信息安全風(fēng)險(xiǎn)評估方案報(bào)告_第1頁
信息安全風(fēng)險(xiǎn)評估方案報(bào)告_第2頁
信息安全風(fēng)險(xiǎn)評估方案報(bào)告_第3頁
信息安全風(fēng)險(xiǎn)評估方案報(bào)告_第4頁
信息安全風(fēng)險(xiǎn)評估方案報(bào)告_第5頁
已閱讀5頁,還剩27頁未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、.目錄1.威脅識別與分析 .21.1.關(guān)鍵資產(chǎn)安全需求 .21.2.關(guān)鍵資產(chǎn)威脅概要 .31.3.威脅描述匯總 .91.4.威脅賦值 .1 02.脆弱性識別與分析 .122.1.常規(guī)脆弱性描述 .1 22.1.1.管理脆弱性 .122.1.2.網(wǎng)絡(luò)脆弱性 .122.1.3.系統(tǒng)脆弱性 .122.1.4.應(yīng)用脆弱性 .122.1.5.數(shù)據(jù)處理和存儲脆弱性 .122.1.6.運(yùn)行維護(hù)脆弱性 .122.1.7.災(zāi)備與應(yīng)急響應(yīng)脆弱性 .122.1.8.物理脆弱性 .122.2.脆弱性專項(xiàng)檢查 .1 22.2.1.木馬病毒專項(xiàng)檢查 .122.2.2.服務(wù)器漏洞掃描專項(xiàng)檢測 .122.2.3.安全設(shè)備漏洞

2、掃描專項(xiàng)檢測 .192.3.脆弱性綜合列表 .2 13. 風(fēng)險(xiǎn)分析.253.1.關(guān)鍵資產(chǎn)的風(fēng)險(xiǎn)計(jì)算結(jié)果.2 53.2.關(guān)鍵資產(chǎn)的風(fēng)險(xiǎn)等級 .2 73.2.1.風(fēng)險(xiǎn)等級列表 .273.2.2.風(fēng)險(xiǎn)等級統(tǒng)計(jì) .283.2.3.基于脆弱性的風(fēng)險(xiǎn)排名 .283.2.4.風(fēng)險(xiǎn)結(jié)果分析 .294.綜合分析與評價(jià) .304.1.綜合風(fēng)險(xiǎn)評價(jià) .3 04.2.風(fēng)險(xiǎn)控制角度需要解決的問題.3 05.整改意見 .30專業(yè)資料.1. 威脅識別與分析1.1.關(guān)鍵資產(chǎn)安全需求資產(chǎn) 重要資類別 產(chǎn)名稱光纖交換機(jī)Brocade 300磁盤陣存儲 列設(shè)備 HP EVA4400UPS 電源SANTAK保障3C3 EX設(shè)備30K

3、S金農(nóng)一期業(yè)務(wù)重要性程度資產(chǎn)重要性安全需求(重要等級)說明可用性 - 系統(tǒng)可用性是必需的,價(jià)值非常高;保證各項(xiàng)系統(tǒng)數(shù)據(jù)正常傳輸?shù)酱疟P陣列。完整性 -完整性價(jià)值非常關(guān)鍵,除管理員外其他任何用戶不能修改數(shù)據(jù)。保密性 -包含組織的重要秘密,泄露將會造保證 xxxx 系成嚴(yán)重?fù)p害。統(tǒng)數(shù)據(jù)正常完整性 -完整性價(jià)值非常關(guān)鍵,除管理員外非常重要 ( 5 ) 傳輸?shù)酱疟P其他任何用戶不能修改數(shù)據(jù)。陣列的設(shè)保密性 -包含組織的重要秘密,泄露將會造備。成嚴(yán)重?fù)p害。保密性 -包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。保密性 -包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。保密性 -包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害

4、??捎眯?- 系統(tǒng)可用性是必需的,價(jià)值非常高;保證 xxxx 系統(tǒng)數(shù)據(jù)存儲功能持續(xù)正常xxxx 系統(tǒng)數(shù)運(yùn)行。非常重要(5)據(jù)存儲設(shè)完整性 -完整性價(jià)值非常關(guān)鍵,除管理員外備。其他任何用戶不能修改數(shù)據(jù)。保密性 -包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害??捎眯?- 系統(tǒng)可用性價(jià)值較高;保證xxxx系統(tǒng)供電工作正常。完整性 -完整性價(jià)值較高;除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。機(jī)房電力保保密性 -包含組織內(nèi)部可公開的信息,泄露重要( 4)障的重要設(shè)將會造成輕微損害。備。完整性 -完整性價(jià)值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。保密性 -包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。4(高)部署

5、在應(yīng)用可用性 - 系統(tǒng)可用性價(jià)值較高;保證xxxx服務(wù)器上。數(shù)據(jù)正常采集。專業(yè)資料.資產(chǎn)重要資重要性程度資產(chǎn)重要性類別產(chǎn)名稱(重要等級)安全需求說明系統(tǒng)完整性 -完整性價(jià)值較高,除授權(quán)人員外其他任何用戶不能修改數(shù)據(jù)。保密性 -包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。備份管可用性 - 系統(tǒng)可用性價(jià)值較高;保證xxxx系統(tǒng)數(shù)據(jù)備份管理功能正常運(yùn)行。理軟件xxxx 系統(tǒng)數(shù)Symant重要( 4)完整性 -完整性價(jià)值較高,除授權(quán)人員外其據(jù)備份管理ec他任何用戶不能修改數(shù)據(jù)。軟件。Backup保密性 -包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。內(nèi)容管可用性 - 系統(tǒng)可用性價(jià)值較高;保證xxxx理軟件系

6、統(tǒng)數(shù)據(jù)的采編。WCM-完整性 -完整性價(jià)值較高,除授權(quán)人員外其MUL-V6重要( 4)用戶數(shù)據(jù)采他任何用戶不能修改數(shù)據(jù)。0編。保密性 -包含組織的重要秘密,泄露將會造網(wǎng)站群成嚴(yán)重?fù)p害。版可用性 - 系統(tǒng)可用性是必需的,價(jià)值非常高;保證 xxxx 系統(tǒng)的核心數(shù)據(jù)能夠正常讀xxxx 系非常重要取及使用。數(shù)據(jù)xxxx 系統(tǒng)的統(tǒng)數(shù)據(jù)( 5)完整性 -完整性價(jià)值非常關(guān)鍵,除管理員外核心數(shù)據(jù)。其他任何用戶不能修改數(shù)據(jù)。保密性 -包含組織的重要秘密,泄露將會造成嚴(yán)重?fù)p害。1.2.關(guān)鍵資產(chǎn)威脅概要威脅是一種客觀存在的,對組織及其資產(chǎn)構(gòu)成潛在破壞的可能性因素,通過對“xxxxxxxxxxxxxxxxxxxx 信

7、息系統(tǒng)”關(guān)鍵資產(chǎn)進(jìn)行調(diào)查,對威脅來源(內(nèi)部 / 外部;主觀 / 不可抗力等)、威脅方式、發(fā)生的可能性等進(jìn)行分析,如下表所示:關(guān)鍵資產(chǎn)名稱威脅類型操作失誤 (維護(hù)錯(cuò)誤、 操作失誤)核心交換機(jī)社會工程(社會工程學(xué)破Quidway解)S3300 Series物理破壞(斷電、消防、盜竊和破壞)關(guān)注范圍維護(hù)人員操作不當(dāng),導(dǎo)致交換機(jī)服務(wù)異?;蛑袛?,導(dǎo)致金農(nóng)一期系統(tǒng)無法正常使用。流行的免費(fèi)下載軟件中捆綁流氓軟件、 免費(fèi)音樂中包含病毒、 網(wǎng)絡(luò)釣魚、 垃圾電子郵件中包括間諜軟件等,引起系統(tǒng)安全問題。物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷。火災(zāi)隱患威脅系統(tǒng)正常運(yùn)行。專業(yè)資料.關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍濫用授權(quán)(

