置

Ident配置

超时配置

访问控制配置

VTY访问配置

用户验证配置

AAA方式配置

路由命令审计配置

Ingress和Egress路由过滤

Ingress和Egress包过滤 修改login banner,隐藏路由器系统真实信息。` 使用enable secret来加密secret口令。 通过Nagle配置来提高安全性,也提高了路由器telnet session的性能。 通过ident配置来增加路由器安全性。 配置VTY,Console通过配置VTY端口的Access List来增加系统访问的安全性。 配置VTY的访问方式,如SSH来增加系统访问的安全性。 配置用户验证方式以增强系统访问的安全性。 配置AAA方式来增加用户访问安全性。 配置AAA命令记账来增强系统访问安全性。 在边界路由器上配置Ingress和Egress 通过配置Ingress包过滤防止非法IP地址接受;通过配置Egress包过滤防止非法IP地址传输,同时

还将解决过滤规则和性能之间的平衡问题。

通过配置Unicast RPF,保护ISP的客户来增强ISP

自身的安全性。服务提供Single Homed租用线客

户、PSTN/ISDN/xDSL客户或是Multihomed租用

线路客户的Unicast RPF配置。

配置临近路由器验证协议,以确保可靠性路由信息

的交换,可以配置明文验证或是MD5验证,配置路由器CAR功能以防止SMURF攻击。

根据具体情况提供更多的高级安全配置 Unicast RPF配置 路由协议验证配置 CAR配置 更多安全高级配置

附录二:主机安全系统增强配置

UNIX安全增强配置

服务名称

系统访问管理 服务内容 配置安全的系统访问方式,制定安全的系统访问策略确保对系统的访问都是通过安全加密的方式进

行。

根据制定的方案和系统功能,对主机提供的服务设

置访问控制,以消除未授权的服务访问所带来安全

隐患。

对在权威机构或是操作系统生产产商已公布的安全服务访问管理 系统漏洞修补

XXXXXXX安全评估报告书

漏洞通过打补丁或是升级操作系统版本的方式进行

修补。

对系统提供的常用服务,诸如:DNS服务、FTP服

务、邮件服务、WWW服务、telnet服务等,检查软

件本身的安全漏洞,通过打补丁或是更换服务软件

的方式修补,并对不合理的配置进行修改。

根据制定的方案,兼顾全网原则,配置主机系统的

一次性口令认证机制,实现高效安全的口令及用户

管理。

根据制定的方案和系统功能,配置主机系统的实时

入侵检测系统,从主机层次对入侵进行检测,并记

录日志,分析入侵情况。

从应用层次配置访问控制系统,提供更高层次的用

户访问控制。

检测针对主机系统的DDoS攻击,并采取相应措施

进行防护。 服务漏洞修补 一次性口令认证 实时入侵检测系统 访问控制系统 DDoS攻击检测及防护

NT/2K安全增强配置

服务名称

Service Pack和

Hot-fixes

基本配置管理 服务内容 更新最新的Service Pack以及检查目前微软站点的hot-fixes公告栏。 对NT中那些易造成安全隐患的缺省常用配置重新配置,诸如:系统引导时间设置为0秒、从登录对

