网络安全漏洞整改报告 网络安全 整改报告

时间:2023-08-10 09:05:16 文档下载 投诉 投稿

        XX单位关于“网络安全漏洞扫描”情况的整改报告按照《XX通知》相关要求,我院积极开展网络安全风险漏洞整改工作,现将整改情况汇报如下:

        一、整体情况通过对全院内、外网主机进行扫描,发现非常危险主机数12个、比较危险主机数6个、比较安全主机数54个、非常安全主机数170个。其中高风险漏洞占比为7.54%,中风险漏洞占比为40.97%,低风险漏洞占比19.82%,信息安全漏洞为31.67%。我院针对以上漏洞进行详细梳理分类,采取不同的处理方式进行了安全漏洞整改措施。

        二、服务器端安全漏洞整改情况

        (一)以Windows远程桌面协议代码执行漏洞(CVE-2012-0002)为主的远程访问类漏洞。由于大部分服务器涉及医院业务,我院采取以下修复措施:1.将服务器默认的远程端口3389修改为其他非常规端口;2.在受影响的服务器上启用网络级别身份验证。

        (二)以服务目录遍历漏洞(CVE-2010-1571)为主的端口触发的漏洞。

        通过对业务端口进行梳理,关闭所有非业务必须端口,避免通过端口入侵。

        (三)CVE-2015-1635一类有可能发生远程代码执行的漏洞。微软官方已经发布相应补丁,但由于系统处于内网没有能够及时更新,采用离线安装的方式进行修复(KB2829254)。

        (四)Oracle、Tomcat涉及数据库、应用程序导致的漏洞。因常规修复措施会对医院业务造成严重影响,我院采用以下措施来降低安全漏洞造成的风险:1.由不同技术人员分别掌握数据库服务器和数据库的管理权限;2.数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问;3.对数据库进行了安全加固,设置了强密码、禁用了数据库默认用户等;4.计划部署服务器安全管理系统,基于日志分析和事件回溯技术,对服务器进行安全防护与运维,在服务器端形成事前加固、事中对抗、事后溯源的一体化防护体系。

        三、客户端安全漏洞整改情况

        (一)工作站存在的诸如目录遍历漏洞(CVE-2010-3487)、RDP拒绝服务漏洞(CVE-2012-0152)、RC4加密问题漏洞(CVE-2015-2808)等windows系统漏洞,采取以下措施进行修复:1.针对Windows77600版本之后的系统采用离线安装集成补丁包(UpdatePack7R2-22.8.10)的方式进行批量修补漏洞;2.对于Windows77600版本之前的操作系统我院将逐步进行替换为新的操作系统。

        (二)对于conficker病毒漏洞(CVE-2008-4250)等可能导致病毒入侵的漏洞,我院排查了所有工作站电脑的杀毒软件安装情况,并对所有电脑进行查杀以及更新病毒库。同时对工作站的USB接口进行限制,杜绝U盘的接入,避免因外接介质而引起中毒或泄密的发生。

        四、下一步整改计划进一步完善网络安全相关制度,积极制定网络安全设备及软件系统建设方案,并按照方案认真落实,完成等保测评工作。

        XXX2022年9月15日

【网络安全漏洞整改报告 网络安全 整改报告】相关文章:

财务分析报告 财务分析报告08-09

财务分析报告 财务分析报告生成软件08-09

网络安全检查整改报告完整版 网络安全 整改报告08-10

开展网络安全检查总结报告 开展网络安全检查总结报告08-10

精选网络安全整改报告 网络安全 整改08-10

网络安全隐患整改报告 网络安全 整改08-10

网络安全漏洞整改报告 网络安全 整改报告08-10

网络安全隐患整改情况报告 网络安全 整改08-10

网络安全整改报告 网络安全整改报告和整改措施08-10

网络信息安全整改报告多篇 网络信息安全自查问题及整改08-10

网络安全检查报告 单位网络安全自查报告08-10

关于网络安全隐患排查自查报告 网络安全风险隐患自查报告08-10

关于XX网络系统存在安全隐患整改情况的报告 网络安全整改情况自查报告08-10