8、非授權(quán)訪問網(wǎng)管理地址未與特定主機(jī)進(jìn)行綁定, 可導(dǎo)致非授權(quán)絡(luò)資源、濫用權(quán)限非正常人員訪問核心交換機(jī), 修改系統(tǒng)配置或數(shù)據(jù), 造修改系統(tǒng)配置或數(shù)據(jù))成網(wǎng)絡(luò)中斷。意外故障(設(shè)備硬件故硬件故障、 傳輸設(shè)備故障, 可能導(dǎo)致整個(gè)中心機(jī)障、傳輸設(shè)備故障)房網(wǎng)絡(luò)中斷,造成業(yè)務(wù)應(yīng)用無法正常運(yùn)行。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理制度不完善, 策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)操作失誤 (維護(hù)錯(cuò)誤、 操維護(hù)人員操作不當(dāng),導(dǎo)致交換機(jī)服務(wù)異?;蛑袛?,導(dǎo)致金農(nóng)一期數(shù)據(jù)無法正常保存到磁盤陣作失誤)列。物理破壞(斷電、消防、物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中

9、斷。盜竊和破壞)火災(zāi)隱患威脅系統(tǒng)正常運(yùn)行。濫用授權(quán)(非授權(quán)訪問網(wǎng)管理地址未與特定主機(jī)進(jìn)行綁定, 可導(dǎo)致非授權(quán)光纖交換機(jī)絡(luò)資源、濫用權(quán)限非正常人員訪問光纖交換機(jī), 修改系統(tǒng)配置或數(shù)據(jù), 造Brocade 300修改系統(tǒng)配置或數(shù)據(jù))成數(shù)據(jù)存儲任務(wù)失敗。意外故障(設(shè)備硬件故硬件故障、 傳輸設(shè)備故障, 可能導(dǎo)致磁盤陣列無障、傳輸設(shè)備故障)法連接到網(wǎng)絡(luò),造成數(shù)據(jù)存儲失敗。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理制度不完善, 策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)操作失誤 (維護(hù)錯(cuò)誤、 操維護(hù)人員操作不當(dāng),導(dǎo)致交換機(jī)服務(wù)異?;蛑凶魇д`)斷,導(dǎo)致金農(nóng)一期

10、系統(tǒng)無法通過互聯(lián)網(wǎng)訪問。物理破壞(斷電、消防、物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷。盜竊和破壞)火災(zāi)隱患威脅系統(tǒng)正常運(yùn)行。濫用授權(quán)(非授權(quán)訪問網(wǎng)管理地址未與特定主機(jī)進(jìn)行綁定, 可導(dǎo)致非授權(quán)電信接入交換絡(luò)資源、濫用權(quán)限非正常人員訪問電信接入交換機(jī),修改系統(tǒng)配置或數(shù)修改系統(tǒng)配置或數(shù)據(jù))據(jù),造成網(wǎng)絡(luò)中斷。機(jī) Quidway設(shè)備硬件故障、 傳輸設(shè)備故障, 可能導(dǎo)致所有終S3300 Series意外故障(設(shè)備硬件故端的網(wǎng)絡(luò)傳輸中斷,影響各辦公室用戶接入網(wǎng)障、傳輸設(shè)備故障)絡(luò)。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理制度不完善, 策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺

11、失。管機(jī)制不健全)電信出口路由操作失誤 (維護(hù)錯(cuò)誤、 操維護(hù)人員操作不當(dāng), 導(dǎo)致出口路由器服務(wù)異?;蜃魇д`)中斷,影響地市州訪問金農(nóng)一期系統(tǒng)。器物理破壞(斷電、消防、物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷。專業(yè)資料.關(guān)鍵資產(chǎn)名稱威脅類型關(guān)注范圍盜竊和破壞)火災(zāi)隱患威脅系統(tǒng)正常運(yùn)行。濫用授權(quán)(非授權(quán)訪問網(wǎng)管理地址未與特定主機(jī)進(jìn)行綁定, 可導(dǎo)致非授權(quán)絡(luò)資源、濫用權(quán)限非正常人員訪問電信出口路由器,修改系統(tǒng)配置或數(shù)修改系統(tǒng)配置或數(shù)據(jù))據(jù),造成互聯(lián)網(wǎng)通信線路中斷。意外故障(設(shè)備硬件故設(shè)備硬件故障、 傳輸設(shè)備故障, 可能導(dǎo)致所有終障、傳輸設(shè)備故障)端的網(wǎng)絡(luò)無法接入互聯(lián)網(wǎng)。管理不到位(管理制度和策略不完善、

12、 管理規(guī)程遺安全管理制度不完善, 策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)漏洞利用(利用漏洞竊取非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致數(shù)據(jù)不可用或完整性丟失。信息、利用漏洞破壞信系統(tǒng)漏洞導(dǎo)致信息丟失、信息破壞、系統(tǒng)破壞,息、利用漏洞破壞系統(tǒng))服務(wù)不可用。惡意代碼(病毒、木馬、系統(tǒng)可能受到病毒、 木馬、間諜軟件、 竊聽軟件間諜軟件、竊聽軟件)的影響。數(shù)據(jù)庫服務(wù)器物理破壞(斷電、消防、物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷。盜竊和破壞)火災(zāi)隱患威脅系統(tǒng)正常運(yùn)行。意外故障(設(shè)備硬件故硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。障)管理不到位(管理制度和策略不

13、完善、 管理規(guī)程遺安全管理制度不完善, 策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)漏洞利用(利用漏洞竊取非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能信息、利用漏洞破壞信導(dǎo)致備份數(shù)據(jù)不可用或完整性丟失。息、利用漏洞破壞系統(tǒng))惡意代碼(病毒、木馬、系統(tǒng)可能受到病毒、 木馬、間諜軟件、 竊聽軟件間諜軟件、竊聽軟件)的影響。物理破壞(斷電、消防、物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作, 數(shù)據(jù)備份服務(wù)數(shù)據(jù)庫備份服中斷。盜竊和破壞)務(wù)器火災(zāi)隱患威脅系統(tǒng)正常運(yùn)行。意外故障(設(shè)備硬件故服務(wù)器系統(tǒng)本身軟硬件故障導(dǎo)致數(shù)據(jù)備份不可障)用。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理

14、制度不完善, 策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)漏洞利用(利用漏洞竊取非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能業(yè)務(wù)應(yīng)用服務(wù)信息、利用漏洞破壞信導(dǎo)致系統(tǒng)業(yè)務(wù)中斷。器息、利用漏洞破壞系統(tǒng))入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致服務(wù)中斷。惡意代碼(病毒、木馬、系統(tǒng)可能受到病毒、 木馬、間諜軟件、 竊聽軟件專業(yè)資料.關(guān)鍵資產(chǎn)名稱威脅類型間諜軟件、竊聽軟件)物理破壞(斷電、消防、盜竊和破壞)意外故障(設(shè)備硬件故障、應(yīng)用軟件故障)管理不到位(管理制度和策略不完善、 管理規(guī)程遺失、職責(zé)不明確、 監(jiān)督控管機(jī)制不健全)關(guān)注范圍的影響。物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷

15、?;馂?zāi)隱患威脅系統(tǒng)正常運(yùn)行。硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。應(yīng)用軟件故障導(dǎo)致服務(wù)中斷。安全管理制度不完善, 策略執(zhí)行無序, 造成安全監(jiān)管漏洞和缺失。部級下發(fā)服務(wù)器數(shù)據(jù)采集前置機(jī)應(yīng)用支撐平臺漏洞利用(利用漏洞竊取非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能導(dǎo)致下發(fā)數(shù)據(jù)丟失。信息、利用漏洞破壞信入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致部級數(shù)據(jù)無息、利用漏洞破壞系統(tǒng))法接收。惡意代碼(病毒、木馬、系統(tǒng)可能受到病毒、 木馬、間諜軟件、 竊聽軟件間諜軟件、竊聽軟件)的影響。物理破壞(斷電、消防、物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,部級數(shù)據(jù)無法接收。盜竊和破壞)火災(zāi)隱患威脅系統(tǒng)正常運(yùn)行。硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可

