三峡大学图书馆计算机知识讲座第二讲

上传人:xiao****1972 文档编号:250489936 上传时间:2024-11-02 格式:PPT 页数:27 大小:243.66KB
返回 下载 相关 举报
三峡大学图书馆计算机知识讲座第二讲_第1页
第1页 / 共27页
三峡大学图书馆计算机知识讲座第二讲_第2页
第2页 / 共27页
三峡大学图书馆计算机知识讲座第二讲_第3页
第3页 / 共27页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,*,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,图书馆计算机知识培训讲座,主讲人:肖贞礼,计算机及网络的管理与维护,一、计算机的构成,计算机=,硬件+软件,1、硬件主要包括:主机(主板、CPU、内存条、网卡、声卡、光驱、软驱、电源)、显示器、键盘、鼠标、其它外设(打印机、扫描仪、MODEM、音箱.),2、软件包括:系统软件(如操作系统,数据库系统)和应用软件(如各种应用程序和管理软件),二、计算机系统的维护,包括对软、硬件的维护,分日常维护和故障处理两部分,1、日常维护,注意:防火、防潮、防尘、防鼠、防雷击、防静电、系统维护,最重要的两点:一是防潮,二是防尘,系统维护-一是利用操作提供的系统工具二是利用第三方软件如优化大师、超级兔子、NORTON等,还要注意防止病毒和黑客,2、计算机故障的处理,故障分析与诊断的原则是:,先软件后硬件,先外部后内部,先电源后机器,软件故障的分析与诊断,系统故障,程序故障,病毒影响,硬件故障的分析与诊断常用方法,观察法,拔插法,交换法,比较法,敲击法,常见的设备故障,鼠标故障,键盘故障,显示器故障,硬盘故障,网络故障,其它故障,三、计算机的管理,计算机的管理包括对硬件设备的管理和软件的管理,软件的管理又包括对操作系统的管理和对各种应用软件的管理,(下面以WIN2000为例),1、利用操作系统提供的“计算机管理”工具来管理计算机,监视系统事件,创建和管理共享,查看已连接到本地或远程计算机的用户的列表。,启动和停止系统服务,设置存储设备的属性,查看设备的配置以及添加新的设备驱动程序,管理服务器应用程序和服务,操作:开始-设置-控制面板-管理工具-计算机管理,2、利用操作系统提供的措施进行安全防护(一),及时下载补丁程序,建立具有一定安全强度的用户帐户,字母(大写字母和小写字母)A、B、C,.;a、b、c,.,数字0、1、2、3、4、5、6、7、8、9,符号(没有定义为字母或数字的其他所有字符)!#$%?,./,安全防护(二),利用密码保证计算机的安全,锁定计算机,使用屏幕保护程序密码,对组帐户设置用户权利和权限,加密文件和文件夹(仅NTFS驱动器),设置文件和文件夹权限(仅NTFS驱动器),设置共享文件夹权限,保证共享驱动器的安全,安全防护(三),为在网络上共享的打印机设置权限,设置审核,设置用户权利,设置组策略,用智能卡登录计算机,IE浏览器安全设置,为每个区域设置安全级,使用分级审查控制访问,安全防护(四),利用注册表管理软件(,Regedt32.exe,或,Regedit.exe,)设置,对CMOS设置,数据备份,小结:,与系统安全有关的设置主要有:用户名及密码、用户权限、磁盘、文件夹与文件的属性、IE浏览器、注册表、CMOS等。,3、防止计算机病毒和特洛伊木马入侵系统,在现今的计算机时代,必须防止病毒和特洛伊木马有意侵入计算机和网络。采取下列措施将有助于防止病毒发作和特洛伊木马的攻击。,计算机病毒的破坏形式,攻击系统数据区,攻击文件,攻击内存,干扰系统运行,速度下降,扰乱屏幕显示,干扰喇叭操作,攻击CMOS,干扰打印机,国内流行病毒上报排行榜(2004.03.22-2004.03.28),瑞星全球病毒监测网于2004年3月29日发布上周国内流行病毒监测报告:,1、Worm.Netsky6823个,2、Worm.Novarg726个,3、worm.Blaster126个,4、Worm.Lentin.m66个,5、worm.Mimail48个,6、Worm.Lovgate43个,7、worm.Bbeagle21个,DOS下杀毒前的准备工作,1、保证自己的瑞星A盘B盘内的DOS版杀毒和病毒数据库为最新或接近最新!,2、升级瑞星A盘之后,一定要打开写保护,避免A盘带毒,否则杀毒无效,3、将机器调整为软盘启动,4、杀毒时选择“所有文件”而非“程序文件”,四、常用网络设备简介,服务器:WWW(WEB)、FTP、EMAIL、DNS、VOD及各种数据库服务器,交换机:CISCO、3COM、BAY、华为,存贮设备:DAS、NAS,SAN,磁带备份机,网络打印机:打印机+打印服务器(内置、外置、计算机),光纤:单模、多模,双绞线:五类,超五类、六类,图书馆网络拓扑图,五、计算机网络的安全管理,1计算机网络安全隐患的表现形式,(1)非法使用资源,(2)恶意破坏修改、删除、毁坏数据文件,(3)窃取数据,2计算机网络信息的安全技术,通信系统的安全,(1)使用防火墙,(2)防问控制权限的设定,(3)认证技术,(4)加密技术,资源系统的安全,(1)使用反病毒技术,(2)数据备份,(3)选择稳定的操作系统和安全的网络协议,3,网络计算机病毒的防治,网络病毒发展的特点与趋势,(1)传播介质与攻击对象多元化,传播速度更快,覆盖面更广,(2)破坏性更强,(3)难以控制和根治,(4)病毒携带形式多样化,(5)编写方式多样化,病毒变种多,(6)触发条件增多,感染与发作的几率增大,(7)智能化,隐蔽化,(8)一些病毒兼有病毒、蠕虫和后门黑客程序的功能,破坏性更大,(9)攻击目的明确化,网络病毒的防治,数据备份和灾难恢复,封堵漏洞,查杀病毒,访问控制,验证校验信息,进程监视,病毒扫描程序,培养良好的防范病毒的习惯,黑客扫描及攻击,黑客攻击前先扫描,约90%的攻击来自蠕虫,96%的扫描集中在端口,完,谢谢!,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!