提交一份审计报告
2.简述一下黑客入侵步骤。
第一步:端口判断
第二步:判断系统
分析可能有漏洞的服务
第三步:选择最简单方式入侵
第四步:获取系统一定权限
第五步:提升为最高权限
第六步:安装多个系统后门
第七步:清楚入侵脚印
第八步:攻击其他系统
第九步:获取敏感信息
第十步:作为其他用途
3.TOE评估过程的主要输入内容包括哪些
一系列TOE证据,包括评估过的ST作为TOE评估的基础
需要评估的TOE
评估准则、方法和方案
另外,说明性材料(例如CC的使用说明书)和评估者及评估组织的IT安全专业知识也常用来作为评估过程的输入
4.风险管理过程
首先需要理解目标,理解信息保护需求(服务)---描述风险情况的特征---描述可以做什么---决定将做什么---执行决策。形成一个完整的风险管理周期过程