
新盾集团计算机培训资料.ppt
122页单击此处编辑母版标题样式,,单击此处编辑母版文本样式,,第二级,,第三级,,第四级,,第五级,,,,*,企业员工计算机培训,,1,计算机基础,,一 计算机的发展历史,,第一台计算机(ENIAC)于1946年2月,在美国诞生,,2计算机发展历史,,1、第一代计算机(1946~1958),,电子管为基本电子器件;使用机器语言和汇编语言;主要应用于国防和科学计算;运算速度每秒几千次至几万次2、第二代计算机(1958~1964),,晶体管为主要器件;软件上出现了操作系统和算法语言;运算速度每秒几万次至几十万次3、第三代计算机(1964~1971),,普遍采用集成电路;体积缩小;运算速度每秒几十万次至几百万次4、第四代计算机(1971~ ),,以大规模集成电路为主要器件;运算速度每秒几百万次至上亿次2,,计算机的发展史,1946,年,2,月,15,日,世界上第一台计算机,ENIAC,(,Electronic Numerical,Intergrator,And Calculator,,,埃尼克,),的在美国宾夕法尼亚大学弹道实验室诞生3,,计算机,,的分代,第一代,(,1945年至1958年),——,电子管,,,几千次,/,秒,第二代(1958年至1964年)—— 晶体管,,,几十万次,/,秒,第三代(1964年至70年代中期)—— 小规模集成电路,,,几百万次,/,秒,第四代(70年代中期以后)——大规模,、,超大规模集成电路,,,上亿次,/,秒,电子计算机,能够自动、高速和精确地进行计算与信息处理的电子设备。
第一台计算机,ENIAC ——1946,年,,美国,宾夕法尼亚大学,计算机发展概况,,4,,1.1.1计算机的起源与发展,,第1代,—电子管时代,,(46,年,,–,58,年,),,第2代,—晶体管时代,,(59,年,,– 64,年,),,第3代,—大规模,集成电路时代,,(1964,年,,– 1970,,年,),,,第4代,—超大规模集成电路时代,,(1971,年起至今,),,5,,计算机分类与应用,,计算机的分类,,(横向的发展),大型机:IBM 4381,,小型机:VAX II,,微型机:,70年代,,,计算机技术的第二次飞跃,,巨型机:银河,,小巨型机,,工作站:SUN、SGI —> 工作站网,计算机的应用,科学计算,,,信息处理,(OA、企业管理…),,过程控制,,,计算机辅助系统 (,CAD,、CAI、CAM…),,,多媒体技术,,计算机通信,,,人工智能,,6,,计算机分类,,巨型机、小巨型机、大型主机,工作站,个人计算机,小型机,7,,计算机特点,1、具有逻辑判断能力,能在程序控制下自动地进行工作,,2、运算速度快,,3、计算精度高,,4、存储容量大,记忆能力强,8,,§3 计算机的应用,1、科学计算,,2、数据处理,,3、自动控制,,4、计算机辅助设计/辅助制造/辅助教学,,5、办公自动化,,6、人工智能,9,,计算机的发展趋势,,巨型化,,微型化,,多媒体化,,网络化,,智能化,,,,未来新趋势,—,第五代电脑,,更,轻,薄,更,小,巧,,存,储,能力更,强,,处理,速度更快,,操作介面更人性化,,注,重生活,应,用方面的,发,展,,具有人工智,能,,能,够积,累知,识,並自行思考,10,,计算机系统概述,计算机系统分为:硬件+软件,11,,计算机的软件系统,,…,服务程序,语言处理程序,操作系统,用户程序,应用软件包,工具软件,…,系统软件,应用软件,计算机软件系统,12,,计算机的硬件系统,,CPU,外部设备,主 机,13,,计算机硬件概述,计算机硬件可分为:,外设又可分为:,主机,外设,输入设备,输出设备,123456,14,,输入和输出设备,,鼠标,键盘,打印机,显示器,输入设备,输出设备,软 盘,硬 盘,外存储器,15,,§4 计算机组成,一、PC机硬件基本配置,,1、主机:机箱、电源、主机板、CPU、内存、接口卡、硬盘、软驱、光驱,,2、显示器,,3、键盘、鼠标,,4、音箱、打印机,16,,微型计算机,微机硬件,鼠标,键盘,主机箱,显示器,打印机,软驱,电源,系统主板,硬盘驱动器,光驱,CPU,内存,接口电路,总线和扩展槽,17,,输入输出设备,,输入设备:把原始数据和处理这些数据的程序通过输入接口输入到计算机的存储器中。
