会计电算化(T3用友通标准版)CH02-会计软件的运行环境课件.pptx

上传人(卖家):晟晟文业 文档编号:5110179 上传时间:2023-02-12 格式:PPTX 页数:75 大小:3.63MB
下载 相关 举报
会计电算化(T3用友通标准版)CH02-会计软件的运行环境课件.pptx_第1页
第1页 / 共75页
会计电算化(T3用友通标准版)CH02-会计软件的运行环境课件.pptx_第2页
第2页 / 共75页
会计电算化(T3用友通标准版)CH02-会计软件的运行环境课件.pptx_第3页
第3页 / 共75页
会计电算化(T3用友通标准版)CH02-会计软件的运行环境课件.pptx_第4页
第4页 / 共75页
会计电算化(T3用友通标准版)CH02-会计软件的运行环境课件.pptx_第5页
第5页 / 共75页
点击查看更多>>
资源描述

1、第二章第二章 会计软件的运行环境会计软件的运行环境Contents第一节第一节 会计软件的硬件会计软件的硬件环境环境第二节第二节 会计软件的软件环境会计软件的软件环境第三节第三节 会计软件的网络环境会计软件的网络环境第四节第四节 会计软件的会计软件的安全安全第一节第一节 会计软件的硬件会计软件的硬件环境环境v 一、硬件设备一、硬件设备v 硬件设备一般包括输入设备、处理设备、存储设备、输出设备和通信设备(网络电缆等)。v(一)输入设备(一)输入设备v 输入设备(Input Unit)用于计算机中各种信息的输入,是计算机信息的入口。让计算机执行指定的任务就必须向计算机提供相应的数据和信息,不同的输

2、入设备将有不同的信息表现形式(如数字、字符、图形、图像、声音),并将它们转换成计算机能识别的形式(如电信号、二进制编码)存放在内存中。v 计算机常见的输入设备有键盘、鼠标、光电自动扫描仪、条形码扫描仪(又称扫码器)、二维码识读设备、POS机、芯片读卡器、语音输入设备、手写输入设备等。v 1.键盘键盘v 2鼠标器鼠标器v 3.扫描仪扫描仪v 4.其它输入设备其它输入设备v 常见的输入设备还有数码相机、手写笔(用来输入汉字)、游戏杆(游戏中使用)、数字化仪(用来输入图形)、数字摄像机(可输入动态视频数据)、条形码阅读器、磁卡阅读器等。v(二)处理设备(二)处理设备v 处理设备主要是指计算机主机。中

3、央处理器(CPU)是计算机主机的核心部件,主要功能是按照程序给出的指令序列,分析并执行指令。v CPU由运算器和控制器构成。v (1)运算器v 运算器是指在控制器控制下完成加减乘除运算和逻辑判断的计算机部件。运算器是计算机的核心装置之一,在计算过程中,运算器不断从存储器中获取数据,经计算后将结果再返回存储器。v (2)控制器v 控制器是整个计算机的指挥中心,它负责从存储器中取出指令,并对指令进行分析判断后产生一系列的控制信号,去控制计算机各部件自动连续地工作。v(三)存储设备(三)存储设备v 1.内存储器内存储器v 内存储器简称内存又称为主存储器,一般只存放急需处理的数据和正在执行的程序,其安

4、装在主板上,与CPU直接相连,存储容量较小,但速度快。它由半导体器件组成,因此读(取出)写(存入)速度快。1B=8bit1KB=210B=1024B1MB=220B=10242B=1024KB1GB=230B=10243B=1024MB 1TB=1024GBv 2.外存储器外存储器v 外存储器简称为外存。外存存储容量大,价格低,但存储速度较慢,一般用来存放大量暂时不用的程序、数据和中间结果,需要时,可成批地和内存储器进行信息交换。v(四)输出设备(四)输出设备v 输出设备(output unit)是将计算机中的数据信息向外部传送的设备,是计算机信息的出口。输出设备是将计算机中的二进制编码信息转

5、换成为人们需要的信息形式(如字符、曲线、图像、表格和声音)表现出来,使人们得以利用。v 计算机的输出设备种类很多,如显示器、打印机、绘图仪、音响装置等。v 1显示器显示器v 显示器是微型计算机机不可缺少的输出设备,用户通过它可以很方便地查看送入计算机的程序、数据、图形等信息及经过计算机处理后的中间结果、最后结果。v 2打印机打印机v 二、硬件结构二、硬件结构v 硬件结构是指硬件设备的不同组合方式。电算化会计信息系统中常见的硬件结构通常有单机结构、多机松散结构、多用户结构和微机局域网络四种形式。v(一)单机结构(一)单机结构v 单机结构属于单用户工作方式,一台微机同一时刻只能一人使用。v 单机组