话框中删除关机按钮等

对涉及到文件系统的安全漏洞进行修补或是修改配

置,诸如:采用NTFS、文件名禁止8.3文件名格式

对涉及到用户账号的安全隐患通过配置或修补消

除,诸如:设置口令长度、检查用户账号、组成员

关系和特权等

通过对易造成安全隐患的系统网络配置进行安全基

本配置,诸如:锁定管理员的网络连接,检查网络

共享情况或去除TCP/IP中的NetBIOS绑定等

审核成功/失败的登录/注销等

利用某些安全工具增强系统安全性,诸如:运行

SYSKEY工具为SAM数据库提供其他额外的安全

措施等

利用查杀毒软件清楚主机系统病毒,同时利用各种

手段发现并清除系统中的木马程序。 文件系统配置 账号管理配置 网络管理配置 系统日志配置 安全工具配置 病毒和木马保护

XXXXXXX安全评估报告书

IIS系统安全配置 通过对NT系统提供的IIS服务进行安全配置,提高整个主机系统的安全性,诸如:设置恰当的授权方

式,禁用或删除不需要的COM组件等。

针对系统需要提供的其他服务,进行安全配置,诸

如:DNS,Mail等等。 其它服务安全配置

附录三: MS-SQL服务器安全管理和配置建议

1.更改用户弱口令,选择有一定长度的用户口令。

2.安装最新的SQL服务器补丁Sp3。

3.在可能的情况下删除所有数据库中的Guest账号。

4.在服务器的特性中,设定比较高的审计等级。

5.限制只有sysadmin的等级的用户才可以进行CmdExec任务。

6.选择更强的认证方式。

7.设定合适的数据库备份策略

8.设定确切的扩展存储进程权限

在服务器特性中,设定master中的Extented Stored Procedure的权限

9.设定statement权限

10.

11.

12.

13.

14. 设定合适的组权限 设定合适的用户权限 设定允许进行联接的主机范围 限制对sa用户的访问,分散用户权限 验证方法选择,区别对待验证和授权的关系

验证是指检验用户的身份标识;授权是指允许用户做些什么。验证过程在用户登录SQL Server的时候出现,授权过程在用户试图访问数据或执行命令的时候出现。构造安全策略的第一个步骤是确定SQL Server用哪种方式验证用户。SQL Server的验证是把一组帐户、密码与Master数据库Sysxlogins表中的一个清单进行匹配。Windows NT/2000的验证是请求域控制器检查用户身份的合法性。一般地,如果服务器可以访问域控制器,我们应该使用Windows NT/2000验证。域控制器可以是Win2000服务器,也可以是NT服务器。无论在哪种情况下,SQL Server都接收到一个访问标记(Access Token)。访问

XXXXXXX安全评估报告书

标记是在验证过程中构造出来的一个特殊列表,其中包含了用户的SID(安全标识号)以及一系列用户所在组的SID,SQL Server以这些SID为基础授予访问权限。注意,操作系统如何构造访问标记并不重要,SQL Server只使用访问标记中的SID。如果使用SQL Server验证的登录,它最大的好处是很容易通过Enterprise Manager实现,最大的缺点在于SQL Server验证的登录只对特定的服务器有效,也就是说,在一个多服务器的环境中管理比较困难。使用SQL Server进行验证的第二个重要的缺点是,对于每一个数据库,我们必须分别地为它管理权限。如果某个用户对两个数据库有相同的权限要求,必须手工设置两个数据库的权限,或者编写脚本设置权限。如果用户数量较少,比如25个以下,而且这些用户的权限变化不是很频繁,SQL Server验证的登录或许适用。但是,在几乎所有的其他情况下(有一些例外情况,例如直接管理安全问题的应用),这种登录方式的管理负担将超过它的优点。

15. 支持多种验证方式

可以用四种方法验证用户。

第一种方法是为每一个网站和每一个虚拟目录创建一个匿名用户的NT帐户。此后,所有应用程序登录SQL Server时都使用该安全环境。我们可以通过授予NT匿名帐户合适的权限,改进审核和验证功能。

第二种方法是让所有网站使用Basic验证。此时,只有当用户在对话框中输入了合法的帐户和密码,IIS才会允许他们访问页面。IIS依靠一个NT安全数据库实现登录身份验证,NT安全数据库既可以在本地服务器上,也可以在域控制器上。当用户运行一个访问SQL Server数据库的程序或者脚本时,IIS把用户为了浏览页面而提供的身份信息发送给服务器。如果你使用这种方法,应该记住:在通常情况下,浏览器与服务器之间的密码传送一般是不加密的,对于那些使用Basic验证而安全又很重要的网站,你必须实现SSL(Secure Sockets Layer,安全套接字层)。