常用的有:,键盘,、,鼠标,、扫描仪、数码相机等,,输出设备:输出计算机处理结果常用的有:,显示器,、,打印机,、绘图仪等,,输入输出设备又称,I/O设备,,属外部设备,18,,二、PC机主要部件与技术指标,1、 CPU,,运算器和控制器合在一起,做在一块半导体集成电路中,称为中央处理器(CPU),也即微处理器它是计算机的核心,用于数据的加工处理并使计算机各部件自动协调地工作19,,微处理器,,CPU又称作微处理器发展有30年的历史,迄今已发展了,4,代产品,,第一代:1971年Inter公司制成的4位微处理器4004、4040和早期的8位微处理器8008第二代:1973年12月Inter研制成功8080第三代:1978年的8086和1979年的8088及1983年的80286第四代:1985年Inter公司研制80386,到2000年11月,Inter推出P420,,CPU,,P4,AMD,21,,2、主机板,主机板上有CPU插座、内存插座、ROMBIOS、 CMOS及电池、输入输出接口和输入输出扩展槽(系统总线)等PC机的主要部件不同档次的CPU需用不同档次的主机板机板的质量直接影响等PC机的性能和价格。
流行的主机板生产厂家有华硕、技嘉等,22,,主板,中央处理单元,,CPU,主存,,MEMORY,主板,接口卡,总线插槽,存储,,子系统,输入输出,,子系统,23,,主板,,IntelP4主板 AMD主板,24,,3、内存,,存储器的主要功能是存放程序和数据存储器中的信息是用“1”和“0”组成的二进制的形式来表示,一个二进制位为1 bit(比特) 内存储器存放正在运行的程序和数据PC机的内存做成内存条形式,目前流行的内存条容量有128MB,256MB25,,微机内存,,动态存储器(,DRAM,)、静态存储器(,SRAM,),,主存储器(内存储器),,同步动态存储器SDRAM (Synchronous Dynamic RAM),,双速率DDR SDRAM(Double Data Rate SDRAM),,RDRAM(Rambus DRAM)性能更高,速度更快,,,,,三星DDR内存,26,,4、外存储器,,又称为辅助存储器用来存储大量的暂时不处理的数据和程序外存储容量大,速度慢,价格低,在停电时能永久地保存信息最常用的外存储器是软磁盘、硬磁盘和光盘。
27,,外存储器,,磁盘存储器由驱动器、控制器和盘头三部分组成软盘,,,存储容量:,盘面数×每面磁道数×每磁道扇区数×每扇区字节数,28,,硬盘,,硬盘: 其特点是固定密封、容量大、运行速度快,可靠性高磁盘片和驱动器做在一起又叫固定盘硬盘是PC机主要信息(系统软件、应用软件、用户数据等)存放的地方目前流行硬盘的容量有40、80、160GB等;著名品牌有Seagate (希捷)、Maxtor(钻石)等,29,,外存储器,,硬盘:由若干个磁性圆盘组成,,存储容量=磁头数×柱面数×扇区数×每扇区字节数,30,,可移动外存,,31,,5、键盘和鼠标器,1)键盘:键盘一般使用101~104键,有大小两种插口,某些品牌机使用小插口2)鼠标:鼠标器有机械式和光电式两种,一般使用比较便宜的机械式鼠标插口有矩形(COM口)和小圆形两种,某些主机板没有小圆形鼠标插座32,,小,,指,无名指,中,,指,姆,,指,姆,,指,食,,指,中,,指,无名指,小,,指,食,,指,食,,指,食,,指,33,,6、显示器,显示器:除了笔记本电脑使用液晶显示器以外,台式机一般使用与电视机相似的阴极射线管(CRT)显示器目前PC机都采用彩色显示器,大小为17及19英寸。
34,,显示系统,,显示系统由显示卡和显示器构成,,显示适配器(显示卡),,显示存储器,,显示标准,,CGA、EGA、VGA、SVGA、TVGA,,35,,显示系统,,显示器,,液晶显示器LCD,,普通显示器CRT,36,,7、打印机,针式打印机:价格低,但噪声大,打印质量差喷墨打印机:价格低,噪声小,打印质量好,可打印彩色,适合家庭使用,但消耗费用高(墨盒贵)激光打印机:速度快,分辨率高,无噪声,价格高,难实现彩色打印37,,8、机箱与电源,机箱有立式与卧式两种,目前PC机的机箱(与相应电源及主板配套)都是ATX机箱,具有节能功能,其开关为软开关(按钮),关机时机内还带电几年前的机箱则是AT机箱,采用硬开关38,,9.多媒体设备,多媒体技术是把数字、文字、声音、图形、图像和动画等各种媒体有机组合起来,利用计算机进行加工处理多媒体的硬件设备有光驱、声卡、音箱、图象采集卡、电视卡、触摸屏等目前一般的家用机都有前三项部件,可以播放音乐和电影(VCD)39,,三、软件系统,1、软件定义,,所谓软件就是在计算机硬件上运行的各种程序系统和文档资料它和硬件有密切的联系,没有软件的硬件称为“裸机”,没有任何用处。
