服务器安全整改报告
一、整体情况
在对全院内、外网主机进行扫描后,发现非常危险主机数12个、比较危险主机数6个、比较安全主机数54个、非常安全主机数170个,其中高风险漏洞占比为7.54%,中风险漏洞占比为40.97%,低风险漏洞占比19.82%,信息安全漏洞为31.67%,我院针对以上漏洞进行了详细梳理分类,并采取了不同的处理方式进行安全漏洞整改措施。
二、具体整改措施
1. 远程访问类漏洞(以Windows远程桌面协议代码执行漏洞CVE-2012-0002为主)
由于大部分服务器涉及医院业务,采取以下修复措施:
将服务器默认的远程端口3389修改为其他非常规端口。
在受影响的服务器上启用网络级别身份验证。
2. 服务目录遍历漏洞(CVE-2010-1571)
更新相关软件至最新版本,确保已修补该漏洞。
重新配置服务器,限制目录访问权限,防止未经授权的访问。
3. SQL注入漏洞
针对通知附件的检测结果,我公司网站在防SQL注入方面存在一些问题,为此,技术部组织大量技术人员检测了整个网站的防注入隐患,制订了新的地址过滤算法,完成了网页地址过滤等工作。
加强输入验证,使用参数化查询来防止SQL注入攻击。
三、提高网络与信息安全工作水平
1. 加强理论知识学习
建立学习制度,每半个月组织部门工作人员及专业技术人员学习网络安全知识及网络信息保密的相关法律法规,通过学习,全面提高工作人员网络安全知识水平,尤其是在网络新病毒、网站新漏洞等网络安全技术方面做到及时沟通、信息共享。
2. 加强网络与信息安全管理
通过“责任落实到人,工作落实到纸”的方法,全面加强网络与信息安全管理工作,设立网站服务器安全员、机房管理员、网站检测员、网站后台技术员等岗位,把责任具体到人,同时要求各责任岗位随时做好工作记录,各项工作最终落实到纸面。
3. 建立健全信息网络安全制度
进一步细化工作程序,建立各项工作制度,完善了服务器数据定期备份制度、网络信息发布签审制度等,通过完善各类制度,使网络安全信息工作有章可循,为做好网站信息网络安全工作奠定了坚实的基础。
四、反思及下一步工作
1. 反思
业务系统上线前,并没有做到有效的安全加固工作,集团客户安全意识薄弱,MAS机加固工作存在一定难度。
2. 下一步工作
加强对MAS服务器安全的管理:每月使用扫描工具对所有MAS进行日常扫描监控,并安装好补丁,对于新增MAS服务器,做好完整的安全加固工作。
定期检查:后续每月对每一台服务器进行检查并安装好补丁,把安全问题降到最低。
五、FAQs
Q1: 为什么需要定期更改远程桌面协议的默认端口?
A1: 更改默认远程桌面协议端口可以减少被自动扫描和攻击的风险,提高服务器的安全性。
Q2: 如何有效防止SQL注入攻击?
A2: 可以通过加强输入验证、使用参数化查询和制定新的地址过滤算法等方式来有效防止SQL注入攻击。
小编有话说
通过本次整改,我们不仅提升了服务器的安全性,还增强了团队的安全意识和应对能力,我们将继续加强安全管理,不断完善和优化各项安全措施,确保系统的安全稳定运行。
到此,以上就是小编对于“服务器安全整改报告”的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。
文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/44455.html<