在客户端只使用IE 5.0、IE 4.0、IE 3.0浏览器的情况下,你可以使用第三种验证方法。你可以在Web网站上和虚拟目录上都启用NT验证。IE会把用户登录计算机的身份信息发送给IIS,当该用户试图登录SQL Server时IIS就使用这些登录信息。使用这种简化的方法时,我们可以在一个远程网站的

XXXXXXX安全评估报告书

域上对用户身份进行验证(该远程网站登录到一个与运行着Web服务器的域有着信任关系的域)。

最后,如果用户都有个人数字证书,你可以把那些证书映射到本地域的NT帐户上。个人数字证书与服务器数字证书以同样的技术为基础,它证明用户身份标识的合法性,所以可以取代NT的Challenge/Response(质询/回应)验证算法。Netscape和IE都自动在每一个页面请求中把证书信息发送给IIS。IIS提供了一个让管理员把证书映射到NT帐户的工具。因此,我们可以用数字证书取代通常的提供帐户名字和密码的登录过程。

通常情况下,应当把NT验证作为首选的用户身份验证方法。

16. 设置全局组

通常,每一个组织或应用程序的用户都可以按照他们对数据的特定访问要求分成许多类别。例如,会计应用软件的用户一般包括:数据输入操作员,数据输入管理员,报表编写员,会计师,审计员,财务经理等。每一组用户都有不同的数据库访问要求。控制数据访问权限最简单的方法是,对于每一组用户,分别地为它创建一个满足该组用户权限要求的、域内全局有效的组。我们既可以为每一个应用分别创建组,也可以创建适用于整个企业的、涵盖广泛用户类别的组。然而,如果想要能够精确地了解组成员可以做些什么,为每一个应用程序分别创建组是一种较好的选择。例如,在前面的会计系统中,我们应该创建Data Entry Operators、Accounting Data Entry Managers等组。请记住,为了简化管理,最好为组取一个能够明确表示出作用的名字。

除了面向特定应用程序的组之外,我们还需要几个基本组。基本组的成员负责管理服务器。按照习惯,我们可以创建下面这些基本组:SQL Server Administrators,SQL Server Users,SQL Server Denied Users,SQL Server DB Creators,SQL Server Security Operators,SQL Server Database Security Operators,SQL Server Developers,以及 DB_Name Users(其中DB_Name是服务器上一个数据库的名字)。当然,如果必要的话,你还可以创建其他组。创建了全局组之后,可以授予它们访问SQL Server的权限。首先为SQL Server Users创建一个NT验证的登录并授予它登录权限,把Master数据库设置为它的默认数据库,但不要授予它访问任何其他数据库的权限,也不要把这个

XXXXXXX安全评估报告书

登录帐户设置为任何服务器角色的成员。接着再为SQL Server Denied Users重复这个过程,但这次要拒绝登录访问。在SQL Server中,拒绝权限始终优先。创建了这两个组之后,就有了一种允许或拒绝用户访问服务器的便捷方法。为那些没有直接在Sysxlogins系统表里面登记的组授权时,不能使用Enterpris Managr,因为Enterprise Manager只允许从现有登录名字的列表选择,而不是域内所有组的列表。要访问所有的组,请打开Query Analyzer,然后用系统存储过程sp_addsrvrolemember以及sp_addrolemember进行授权。对于操作服务器的各个组,我们可以用sp_addsrvrolemember存储过程把各个登录加入到合适的服务器角色:SQL Server Administrators成为Sysadmins角色的成员,SQL Server DB Creators成为Dbcreator角色的成员,SQL Server Security Operators成为Securityadmin角色的成员。注意sp_addsrvrolemember存储过程的第一个参数要求是帐户的完整路径。例如,BigCo域的JoeS应该是bigco\joes(如果你想用本地帐户,则路径应该是server_name\joes)。

