现代计算机应用知识简述.ppt_第1页
现代计算机应用知识简述.ppt_第2页
现代计算机应用知识简述.ppt_第3页
现代计算机应用知识简述.ppt_第4页
现代计算机应用知识简述.ppt_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

现代计算机应用知识简述,金川集团公司信息中心 网络管理员 张金龙 ,欢迎各位领导和老师,欢迎大家的光临,本次交流将向各位穿插介绍现代计算机和应用系统的基本知识、发展状况、应用注意事项和计算机事业的发展前途、规划前景,逐层深入的将大家引入计算机世界,希望大家能够坚持听完,欢迎提出疑问。,目的和期待的目标,建立相对正确的计算机系统视角,选择合适的应用方式,拓展计算机相关应用,建立相对可靠的安全体系,对进一步学习和工作具备充足的信心。,心 理 准 备,不要排斥(应用趋势) 不要惧怕(傻瓜应用) 不怕麻烦(知识零碎) 不要嘲笑(各有所长) 自己动手(勤于实践) 专业咨询(排难解惑) 反复认识(哲学原理) 加强交流(共同进步),计算机应用状况发展过程简介,初始状况:体积庞大、不便于使用、未普及 中期状况:网络、教育科研、军事、生产、气象 目前状况:个人、单位、组织、医疗、服务、商业化、深入各行业、无线系统的广泛使用、监控及有线电视等多网合一、全世界Internet 未来状况:生物芯片、智能芯片、全球定位的普及、IPV6的广泛使用、信息主宰的世界(虎胆龙威) 中国现状:人才匮乏、技术依赖、核心技术危机、市场危机、安全危机、发展危机(印度的崛起),知识引导,1、计算机如何改变我们?夏娃的苹果? 2、Windows究竟充当什么角色? Windows家族一直在干什么? 3、不用它行不行?(替代的操作系统 MAC OS、LINUX、UNIX) 4、网络究竟是怎么回事?如何工作的? Internet究竟扮演了什么角色? 5、为什么我的计算机问题频出?好的解决方案?我能驾御计算机吗? 6、非国产化面临的后果(后门、技术威胁),知识基础计算机是一个系统,1、躯壳硬件(主板、内存、CPU等等)仅仅就是有模有样的集成电路。 2、灵魂操作系统(管理和协调计算机各种硬件的使用,提供良好的操作界面、网络功能) 3、修饰各种支撑软件、应用软件 4、层次硬件、指令集系统、体系结构、操作系统、支撑软件、应用软件 5、工作协同工作、互相依赖和制约 6、用户最终的系统组成部分和决策部分,知识基础结构示意图,知识基础硬件的选择,“物美价廉”是一个可怕的陷阱 “够用就行”带来的不便 “追逐时尚”不见得好 导购介绍 多咨询、多对比、建立自己的投资意见 相对合理的消费比例和消费选择,知识基础操作系统(一),工作原理就是代替人和其它软件来与冷冰冰的硬件打交道的一种软件(黑客帝国) 地位硬件之上的第一层软件 重要性非常基础、无可替代、计算机性能的发挥和展示靠它、同时也决定计算机使用当中的各种问题出现的方式、频率、极端程度和故障解决方法以及用户对计算机的满意程度、信赖程度,是最重要的软件。,知识基础操作系统(二),Windows XP为例让大家初步认识计算机系统,知识基础网络体系(一),是传统操作系统的“功能补丁” 优势 把孤立的计算机连接起来,方便通信 资源的公开发布,资源共享 双刃剑 通信难题: 翻译问题 安全的挑战:权限控制 病毒的泛滥:危机四伏 信息的泄露:用户意识 道德的挑战:违规便利(电影手机),知识基础网络体系(二),网络的层次划分(简述) 1、物理层(电信号和光信号信号通) 数据链路层(MAC、数据的最终封装) ARP的工作原理:请求和应答,存在缺陷 2、网络层(IP地址和DNS) IP地址:32位IPV4、128位IPV6(身份证) 子网掩码:决定ARP工作的范围 网关:在超出范围以后的传输责任者,知识基础网络体系(三),3、传输层:(控制流量、提供端口 ) 端口:就是对应的服务窗口(民政大厅业务) 公认:0-1023 注册:1024-49151 动态私用:49512-65535 常用端口的解释:HTTP80 、FTP21、HTTP8080、SOCKS1080、SMTP25、POP110、SSL443 445、137、139、143(蠕虫)、1433等等 4、应用层:完全面向用户,屏蔽底层信息,安全引导,为什么安全受到威胁? 