附件4
信息安全自查总结报告参考格式
一、自查工作总结报告名称
XXX(单位、部门、行业名称)20xx年网络与信息安全自查工作总结报告
二、自查工作总结报告组成
自查工作总结包括主报告、自查结果统计表及自评表三部分。
三、主报告内容要求
(一)信息安全自查工作组织开展情况
概述自查工作组织开展情况、所检查的信息系统基本情况。
(二)XXX年信息安全主要工作情况
详细描述本单位XXX年在信息安全管理、技术防护、应急管理、教育培训等方面开展的工作情况。
(三)检查发现的主要问题和面临的威胁分析
1、发现的主要问题和薄弱环节
2、面临的安全威胁与风险
3、整体安全状况的基本判断
(四)改进措施及整改效果
1、改进措施
2、整改效果
(五)关于加强信息安全工作的意见和建议
第二篇:信息安全-复习重点总结
1. 网络安全的基本特征:完整新,保密性,可用性,不可否认性,可控性
2.密钥管理原则:自动化,在加密设备外不能是明文,随机选取,加密密钥和数据密钥分离,可紧急销毁,定期更换,生产存放处保密;
3. 数字签名的性质:接收方能够核实发送者对报文的签名;签名者事后不能否认自己的签名;其他人不可伪造签名;签名需由第三方验证,以解决争议;
4. 认证方法:认证令牌,基于证书的认证,kerberos,生物认证,用户名和口
5. 网络攻击分类:扫描技术(TCP/IP扫描端口),主机入侵(找目标->获权限->攻击其他目标),漏洞挖掘(网络协议漏洞,应用软件系统漏洞,配置不当漏洞),DDos攻击,WEB攻击(网站操作系统漏洞,SQL注入获权限),木马病毒
6.软件破解:分析软件的数据结构和数据处理流程之后,对软件的注册码、使用时间等限制条件进行跳过或者解除的技术、过程。
7. 与软件漏洞有关的编程错误:缓冲区溢出,不正确的初始化,资源竞争,错误的输入验证,滥用特权;
8. 软件加壳:利用特殊的算法,对exe,dll文件里的代码、数据、资源进行压缩或者加密,达到软件保护的目的。
9. 壳的加载过程:(1)获取壳所需要的API地址;(2)解密原程序各个区段的数据;(3)重定位;(4)跳转到程序原入口点
10. 脱壳技术:(1)[通用|专用]脱壳机,(2)手动脱壳:查找程序真正入口点->抓取内存映像文件->PE文件重建
11. VM:(编译器,解释器,指令系统)执行过程:查找被保护的x86指令->通过编译器转为字节码->删除PE中的被保护代码 ->进入虚拟机循环执行;
VM虚拟机安全性:破解者看到的是类C或VMcode,想要破解,就得知原始代码和VMcode的对应关系,复杂度高,安全性得到验证,已成为流行的保护趋势;劣势:对于要求速度,体积要求高的代码不适用。
12. 代码混淆分类:版面布局混淆,数据混淆,控制混淆;技术包括:代码乱序和代码替换
13. 软件逆向:软件逆向就是对已有的软件进行”解剖”,分析其设计和技术实现细节,然后利用所分析的结果开发出更好的软件产品。作用:(1)软件安全:软件破解,恶意软件,程序审核(2)软件开发:开发竞争软件,实现软件互操作,
软件质量评估
14. 木马:它是一种恶意程序,是一种基于远程控制的黑客工具。
结构:木马程序、木马配置程序、控制程序
种类:远程访问型、密码发送型、键盘记录型、毁坏型、FTP型
特性:隐藏性、非授权性、自动运行、自动恢复、欺骗性、主动性、功能特殊 关键技术:传播方式、启动方式(常规方式,服务和驱动,替换或感染)、隐藏技术(文件隐藏,注册表隐藏,进程隐藏,端口隐藏)
15. 病毒的诊断方法与原理:比较法、校验和法、扫描法、行为监测法、感染实验法、软件模拟法
16. 查杀机制:基于特征的查杀(特征码、广谱特征码),基于行为的查杀(启发式查杀:以特定方式实现的反编译器、主动防御:在启发式的基础上进行实时监控),云查杀