6、织模式是在一台计算机上运行会计软件,这种模式的优点是维护简单,投资很少,适用于业务量不大的单位使用。该模式的缺点比较多,包括:每次仅能一人上机处理数据,不方便;不能同时处理多项业务,实时性差;已生成的会计信息,仅能在一台计算机上利用,信息的共享性差;一台计算机能处理的会计业务有限,对业务量大或需要许多项会计业务开展会计信息化的单位不可行。因此,单机模式只适应业务量少的小企业。v(二)多机松散结构(二)多机松散结构v 多机松散结构是指有多台微机,但每台微机都有相应的输入输出设备,每台微机仍属单机结构,各台微机不发生直接的数据联系(通过磁盘、光盘、U盘、移动硬盘等传送数据)。v 多机松散结构的优点

7、在于输入输出集中程度高,速度快;其缺点在于数据共享性能差,系统整体效率低,主要适用于输入量较大的企业。v(三)多用户结构(三)多用户结构v 多用户结构又称为联机结构,整个系统配备一台计算机主机(通常是中型机,目前也有配置高档微机的主机)和多个终端(终端由显示器和键盘组成)。主机与终端的距离较近(0.1千米左右),并为各终端提供虚拟内存,各终端可同时输入数据。v(四)微机局域网络(四)微机局域网络v 局域网(Local Area Network,LAN)是将一个区域内的各种通信设备互联在一起的通信网络,局域网的主要特点主要有以下几个方面:v 局域网是一种通信网络。它将连接到局域网络的数据通信设备

8、加上协议和网络软件组成计算机网络。v 连入局域网的数据通信设备是广义的,包括计算机、终端和各种外部设备等。v 局域网覆盖的地理范围较小,一般在几十米到几千米之间,如一个办公室、一幢大楼等。v 1.客户机客户机/服务器(服务器(C/S)结构)结构v C/S结构,即ClientServer(客户机服务器)结构。此结构把数据库内容放在远程的服务器上,而在客户机上安装相应软件。C/S软件一般采用两层结构。它由两部分构成:前端是客户机,即用户界面(Client)结合了表示与业务逻辑,接受用户的请求,并向数据库服务提出请求,通常是一个PC机;后端是服务器,即数据管理(Server)将数据提交给客户端,客户

9、端将数据进行计算并将结果呈现给用户。v 2.浏览器浏览器/服务器(服务器(B/S)结构)结构v B/S结构,即BrowserServer(浏览器服务器)结构,就是只安装维护一个服务器(Server),而客户端采用浏览器(Browser)运行软件。它是随着Internet技术的兴起,对C/S结构的一种变化和改进。v 在具体的企业中,往往是根据实际需要,综合了不同的模式和技术,集团企业的网络构成模式第二节第二节 会计软件的会计软件的软件环境软件环境v 一、软件的类型一、软件的类型v(一)系统软件(一)系统软件v 系统软件是指用于对计算机资源的管理、监控和维护,以及对各类应用软件进行解释和运行的软件

10、。系统软件是计算机系统必备的软件。系统软件主要包括操作系统、语言处理程序、支撑服务程序、数据库管理系统等。如目前许多会计电算化软件采用的Windows操作系统,即属于系统软件。v 1.操作系统操作系统v 操作系统是最底层的系统软件,它是对硬件系统功能的扩充,也是其它系统软件和应用软件能够在计算机上运行的基础。v 操作系统实际上是一组程序,它们用于统一管理计算机中的各种软、硬件资源,合理地组织计算机的工作流程,协调计算机系统各部分之间、系统与用户之间、用户与用户之间的关系。由此可见,操作系统在计算机系统中占有特殊的地位。通常,操作系统具有五个方面的功能:内存储器管理、处理机管理、设备管理、文件管

11、理和作业管理。这也就是通常所说的操作系统的五大任务。DOS、Windows、UNIX、Linux等是常用的操作系统。v 2.数据库管理系统数据库管理系统v 数据库是将具有相互关联的数据以一定的组织方式存储起来,形成相关系列数据的集合。数据库管理系统就是在具体计算机上实现数据库技术的系统软件。随着计算机在信息管理领域中日益广泛深入的应用,产生和发展了数据库技术,随之出现了各种数据库管理系统(Data Base Management System,DBMS)。v DBMS是计算机实现数据库技术的系统软件,它是用户和数据库之间的接口,是帮助用户建立、管理、维护和使用数据库进行数据管理的一个软件系统。