  要创建在所有新数据库中都存在的用户,可以修改Model数据库。为了简化工作,SQL Server自动把所有对Model数据库的改动复制到新的数据库。只要正确运用Model数据库,我们无需定制每一个新创建的数据库。另外,可以用sp_addrolemember存储过程把SQL Server Security Operators加入到db_securityadmin,把SQL Server Developers加入到db_owner角色。注意此时仍然没有授权任何组或帐户访问数据库。事实上,不能通过Enterprise Manager授权数据库访问,因为Enterprise Manager的用户界面只允许把数据库访问权限授予合法的登录帐户。SQL Server不要求NT帐户被设置为数据库角色的成员或分配对象权限之前能够访问数据库,但Enterprise Manager有这种限制。尽管如此,只要使用的是sp_addrolemember存储过程而不是Enterprise Manager,就可以在不授予域内NT帐户数据库访问权限的情况下为任意NT帐户分配权限。

17. 允许数据库访问

创建了数据库之后,可以用sp_grantdbaccess存储过程授权DB_Name Users组访问它。但应该注意的是,与sp_grantdbaccess对应的sp_denydbaccess存储过程并不存在,也就是说,不能按照拒绝对服务器访问的方法拒绝对数

XXXXXXX安全评估报告书

据库的访问。如果要拒绝数据库访问,可以创建另外一个名为DB_Name Denied Users的全局组,授权它访问数据库,然后把它设置为db_denydatareader以及db_denydatawriter角色的成员。注意SQL语句权限的分配,这里的角色只限制对对象的访问,但不限制对DDL(Data Definition Language,数据定义语言)命令的访问。正如对登录过程的处理,如果访问标记中的任意SID已经在Sysusers系统表登记,SQL将允许用户访问数据库。因此,既可以通过用户的个人NT帐户SID授权用户访问数据库,也可以通过用户所在的一个(或者多个)组的SID授权。为了简化管理,可以创建一个名为DB_Name Users的拥有数据库访问权限的全局组,同时不把访问权授予所有其他的组。这样,只需简单地在一个全局组中添加或者删除成员就可以增加或者减少数据库用户。

18. 分配权限

实施安全策略的最后一个步骤是创建用户定义的数据库角色,然后分配权限。完成这个步骤最简单的方法是创建一些名字与全局组名字配套的角色。例如对于前面例子中的会计系统,我们可以创建Accounting Data Entry Operators、Accounting Data Entry Managers之类的角色。由于会计数据库中的角色与帐务处理任务有关,你可能想要缩短这些角色的名字。然而,如果角色名字与全局组的名字配套,你可以减少混乱,能够更方便地判断出哪些组属于特定的角色。创建好角色之后就可以分配权限。在这个过程中,我们只需用到标准的GRANT、REVOKE和DENY命令。但应该注意DENY权限,这个权限优先于所有其他权限。如果用户是任意具有DENY权限的角色或者组的成员,SQL Server将拒绝用户访问对象。接下来就可以加入所有SQL Server验证的登录。用户定义的数据库角色可以包含SQL Server登录以及NT全局组、本地组、个人帐户,这是它最宝贵的特点之一。用户定义的数据库角色可以作为各种登录的通用容器,我们使用用户定义角色而不是直接把权限分配给全局组的主要原因就在于此。由于内建的角色一般适用于整个数据库而不是单独的对象,因此这里建议只使用两个内建的数据库角色,,即db_securityadmin和db_owner。

19. 简化安全管理

XXXXXXX安全评估报告书

SQL Server验证的登录不仅能够方便地实现,而且与NT验证的登录相比,它更容易编写到应用程序里。但是,如果用户的数量超过25,或者服务器数量在一个以上,或者每个用户都可以访问一个以上的数据库,或者数据库有多个管理员,SQL Server验证的登录不容易管理。由于SQL Server没有显示用户有效权限的工具,要记忆每个用户具有哪些权限以及他们为何要得到这些权限就更加困难。即使对于一个数据库管理员还要担负其他责任的小型系统,简化安全策略也有助于减轻问题的复杂程度。因此,首选的方法应该是使用NT验证的登录,然后通过一些精心选择的全局组和数据库角色管理数据库访问。

更多相关推荐:
安全风险评估报告

本企业安全风险评估报告一评估目的为保障全处生产经营任务的正常进行根据国家有关法律法规和企业的有关规定我处组织了对全处危险作业环境和岗位进行风险评估以此减少或杜绝各类安全事故的发生二评估范围全处机关及基层单位的具...