16、用,部級數(shù)據(jù)無法意外故障(設(shè)備硬件故接收。障、應(yīng)用軟件故障)應(yīng)用軟件故障導(dǎo)致部級數(shù)據(jù)無法接收。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理制度不完善, 策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)漏洞利用(利用漏洞竊取非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能信息、利用漏洞破壞信導(dǎo)致數(shù)據(jù)不可用或完整性丟失。息、利用漏洞破壞系統(tǒng))系統(tǒng)來賓帳號密碼為空,具有一定安全風(fēng)險(xiǎn)。惡意代碼(病毒、木馬、系統(tǒng)可能受到病毒、 木馬、間諜軟件、 竊聽軟件間諜軟件、竊聽軟件)的影響。物理破壞(斷電、消防、物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷。盜竊和破壞)火災(zāi)隱患威脅系統(tǒng)

17、正常運(yùn)行。意外故障(設(shè)備硬件故硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。障、應(yīng)用軟件故障)應(yīng)用軟件故障導(dǎo)致服務(wù)不可用。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理制度不完善, 策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)漏洞利用(利用漏洞竊取非法入侵者利用漏洞侵入系統(tǒng)篡改或破壞,可能專業(yè)資料.關(guān)鍵資產(chǎn)名稱威脅類型服務(wù)器信息、利用漏洞破壞信息、利用漏洞破壞系統(tǒng))惡意代碼(病毒、木馬、間諜軟件、竊聽軟件)物理破壞(斷電、消防、盜竊和破壞)意外故障(設(shè)備硬件故障、應(yīng)用軟件故障)管理不到位(管理制度和策略不完善、 管理規(guī)程遺失、職責(zé)不明確、 監(jiān)督控管機(jī)制不健全

18、)管理不到位(管理制度和策略不完善、 管理規(guī)程遺失、職責(zé)不明確、 監(jiān)督控管機(jī)制不健全)物理破壞(斷電、消防、盜竊和破壞)意外故障(設(shè)備硬件故磁盤陣列障、存儲媒體故障)HP EVA 4400管理不到位(管理制度和策略不完善、 管理規(guī)程遺失、職責(zé)不明確、 監(jiān)督控管機(jī)制不健全)操作失誤(無作為)電源中斷(備用電源中斷)UPS 電源意外故障(設(shè)備硬件故SANTAK 3C3障)EX 30KS管理不到位(管理制度和策略不完善、 管理規(guī)程遺失、職責(zé)不明確、 監(jiān)督控管機(jī)制不健全)操作失誤(操作失誤)千兆防火墻社會工程(社會工程學(xué)破解)綠盟SG1200Series物理破壞(斷電、消防、盜竊和破壞)濫用授權(quán)(非授

19、權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常關(guān)注范圍導(dǎo)致數(shù)據(jù)不可用或完整性丟失。入侵者利用系統(tǒng)漏洞攻擊系統(tǒng),導(dǎo)致服務(wù)中斷。系統(tǒng)可能受到病毒、 木馬、間諜軟件、 竊聽軟件的影響。物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運(yùn)行。硬件及系統(tǒng)故障導(dǎo)致系統(tǒng)不可用,服務(wù)中斷。應(yīng)用軟件故障導(dǎo)致服務(wù)中斷。安全管理制度不完善, 策略執(zhí)行無序, 造成安全監(jiān)管漏洞和缺失。安全管理制度不完善, 策略執(zhí)行無序, 造成安全監(jiān)管漏洞和缺失。物理斷電導(dǎo)致關(guān)鍵設(shè)備停止工作,服務(wù)中斷?;馂?zāi)隱患威脅系統(tǒng)正常運(yùn)行。硬件故障,可能導(dǎo)致征金農(nóng)一期業(yè)務(wù)數(shù)據(jù)的錯(cuò)誤、異常、丟失,進(jìn)而導(dǎo)致所有業(yè)務(wù)中斷。安全管理制度不完善, 策略執(zhí)行無序,

20、造成安全監(jiān)管漏洞和缺失。UPS 若損壞,該設(shè)備功能失效。電源中斷導(dǎo)致 UPS 停止工作,無法正常儲備電源。硬件故障, 遇到機(jī)房供電問題, 導(dǎo)致應(yīng)用服務(wù)中斷。安全管理制度不完善, 策略執(zhí)行無序, 造成安全監(jiān)管漏洞。UPS 無專人對其定期進(jìn)行充放電操作,可導(dǎo)致 UPS 能效降低。千兆防火墻配置管理由外包公司維護(hù), 當(dāng)系統(tǒng)發(fā)生故障時(shí),系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。流行的免費(fèi)下載軟件中捆綁流氓軟件、 免費(fèi)音樂中包含病毒、 網(wǎng)絡(luò)釣魚、 垃圾電子郵件中包括間諜軟件等,引起系統(tǒng)安全問題。物理斷電導(dǎo)致設(shè)備停止工作?;馂?zāi)隱患威脅系統(tǒng)正常運(yùn)行。管理地址未與特定主機(jī)進(jìn)行綁定, 可導(dǎo)致非授權(quán)人員訪問防火墻。專業(yè)資料

21、.關(guān)鍵資產(chǎn)名稱IDS 入侵檢測系統(tǒng)綠盟NIDS1200Series威脅類型修改系統(tǒng)配置或數(shù)據(jù))意外故障(設(shè)備硬件故障、傳輸設(shè)備故障)管理不到位(管理制度和策略不完善、 管理規(guī)程遺失、職責(zé)不明確、 監(jiān)督控管機(jī)制不健全)操作失誤 (維護(hù)錯(cuò)誤、 操作失誤)物理破壞(斷電、消防、盜竊和破壞)濫用授權(quán)(非授權(quán)訪問網(wǎng)絡(luò)資源、濫用權(quán)限非正常修改系統(tǒng)配置或數(shù)據(jù))意外故障(設(shè)備硬件故障)管理不到位(管理制度和策略不完善、 管理規(guī)程遺失、職責(zé)不明確、 監(jiān)督控管機(jī)制不健全)關(guān)注范圍管理地址未與特定主機(jī)進(jìn)行綁定, 可導(dǎo)致非授權(quán)人員修改系統(tǒng)配置或數(shù)據(jù),造成網(wǎng)絡(luò)中斷。硬件故障、 傳輸故障, 可能導(dǎo)致中心機(jī)房與互聯(lián)網(wǎng)的通信

22、中斷, 或中心機(jī)房與電子政務(wù)外網(wǎng)的通信中斷, 或網(wǎng)絡(luò)邊界安全防護(hù)服務(wù)功能喪失,造成中心機(jī)房各服務(wù)器和業(yè)務(wù)數(shù)據(jù)的安全威脅。安全管理制度不完善, 策略執(zhí)行無序, 造成安全監(jiān)管漏洞和缺失。設(shè)備管理由外包公司維護(hù),當(dāng)系統(tǒng)發(fā)生故障時(shí),系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。物理斷電導(dǎo)致設(shè)備停止工作?;馂?zāi)隱患威脅系統(tǒng)正常運(yùn)行。管理地址未與特定主機(jī)進(jìn)行綁定, 可導(dǎo)致非授權(quán)人員訪問 IDS。管理地址未與特定主機(jī)進(jìn)行綁定, 可導(dǎo)致非授權(quán)人員修改系統(tǒng)配置或數(shù)據(jù)。硬件故障, 可能導(dǎo)致 IDS 無法正常使用, 無法監(jiān)控網(wǎng)絡(luò)中的入侵和攻擊行為。安全管理制度不完善, 策略執(zhí)行無序, 造成安全監(jiān)管漏洞和缺失。入侵防護(hù)系統(tǒng)綠盟 NI

23、PS1000 SeriesSQLServer2008設(shè)備管理由外包公司維護(hù),當(dāng)系統(tǒng)發(fā)生故障時(shí),操作失誤(操作失誤)系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。物理破壞(斷電、消防、物理斷電導(dǎo)致設(shè)備停止工作。盜竊和破壞)火災(zāi)隱患威脅系統(tǒng)正常運(yùn)行。濫用授權(quán)(非授權(quán)訪問網(wǎng)管理地址未與特定主機(jī)進(jìn)行綁定,可導(dǎo)致非授權(quán)人員訪問應(yīng)用安全管理系統(tǒng)。絡(luò)資源、濫用權(quán)限非正常管理地址未與特定主機(jī)進(jìn)行綁定,可導(dǎo)致非授權(quán)修改系統(tǒng)配置或數(shù)據(jù))人員修改系統(tǒng)配置或數(shù)據(jù)。意外故障(設(shè)備硬件故硬件故障,可能導(dǎo)致入侵防護(hù)系統(tǒng)無法正常使障)用,無法防御網(wǎng)絡(luò)入侵。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理制度不完善, 策略執(zhí)行無序,