12、v 目前常用的数据库管理系统有Oracle、Sybase、Visual FoxPro、Informix、SQL Server、Access等。v 3.支撑支撑软件软件v 支撑软件是指为配合应用软件有效运行而使用的工具软件,它是软件系统的一个重要组成部分。它主要包括环境数据库、各种接口软件和工具组。著名的软件开发环境有IBM公司的Web Sphere,微软公司的Studio.NET等。v 4.语言处理程序语言处理程序v 人们要利用计算机解决实际问题,一般首先要编制程序。程序设计语言就是用户用来编写程序的语言,它是人与计算机之间交换信息的工具。程序设计语言是软件系统的重要组成部分,而相应的各种语言

13、处理程序属于系统软件。语言处理程序的作用就是负责把用程序设计语言编写的程序翻译成能被计算机直接识别和执行的机器指令目标程序。v(二二)应用软件)应用软件v 应用软件是为了解决计算机各类问题而编写的程序。它分为应用软件包与用户程序。它是在硬件和系统软件的支持下,面向具体问题和具体用户的软件。随着计算机应用的日益广泛深入,各种应用软件的数量不断增加,质量日趋完善,使用更加方便灵活,通用性越来越强。有些软件已逐步标准化、模块化,形成了解决某类典型问题的较通用的软件,这些软件称为应用软件包(Package)。它们通常是由专业软件人员精心设计的,为广大用户提供方便、易学、易用的应用程序,帮助用户完成各种

14、各样的工作。目前常用的软件包有字处理软件、表格处理软件、会计软件、图形图像软件、统计软件等。分 类 名 称应 用 软 件文字处理软件写字板、记事本、Word、WPS电子表格处理软件Excel、金山表格图形图像处理软件AutoCAD、Photoshop、CorelDraw网络通信软件Outlook Express、FoxMail、CC-Mail统计软件SPSS、SASv 1.用户程序用户程序v 用户程序是用户为了解决特定的具体问题而开发的软件。充分利用计算机系统的种种现成的软件,在系统软件和应用软件包的支持下可以更加方便、有效地研制用户专用程序。如各种票务管理系统、事管理系统和会计软件等。这都属

15、于用户程序。v 2.文字处理软件文字处理软件v 文字处理软件主要用于对输入到计算机中的文字进行编辑并能将输入的文字以多种字形、字体及格式打印出来。常用的文字处理软件有Microsoft Word、金山WPS等。v 3.表格处理软件表格处理软件v 表格处理软件是处理各式各样的表格并存盘打印。目前常用的表格处理软件有Microsoft Excel、金山表格等。v 4.图形图像处理软件图形图像处理软件v 随着计算机硬件和软件技术的飞速发展和用户对图像处理的需求越来越大,利用计算机创作图形图像已经成为计算机应用的一个分支。利用图形图像处理软件可以对图像进行加工、处理,能满足不同用户的各种要求。v 二、

16、安装会计软件的前期准备二、安装会计软件的前期准备v 在安装会计软件前,技术支持人员必须首先确保计算机的操作系统符合会计软件的运行要求。某些情况下,技术支持人员应该事先对操作系统进行一些简单的配置,以确保会计软件能够正常运行。v 在检查并设置完操作系统后,技术支持人员需要安装数据库管理系统。v 会计软件的正常运行需要某些支撑软件的辅助。因此,在设置完操作系统并安装完数据库管理系统后,技术支持人员应该安装计算机缺少的支撑软件。v 在确保计算机操作系统满足会计软件的运行要求,并安装完毕数据库管理软件和支撑软件后,技术支持人员方可开始安装会计软件,同时应考虑会计软件与数据库系统的兼容性。第三节第三节

17、会计软件的网络会计软件的网络环境环境v 一、计算机网络基本知识一、计算机网络基本知识v(一)计算机网络的概念与功能一)计算机网络的概念与功能v 随着计算机技术的迅猛发展,计算机已经在各个领域得到广泛的应用,人们对信息的处理不再局限于单机的数据归纳和计算,还要进行大量的信息传递。因此计算机网络应运而生。1969年美国国防部研究计划局(ARPA)主持研制的ARPAnet计算机网络投入运行。在这之后,世界各地计算机网络的建设如雨后春笋般迅速发展起来。v 计算机网络是现代计算机技术与通信技术相结合的产物,它是以硬件资源、软件资源和信息资源共享和信息传递为目的,在统一的网络协议控制下,将地理位置分散的许

