- 1、本文档共111页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全等级保护技术培训教材主机与数据库
信息安全等级测评师培训
主机与数据库系统安全测评
公安部信息安全等级保护评估中心
尹湘培
1
目录
1. 前言
2. 测评准备工作
3. 现场测评内容与方法
4. 总结
2
前言
内部威胁:
Software bugs (软件漏洞)
Malicious users (恶意用户)
Unauthorized access (未授权访问)
Human error (人员错误)
Hardware error (硬件错误)
外部攻击:
恶意代码 -木马,病毒,蠕虫,逻辑炸弹,等等。
系统渗透 -未经授权的访问资源
中间人攻击 -通过各种技术手段将受入侵者控制的
互联网 合作伙伴 单位内部与 一台计算机虚拟放置在网络连接中的两台通信计算
分支机构
机之间
拒绝服务 -让目标机器停止提供服务
服务器面临的危害分析 网络嗅探 -攻击者窃听网络中的数据
电磁泄漏 -对电磁泄漏信号中所携带的敏感信息进
行分析、测试、接收、还原
社会工程 -欺骗人进行攻击
3
前言
问题: 非授权访问:
1、业务和系
统管理员未分
离; 身份验证是阻止入侵者的第一道防线,如果口令太弱就可能被攻击
2、能远程连 者暴力破解,攻击者也可通过其他手段获取密码(如开发者将密码明文
接和管理数据
库。 存放在.NET配置文件中,攻击者就可能通过它获取密码),从而从远程
您可能关注的文档
- 如何进行专利挖掘.pdf
- 如何全面检索专利信息-汤姆森报告Thomson Reuters Pha..pdf
- 如何超越经典世俗化理论_评宗教社会学的三种后世俗化论述_汲喆.pdf
- 如何进行需求预测管理(强烈推荐).pdf
- 如何选择绩效考核方式.pdf
- 如何将Google卫星图制作成BirdsEye的JNX档方法教程.pdf
- 如何进入强电场.pdf
- 如何通过铸锭技术提升组件效率降低衰减-游达博士 保利协鑫能源控股有限公司副总裁.pdf
- 威伯尔分布及其在电气绝缘中的应用_麻森.pdf
- 威科达伺服驱动器.pdf
- 基本面选股组合月报:大模型AI选股组合本年超额收益达6.60.pdf
- 可转债打新系列:安集转债,高端半导体材料供应商.pdf
- 可转债打新系列:伟测转债,国内头部第三方IC测试企业.pdf
- 联想集团PC换机周期下的价值重估.pdf
- 计算机行业跟踪:关税升级,国产突围.pdf
- 科技类指数基金专题研究报告:详解AI产业链指数及基金布局.pdf
- 计算机行业研究:AIAgent产品持续发布,关税对板块业绩影响较小.pdf
- 民士达深度报告:国内芳纶纸龙头,把握变局期崛起机遇.pdf
- 社会服务行业动态:全球首张民用无人驾驶载人航空器运营合格证落地,霸王茶姬冲击美股IPO.pdf
- 通信行业研究:特朗普关税令落地,长期看好国产算力链.pdf
文档评论(0)