24、造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)數(shù)據(jù)庫管理由外包公司維護(hù),當(dāng)系統(tǒng)發(fā)生故障操作失誤(操作失誤)時(shí),系統(tǒng)恢復(fù)不可控,易引發(fā)操作失誤。專業(yè)資料.關(guān)鍵資產(chǎn)名稱標(biāo)準(zhǔn)版威脅類型關(guān)注范圍意外故障(數(shù)據(jù)庫軟件故數(shù)據(jù)庫軟件故障, 可導(dǎo)致系統(tǒng)的核心數(shù)據(jù)嚴(yán)重?fù)p障)失。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理制度不完善,策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和缺失。管機(jī)制不健全)系統(tǒng)具備數(shù)據(jù)備份與恢復(fù)機(jī)制,但應(yīng)加強(qiáng)管理,以備恢復(fù)使用。管理不到位(管理制度和策略不完善、 管理規(guī)程遺安全管理制度不完善,策略執(zhí)行無序, 造成安全失、職責(zé)不明確、 監(jiān)督控監(jiān)管漏洞和

25、缺失。管機(jī)制不健全)操作失誤 (維護(hù)錯(cuò)誤、 操作失誤)身份假冒(用戶身份偽裝和欺騙)口令攻擊 (嗅探口令、 暴力破解)金農(nóng)一期應(yīng)用社會工程(社會工程學(xué)破系統(tǒng)解)意外故障(應(yīng)用軟件故障)管理不到位(管理制度和策略不完善、 管理規(guī)程遺失、職責(zé)不明確、 監(jiān)督控管機(jī)制不健全)1.3.威脅描述匯總系統(tǒng)軟件可能在維護(hù)中出現(xiàn)錯(cuò)誤。身份被冒用,產(chǎn)生欺騙行為。對互聯(lián)網(wǎng)用戶發(fā)布, 可能遭到口令攻擊, 如口令嗅探和暴力破解。流行的免費(fèi)下載軟件中捆綁流氓軟件、 免費(fèi)音樂中包含病毒、 網(wǎng)絡(luò)釣魚、 垃圾電子郵件中包括間諜軟件等,引起系統(tǒng)安全問題。軟件故障,可能導(dǎo)致xxxx 業(yè)務(wù)無法正常使用。安全管理制度不完善, 策略執(zhí)行

26、無序, 無相關(guān)記錄,造成安全監(jiān)管漏洞和缺失。威脅子類威脅種利用類漏洞破壞信息影響威脅發(fā)生頻率存在的威脅(完整性修改、機(jī)密(很高 5/ 高描述性暴露、可用性遺失4/中3/低2/描述)很低1)系統(tǒng)數(shù)據(jù)易數(shù)據(jù)庫遭受網(wǎng)絡(luò)攻擊,如數(shù)據(jù)完整性被通過漏洞被4(高)修改,可能會發(fā)生安破壞。全事件。作用對象數(shù)據(jù)庫服務(wù)器、數(shù)據(jù)庫備份服務(wù)器、業(yè)務(wù)應(yīng)用服務(wù)器、部級下發(fā)服務(wù)器、數(shù)據(jù)采集前置機(jī)、應(yīng)用支撐平臺服務(wù)器。專業(yè)資料監(jiān)督控管機(jī)制不健全,易造成安全監(jiān)管漏洞。職責(zé)不明確,易造成安全監(jiān)管漏洞。.威脅威脅種子類類利用漏洞破壞系統(tǒng)管理規(guī)程缺失影響威脅發(fā)生頻率存在的威脅(完整性修改、機(jī)密(很高 5/ 高描述性暴露、可用性遺失4

27、/中3/低2/描述)很低1)服務(wù)器遭受網(wǎng)絡(luò)攻系統(tǒng)數(shù)據(jù)易擊,可能使內(nèi)部網(wǎng)絡(luò)、服務(wù)器設(shè)施的因攻擊通過漏洞被4(高)而產(chǎn)生通信中斷故障破壞?;虬踩?wù)中斷,從而導(dǎo)致可用性遺失。管理規(guī)程缺管理規(guī)程存在缺陷,可能導(dǎo)致針對關(guān)鍵資失,易造成安3(中)產(chǎn)的日常運(yùn)維管理方全監(jiān)管漏洞。面出現(xiàn)漏洞。作用對象數(shù)據(jù)庫服務(wù)器、數(shù)據(jù)庫備份服務(wù)器、業(yè)務(wù)應(yīng)用服務(wù)器、部級下發(fā)服務(wù)器、數(shù)據(jù)采集前置機(jī)、應(yīng)用支撐平臺服務(wù)器。所有資產(chǎn)職責(zé)不明確監(jiān)督控管機(jī)制不健全1.4.威脅賦值資產(chǎn)名稱核心交換機(jī)光纖交換機(jī)職責(zé)不明確,可導(dǎo)致3(中)所有資產(chǎn)安全監(jiān)管漏洞。監(jiān)督控管機(jī)制等方面存在缺陷,導(dǎo)致完整 3(中) 所有資產(chǎn)性或可用性的遺失。威脅操濫行身

28、口密漏拒惡竊物社意通數(shù)電管越作用為份令碼洞絕意取理會外信據(jù)源災(zāi)理權(quán)失授抵假攻分利服代數(shù)破工故中受中害不使誤權(quán)賴冒擊析用務(wù)碼據(jù)壞程障斷損斷到用位24244324243電信接入交換機(jī)2 4243電信出口路由器2 4243數(shù)據(jù)庫服務(wù)器42243專業(yè)資料.威脅操濫行身口密漏拒惡竊物社意通數(shù)電管越資產(chǎn)名稱理作用為份令碼洞絕意取理會外信據(jù)源災(zāi)權(quán)失授抵假攻分利服代數(shù)破工故中受中害不使誤權(quán)賴冒擊析用務(wù)碼據(jù)壞程障斷損斷到用位數(shù)據(jù)庫備份42243服務(wù)器業(yè)務(wù)應(yīng)用42243服務(wù)器部級下發(fā)42243服務(wù)器數(shù)據(jù)采集前置機(jī)42243應(yīng)用支撐平臺服42243務(wù)器磁盤陣列243UPS 電源242 3千兆防火墻242443IDS

29、 入侵檢測系24243統(tǒng)入侵防護(hù)24243系統(tǒng)SQL223Server2008備份管理223軟件內(nèi)容管理軟件WCM-MUL-V62230網(wǎng)站群版xxxx 系統(tǒng)數(shù)據(jù)423金農(nóng)一期業(yè)務(wù)系434433統(tǒng)專業(yè)資料.2. 脆弱性識別與分析2.1.常規(guī)脆弱性描述2.1.1.管理脆弱性.。2.1.2.網(wǎng)絡(luò)脆弱性.。2.1.3.系統(tǒng)脆弱性.。2.1.4.應(yīng)用脆弱性.2.1.5.數(shù)據(jù)處理和存儲脆弱性.2.1.6.運(yùn)行維護(hù)脆弱性.2.1.7.災(zāi)備與應(yīng)急響應(yīng)脆弱性2.1.8.物理脆弱性 。2.2.脆弱性專項(xiàng)檢查2.2.1.木馬病毒專項(xiàng)檢查信息系統(tǒng)配置異常流量監(jiān)控系統(tǒng)、入侵防護(hù)、入侵檢測、 防病毒網(wǎng)關(guān), 均通過聯(lián)網(wǎng)升