硬件使用问题、全球概念、知识不对称、攻击和病毒、木马 为什么总是我的安全受到威胁? 用户意识问题:又快又安全?真的吗? 用户习惯非常重要:不良习惯举例 软件的选择很重要:随意安装使用 硬件的选择同样重要:驱动的不稳定、硬件层次的错误、硬件的兼容性问题 网络的访问控制:管理员和终端用户行为 综合考虑:建立高效、安全、稳定的应用体系,安全是相对的!,建立操作系统的安全(一),病毒的解释 恶意的程序、自我繁殖传播、危害极大 木马的解释 来源、目的(网银等)、手段(特殊程序) 中木马的各种现象(进程、隐藏文件、屏蔽软件) 攻击的解释 恶意访问、非法获取、正常运行的威胁、政治因素、商业因素 侦听、拆解、中间人、匿名、冒名、捣毁(越狱),建立操作系统的安全(二),关于杀毒软件 取得监控权限、充当警察身份 Symantec Mcafee Nod32 Kaspersky Trend micro 瑞星、金山毒霸、江民等等 关于防火墙 就是门卫、windows自带、第三方(天网等)、硬件、IPS(入侵防御) 关于木马工具 检测和移除木马 360 VS 瑞星卡卡,建立操作系统的安全(三) 个人就可以做到的,一、建立文件系统的安全性(有演示) 分区的选择:NTFS vs FAT32 权限的建立:磁盘权限和文件权限 加密:不得已而为之(慎用) 艳照门的背后引发的技术问题 U3的出现 文件丢失和删除以后怎么办? Final data Easy recovery,建立操作系统的安全(四) 个人就可以做到的,二、建立应用软件的安全性(有演示) 启用防火墙(演示) 安装杀毒软件 安装木马防范工具 定期升级、打补丁(包括系统补丁) 熊猫烧香WindowsXP-KB911562-x86-CHS.exe 定期扫描、针对扫描出的问题来采取行为 使用习惯:QQ等、软键盘的使用、FTP工具、BT软件的共享目录和设置,建立操作系统的安全(五) 个人就可以做到的,三、调整系统的安全性(有演示) 针对目标:共享、注册表、系统服务等 手段:系统服务的修改 注册表的修改 组策略编辑器 第三方软件协助 熟悉简单常见的系统进程和服务 IE浏览器的安全 出现问题的补救措施: 重新启动(解决多数临时故障) 查杀病毒和木马(多种手段) 手动处理问题(比较麻烦但是很有益),建立操作系统的安全(五) 个人就可以做到的,四、使用习惯的安全性考虑(有演示) 启用GUEST用户的注意事项 建立低权限用户帐号(仿照UNIX和VISTA) 查看“事件查看器”和各种日志文件 建立冗余和备份机制: 冗余是有利的(不要经常删除注册表的冗余) 关于硬件和软件冗余的介绍 RAID0 RAID1 RAID0+1 RAID5 备份:GHOST 用户文件 邮件的备份和转移,建立操作系统的安全(六) 个人就可以做到的,四、使用习惯的安全性考虑(续) (有演示) 重要文件备份以后的重命名 DriverMax 驱动程序备份与恢复软件 文件、邮件等存放在非系统区 借助Windows PE 来拷贝文件 软键盘、U3、加密协议和文件(压缩加密)、定期备份到移动硬盘、定期刻录光盘 空密码和低强度密码的使用 锁定计算机(屏幕保护设置) 删除或者粉碎文件(粉碎的后果) 不要尝试使用恶意软件,建立操作系统的安全(七) 个人就可以做到的,五、哪些操作看上去有益但实际上有害 磁盘碎片的整理(费力不讨好) BT下载(尽量少用,用完关掉) 杀毒软件的扫描(定期使用不要每天太频繁) 安装漂亮的桌面和屏保软件(要注意来源) 计算机超频使用 把机箱锁到小柜子里 计算机运行的时候搬动它 在计算机四周堆满了纸张和废物,建立操作系统的安全(八) 个人就可以做到的,正版验证的移除(有演示) 在运行输入Regedit,打开注册表,找到HKEY_LOCAL_MACHINESOFTWAREmicrosoftWindowsNTCurrentVersionWinlogon NotifyWgaLogon ,删除WgaLogon,重新启动(最好到安全模式),利用搜索功能,把搜索到wgatray.*文件全部删除就可以了(C:windowssystem 32中的wgatray.exe删除),建立操作系统的安全(九) 个人就可以做到的,关于木马藏身的地方(有演示) 检查系统启动项 由于注册表对于普通用户来说比较复杂,木马常常喜欢隐藏在这里。 