18、多独立的计算机系统连接在一起所形成的网络v 计算机网络连接的方式(介质)可以用电缆、光纤、微波、无线和通讯卫星等,网络中的计算机是相互独立的。它们之间没有明显的主从关系,即一台计算机不能强制地启动、中止或控制网络中的另一台计算机。v 计算机网络的功能主要体现在资源共享、数据通信、分布处理等三个方面。v 1.资源共享资源共享v 在计算机网络中,各种资源可以相互通用,用户可以共同使用网络中的软件、硬件和数据。这里所讲的资源是指构成计算机网络系统的所有元素,包括计算机硬件设备、软件和数据资源等。资源共享是指网上的用户能部分或全部地享用网络系统中的资源,从而大大提高系统资源的利用率。v 2.数据通信数

19、据通信v 计算机网络可以实现各计算机之间的数据传送,可以根据需要对这些数据进行集中与分散管理。信息传送功能是计算机网络最基本的功能,主要完成计算机网络中各个结点之间的系统通信。强大的网络系统为人们提供了高速的通信手段。人们可以在网上传送电子邮件、发布新闻消息、进行电子商务、远程教育、远程医疗等活动。v 3.分布处理分布处理v 当计算机中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中较空闲的其他计算机系统中,以提高整个系统的利用率。所谓分布式就是指网络系统中若干台计算机可以互相协作共同完成一个任务,或者说,一个程序可以分布在几台计算机上并行处理。这样,就可将一项复杂的任务划分成许多部

20、分,由网络内各计算机分别完成有关的部分,提高了系统的可靠性,使整个系统的性能大为增强。v(二)计算机网络的分类(二)计算机网络的分类v 按照覆盖的地理范围进行分类,计算机网络可以分为局域网、城域网和广域网三类。v 1.局域网局域网v 局域网(Local Area Network,LAN)是一种在小区域内使用的,由多台计算机组成的网络,覆盖范围通常局限在10千米范围之内,属于一个单位或部门组建的小范围网。v(1)局域网的定义和特性v 局域网(Local Area Network,LAN)是将一个区域内的各种通信设备互联在一起的通信网络,人们将局域网的主要特点归纳为以下几点。v 局域网是一种通信网

21、络。它将连接到局域网络的数据通信设备加上协议和网络软件组成计算机网络。v 连入局域网的数据通信设备是广义的,包括计算机、终端和各种外部设备等。v 局域网覆盖的地理范围较小,一般在几十米到几千米之间,如一个办公室、一幢大楼等。v(2)局域网拓扑类型v 局域网与广域网一个重要的区别在于它们覆盖的地理范围。由于局域网设计的主要目标是覆盖一个公司、一所大学或两幢办公大楼等“有限的地理范围”,因此它从基本通信机制上选择了与广域网完全不同的方式,即从存储转发方式改变为共享介质方式和交换方式。因此,局域网在传输介质、介质存取控制方法上形成了自己的特点。正是因为这样,局域网在网络拓扑上主要采用了星型、总线型、

22、环型结构,在网络传输介质上主要采用了双绞线、同轴电缆和光纤。v 星型拓扑v 在局域网的星型拓扑中,应该注意以下两个问题。v 根据星型拓扑的定义,星型拓扑中存在着中心结点,每个结点通过点对点线路与中心结点连接,任何两结点之间的通信都要通过中心结点转接。v 总线型拓扑 总线 v 环型拓扑 v 2.城域网城域网v 城域网(Metropolitan Area Network,MAN)是作用范围在广域网与局域网之间的网络,其网络覆盖范围通常可以延伸到整个城市,借助通讯光纤将多个局域网联通公用城市网络形成大型网络,使得不仅局域网内的资源可以共享,局域网之间的资源也可以共享。v 3.广域网广域网v 广域网(

23、Wide Area Network,WAN)是一种远程网,涉及长距离的通信,覆盖范围可以是一个国家或多个国家,甚至整个世界。由于广域网地理上的距离可以超过几千千米,所以信息衰减非常严重,这种网络一般要租用专线,通过接口信息处理协议和线路连接起来,构成网状结构,解决寻径问题。v 广域网也叫远程网,是由相距较远的计算机系统或局域网互联而成的计算机网络。一般是由远程线路(比如电话交换网、公用数据网、卫星通讯等)连起来的跨城市、跨地区的网络,其覆盖范围可延伸到全国或全世界。广域网一般采用无规则的网状形拓扑结构,速度慢,延迟大。v 二、会计信息系统的网络组成部分二、会计信息系统的网络组成部分v(一)服务