30、級;系統(tǒng)安裝瑞星殺毒軟件,程序版本號23.00.48.42,升級設(shè)置為“即時(shí)升級”,殺毒引擎級別設(shè)置為中。2.2.2.服務(wù)器漏洞掃描專項(xiàng)檢測主機(jī)掃描統(tǒng)計(jì)列表序號IP 地址高危險(xiǎn)中危險(xiǎn)低危險(xiǎn)服務(wù)用戶風(fēng)險(xiǎn)漏洞總數(shù)漏洞漏洞總數(shù)總數(shù)安全狀態(tài)漏洞分值漏洞統(tǒng)計(jì)序號漏洞名稱危險(xiǎn)級別漏洞類別發(fā)現(xiàn)主機(jī)1.遠(yuǎn)程主機(jī)正在運(yùn)行終端服務(wù)低信息收集類專業(yè)資料.序號漏洞名稱危險(xiǎn)級別漏洞類別發(fā)現(xiàn)主機(jī)2.匿名 IPC$ 連接檢查低NT 口令類3.可以通過 NetBios 獲取操作系統(tǒng)信息低信息收集類4.ICMP 時(shí)間戳獲取低信息收集類5.遠(yuǎn)程主機(jī) HTTP/WWW 服務(wù)正在運(yùn)行低信息收集類6.WWW Web 服務(wù)器版本檢查低信

31、息收集類7.SNMP 使用默認(rèn)團(tuán)體名高SNMP 類8.SNMP 泄露 Wins 用戶名中SNMP 類9.SNMP 不能通知 management中SNMP 類stations服務(wù)統(tǒng)計(jì)序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機(jī)1ms-term-3389TCPservices2Microsoft445TCPMicrosoft-DS-ds3loc-srv135TCPLocation Service4會話服務(wù)139TCP NETBIOS 會話服務(wù)5compaq-2381TCP Compaq HTTPShttps6compaqdiag2301TCPCompaqremotediagnosticmanagement專

32、業(yè)資料.序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機(jī)7ndmp10000NetworkDataManagementTCPProtocol8超文本傳輸協(xié)議80TCP World Wide Web ( WWW )服務(wù)器9ms-sql-s1433TCP Microsoft-SQL-Server10未知端口8087TCP漏洞掃描詳細(xì)列表SNMP 使用默認(rèn)團(tuán)體名發(fā)現(xiàn)主機(jī) 2漏洞分類SNMP 類危險(xiǎn)級別高影響平臺SNMPWindows的 SimpleNetworkManagementProtocol(SNMP) 使用默詳細(xì)描述認(rèn)的 public 團(tuán)體名。攻擊者可以利用SimpleNetworkManagementPr

33、otocol(SNMP)取得有關(guān)機(jī)器的有用信息,例如網(wǎng)絡(luò)設(shè)備的信息,有那些打開的連接等等。 Apache TomcatTransfer-Encoding頭處理拒絕服務(wù)和信息泄露漏洞發(fā)現(xiàn)主機(jī)1漏洞分類CGI 類危險(xiǎn)級別中Apache Tomcat影響平臺5.5.0 through 5.5.296.0.0 through 6.0.27,and 7.0.0 betaApache Tomcat是一個(gè)流行的開放源碼的JSP 應(yīng)用服務(wù)器程序。詳細(xì)描述Apache Tomcat服務(wù)器在處理 HTTP請求中的 Transfer-Encoding頭時(shí)存在多個(gè)錯(cuò)誤,導(dǎo)致無法循環(huán)使用緩沖區(qū)。 遠(yuǎn)程攻擊者可以利用這個(gè)

34、漏洞導(dǎo)致之后的請求失敗,或在請求之間泄露信息。SNMP 不能通知 management stations發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類危險(xiǎn)級別中影響平臺SNMP很多SNMPagents可以被配置在收到認(rèn)證不合格的SNMP消息后發(fā)送詳細(xì)描述SNMPtrap或 通 知 到 管 理 臺 。 如 果 可 以 寫 入snmpEnableAuthenTrapsobject,這些通知便可以不發(fā),從而阻止agent發(fā)送通知。SNMP 泄露 Wins 用戶名發(fā)現(xiàn)主機(jī) 2漏洞分類SNMP 類專業(yè)資料.危險(xiǎn)級別中影響平臺Windows NT、 Windows 2000詳細(xì)描述該漏洞表明通過SNMP 可以暴露Wind

35、ows NT上的所有用戶名。SNMP 服務(wù)正在運(yùn)行發(fā)現(xiàn)主機(jī) 2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMPSNMP 服務(wù)被檢測到正在運(yùn)行,當(dāng) SNMP 使用了默認(rèn)的團(tuán)體名public或 private時(shí) , 攻擊者可以利用 SimpleNetworkManagementProtocol(SNMP)詳細(xì)描述取得有關(guān)機(jī)器的有用信息。不設(shè)置團(tuán)體名更加危險(xiǎn),因?yàn)檫@意味著任意團(tuán)體名都可以訪問。SNMP 代理泄露網(wǎng)絡(luò)接口的信息發(fā)現(xiàn)主機(jī) 2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMP詳細(xì)描述所有 SNMPagents 都支持標(biāo)準(zhǔn)的 MIB-II ifTable 。這個(gè)表含有機(jī)器所支持的每個(gè)接口的 IP

36、地址及網(wǎng)絡(luò)掩碼。這些信息暴露了網(wǎng)絡(luò)連接和網(wǎng)絡(luò)設(shè)備的信息。SNMP 提供遠(yuǎn)程監(jiān)控信息發(fā)現(xiàn)主機(jī) 2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMP詳細(xì)描述一個(gè)活動的RemoteMonitoring(RMON)探測可以遠(yuǎn)程監(jiān)控應(yīng)用程序、網(wǎng)絡(luò)流量及用戶。 SNMP 提供遠(yuǎn)程路由信息發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMP很多 SNMPagents都支持 MIB-II 標(biāo)準(zhǔn)的 ipRouteTable 。這個(gè)表包括了 IP 地詳細(xì)描述址及網(wǎng)絡(luò)掩碼 ,協(xié)議類型( prototype)等信息。這些信息暴露了網(wǎng)絡(luò)連接和網(wǎng)絡(luò)設(shè)備的信息。SSH信息獲取發(fā)現(xiàn)主機(jī) 2漏洞分類信息收集類危險(xiǎn)級別低專業(yè)資料

37、.影響平臺SSH通過與目標(biāo)主機(jī)SSH 守護(hù)進(jìn)程通訊,可獲得以下詢配置信息,包括:詳細(xì)描述SSH版本、通訊公鑰、認(rèn)證方法 ICMP 時(shí)間戳獲取2,1,7,0,發(fā)現(xiàn)主機(jī)0,1漏洞分類信息收集類危險(xiǎn)級別低影響平臺所有系統(tǒng)ICMP 協(xié)議提供查詢遠(yuǎn)端目標(biāo)主機(jī)當(dāng)前系統(tǒng)時(shí)間的操作。因此攻擊者利用ICMP詳細(xì)描述協(xié)議支持的功能獲得目標(biāo)主機(jī)的系統(tǒng)時(shí)間,可以用來攻擊基于時(shí)間認(rèn)證的協(xié)議。WWW Web 服務(wù)器版本檢查發(fā)現(xiàn)主機(jī) 2,1,0漏洞分類信息收集類危險(xiǎn)級別低影響平臺所有系統(tǒng)詳細(xì)描述檢查是否目標(biāo)主機(jī)正在運(yùn)行最新的web服務(wù)器軟件。 攻擊者利用 web服務(wù)器的版本信息斷定系統(tǒng)有沒有已知的漏洞。 遠(yuǎn)程主機(jī)運(yùn)行 MS

38、SQL 服務(wù)發(fā)現(xiàn)主機(jī)2漏洞分類信息收集類危險(xiǎn)級別低影響平臺MSSQL詳細(xì)描述遠(yuǎn)程主機(jī)運(yùn)行MSSQL 服務(wù) 匿名 IPC$ 連接檢查0,1,4,3,發(fā)現(xiàn)主機(jī)2,5,6,7漏洞分類NT 口令類危險(xiǎn)級別低影響平臺Windows詳細(xì)描述匿名 IPC$ 連接是 Windows系統(tǒng)的默認(rèn)設(shè)置。檢測出可以與系統(tǒng)建立匿名IPC$ 連接,攻擊者就可以通過匿名IPC$ 連接獲取很多的系統(tǒng)信息。 Apache Tomcat設(shè)計(jì)錯(cuò)誤漏洞發(fā)現(xiàn)主機(jī)1漏洞分類Apache類危險(xiǎn)級別低影響平臺Apache Tomcat 7.0.0 through 7.0.3,6.0.x and 5.5.x專業(yè)資料.Apache Tomcat