检查注册表启动项的方法如下:点击“开始”-“运行”-“regedit”,然后检查 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值; HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值; HKEY-USERS.DefaultSoftwareMicrosoftWindowsCurrentVersion下所有以“run”开头的键值。 Windows安装目录下的System.ini也是木马喜欢隐蔽的地方。 打开这个文件看看,在该文件的boot字段中,是不是有shell=Explorer.exe file.exe这样的内容,有则删除 查注册表HKEY_LOCAL_MACHINE和HKEY_CURRENT_USERSOFTWAREMicrosoftInternet ExplorerMain中的几项(如Local Page),如果被修改了,改回来就可以。 检查HKEY_CLASSES_ROOTtxtfileshellopencommand HKEY_CLASSES_ROOTxtfileshellopencommand等等几个常用文件类型的默认打开程序是否被更改,建立操作系统的安全(十) 个人就可以做到的,WINDOWS的通用法宝(有演示) 以上介绍的内容对于WINDOWS是通用的,如XP、2003等等 其实WINDOWS有很多通用特征如:使用控制面板、管理工具、系统服务、本地安全策略、组策略等等,加强熟悉这些地方将对WINDOWS的了解更加深入,建立安全的网络应用体系(一) 管理员的任务(简介),一、采用好的设备(划定边界) 按照需要和投资的规模来 核心设备:CISCO、华为、H3C等的核心设备 接入设备: CISCO、华为、H3C等的低端设备 家用设备或者SOHO设备:TP-LINK、D-LINK等 服务器:IBM、HP、DELL、浪潮、曙光等 AMP等的综合布线设备 考虑采用存储设备,建立安全的网络应用体系(二) 管理员的任务(简介),二、合理的部署安排(技术准备) 调查清楚业务(如多网合一等) 根据业务确定规划网络(金川公司的不合理) 选择合理的网络设备 遵循国际标准完成技术选型 选择优质低价ISP服务商 专业咨询、审核,建立安全的网络应用体系(三) 管理员的任务(简介),三、实施过程的监控和文档管理 聘请监理公司或者找专业技术人员协助监督 对实施全过程检测跟踪 对文档要求详细、明确、规范 配置文件的备份和副本保存,建立安全的网络应用体系(四) 管理员的任务(有演示),四、服务器的安全策略 IIS的安全策略调整 远程终端服务的控制和调整 服务的开启和关闭 网站权限的设置 防注入攻击 是否开启GUEST用户?如何分配用户访问权限? 讨论产生域的引入,建立安全的网络应用体系(五) 管理员的任务(有演示),四、服务器的安全策略(续) 域的引入 域 VS 工作组: 统一的全局身份认证(资源分配等) DNS的有效性校验 其它服务器的网络合理应用的基础 对网络的使用更具组织性和合法性 父子域体系,建立安全的网络应用体系(六) 管理员的任务(有演示),五、可行的服务器应用(仅仅是建议) 1、防病毒服务器 2、代理服务器(监控、管制各种行为和流量) 3、邮件服务器(方便自己的用户建立统一的邮件服务) 4、电子图书服务器 5、多媒体录播服务器 6、文件服务器 7、数据库服务器 8、DHCP服务器 9、及时通信服务器(腾讯RTX) 远程演示,建立安全的网络应用体系(七) 管理员的任务(有演示),六、网络设备的安全(介绍) IP、MAC绑定技术 流量控制 协议控制 端口控制 VLAN(工作组)划分 入侵防御(IPS) VPN接入技术 组播技术(远程教学观看等),建立安全的网络应用体系(八) 管理员的任务(选讲内容),总校网络应用的现状: 1、各自独立、互不往来 2、各自开发、技术不统一 3、DNS解析不规范,未体现校园文化蕴涵 4、重复的I

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论