信息技术-扩展模块(单元 七、八、九、十)信息基础技术---信息工程项目管理.pptx

信息技术-扩展模块(单元 七、八、九、十)信息基础技术---信息工程项目管理.pptx

  1. 1、本文档共317页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

单元7信息基础技术;目

录;项目1信息安全;汇报内容;01信息安全认知;在当今信息化社会中,计算机和网络在军事、政治、金融、工业、商业、人们的生活和工作等方面的应用越来越广泛。社会对计算机和网络的依赖越来越大,如果计算机和网络系统的信息安全受到危害将导致社会的混乱并造成巨大损失。

因此,信息的获取、传输、处理及其安全保障能力成为一个国家综合国力和经济竞争力的重要组成部分,信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素之一。我国正处在建设有中国特色社会主义现代化强国的关键时期,必须采取措施确保我国的信息安全。

当前,网络和信息技术迅猛发展,它已经深度融入我国经济社会的各个方面,极大地改变和影响着人们的社会活动和生活方式,在促进技术创新、经济发展、文化繁荣、社会进步的同时,网络安全问题也日益凸显。;网络入侵、网络攻击等非法活动,严重威胁着重要领域的信息基础设施的安全,云计算、大数据、物联网等新技术、新应用面临着更为复杂的网络安全环境。

非法获取、泄露甚至倒卖公民个人信息,侮辱诽谤他人、侵犯知识产权等违法活动在网络上时有发生,严重损害公民、法人和其他组织的合法权益。

宣扬恐怖主义、极端主义,煽动颠覆国家政枝、推翻社会主义制度,以及淫秽色情等违法信息,借助网络传播、扩散,严重危害匮家安全和社会公共利益。

因此网络安全已成为关系国家安全和发展,关系人民群众切身利益的重大问题。;(二)信息安全的定义和基本特征;(二)信息安全主流技术和设备;2.IDS

IDS(IntrusionDetectionSystem,入侵检测系统)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术IDS系统如图所示。;而IPS(IntrusionPreventionSystem,入侵防御系统)在入侵检测的基础上添加了防御功能,一旦发现网络攻击,可以根据该攻击的威胁级别立即采取抵御措施,IPS系统如图所示。;两者的差别在于:

(1)功能不同:入侵防御???统在入侵检测的基础之上还实现了防护的功能。

(2)实时性要求不同:入侵防御必须分析实时数据,而入侵检测可以基于历史数据做事后分析。

(3)部署方式不同:入侵检测一般通过端口镜像进行旁路部署,而入侵防御一般要串联部署。;3.WAF

WAF(WebApplicationFirewall,Web应用防火墙)是集Web防护、网页保护、负载均衡、应用交付于一体的WEB整体安全防护设备的一款产品。Web应用防火墙就是应用级的网站安全综合解决方案,主要是为了防止网页内容被篡改,防止网站数据库内容泄露,防止口令被突破,防止系统管理员权限被窃取,防止网站被植入病毒、木马、恶意代码、间谍软件等,防止用户输入信息的泄露,防止账号失窃,防SQL(StructuredQueryLanguage,结构化查询语言)注入,防XSS(CrossSiteScripting,跨站脚本攻击)攻击等。WAF功能示意如图。;4.VPN

VPN(VirtualPrivateNetwork,虚拟专用网络)的功能是在公用网络上建立专用网络,进行加密通信,就像在使用专线网络一样,在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问,如图7-5。VPN有多种分类方式,如根据VPN采用的协议类型可以分为:PPTP(Point-to-PointTunnelingProtocol,点对点隧道协议)、L2TP(Layer2TunnelingProtocol,二层隧道协议)和IPSec(InternetProtocolSecurity,互联网安全协议);按VPN的应用范围可以分为:远程接入VPN、内联网VPN、外联网VPN;按照采用的设备类型可以分为:服务器式VPN、路由器式VPN、交换机式VPN和防火墙式VPN;按照实现的原理可以划分为:重叠VPN和对等VPN。;5.网络病毒

计算机病毒是一种安装在设备上并繁殖的恶意软件。有些病毒旨在窃取或破坏数据,而另一些病毒则旨在破坏程序或系统的稳定性,甚至使其无法使用。它会将自身附着在主机上,目的是进一步繁殖和传播。从个人到大型组织,任何拥有相关技能的人都可以创建计算机病毒,并且可以感染计算机、智能手机、平板电脑以及其他智能设备,所以病毒的威胁来源广泛而且技术难度较低。现在计算机病毒多数依靠网络进行传播,所以防范计算机病毒要从网络边界和网络内部进行立体防护,防范病毒主要靠杀毒软件,杀毒软件可以根据病毒库查杀病毒,当有新病毒诞生时,只要更新针对

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档