39、 是一款由 Apache Foundation 維護(hù)的免費(fèi)開放源代碼的 Java Servlet 和 JSP 服務(wù)程序。詳細(xì)描述當(dāng)在 SecurityManager中運(yùn)行時(shí),Apache Tomcat 7.0.0至 7.0.3 版本,6.0.x ,以及 5.5.x 版本沒有將ServletContext屬性設(shè)為只讀。 本地 web應(yīng)用程序可以利用該漏洞讀或?qū)戭A(yù)設(shè)工作目錄外的文件。 遠(yuǎn)程主機(jī)正在運(yùn)行終端服務(wù)2,7,5,0,1,發(fā)現(xiàn)主機(jī)6,4,3漏洞分類信息收集類危險(xiǎn)級別低影響平臺Windows終端服務(wù)是windows主機(jī)具有的遠(yuǎn)程桌面連接服務(wù)(3389 端口 ),使用遠(yuǎn)程桌面詳細(xì)描述服務(wù),可以將

40、終端延伸至任何可訪問服務(wù)所在主機(jī)網(wǎng)絡(luò)節(jié)點(diǎn)。在不是必須的情況下,應(yīng)當(dāng)停止此服務(wù),以免攻擊者通過遠(yuǎn)程破解等手段完全控制遠(yuǎn)程主機(jī)。 Apache Tomcat MemoryUserDatabase 信息泄露漏洞發(fā)現(xiàn)主機(jī) 1漏洞分類Apache類危險(xiǎn)級別低Apache Tomcat 5.5.0 through 5.5.33影響平臺Apache Tomcat 6.0.0 through 6.0.32Apache Tomcat 7.0.0 through 7.0.16ApacheTomcat是一款由 Apache Foundation維護(hù)的免費(fèi)開放源代碼的詳細(xì)描述Java Servlet 和 JSP 服務(wù)

41、程序。Apache Tomcat在 MemoryUserDatabase的實(shí)現(xiàn)上存在信息泄露漏洞,遠(yuǎn)程攻擊者可利用此漏洞獲取更多信息。 可以通過 NetBios獲取操作系統(tǒng)信息發(fā)現(xiàn)主機(jī)2,7,5,0,1,6漏洞分類信息收集類危險(xiǎn)級別低影響平臺Windows詳細(xì)描述通過 NetBios 可以獲取遠(yuǎn)程主機(jī)的操作系統(tǒng)信息。 通過 SNMP 獲得系統(tǒng) TCP 端口列表發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMP詳細(xì)描述通過 SNMP 獲得系統(tǒng) TCP 端口列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息專業(yè)資料. 通過 SNMP 獲得系統(tǒng)UDP 端口列表發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類危險(xiǎn)級

42、別低影響平臺SNMP詳細(xì)描述通過 SNMP 獲得系統(tǒng) UDP 端口列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息 通過 SNMP 獲得系統(tǒng)進(jìn)程列表發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMP詳細(xì)描述通過 SNMP 獲得系統(tǒng)進(jìn)程列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息 通過 SNMP 獲得系統(tǒng)服務(wù)列表發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMP詳細(xì)描述通過 SNMP 獲得系統(tǒng)服務(wù)列表,導(dǎo)致系統(tǒng)敏感信息泄漏,給攻擊者提供更多信息 通過 SNMP 獲得系統(tǒng)信息發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMP詳細(xì)描述通過 SNMP 獲得系統(tǒng)信息,攻擊者可以通過

43、這些信息判斷對方操作系統(tǒng)或者設(shè)備類型 通過 SNMP 獲得系統(tǒng)安裝軟件列表發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類危險(xiǎn)級別低影響平臺SNMP詳細(xì)描述通過 SNMP 獲得系統(tǒng)安裝軟件列表,導(dǎo)致敏感信息泄露,給攻擊者提供更多信息。 通過 SNMP 獲得系統(tǒng)存儲設(shè)備列表發(fā)現(xiàn)主機(jī)2漏洞分類SNMP 類專業(yè)資料.危險(xiǎn)級別低影響平臺SNMP通過SNMP 獲得系統(tǒng)存儲設(shè)備列表,導(dǎo)致敏感信息泄露,給攻擊者提供更多詳細(xì)描述信息。ssh_ 檢測類型和版本發(fā)現(xiàn)主機(jī) 2漏洞分類守護(hù)進(jìn)程類危險(xiǎn)級別低影響平臺任何使用 ssh 服務(wù)的系統(tǒng)詳細(xì)描述遠(yuǎn)程攻擊者可以連接 ssh 服務(wù)器并處理接收緩存便可以檢測到ssh 的版本和類型等敏感信

44、息,為進(jìn)一步的攻擊做準(zhǔn)備。ssh_ 協(xié)議版本發(fā)現(xiàn)主機(jī)2漏洞分類守護(hù)進(jìn)程類危險(xiǎn)級別低影響平臺任何使用 ssh 服務(wù)的系統(tǒng)詳細(xì)描述判斷遠(yuǎn)程 ssh 服務(wù)支持 ssh 協(xié)議是什么版本。 遠(yuǎn)程 SSH 服務(wù)器允許使用低版本SSH 協(xié)議發(fā)現(xiàn)主機(jī)2漏洞分類守護(hù)進(jìn)程類危險(xiǎn)級別低影響平臺所有 SSH服務(wù)器詳細(xì)描述遠(yuǎn)程 SSH 服務(wù)器允許使用1.33 或者 1.5版的 SSH協(xié)議進(jìn)行通信。 這些協(xié)議并不足夠安全,建議停止使用這些版本的協(xié)議。 遠(yuǎn)程主機(jī) HTTP/WWW 服務(wù)正在運(yùn)行發(fā)現(xiàn)主機(jī)2,1,0漏洞分類信息收集類危險(xiǎn)級別低影響平臺HTTP詳細(xì)描述遠(yuǎn)程主機(jī) HTTP/WWW 服務(wù)正在運(yùn)行2.2.3.安全設(shè)備漏

45、洞掃描專項(xiàng)檢測主機(jī)掃描統(tǒng)計(jì)列表序號IP 地址漏洞高危險(xiǎn)中危險(xiǎn)低危險(xiǎn)服務(wù)用戶風(fēng)險(xiǎn)安全狀態(tài)總數(shù)漏洞漏洞漏洞總數(shù)總數(shù)分值11001201比較安全20000100比較安全31001201比較安全專業(yè)資料.41001201比較安全51001201比較安全61001201比較安全71001201比較安全漏洞統(tǒng)計(jì)發(fā)現(xiàn)主機(jī),漏洞名稱ICMP 時(shí)間戳獲取漏洞分類信息收集類危險(xiǎn)級別低服務(wù)統(tǒng)計(jì)專業(yè)資料.序號服務(wù)名稱端口協(xié)議描述發(fā)現(xiàn)主機(jī)1https443TCP是 http , 通 過,10.2.9TLS/SSL 交談.6,Border,10.2.92bgp179TCPGateway.8,Protocol3安全 she

46、ll22TCP安全 shell4telnet23TCP終端仿真協(xié)議 / 實(shí)用程序漏洞掃描詳細(xì)列表 ICMP 時(shí)間戳獲取發(fā)現(xiàn)主機(jī),漏洞分類信息收集類危險(xiǎn)級別低影響平臺所有系統(tǒng)ICMP協(xié)議提供查詢遠(yuǎn)端目標(biāo)主機(jī)當(dāng)前系統(tǒng)時(shí)間的操作。因此攻擊者利用詳細(xì)描述ICMP協(xié)議支持的功能獲得目標(biāo)主機(jī)的系統(tǒng)時(shí)間,可以用來攻擊基于時(shí)間認(rèn)證的協(xié)議。2.3.脆弱性綜合列表編檢測檢測脆弱性作用潛在影響號項(xiàng)子項(xiàng)賦值對象1 、 未定期開展安全意識培人員安全管理的不足,可訓(xùn);人員能導(dǎo)致管理人員安全意2 、 未制定第三方人員訪問所 有1.安全識的松懈,可能導(dǎo)致對外管理制度;3管理資產(chǎn)來人員管理的疏忽,造成3 、 未嚴(yán)格填寫外來人員