安全评估报告

安全评估报告一工程概况1工程名称昆山广兴电子有限公司厂房F工程2建设单位昆山广兴电子有限公司3工程规模建筑面积23551平方米4工程结构框架结构三层5工程地点金鸡河以东南浜路以北6总投资额268000万元7设计...

安全风险评估报告的范文

安全风险分析报告产品名称注册标准上的名称风险评价人员及背景项目组长医学角度的大夫技术角度的设计人员应用角度的市场角度的并提供人员资格证明如受过的培训资格职称等级编制日期批准日期1编制依据11相关标准1YY031...

基础安全评估报告

基础安全评估报告工程名称沙雅县17所乡村双语幼儿园建设项目第一标编制人杨勇总监理工程师公司技术负责人马琦效巴州智诚工程项目管理服务有限公司库车分公司20xx年10月15日基础安全评估报告一工程概况工程名称沙雅县...

安全评估报告

十月份安全评估报告自十月份初在我队干部职工共同努力下我队的安全生产工作总体走势平稳但是由于我队自八月份开始一直以杂活为主工作地点多变任务繁杂影响安全生产的不确定安全隐患随之增多又加之我队在煤柱采区施工材料运输路...

安全评估报告

湖北芳通药业股份有限公司湖北西塞山工业园新建项目办公楼工程安全评估报告监理工程师总监理工程师编制单位黄石市建设监理有限公司编制时间20xx年4月28日一工程概况工程名称湖北芳通药业股份有限公司湖北西塞山工业园新...

安全评估报告2

洞口县城至高沙公路改建工程第A2合同段安全评估报告邵阳公路桥梁建设有限责任公司洞高公路A2合同段项目经理部编制时间20xx年5月10日一工程概况工程名称洞口县城至高沙公路改建工程建设单位洞高公路建设有限公司监理...

信息安全风险评估报告格式

信息系统信息安全风险评估报告格式目录一风险评估项目概述11工程项目概况111建设项目基本信息112建设单位基本信息113承建单位基本信息12风险评估实施单位基本情况二风险评估活动概述21风险评估工作组织管理22...

学校安全风险评估报告

永丰学校安全风险评估报告时间20xx一基本情况永丰学校共有教职工6人在校学生52人其中住校学生0人所有学校均不开展补课正常开展各项教学活动时间周一至周五小学校早上至830为到校时间下去525为放学时间各所学校没...

单位消防安全评估报告

XXX单位消防安全评估报告建议格式一单位概况及消防安全基本情况参照消防法条文释义中的要求一概况二基本情况二评估的内容一建筑物和公众聚集场所消防合法性情况二制定并落实消防安全制度消防安全操作规程灭火和应急疏散预案...

安全生产目标完成效果评估报告

安全生产目标完成效果评估报告为全面提升企业安全生产水平加强企业内部安全生产管理建立持续改进的安全生产长效机制根据上级各项安全生产管理制度我公司专门成立了以总经理负责的安全标准化自评考核领导小组负责标准化的落实监...

爆破安全评估报告

宜宾市二中南岸西区分校工程爆破安全评估报告编制单位编制日期1概述11工程概况该工程位于宜宾市南岸西区属宜宾市南岸西区分校地下室土石方爆破工程该工程内的表层松土部分已由机械开挖爆区长约米宽约米呈不规则的阶梯开挖开...

安全评估报告(35篇)