同样的硬件,配置不同的软件,其功能也大不一样如DOS与Windows40,,计算机软件系统,,计算机软件是能指挥计算机工作的程序与程序运行时所需要的数据及其使用和维护文档的总和计算机软件分系统软件、应用软件二类1,、系统软件:是计算机系统必备的软件,主要功能是管理、控制和维护计算机资源以及开发应用软件系统软件包括:操作系统、各种语言处理程序、系统支撑和服务程序、数据库管理系统2,、应用软件:为解决某个实际问题而由用户自己编写的程序可分为用户程序和应用软件包,41,,系统软件:,管理、监控和维护计算机资源以及开发其它软件的软件有操作系统、程序设计语言处理程序、支持软件等其中最重要的是操作系统,它是控制和管理计算机的核心用来对计算机系统中的各种软、硬件资源进行统一的管理和调度它也是人和计算机的操作界面,我们使用计算机就是和操作系统打交道,我们学习使用计算机就是学习操作系统的使用常用的操作系统有DOS、Windows、UNIX等目前普遍使用Windows 98/2000/XP等42,,操作系统,操作系统是对所有软硬件资源进行统一管理、调度及分配的核心软件如,DOS,,,Window,,,Unix,,,Linux,等。
43,,应用软件,应用软件:,为解决各种实际问题而编制的计算机程序如财务软件、学籍管理系统等应用软件可以由用户自己编制,也可以由软件公司编制如 Microsoft office 就是微软( Microsoft)公司开发的办公自动化软件包,包括字处理软件 Word、表格处理软件 Excel、演示软件 Powerpoint等44,,计算机网络基础知识,一 计算机网络概论,,二 网络的结构设计和协议选择、网络综合步线三 网间互联协议(TCP/IP),,四 局域网技术,,以太网与快速以太网,,交换以太网,,千兆以太网,,万兆以太网,,虚拟网及其在校园网中的应用,,无线局域网,,四 广域网技术,,六 网络设备,,七 Windows2000 Server网络平台的组建,,45,,计算机网络概论,计算机网络概论,,计算机网络定义,,计算机网络是把地理上分散、多台具有独立功能的计算机,用通信线路和通信设备连接起来,以实现资源共享的系统连接对象:计算机、数据终端等,,连接介质:通信线路、通信设备,,控制机构:网络协议、网络软件,,,从用户的角度看,计算机网络是一个透明的数据传输机构,,46,,计算机网络概论,2.,计算机网络基本组成,,1)硬件系统,,计算机、数据终端,,通信链路-由传输介质和通信设备组成,,网络设备,,2)协议和软件,,协议-通信双方在通信过程中,必须共同 遵守的约定和规则,,47,,计算机网络概论,网络软件-在网络环境下使用和运行或者控制和管理网络工作的计算机软件。
网络系统软件,,网络操作系统(,NOS-Network Operating System,),,网络协议软件,,网络应用软件,,48,,计算机网络基础知识,一、计算机网络的含义,,利用通信设备和线路,将地理位置不同的、功能独立的多台计算机系统连接起来,以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的系统二、计算机网络的几个功能,,1、资源共享,,2、信息交流,,3、分布计算,,49,,计算机网络基础知识,中国目前有四大广域网,他们分别是:,,ChinaNET:中国计算机公用网(最大的广域网),,CERNET: 中国教育科研网,,CSTNET: 中国科学技术网,,ChinaGBN:中国金桥网,,世界上最大广域网就是,,INTERNET,因特网,遍布全球,,四、计算机网络的一些基本概念,,1、网络终端:可以发送或接收数据,并能处理数据的 机器如:计算机、网络打印机、网关等等2、传输介质:可以传输数据信号的载体如:双绞线、同轴电缆、光纤、无线,介质50,,计算机网络基础知识,3、网络互联设备:有网络链路汇聚、链路连接,信号处理功能的网络设备如:集线器、交换机、路由器等。
4、网络适配器:网络终端和网络之间的交接界面最典型网络适配器就是网卡5、通信协议:网络通信设备相互通信所遵循的规则如以太网通信用的CSMA/CD协议6、信号:是数据信息的表达形式,有模拟信号和数字信号之分7、模拟信号:连续的信号,,8、数字信号:离散(不连续)的信号,,51,,计算机网络基础知识,9、数据传输速率:单位时间内通过的二进制位数如:bps、Kbps、Mbps、Gbps10、网络操作系统:具有网络功能的多用户分时操作系统例如:unix、linux、windows nt等11、单工通信:通信方式的一种,信号在通道上只有一个方向的传输;,,12、半双工通信:信号在通道上可以有两个方向的传输,但是同一时刻只允许有一种方向;,,13、全双工通信:信号在通道上可以有两个方向的传输,同一时刻也允许有两个方向通信52,,计算机网络的分类,1. 计算机网络的分类,,1)按网络覆盖的地理范围分类,,局域网(LAN)(,几十米至数公里,),,城域网 (MAN)(,几十公里至数百公里,),,广域网 (WAN)(,数百公里以上,甚至,,上万公里,),,2)按网络的传输技术分,,广播式网络(,特点:仅有一条通信信道,网络上的所有计算机共享这个信道。