47、記系統(tǒng)各資產(chǎn)的損失。錄,記錄內(nèi)容不夠詳細(xì)。管理制度和策略、管理規(guī)管理程、監(jiān)督控管機(jī)制等方面1 、 管理制度內(nèi)容仍需完善存在缺陷,可能導(dǎo)致安全脆弱安全修改;所 有策略的執(zhí)行方面存在不2.性管理2 、 未明確管理制度發(fā)布和3足,可能導(dǎo)致針對關(guān)鍵資制度資產(chǎn)修訂的流程。產(chǎn)的日常運(yùn)維管理方面出現(xiàn)漏洞,導(dǎo)致完整性或可用性的遺失。安全未采用發(fā)文或制度的形式明所 有信息安全管理機(jī)構(gòu)的不3.管理確劃分系統(tǒng)管理員、 網(wǎng)絡(luò)管理明確,可能導(dǎo)致安全工作3機(jī)構(gòu)員、安全專員等角色。資產(chǎn)的缺位和失誤。專業(yè)資料.編檢測檢測脆弱性作用賦值潛在影響號項(xiàng)子項(xiàng)對象1 、 資產(chǎn)管理方面,未根據(jù)資產(chǎn)的重要程度對資產(chǎn)落實(shí)相應(yīng)的管理措施,介質(zhì)

48、系統(tǒng)運(yùn)維管理存在不足,系統(tǒng)和設(shè)備的使用、保修未進(jìn)可能導(dǎo)致管理不到位出行詳細(xì)的登記管理;所 有現(xiàn)安全事故,可能導(dǎo)致安4.運(yùn)維32 、 未開展信息系統(tǒng)安全審資產(chǎn)全事件無法及時(shí)發(fā)現(xiàn),可管理計(jì)和定期巡檢工作,對系能導(dǎo)致安全事件出現(xiàn)后統(tǒng)安全漏洞,服務(wù)器和軟無法及時(shí)解決。件的補(bǔ)丁修補(bǔ)工作未進(jìn)行詳細(xì)登記。網(wǎng) 絡(luò)網(wǎng)絡(luò)設(shè)備和安全設(shè)備未網(wǎng)絡(luò)設(shè)備和安全設(shè)備未定期設(shè)定期開展巡檢可能導(dǎo)致5.開展安全運(yùn)行巡檢, 形成檢查備 、3設(shè)備出現(xiàn)故障或異常后網(wǎng)絡(luò)記錄和分析報(bào)告。安 全無法及時(shí)發(fā)現(xiàn)進(jìn)行解決。設(shè)備設(shè)備故障1.核心交換機(jī)沒有做設(shè)備交換機(jī)硬件配置上的不冗余;交 換6.3足可能影響 xxxx 業(yè)務(wù)系2.電信接入交換機(jī)容量較機(jī)

49、統(tǒng)正常使用。網(wǎng)絡(luò)小。脆弱網(wǎng)絡(luò)防 火網(wǎng)絡(luò)中無 VLAN 劃分不利性墻 、7.訪問網(wǎng)絡(luò)中無 VLAN 劃分;3于網(wǎng)絡(luò)通信控制和網(wǎng)絡(luò)交 換控制安全管理。機(jī)網(wǎng) 絡(luò)網(wǎng)絡(luò)和安全設(shè)備自身防網(wǎng)絡(luò)網(wǎng)絡(luò)設(shè)備和安全設(shè)備訪問未設(shè)護(hù)的不足,可能導(dǎo)致網(wǎng)絡(luò)8.設(shè)備使用 MAC 地址和 IP 地址綁備 、3和安全設(shè)備遭到攻擊,以防護(hù)定。安 全至造成整個(gè)網(wǎng)絡(luò)的癱瘓。設(shè)備1 、 各服務(wù)器主機(jī)存在不同服務(wù)器存在安全漏洞,服程度的安全漏洞;務(wù)器未定期開展安全巡2 、 服務(wù)器未定期開展安全檢,可能導(dǎo)致主機(jī)系統(tǒng)遭系統(tǒng)惡意巡檢工作;到病毒或木馬的威脅。各 服9.脆弱代碼1 、 未設(shè)定終端接入方式、網(wǎng)5務(wù)器未對終端訪問做限制和性防范絡(luò)地址范

50、圍,限制終端登未對來賓帳號進(jìn)行設(shè)置,錄;可能造成非法用戶進(jìn)入2 、 數(shù)據(jù)前置機(jī)中存在來賓系統(tǒng),影響服務(wù)器的正常賬號,且該帳號密碼為運(yùn)行???。專業(yè)資料.編檢測檢測脆弱性作用潛在影響號項(xiàng)子項(xiàng)賦值對象xxxx若該系統(tǒng)出現(xiàn)異常,可能資源有一其他單位信息系統(tǒng)借用一 期10.導(dǎo)致 xxxx 系統(tǒng)承擔(dān)額外控制機(jī)房內(nèi)業(yè)務(wù)應(yīng)用服務(wù)器搭建。4信 息風(fēng)險(xiǎn)。數(shù)據(jù)1 、 用戶登錄沒有做單點(diǎn)限制,可在不同終端使用同應(yīng)用一用戶登錄;信息系統(tǒng)身份鑒別措施脆弱身份2 、 部分用戶登錄密碼設(shè)置xxxx存在不足,可能引起口令11.性鑒別過于簡單,未做口令長度4猜測、身份冒用等安全事數(shù)據(jù)和復(fù)雜度要求;故。3 、 關(guān)鍵用戶未啟用密碼定

51、期更改策略;應(yīng)用系統(tǒng)中無安全審計(jì)的相金 農(nóng)安全一 期可能導(dǎo)致安全事件發(fā)生12.關(guān)內(nèi)容,日志只能通過查看中審計(jì)1后,無可跟蹤分析信息。間件的日志。業(yè) 務(wù)系統(tǒng)存儲設(shè)備出現(xiàn)故障,因系數(shù)據(jù)存儲設(shè)備缺乏巡檢, 在出現(xiàn)故磁 盤統(tǒng)無冗余或備品配件,可13.完整障的情況下, 無法及時(shí)進(jìn)行維能導(dǎo)致無法及時(shí)維修恢3性修和恢復(fù)。陣列復(fù),影響系統(tǒng)業(yè)務(wù)存儲工數(shù)據(jù)作中斷。處理數(shù)據(jù)成員單位與中心機(jī)房之間的xxxx數(shù)據(jù)傳輸中斷,可能導(dǎo)致和存?zhèn)鬏斠?期14.數(shù)據(jù)傳輸, 偶爾因網(wǎng)絡(luò)問題導(dǎo)xxxx 一期信息數(shù)據(jù)無法儲安全3致中斷。信 息及時(shí)更新。脆弱性數(shù)據(jù)性備份備 份備份管理軟件系統(tǒng)出現(xiàn)備份管理軟件未定期進(jìn)行巡故障,可能導(dǎo)致無法進(jìn)

52、行15.和管 理3檢并形成檢查記錄。數(shù)據(jù)的正常備份和恢復(fù),恢復(fù)軟件造成數(shù)據(jù)損失。運(yùn)行維護(hù)管理工作的不16.運(yùn)行系統(tǒng)系統(tǒng)漏洞管理制度不夠完善,所 有足,可能導(dǎo)致系統(tǒng)出現(xiàn)問安全未定期開展。3題無法及時(shí)發(fā)現(xiàn)并解決,維護(hù)資產(chǎn)造成系統(tǒng)中斷。脆弱性系統(tǒng)系統(tǒng)密碼管理保存方式存在所 有密碼管理不足,可能導(dǎo)致17.維護(hù)不足,密碼未定期更換。3安全事故的發(fā)生。資產(chǎn)專業(yè)資料.編檢測檢測作用賦值潛在影響號項(xiàng)子項(xiàng)脆弱性對象建立未建立異地災(zāi)難備份系18.災(zāi)難所 有2統(tǒng),可能在本地系統(tǒng)出現(xiàn)備份未建立異地災(zāi)難備份系統(tǒng)。故障、數(shù)據(jù)遺失后無法進(jìn)資產(chǎn)系統(tǒng)行恢復(fù)。建立災(zāi)備災(zāi)難恢復(fù)與應(yīng)已建立應(yīng)急響應(yīng)預(yù)案, 預(yù)案流19.和應(yīng)急程和工作分

