网络安全漏洞整改报告

2023-09-27 03:46:12   文档大全网     [ 字体: ] [ 阅读: ]

#文档大全网# 导语】以下是®文档大全网的小编为您整理的《网络安全漏洞整改报告》,欢迎阅读!
安全漏洞,整改,报告,网络
XX单位关于“网络安全 漏洞扫描”情况的整改报告

按照《XX通知》相关要求,我院积极开展网络安全风险漏洞整改工作,现将整改情况汇报如下:

一、整体情况

通过对全院内、外网主机进行扫描,发现非常危险主机12个、比较危险主机数6个、比较安全主机数54个、常安全主机数170个。其中高风险漏洞占比为7.54%中风险漏洞占比为40.97%低风险漏洞占比19.82%信息安全漏洞为31.67%。我院针对以上漏洞进行详细梳理分类,采取不同的处理方式进行了安全漏洞整改措施。

二、服务器端安全漏洞整改情况

(一)以Windows远程桌面协议代码执行漏洞(CVE-2012-0002)为主的远程访问类漏洞。由于大部分服务器涉及医院业务,我院采取以下修复措施:

1.将服务器默认的远程端口3389修改为其他非常规端口;

2.在受影响的服务器上启用网络级别身份验证。 (二)以服务目录遍历漏洞(CVE-2010-1571)为主的端


口触发的漏洞。通过对业务端口进行梳理,关闭所有非业务必须端口,避免通过端口入侵。

(三)CVE-2015-1635一类有可能发生远程代码执行的漏洞。微软官方已经发布相应补丁,但由于系统处于内网没有能够及时更新,采用离线安装的方式进行修复(KB2829254)。

(四)OracleTomcat涉及数据库、应用程序导致的漏洞。因常规修复措施会对医院业务造成严重影响,我院采用以下措施来降低安全漏洞造成的风险:

1.由不同技术人员分别掌握数据库服务器和数据库的管理权限;

2.数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问;

3.对数据库进行了安全加固,设置了强密码、禁用了数据库默认用户等;

4.计划部署服务器安全管理系统,基于日志分析和事件回溯技术,对服务器进行安全防护与运维,在服务器端形成事前加固、事中对抗、事后溯源的一体化防护体系。

三、客户端安全漏洞整改情况

(一)工作站存在的诸如目录遍历漏洞(CVE-2010-3487)RDP拒绝服务漏洞(CVE-2012-0152)RC4 加密问题


本文来源:https://www.wddqxz.cn/2606c4a8142ded630b1c59eef8c75fbfc67d9454.html

相关推荐