24、器(一)服务器v 服务器(Server),也称伺服器,是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务,控制客户端计算机对网络资源的访问,并能存储、处理网络上大部分的会计数据和信息。服务器的性能必须适应会计软件的运行要求,其硬件配置一般高于普通客户机。v 通常分为文件服务器、数据库服务器和应用程序服务器。运行以上软件的计算机或计算机系统也被称为服务器。它的高性能主要体现在高速度的运算能力、长时间的可靠运行、强大的外部数据吞吐能力等方面。服务器的构成与微机基本相似,有处理器、硬盘、内存、系统总线等,它们是针对具体的网络应用特别制定的,因而服务器与微机

25、在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面存在差异很大。v(二)客户机(二)客户机v 客户机又称为用户工作站,是连接到服务器的计算机,能够享受服务器提供的各种资源和服务。会计人员通过客户机使用会计软件,因此客户机的性能也必须适应会计软件的运行要求。v 客户机和服务器都是独立的计算机。当一台连入网络的计算机向其他计算机提供各种网络服务(如数据、文件的共享等)时,它就被叫做服务器。而那些用于访问服务器资料的计算则被叫做客户机。v(三)网络连接设备(三)网络连接设备v 网络连接设备是把网络中的通信线路连接起来的各种设备的总称,这些设备包括中继器、交换机和路由器等。v 1.中继器中继

26、器v 中继器(Repeater)是一种放大模拟信号或数字信号的网络连接设备,通常具有两个端口。它接收传输介质中的信号,将其复制、调整和放大后再发送出去,从而使信号能传输得更远,延长信号传输的距离。中继器不具备检查和纠正错误信号的功能,它只是转发信号。v 2.网桥网桥v 网桥(Bridge)工作在数据链路层,主要功能是将两个相同类型的LAN连起来,根据MAC(网卡的硬件地址)地址来转发帧,网桥可以看作一个“低层的路由器”。最简单的网桥是在一台计算机中插入两块网卡,每一块网卡与一个局域网连接,再在这台计算机上运行相应的网桥软件而形成的(即这一台计算机具有网桥功能)。v 网桥分为内部网桥(简称为内桥

27、)和外部网桥(简称为外桥)两种。内桥由服务器担任,即在服务器上插上一块网卡并运行相应的网桥软件而构成的网桥。外桥可用一台单独的计算机来担任,即在计算机上插入两块网卡并运行相应的网桥软件而构成的网桥。v 3.交换机交换机v 交换机(Switch)又称交换式集线器,在网络中用于完成与它相连的线路之间的数据单元的交换,是一种基于MAC识别,完成封装、转发数据包功能的网络设备。在局域网中可以用交换机来代替集线器,其数据交换速度比集线器快得多。这是由于集线器不知道目标地址在何处,只能将数据发送到所有的端口。而交换机中会有一张地址表,通过查找表格中的目标地址,把数据直接发送到指定端口。v 4.集线器集线器

28、v 集线器(HUB)使网络上的计算机可以进行通信。使用以太网电缆将每台计算机连接到集线器后,从一台计算机发送到另一台计算机的信息就会通过该集线器。集线器无法识别所接收信息的来源或预期目标,因此它会将信息发送到与其连接的所有计算机(包括发送该信息的计算机)。集线器可以发送或接收信息,但不能同时发送并接收信息。这使集线器的速度慢于交换机。集线器是这些设备中复杂性最低并且价格也最低的设备。v 5.路由器路由器v 路由器(Router)是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,实现不同网络或网段间的互联互通,从而构成一个更大

29、的网络。目前,路由器已成为各种骨干网络内部之间、骨干网之间一级骨干网和因特网之间连接的枢纽。v 6.网关网关v 网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。网关是一种充当转换重任的计算机系统或设备。在使用不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。第四节第四节 会计软件的会计软件的安全安全v 一、安全使用会计软件的基本要求一、安全使用

30、会计软件的基本要求v 常见的非规范化操作包括密码与权限管理不当、会计档案保存不当、未按照正常操作规范运行软件等。这些操作可能威胁会计软件的安全运行。v(一)严格管理账套使用权限(一)严格管理账套使用权限v 在使用会计软件时,用户应该对账套使用权限进行严格管理,防止数据外泄;用户不能随便让他人使用电脑;在离开电脑时,必须立即退出会计软件,以防止他人偷窥系统数据。v 设置操作员权限是从内部控制的角度出发,对系统操作人员进行严格的岗位分工,严禁越权操作的行为发生,保证系统使用的安全性。v(二)定期打印备份重要的账簿和报表数据(二)定期打印备份重要的账簿和报表数据v 为防止硬盘上的会计数据遭到意外或被