53、工仍需細(xì)化。急響應(yīng)急預(yù)案工作的不足,可響應(yīng)應(yīng)能導(dǎo)致安全事件一旦發(fā)脆弱所 有預(yù)案3生無法及時(shí)解決并保障性資產(chǎn)檢查數(shù)據(jù)安全,可能導(dǎo)致數(shù)據(jù)應(yīng)急遺失后無法恢復(fù)。20.預(yù)案未定期開展應(yīng)急預(yù)案演練工的演作。練情況機(jī)房內(nèi)具備煙感、溫感報(bào)警21.防火器,但報(bào)警器只處于通電狀態(tài)。物理脆弱UPS 電源負(fù)載較低, 且只覆蓋性電力機(jī)房內(nèi)弱電設(shè)備; 日常維護(hù)不22.供應(yīng)夠,未定期進(jìn)行充放電, 無日常維護(hù)記錄。機(jī) 房防火措施的不足,可能導(dǎo)內(nèi) 所4致無法及時(shí)發(fā)現(xiàn)火災(zāi)并有 資進(jìn)行及時(shí)撲救。產(chǎn)機(jī) 房內(nèi) 所機(jī)房UPS 電源未覆蓋機(jī)有 電5房所有設(shè)備,可能導(dǎo)致斷子 設(shè)電時(shí)系統(tǒng)收到較大影響。備 資產(chǎn)專業(yè)資料.3.風(fēng)險(xiǎn)分析3.1.關(guān)鍵

54、資產(chǎn)的風(fēng)險(xiǎn)計(jì)算結(jié)果根據(jù) GB/T 20984-2007信息安全技術(shù) 信息安全風(fēng)險(xiǎn)評估規(guī)范要求,通過選取關(guān)鍵資產(chǎn)的資產(chǎn)賦值、威脅賦值、脆弱性賦值,采用乘法計(jì)算風(fēng)險(xiǎn)值,得到了如下風(fēng)險(xiǎn)結(jié)果:資產(chǎn)風(fēng)險(xiǎn)值資產(chǎn)名稱15(操作失誤 -網(wǎng)絡(luò)脆弱性 維護(hù)錯(cuò)誤、操作失誤 )13(社會工程 -運(yùn)行維護(hù)脆弱性 社會工程學(xué)破解 )13(物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )核心交換機(jī)Quidway18(濫用授權(quán) -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護(hù) )S3300 Series9(意外故障 -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)設(shè)備故障 )12(管理不到位 -管理脆弱性、 運(yùn)行維護(hù)脆弱性、 災(zāi)備與應(yīng)急響應(yīng)脆弱性)15(操作失誤

55、 -網(wǎng)絡(luò)脆弱性 維護(hù)錯(cuò)誤、操作失誤 )13(物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )光纖交換機(jī)15(意外故障 -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)設(shè)備防護(hù)、網(wǎng)絡(luò)設(shè)備故障 )Brocade 30012(管理不到位 -管理脆弱性、 運(yùn)行維護(hù)脆弱性、 災(zāi)備與應(yīng)急響應(yīng)脆弱性)15(操作失誤 -網(wǎng)絡(luò)脆弱性 維護(hù)錯(cuò)誤、操作失誤 )13(物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )電信接入交換機(jī)18(濫用授權(quán) -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護(hù) )Quidway9(意外故障 -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)設(shè)備故障 )S3300 Series12(管理不到位 -管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)15(操

56、作失誤 -網(wǎng)絡(luò)脆弱性 維護(hù)錯(cuò)誤、操作失誤 )13(物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )18(濫用授權(quán) -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)訪問控制、網(wǎng)絡(luò)設(shè)備防護(hù) )電信出口路由器9(意外故障 -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)設(shè)備故障 )12(管理不到位 -管理脆弱性、 運(yùn)行維護(hù)脆弱性、 災(zāi)備與應(yīng)急響應(yīng)脆弱性)15(漏洞利用 -系統(tǒng)脆弱性 惡意代碼防范 )13(物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )13(惡意代碼 -系統(tǒng)脆弱性 惡意代碼防范 )數(shù)據(jù)庫服務(wù)器12(意外故障 -系統(tǒng)脆弱性 資源控制 )12(管理不到位 -管理脆弱性、 運(yùn)行維護(hù)脆弱性、 災(zāi)備與應(yīng)急響應(yīng)脆弱性)17(漏洞利用 -系統(tǒng)脆弱性 惡意代

57、碼防范 )11(物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )14(惡意代碼 -系統(tǒng)脆弱性 惡意代碼防范 )數(shù)據(jù)庫備份服務(wù)器10(意外故障 -系統(tǒng)脆弱性 資源控制 )10(管理不到位-管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)專業(yè)資料.資產(chǎn)風(fēng)險(xiǎn)值19 (漏洞利用 -系統(tǒng)脆弱性 惡意代碼防范)13 (物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )16 (惡意代碼 -系統(tǒng)脆弱性 惡意代碼防范)12 (意外故障 -系統(tǒng)脆弱性 資源控制 )12(管理不到位-管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)19 (漏洞利用 -系統(tǒng)脆弱性 惡意代碼防范)13 (物理破壞 -物理脆弱性 防

58、盜竊和防破壞、防火 )16 (惡意代碼 -系統(tǒng)脆弱性 惡意代碼防范)12 (意外故障 -系統(tǒng)脆弱性 資源控制 )12(管理不到位-管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)19 (漏洞利用 -系統(tǒng)脆弱性 惡意代碼防范)13 (物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )16 (惡意代碼 -系統(tǒng)脆弱性 惡意代碼防范)12 (意外故障 -系統(tǒng)脆弱性 資源控制 )12(管理不到位-管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)19 (漏洞利用 -系統(tǒng)脆弱性 惡意代碼防范)13 (物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )16 (惡意代碼 -系統(tǒng)脆弱性 惡意代碼防范)12 (

59、意外故障 -系統(tǒng)脆弱性 資源控制 )12(管理不到位-管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)13 (物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )12 (意外故障 -數(shù)據(jù)處理和存儲脆弱性 數(shù)據(jù)完整性 )12(管理不到位-管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)14 (操作失誤 -物理脆弱性 電力供應(yīng) )14 (電源中斷 -物理脆弱性 電力供應(yīng) )17 (意外故障 -物理脆弱性 電力供應(yīng) )10(管理不到位-管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)13 (操作失誤 -網(wǎng)絡(luò)脆弱性網(wǎng)絡(luò)設(shè)備防護(hù) )13 (社會工程運(yùn)行維護(hù)脆弱性 社會工程學(xué)破解)13 (物理破壞

60、 -物理脆弱性 防盜竊和防破壞、防火 )18 (濫用授權(quán) -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)設(shè)備防護(hù))12 (意外故障 -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)設(shè)備故障)12(管理不到位-管理脆弱性、 運(yùn)行維護(hù)脆弱性、災(zāi)備與應(yīng)急響應(yīng)脆弱性)13 (操作失誤 -網(wǎng)絡(luò)脆弱性 維護(hù)錯(cuò)誤、操作失誤 )11 (物理破壞 -物理脆弱性 防盜竊和防破壞、防火 )16 (濫用授權(quán) -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)入侵防范、網(wǎng)絡(luò)設(shè)備防護(hù) )17 (意外故障 -網(wǎng)絡(luò)脆弱性 網(wǎng)絡(luò)設(shè)備故障)資產(chǎn)名稱業(yè)務(wù)應(yīng)用服務(wù)器部級下發(fā)服務(wù)器數(shù)據(jù)采集前置機(jī)應(yīng)用支撐平臺服務(wù)器磁盤陣列HPEVA4400UPS 電源SANTAK 3C3 EX30KS千兆防火墻綠盟SG1200SeriesI

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論