OSS域漏洞整改报告.docx

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
OSS域漏洞整改报告

OSS 区域漏洞整改报告前言内蒙电信漏洞整改工作于6月底经过与内蒙电信协商和确认,最终决定安全运维开始着手对内蒙电信主机进行漏洞整改。从EDA区域开始,对内蒙电信各区域、业务系统、资产主机进行漏洞发现、确认、整改和追踪,完成漏洞整个生命周期的把控。确保漏洞的可控性。为提高内蒙古电信整体安全水平奠定坚实基础,同时也为业务正常与持续运行提供了强力的保障。漏洞整改以来,历经3个月时间,经过各方积极配合,目前已经完成EDA区域与OSS区域主机漏洞整改。整改效果显著,漏洞整改过程中,同时完善了漏洞整改制度、制定了漏洞整改流程、补充了相关的记录表格,为之后的整改?工作打下了良好的基础。虽在整改过程中出现流程进度没有完成预期效果,但在之后整改过程中,会不断改进现有漏洞整改流程,现就本次整改的重点及整改结果进行如下报告。OSS区域漏洞整改8月初开始对内蒙古电信OSS区域主机进行了安全漏洞扫描,将扫描结果进行统计和整理,针对漏洞扫描结果,进行整理。于8月13日组织召开了漏洞整改会议,涉及区域业务系统业务主管,维护厂商,主机厂商,内蒙电信各方负责人与会。会议中对照漏洞扫描报告,逐条分析,制定了切实可行的整改措施。到10月10日OSS区域主机漏洞整改工作基本完成,现就本次整改的重点及整改结果进行如下报告。OSS区域主机漏洞整改情况:8月初,在内蒙电信内部网络,通过安全漏洞扫描设备,对OSS区域所有主机进行了扫描,并对扫描结果进行整理和漏洞后续整改。扫描发现,OSS区域主机共包含1443个漏洞,下图(表一)显示各个业务系统内中高危漏洞数量。表 一:(整改前)资 源管 理服 务开 通综 合激 活综 合调 度施 工调 度服 务保 障服 务前 置OSS数 据稽 查共计145278228451425788182无1606经过两个月时间漏洞修复,进程较为顺利,下图(表二)显示截至到10月15日,OSS区域共修复中高危漏洞551, 表二:(整改后)资 源管 理服 务开 通综 合激 活综 合调 度施 工调 度服 务保 障服 务前 置OSS数 据稽 查共计5715516534574472138无1055未整改漏洞说明:目前,OSS区域各系统剩余漏洞分为计划整改漏洞与未整改漏洞,计划整改漏洞由于受当地厂商技术条件限制,目前无法整改,厂商后台计划支持整改。windows主机漏洞目前已经提交漏洞修复申请,由于windows补丁涉及停机,目前正在审核。截止至10月15日,OSS区域剩余未修复中高危漏洞数量1055个,未整改漏洞包括计划整改漏洞和剩余漏洞。计划整改漏洞数量为596个,主要包括windows主机漏洞、websphere漏洞和tomcat漏洞。剩余漏洞为459个主要集中在oracle数据库漏洞。经过确定,oracle漏洞作为长期计划,计划每半年进行一次补丁升级。下图(表三)为漏洞修复情况。表三:剩余漏洞业务系统资 源服 务开 通综 合激 活综 合调 度施 工调 度服 务保 障服 务前 置OSS数 据稽 查共计未整改漏洞5715516534574472138无1055计划整改漏54TomcatSun rpc33Win72Websp34Websp57Win3201.Win2websp027Tom/596剩余漏洞312293001272111/459剩余漏洞类型1.Open1.ftp2.ocl3.open1.Tomcat集团2.Open3.OclWebsphereWin主机1.Wind2.Open新3.Ocl4.ftpOpen新1.ftp2.ocl//未整改漏洞说明:未整改漏洞包括计划整改漏洞和剩余漏洞,计划整改漏洞和剩余漏洞说明如下:计划整改漏洞说明:Tomcat漏洞:厂商后台整改,计划10月份整改。Windows主机漏洞:已经准备好所有安全补丁和其他漏洞解决措施,目前正在做停机审批。Websphere漏洞目前受当地技术条件限制,厂商后台安排升级,计划11月初整改。Sun rpc漏洞:已经通知厂商整改,厂商回复到机房安全巡检时进行整改。剩余漏洞说明:Openssh漏洞:目前Linux系统openssh漏洞已经全部整改,剩余部分HP UNIX和IBM AIX主机已升级到官网发布最新补丁,仍然存在中高危漏洞。ftp漏洞:ftp官方目前已经不支持对ftp提供服务和安全补丁。由于sftp与内蒙电信管控平台存在冲突,所以,此漏洞不做处理。Oracle漏洞:oracle漏洞作为剩余主要漏洞,经过各方确认,最终领导决定每半年做一次补丁升级。Tomcat漏洞:综合激活系统tomcat由于与集团对接,要求使用1.6版本,不能做版本升级,所以不做处理。总结漏洞整改工作是漏洞管理的一部分,漏洞管理又是IT风险管理的一部分,虽然现状离理想的IT风险管理体系有很大差距,但这个是一个好的开始。消

文档评论(0)

qiwqpu54 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档