31、人为破坏,用户需要定期将硬盘数据备份到其他磁性介质上(如U盘、光盘等)。v(三)严格管理软件版本升级(三)严格管理软件版本升级v 对会计软件进行升级的原因主要有:因改错而升级版本;因功能改进和扩充而升级版本;因运行平台升级而升级版本。经过对比审核,如果新版软件更能满足实际需要,企业应该对其进行升级。v 会计软件随着计算机技术、软件开发工具和业务的变化,会不断推出新的版本。具体推出的频度,依据不同的软件和厂家有所不同。软件升级即意味着错误的纠正、功能的增强,也可能是有重大的创新。对于会计人员来讲是新技术的进步和功能的进一步增强,将会进一步提高会计工作效率。v 二、计算机病毒的防范二、计算机病毒的

32、防范v 计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。简单地说,计算机病毒是一种特殊的危害计算机系统的程序,它能在计算机系统中驻留、繁殖和传播。v(一)计算机病毒的特点(一)计算机病毒的特点v 1.寄生性寄生性v 病毒可以寄生在正常的程序中,跟随正常程序一起运行。一旦程序被执行,病毒也就被激活,开始编制或者在程序中插入破坏计算机功能或者数据的一组计算机指令。v 2.传染性传染性v 病毒可以通过不同途径传播。计算机病毒不但本身具有破坏性,更有害的是其具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。v 3.潜伏

33、性潜伏性v 计算机在工作时被染上病毒后,一般并不立刻发作。各种病毒有各自特定的条件和等待时间,当时机成熟即刻转入各自的病毒发作子程序。v 4.隐蔽性隐蔽性v 病毒往往寄生在U盘、光盘或硬件系统占用的扇区里或某些程序文件里,尤其是后者很难被发觉;当启动计算机使病毒处于动态时,即把病毒从磁盘上读到内存中而被隐蔽,使计算机染上病毒,并开始传播。v 5.破坏性破坏性v 病毒目的在于破坏系统,主要表现在占用系统资源、破坏数据、干扰运行,甚至造成系统瘫痪,有些病毒甚至破坏硬件,如CIH病毒可以攻击BIOS,破坏硬件。v 6.可触发性可触发性v 病毒既要隐蔽又要维持杀伤力,因此必须具有可触发性。病毒具有预定

34、的触发条件,可以在条件成熟时被触发。这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足则启动感染或破坏动作,使计算机受到感染或攻击。v(二)计算机病毒的类型(二)计算机病毒的类型v 1.按计算机病毒的破坏能力分类按计算机病毒的破坏能力分类v 计算机病毒可分为良性病毒和恶性病毒。良性病毒是指那些只占有系统CPU资源,但不破坏系统数据,不会使系统瘫痪的计算机病毒。无危险型病毒仅仅是减少内存、显示图像、发出声音等影响。与良性病毒相比,恶性病毒对计算机系统的破坏力更大,包括删除文件、破坏盗取数据、格式化硬盘、使系统瘫痪等。v 2.按计算机病毒存在的方

35、式分类按计算机病毒存在的方式分类v 计算机病毒可分为引导型病毒、文件病毒和网络病毒。v(1)引导型病毒v 引导型病毒进入系统,一定要通过启动过程。在无病毒环境下使用的U盘或硬盘,即使它已感染引导区病毒,也不会进入系统并进行传染,但是,只要用感染引导区病毒的磁盘引导系统,就会使病毒程序进入内存,形成病毒环境。v(2)文件型病毒v 文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的和破坏的目的。v(3)网络病毒v 组成网络的每一台计算机都能连

36、接到其他计算机,数据也能从一台计算机发送到其他计算机上。如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。v 随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。除了传统的文件型计算机病毒以文件下载、电子邮件的附件等形式传播外,新兴的模式层出不穷。甚至还有利用网络分布计算技术将自身分成若干部分,隐藏在不同的主机上进行传播的计算机病毒,隐蔽性越来越强。v(三)导致病毒感染的人为因素(三)导致病毒感染的人为因素v 1.不规范的网络操作不规范的网络操作v 不规范的网络操作可能导致计算机感染病毒。其主要途径