当一台计算机在信道上发送分组或数据包时网络上的每台计算机都会接受到这个分组,并将自己的地址与分组中的目的地直进行比较,如果相同,则处理该分组,否则将它丢弃53,,计算机网络的分类,2)按网络的传输技术分,,广播式网络(,特点:仅有一条通信信道,网络上的所有计算机共享这个信道当一台计算机在信道上发送分组或数据包时网络上的每台计算机都会接受到这个分组,并将自己的地址与分组中的目的地直进行比较,如果相同,则处理该分组,否则将它丢弃54,,计算机网络的分类,点到点网络(,特点:两台计算机通过一条物理线路连接,),,3)按使用范围分,,公用网,,专用网(军网、金融网、铁路网等),,4)按传输介质分,,有线网,,无线网,,无线网(上网),,语音广播网,,无线电视网,,微波通信网,,卫星通信网,,55,,计算机网络安全基础知识,56,,计算机,网络安全基础知识,,网络安全的含义,,网络安全的一个通用定义:,,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断网络安全又分为:,,(,l,)运行系统安全,即保证信息处理和传输系统的安全。
2,)网络上系统信息的安全3,)网络上信息传播的安全4)网络上信息内容的安全57,,网络安全的含义,,网络安全从其本质上来讲就是网络上的信息安全,其所涉及的领域相当广泛这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域下面给出网络安全的一个通用定义:,,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断因此,网络安全在不同的环境和应用中会得到不同的解释1)运行系统安全,即保证信息处理和传输系统的安全包括计算机系统机房环境的保护,法律、政策的保护,计算机结构设计上的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等它侧重于保证系统正常的运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由与电磁泄漏,产生信息泄露,干扰他人(或受他人干扰),本质上是保护系统的合法操作和正常运行58,,(,2,)网络上系统信息的安全。
包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等3,)网络上信息传播的安全,即信息传播后的安全包括信息过滤等它侧重于防止和控制非法、有害的信息进行传播后的后果避免公用通信网络上大量自由传输的信息失控它本质上是维护道德、法律或国家利益4,)网络上信息内容的安全,即讨论的狭义的“信息安全”它侧重于保护信息的保密性、真实性和完整性避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为它本质上是保护用户的利益和隐私计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力网络安全的结构层次包括:物理安全、安全控制和安全服务可见,计算机网络安全主要是从保护网络用户的角度来进行的,是针对攻击和破译等人为因素所造成的对网络安全的威胁而不涉及网络可靠性、信息的可控性、可用性和互操作性等领域59,,网络安全的威胁,(,1,)非授权访问(,unauthorized access,):一个非授权的人的入侵2,)信息泄露(,disclosure of information,):造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。
