XX单位关于“网络安全 漏洞扫描”情况的整改报告 按照《XX通知》相关要求,我院积极开展网络安全风险漏洞整改工作,现将整改情况汇报如下: 一、整体情况 通过对全院内、外网主机进行扫描,发现非常危险主机数12个、比较危险主机数6个、比较安全主机数54个、非常安全主机数170个。其中高风险漏洞占比为7.54%,中风险漏洞占比为40.97%,低风险漏洞占比19.82%,信息安全漏洞为31.67%。我院针对以上漏洞进行详细梳理分类,采取不同的处理方式进行了安全漏洞整改措施。 二、服务器端安全漏洞整改情况 (一)以Windows远程桌面协议代码执行漏洞(CVE-2012-0002)为主的远程访问类漏洞。由于大部分服务器涉及医院业务,我院采取以下修复措施: 1.将服务器默认的远程端口3389修改为其他非常规端口; 2.在受影响的服务器上启用网络级别身份验证。 (二)以服务目录遍历漏洞(CVE-2010-1571)为主的端口触发的漏洞。通过对业务端口进行梳理,关闭所有非业务必须端口,避免通过端口入侵。 (三)CVE-2015-1635一类有可能发生远程代码执行的漏洞。微软官方已经发布相应补丁,但由于系统处于内网没有能够及时更新,采用离线安装的方式进行修复(KB2829254)。 (四)Oracle、Tomcat涉及数据库、应用程序导致的漏洞。因常规修复措施会对医院业务造成严重影响,我院采用以下措施来降低安全漏洞造成的风险: 1.由不同技术人员分别掌握数据库服务器和数据库的管理权限; 2.数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问; 3.对数据库进行了安全加固,设置了强密码、禁用了数据库默认用户等; 4.计划部署服务器安全管理系统,基于日志分析和事件回溯技术,对服务器进行安全防护与运维,在服务器端形成事前加固、事中对抗、事后溯源的一体化防护体系。 三、客户端安全漏洞整改情况 (一)工作站存在的诸如目录遍历漏洞(CVE-2010-3487)、RDP拒绝服务漏洞(CVE-2012-0152)、RC4 加密问题 本文来源:https://www.wddqw.com/doc/2606c4a8142ded630b1c59eef8c75fbfc67d9454.html