37、包括浏览不安全网页、下载被病毒感染的文件或软件,接收被病毒感染的电子邮件、使用即时通讯工具等。v 2.使用被病毒感染的磁盘使用被病毒感染的磁盘v 使用来历不明的硬盘和U盘等存储介质,如果本身是带毒的,就容易使计算机感染病毒。v(四)感染计算机病毒的主要症状(四)感染计算机病毒的主要症状v 当计算机感染病毒时,系统会表现出一些异常症状,主要有:v(1)系统启动时间比平时长,运行速度减慢;v(2)系统经常无故发生死机现象;v(3)系统异常重新启动;v(4)计算机存储系统的存储容量异常减少,磁盘访问时间比平时长;v(5)系统不识别硬盘;v(6)文件的日期、时间、属性、大小等发生变化;v(7)打印机等

38、一些外部设备工作异常;v(8)程序或数据丢失或文件损坏;v(9)系统的蜂鸣器出现异常响声;v(10)其他异常现象。v(五)防范计算机病毒的措施(五)防范计算机病毒的措施 v 计算机病毒虽然是一些小程序,但具有很强的破坏能力,并且能够迅速地传播。计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。v 防范计算机病毒的措施主要有:v(1)规范使用U盘等存储介质的操作。在使用外来的存储介质时应该首先用杀毒软件检查是否有病毒,确认无病毒后再使用;v(2)使用正版软件,杜绝购买盗版软件;

39、v(3)谨慎下载与接收网络上的文件和电子邮件;v(4)经常升级杀毒软件;v(5)在计算机上安装防火墙;v(6)经常检查系统内存;v(7)计算机系统要专机专用,避免使用其他软件。v(六)计算机病毒的检测与清除(六)计算机病毒的检测与清除v 1.计算机病毒的检测计算机病毒的检测v 目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有牵连,所以当操作时发现计算机有异常情况,首先应考虑的就是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行一次全面的清查。v 为防止计算机病毒的侵害,一方面要预防,另一方面还要经常检测和消除病毒。v 计算机病毒的检测方法通常有两种:v(1)人工检测。人工检

40、测是指通过一些软件工具进行病毒检测。这种方法需要检测者熟悉机器指令和操作系统,因而不易普及。v(2)自动检测。自动检测是指通过一些诊断软件来判断一个系统或一个软件是否有计算机病毒。自动检测比较简单,一般用户都可以进行。v 2.计算机病毒的清除计算机病毒的清除v 对于一般用户而言,清除病毒一般使用杀毒软件进行。杀毒软件可以同时清除多种病毒,并且对计算机中的数据没有影响。v 杀毒软件也称反病毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除及自动升级等功能,有的杀毒软件还带有数据恢复等功能。v 杀毒软件的任务是实时监控和扫描存储介质。部分杀毒软件通

41、过在系统添加驱动程序的方式进驻系统,并且随操作系统启动。v v 三、计算机黑客的防范三、计算机黑客的防范v 计算机黑客是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。v 黑客入侵一般的方法是:首先利用网络协议的一些漏洞,获取系统的口令文件,然后,对口令进行破译,再利用破译后的账号进入系统。如果进入的账号为普通用户账号,他们会利用系统现存的一些漏洞,使用许多工具获得特权,修改系统记录文件。擦掉自己的活动记录,使得安全机制对他们失去作用,然后就开始任意胡作非为。v(一)黑客

42、常用手段(一)黑客常用手段v 1.密码破解密码破解v 黑客通常采用的攻击方式有字典攻击、假登陆程序、密码探测程序等,主要目的是获取系统或用户的口令文件。v(1)暴力穷举 v密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件账号、QQ用户账号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。v(2)击键记录 v如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计“击键记录”程序,记录和监听用户的击键操作,然后通过各种方式

43、将记录下来的用户击键内容传送给黑客,这样,黑客通过分析用户击键信息即可破解出用户的密码。v(3)屏幕记录 v为了防止击键记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。v(4)网络钓鱼 v“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的网站登陆站点来进行诈骗活动,受骗者往往会泄露自己的敏感信息(如用户名、口令、账号、PIN码(个人识别密码)或信用卡详细信息),网络钓鱼主要通过发送电子邮件引诱用户登录假冒的网上银行、网上证券网站,骗取用户账号密码实施盗窃。v(5)嗅探器(Sni

44、ffer)v在局域网上,黑客要想迅速获得大量的账号(包括用户名和密码),最为有效的手段是使用Sniffer程序。它是一种威胁性极大的被动攻击工具。使用这种工具,可以监视网络的状态、数据流动情况以及网络上传输的信息。v当信息以明文的形式在网络上传输时,便可以使用网络监听的方式窃取网上的传送的数据包。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。任何直接通过HTTP、FTP、POP、SMTP、TELNET协议传输的数据包都会被Sniffer程序监听。v(6)工具破解 v对于本地一些保存的以星号方式密码,可以使用工具破解,执行工具后,原来显示密码的星号,就可直接显示出密码的具体原文