3)拒绝服务(denial of service):使得系统难以或不可能继续执行任务的所有问题60,,网络安全的关键技术,,从广义上讲,计算机网络安全技术主要有:,,(1)主机安全技术:,,(2)身份认证技术:,,(3)访问控制技术:,,(4)密码技术:,,(5)防火墙技术:,,(6)安全审计技术:,,(,7,)安全管理技术:,,61,,威胁网络安全的因素,计算机网络安全受到的威胁包括:,,“黑客”的攻击,,计算机病毒,,拒绝服务攻击(,Denial of Service Attack,),,62,,1. 安全威胁的类型,(,1,)非授权访问这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用2,)假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的3,)数据完整性受破坏干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间4,)病毒5)通信线路被窃听等63,,2. 计算机系统的脆弱性,(,1,)计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性2,)存在超级用户,如果入侵者得到了超级用户口令,整个系统将完全受控于入侵者。
3,)计算机可能会因硬件或软件故障而停止运转,或被入侵者利用并造成损失64,,3. 协议安全的脆弱性,当前计算机网络系统都使用的,TCP,/,IP,协议以及,FTP,、,E-mail,、,NFS,等都包含着许多影响网络安全的因素,存在许多漏洞众所周知的是,Robert Morries,在,VAX,机上用,C,编写的一个,GUESS,软件,它根据对用户名的搜索猜测机器密码口令的程序,自在,1988,年,11,月开始在网络上传播以后,几乎每年都给,Internet,造成上亿美元的损失,,65,,4. 人为的因素,不管是什么样的网络系统都离不开人的管理,但又大多数缺少安全管理员,特别是高素质的网络管理员此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控令人担忧的许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于缺省状态66,,网络安全性措施,1.,网络安全措施,,要实施一个完整的网络安全系统,至少应该包括三类措施:,,(,1,)社会的法律、法规以及企业的规章制度和安全教育等外部软件环境2,)技术方面的措施,如网络防毒、信息加密、存储通信、授权、认证以及防火墙技术。
3)审计和管理措施,这方面措施同时也包含了技术与社会措施67,,2. 网络安全性方法,为网络安全系统提供适当安全的常用方法:,,(,1,)修补系统漏洞,,(,2,)病毒检查,,(,3,)加密,,(,4,)执行身份鉴别,,(,5,)防火墙,,(,6,)捕捉闯入者,,(,7,)直接安全,,(,8,)空闲机器守则,,(,9,)废品处理守则,,(,10,)口令守则,,68,,防火墙技术,9.2.1,什么是防火墙,,,防火墙起源于一种古老的安全防护措施防火墙技术就是一种保护计算机网络安全的技术性措施,是在内部网络和外部网络之间实现控制策略的系统,主要是为了用来保护内部的网络不易受到来自Internet的侵害图为防火墙示意图69,,防火墙的主要功能如下:,,(,1,)过滤不安全服务和非法用户,禁止末授权的用户访问受保护网络2,)控制对特殊站点的访问防火墙可以允许受保护网的一部分主机被外部网访问,而另一部分被保护起来,防止不必要访问如受保护网中的,Mail,、,FTP,、,WWW,服务器等可允许被外部网访问,而其他访问则被主机禁止有的防火墙同时充当对外服务器,而禁止对所有受保护网内主机的访问3,)提供监视,Internet,安全和预警的方便端点。
防火墙可以记录下所有通过它的访问,并提供网络使用情况的统计数据70,,防火墙并非万能,影响网络安全的因素很多,对于以下情况防火墙无能为力:,(,1,)不能防范绕过防火墙的攻击2,)一般的防火墙不能防止受到病毒感染的软件或文件的传输3,)不能防止数据驱动式攻击4,)难以避免来自内部的攻击71,,防火墙的三种类型,1.网络级防火墙,,网络级防火墙也称包过滤防火墙,通常由一个路由器或一台充当路由器的计算机组成2.应用级防火墙,,应用级防火墙通常指运行代理(Proxy)服务器软件的一台计算机主机3.电路级防火墙,,电路级防火墙也称电路层网关,是一个具有特殊功能的防火墙,它可以由应用层网关来完成电路层网关只依赖于TCP连接,并不进行任何附加的包处理或过滤72,,防火墙技术,,什么是防火墙,,防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力防火墙是提供信息安全服务,实现网络和信息安全的基础设施在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全,如图8-1。
图8-1 防火墙逻辑位置示意图,,73,,使用防火墙地作用如下:,,(1)防火墙是网络安全的屏障,,,(2)防火墙可以强化网络安全策略,,,(3)对网络存取和访问进行监控审计,,,(4)防止内部信息的外泄,,,8.2.2,防火墙的三种类型,,1,.数据包过滤型防火墙,,数据包过滤,(Packet Filtering),技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表,(Access Control Table),通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好,通常安装在路由器上路由器是内部网络与,Internet,连接必不可少的设备,因此,在原有网络上增加这样的防火墙几乎不需要任何额外的费用74,,数据包过滤防火墙有两个主要缺点:一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及,IP,的端口号都在数据包的头部,很有可能被窃听或假冒2,.应用级网关型防火墙,,应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。
它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告应用级网关型防火墙的工作流程示意图请见图,8-2,图8-2 应用级网关型防火墙的工作流程,数据包过滤和应用网关防火墙有一个共同的特点,就是仅仅依靠特定的逻辑判定是否允许数据包通过一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击75,,3,.代理服务型防火墙,,代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels), 也有人将它归于应用级网关一类代理服务是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 其特点是将所有跨越防火墙的网络通信链路分为两段防火墙内外计算机系统间应用层的“链接”, 由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统的作用此外,代理服务也对过往的数据包进行分析、注册登记, 形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。
使用代理服务型防火墙的网络结构示意图请见图,8-3,图8-3 代理服务型防火墙的网络结构,76,,企业安全解决方案,,病毒知识,,77,计算机病毒的定义,,计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例中被明确定义为:“指编制或者在计算机程序中插入的,破坏,计算机功能或者,破坏,数据,影响计算机使用并且能够,自我复制,的一组,计算机指令,或者,程序代码,”78,,计算机病毒的特点,,计算机病毒的传染性,,计算机病毒的潜伏性,,计算机病毒的可触发性,,计算机病毒的破坏性,,病毒的衍生性,,攻击的主动性,,病毒的针对性,79,,计算机病毒的特点,,病毒的寄生性(依附性),,病毒的非授权性,,计算机病毒的程序性(可执行性)病毒的隐蔽性,,病毒的不可预见性,,计算机病毒的欺骗性,,计算机病毒的持久性,80,,病毒存在的必然性,,计算机的信息需要,存取、复制、传送,,病毒作为信息的一种形式可以随之繁殖、,感染、破坏,并且,,当病毒取得控制权之后,会主动寻找,感染目标,,使自己广为,流传,,81,,计算机病毒的产生,,病毒不是来源于突发或偶然的原因,,病毒是人为的特制程序,82,,计算机病毒产生的条件,,高科技犯罪,,计算机软硬件的脆弱性,,计算机软硬件技术的透明性,83,,计算机病毒的长期性,,计算机操作系统的,弱点,往往是被病毒利用,提高系统的安全性是防病毒的一个重要方面,提高一定的安全性将使系统多数时间用于病毒检测,系统失去了可用性与实用性,同时,信息保密的要求让人在泄密和抓住病毒之间无法选择。