45、。v(7)远程控制v 使用远程控制木马监视用户本地电脑的所有操作,用户的任何键盘和鼠标操作都会被远程的黑客所截取。v(8)不良习惯 v 有一些人虽然设置了很长的密码,但是却将密码写在纸上,还有人使用自己的名字或者自己生日做密码,还有些人使用常用的单词做密码,这些不良的习惯将导致密码极易被破解。v(9)分析推理 v 如果用户使用了多个系统,黑客可以通过先破解较为简单的系统的用户密码,然后用已经破解的密码推算出其他系统的用户密码,比如很多用户对于所有系统都使用相同的密码。v(10)密码心理学 v 很多著名的黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析

46、用户的信息,分析用户的心理,从而更快的破解出密码。v 2.IP嗅探与欺骗嗅探与欺骗v IP嗅探是一种被动式攻击,又叫网络监听。它通过改变网卡的操作模式来接收流经计算机的所有信息包,以便截取其他计算机的数据报文或口令。v 欺骗是一种主动式攻击,它将网络上的某台计算机伪装成另一台不同的主机,目的是使网络中的其他计算机误将冒名顶替者当成原始的计算机而向其发送数据。v 黑客的一举一动都会被服务器记录下来,所以黑客必须伪装自己使得对方无法辨别其真实身份,这需要有熟练的技巧来伪装自己的IP地址、使用踏板逃避跟踪、清理记录扰乱对方线索、巧妙躲开防火墙等。v 3.攻击系统漏洞攻击系统漏洞v 系统漏洞是指程序在

47、设计、实现和操作上存在的错误。黑客利用这些漏洞攻击网络中的目标计算机。v(1)发现漏洞v 漏洞对黑客来说是最重要的信息。黑客要经常学习别人发现的漏洞,努力寻找未知漏洞,并从少量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或者修补上这个漏洞。v(2)利用漏洞v 对于正派黑客来说,漏洞要被修补;对于邪派黑客来说,漏洞要用来搞破坏。v 4.端口扫描端口扫描v 由于计算机与外界通信必须通过某个端口才能进行。黑客可以利用一些端口扫描软件对被攻击的目标计算机进行端口扫描,搜索到计算机的开放端口并进行攻击。v 一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计

48、算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描。v 在手工进行扫描时,需要熟悉各种命令。对命令执行后的输出进行分析。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。v 通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。v(二)防范黑客的措施(二)防范黑客的措施v 1.制定相关法律法规加以约束制定相关法律法规加以约束v 随着网络技术的形成和发展,有关网络信息安全的法律法规相继诞生,并有效规范和约束与网络信息传递相关的各种行为。v 2.数据加密数据加密v 数据加密的目的是保护系统内的数据、文件、口令和控制信息,同时也

49、可以提高网上传输数据的可靠性。v 数据加密是指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。v 3.身份认证身份认证v 系统可以通过密码或特征信息等来确认用户身份的真实性,只对确认了身份的用户给予相应的访问权限,从而降低黑客攻击的可能性。v 4.建立完善的访问控制策略建立完善的访问控制策略v 系统应该设置进入网络的访问权限、目录安全等级控制、网络端口和节点的安全控制、防火墙的安全控制等。通过各种安全控制机制的相互配合,

50、才能最大限度地保护计算机系统免受黑客的攻击。v 在实际工作中,如果数据备份及时,即便系统遭到黑客进攻,也可以在短时间内修复,挽回不必要的经济损失。数据的备份最好放在其他电脑或者驱动器上,这样黑客进入服务器之后,破坏的数据只是一部分,因为无法找到数据的备份,对于服务器的损失也不会太严重。v 然而一旦受到黑客攻击,管理员不要只设法恢复损坏的数据,还要及时分析黑客的来源和攻击方法,尽快修补被黑客利用的漏洞,然后检查系统中是否被黑客安装了木马、蠕虫或者被黑客开放了某些管理员账号,尽量将黑客留下的各种蛛丝马迹和后门清除干净,防止黑客的下一次攻击。v 防范黑客最好的方法是在黑客找到安全漏洞并加以利用之前找

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(会计电算化(T3用友通标准版)CH02-会计软件的运行环境课件.pptx)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|