这样,病毒与反病毒将成为一个,长期的技术对抗,84,,计算机病毒的发展,,Dos引导阶段;Dos可执行阶段,,伴随、批次型阶段;幽灵、多形阶段,,生成器、变体机阶段;网络、蠕虫阶段,,视窗阶段;宏病毒阶段;互连网阶段,,Java、邮件炸弹阶段,85,,计算机病毒发展史,1986 Brian,,1992 幽灵病毒,,1996 宏病毒,,1997 宏病毒年,,1998 CIH,,1999 美丽杀手,86,,种类数量激增,每天40种新病毒产生,,每年1.2万新病毒出现,87,,计算机病毒的破坏行为,,攻击,系统数据、,文件,、内存、磁盘,,,干扰系统运行,致使速度下降,,,扰乱屏幕显示,,、键盘、喇叭、打印机等设备,,攻击CMOS,,88,,计算机病毒的破坏性,,病毒激发对计算机数据信息的直接破坏作用,,,占用磁盘空间和对信息的破坏,,,抢占系统资源,,,影响计算机运行速度,,,计算机病毒错误与不可预见的危害,,,计算机病毒给用户造成严重的心理压力,,89,,计算机病毒的危害,,CIH : 全球损失超过10亿美金,,爱虫 :全球损失超过100亿美金,,包括证券公司、信用卡公司、电视机构、国际航运公司、邮购公司在内的行业用户,系统每死机1小时损失都在650万美金以上,90,,计算机病毒成长最新动态,,美国国家安全协会(International Computer Security Associate)统计报道,,98%的企业都曾遇过病毒感染问题,,63%的企业都曾因感染病毒失去文件资料,,每一个受病毒入侵的公司平均要花8.366美金,,每一台电脑要花44小时的工作才能完全修复,91,,病毒发展阶段,第一阶段(萌芽滋生阶段),,第二阶段(混合型),,第三阶段(多态型),,第四阶段,92,,Internet,Internet Email 网关,防火墙,网关级,群件服务器 - Notes and Exchange,NetWare,,Server,NT Server,服务器级,Macintosh,Windows,,95/98,Win3.x/DOS,Windows,,NT/2000,客户端级,3. 第三是通过软盘和盗版光盘传播病毒,1. 第一是电子邮件带来的病毒,2. 第二是通过,Internet,浏览、下载(HTTP、FTP),病毒--多层感染途径,只要有可能感染和传播病毒的途径和方式都应有相应的解决方案,93,,国内外防病毒行业发展,第一代,:采取单纯的病毒特征判断,,第二代,:采用静态广谱特征扫描方法,,第三代,:将静态扫描技术与动态仿真跟踪技术结合起来,,第四代,:针对计算机病毒的发展而基于病毒家族体系的命名规则、机遇多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块、内存解毒模块、自身免疫模块等先进的解毒技术,94,,计算机病毒的防治策略,,防毒:,根据系统特性,采取相应的系统安全措施预防病毒侵入计算机;,,查毒:,对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区、网络等;,,解毒:,根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复,95,,计算机病毒的防治工作,,不使用盗版或来历不明的软件,,经常备份重要数据,防范未然,,经常使用杀毒软件查杀毒并养成习惯,,注意杀毒软件要定期升级,,注意计算机的异常现象,96,,防病毒网络版体系结构,,系统中心,,服务器端,,客户端,,管理员控制台,,97,,网络版的特点,,国际领先的杀毒技术,,远程化管理,,自动化管理,,集中式管理、分布式杀毒,,98,,几种典型病毒的分析,,Happy99,99,,几种典型病毒的分析,,CIH,100,,几种典型病毒的分析,,女鬼,101,,几种典型病毒的分析,,千年老妖,102,,几种典型病毒的分析,,圣诞节病毒,103,,几种典型病毒的分析,,白雪公主,(Hybrids),,Hybrids病毒特点,,无法追踪发信人,,通过网站、新闻组下载插件以后产生变种,,病毒文件名是根据多个文件名随机决定,,病毒篡改WSOCK32.DLL以后,由于原先的病毒文件将会被删除,发现困难。
下载插件后,进入2001年,出现下图,104,,流行病毒,红色代码2,,Funlove,,欢乐时光,,Sircam,105,,红色代码,,Code Red蠕虫能够迅速传播,并造成大范围的访问速度下降甚至阻断危害,:,,涂改网页,对网络上的其它服务器进行攻击,,被攻击的服务器又可以继续攻击其它服务器特征,:,,入侵IIS服务器,,将WWW英文站点改写为“Hello! Welcome to ! Hacked by Chinese!”,,驻留在被攻击服务器的内存中,106,,红色代码2,“红色代码2”是“红色代码”的改良版,这种新变型不仅仅只对英文系统发动攻击,而是攻击任何语言的系统而且这种病毒还可以在遭到攻击的机器上植入“特洛伊木马”,使得被攻击的机器“后门大开”当机器日期大于2002年10月时,病毒将强行重起计算机107,,Funlove,感染操作系统:,,Windows 9x,,Windows NT 4.0,,感染文件类型:.EXE .SCR .OCX,,传播方式:搜索所有具有写访问的网络共享文件夹并感染那里的所有的文件,,病毒破坏:没有故意的破坏性使得文件的许可请求总是返回允许访问(access allowed),这意味着被感染机器的安全已受到了极大地威胁,,108,,Sircam,破坏性:,,随意选择硬盘内的文件作为附件向外发送,,病毒发作时自动删除C盘所有文件,,每一次启动时自动在硬盘中写入垃圾文件,直至吞噬硬盘所有可用空间,,传播方式:,,邮件,,共享驱动器:搜索所有共享驱动器将蠕虫复制到该驱动器中,109,,欢乐时光,病毒感染:asp htm html vbs,,病毒依赖:Win9x/Winnt/Win2000,,典型现象:,,超级解霸总是不断的运行,,不停的弹出 “I am sorry/help…”对话框,,系统资源非常的低,,硬盘上的所有exe和dll文件被删除,,发作日期:月+日=13,110,,111,,狙击波病毒特征(W32.zotob.A/B/C/D/E,),利用微软于今年8月9日公布的安全漏洞,,Microsoft Security Bulletin MS05-039,,Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588),,电脑会不断重启,,中毒电脑主动连接到IRC服务器(),就会通过IRC被病毒传播者控制,,112,,,随机查找B类网址范围的其它可被感染主机,,修改系统中的hosts文件,将知名防病毒厂商的网址指向127.0.0.1,阻止用户从防病毒网站下载最新的病毒定义码和移除工具.,,113,,最新互联网安全形势,资料来源:《Symantec最新互联网安全威胁报告》,混合型威胁进一步增强,,2004年下半年共发现1,403 个新漏洞,比前半年增长了13%。
漏洞的数量和严重程度持续增加,,对新型可替代浏览器的漏洞显增长态势,,Web 应用程序安全威胁正在增长,,Win32 病毒和蠕虫不断增加,,网页仿冒确定为以后几个月中重点关注的几大威胁之一,,可能造成机密信息暴露的威胁数量持续增长,,金融业务受到的严重攻击比率最大,114,,Microsoft SQL Server 解析服务堆栈溢出攻击(称为Slammer 攻击)是最常见的攻击,被22% 的攻击者使用企业每天受到攻击的次数从前六个月的10.6 次,上升到13.6 次已知的Bot 网络计算机从7 月底的每天30,000多个下降到了当年年底的每天不到5,000 个美国仍是最大的攻击来源国,其次是中国和德国金融行业里平均每10,000 个安全事件中有16 个是严重事件,在所有行业中比率最高,最新网络攻击形势,,资料来源:《Symantec最新互联网安全威胁报告》,115,,恶意代码形势,Netsky, MyDoom 和Beagle 的变种在2004 年后半年排行前10 位的恶意代码中占多数赛门铁克记载的新Win32 病毒和蠕虫超过了7,360 个,比上半年增加了64%暴露机密信息的恶意代码占到了前50 大恶意代码样本的54%,高出上一个报告期的44% 。
本报告期结束时,针对移动应用的已知恶意代码有21 个,大大高出2004 年6 月的一个在排名前10 的恶意代码样本中,有2 个Bot 恶意代码,而在上一个报告期中只有一个有4,300 个截然不同的Spybot 新变种,比前6个月增长了180%,资料来源:《Symantec最新互联网安全威胁报告》,116,,间谍软件和广告软件,资料来源:《Symantec最新互联网安全威胁报告》,过去六个月来,广告软件在提交的前 50 名恶意代码中所占比例较 2004 年上半年有所增加,,2004 年上半年,广告软件占提交的前 50 名恶意代码的 4%下半年它占到了 5%,,Webhancer 是 2004 年下半年报告数最多的间谍软件程序,占 10 大已报告间谍软件的 38%,,117,,间谍软件和广告软件,间谍软件和广告软件正在迅速成长为企业用户最关心的安全问题,,通过以下手段获取机密信息:,,记录键盘操作(keystroke),,偷窥电子邮件内容和聊天软件的会话信息,,发送网页浏览记录和敏感信息到企业外部,,.,,118,,一旦信息被获取,间谍软件会通过各种方式发送出去,通常可以获得经济上的利益.,,因为间谍软件可以敏感信息在被加密传送之前将其捕获, 所以他能绕过安全防护措施,直接这些敏感信息以文本方式外泄出去,119,,新的安全挑战,蠕虫针对弱点的攻击正在增加频率,攻击方式更加灵活,120,,新的安全挑战和变化,间谍软件在2005年快速增长。
121,,企业为间谍软件和广告软件的付出的代价,真正损失难以计算,122,,。












