您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 计算机操作系统发展历史和现在常用的操作系统以及计算机的操作系统安装步骤
操作系统发展历史下面我们结合计算机的发展历史来回顾一下操作系统的发展历程。1.第一代计算机(1945-1955):真空管和插件板40年代中期,美国哈佛大学、普林斯顿高等研究院、宾夕法尼亚大学的一些人使用数万个真空管,构建了世界上第一台电子计算机。开启计算机发展的历史。这个时期的机器需要一个小组专门设计、制造、编程、操作、维护每台机器。程序设计使用机器语言,通过插板上的硬连线来控制其基本功能。这个时候处于计算机发展的最初阶段,连程序设计语言都还没有出现,操作系统更是闻所未闻!2.第二代计算机(1955-1965):晶体管和批处理系统这个时期计算机越来越可靠,已从研究院中走出来,走进了商业应用。但这个时期的计算机主要完成各种科学计算,需要专门的操作人员维护,并且需要针对每次的计算任务进行编程。第二代计算机主要用于科学与工程计算。使用FORTRAN与汇编语言编写程序。在后期出现了操作系统的雏形:FMS(FORTRAN监控系统)和IBMSYS(IBM为7094机配备的操作系统)3.第三代计算机(1965-1980):集成电路芯片和多道程序60年代初,计算机厂商根据不同的应用分成了两个计算机系列,一个针对科学计算,一个针对商业应用。随着计算机应用的深入,对统一两种应用的计算机需求出现了。这时IBM公司试图通过引入System/360来解决这个问题。与这个计划配套,IBM公司组织了OS/360操作系统的开发,然后复杂的需求,以及当时软件工程水平低下使得OS/360的开发工作陷入了历史以来最可怕的“软件开发泥潭”,诞生了最著名的失败论著----《神秘的人月》。虽然这个开发计划失败了,但是这个愿望却成为了计算机厂商的目标。此时,MIT、BellLab(贝尔实验室)和通用电气公司决定开发一种“公用计算机服务系统”----MULTICS,希望其能同时支持数百名分时用户的一种机器。结果这个计划的研制难度超出了所有人的预料,最后这个系统也以失败结束。不过,MULTICS的思想却为后来的操作系统很多提示。60年代未,一位贝尔实验室曾参加过MULTICS研制工作的计算机科学家KenThompson,在一台无人使用的PDP-7机器上开发出了一套简化的、单用户版的MULTICS。后来导致了UNIX操作系统的诞生。目前UNIX操作系统主导了小型机、工作站以及其他市场。也是至今最有影响力的操作系统之一,而Linux也是UNIX系统的一种衍生,下一讲我们将专门介绍一下UNIX的发展历史。4.第四代计算机(1980-今):个人计算机随着计算机技术的不断更新与发展,计算机神奇般地闯入了人们的生活,现在以低廉的价格就可以获得强大计算能力的计算机。价格不再是阻拦计算机普及的门槛时,降低计算机的易用性就显得十分重要!由于UNIX系统的本身特点,使得其不太适合于在运行在个人计算机上,这时就需要一种新的操作系统。在这一历史关键时候,IBM公司由于低估了PC机的市场,并未使用最大的力量角逐这一市场,这时Intel公司趁机进入,成为了当今微处理器的老大。同时善于抓住时机的微软公司的总裁比尔·盖茨适时地进入了这一领域,用购买来的CP/M摇身一变成为MS-DOS,并凭借其成为个人计算机操作系统领域的霸主。虽然是苹果公司在GUI方面先拔头筹,但由于苹果公司的不兼容、不开放的市场策略,未能扩大战果,这时微软又适时地进入了GUI方面,凭借WINDOWS系统再次称雄!目前服务器常用的操作系统有三类:-Unix-Linux-WindowsNT/2000/2003Server.这些操作系统都是符合C2级安全级别的操作系统.但是都存在不少漏洞,如果对这些漏洞不了解,不采取相应的措施,就会使操作系统完全暴露给入侵者.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案UNIX系统UNIX操作系统是由美国贝尔实验室开发的一种多用户,多任务的通用操作系统.诞生于1969年,在GE645计算机上实现一种分时操作系统的雏形1970年给系统正式取名为Unix操作系统.到1973年,Unix系统的绝大部分源代码都用C语言重新编写过,大大提高了Unix系统的可移植性,也为提高系统软件的开发效率创造了条件.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案主要特色UNIX操作系统经过20多年的发展后,已经成为一种成熟的主流操作系统,并在发展过程中逐步形成了一些新的特色,其中主要特色包括5个方面.-(1)可靠性高-(2)极强的伸缩性-(3)网络功能强-(4)强大的数据库支持功能-(5)开放性好BJFUInfoDepartment,QiJd第七章操作系统安全配置方案Linux系统Linux是一套可以免费使用和自由传播的类Unix操作系统,主要用于基于Intelx86系列CPU的计算机上.Linux是在GPL(GeneralPublicLicense)保护下的自由软件,版本有:Redhatlinux,Suse,Slackware,Debian等;国内有:XteamLinux,红旗Linux.Linux流行的原因是免费并且功能强大.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案Linux典型的优点(1)完全免费(2)完全兼容POSIX1.0标准(3)多用户,多任务(4)良好的界面(5)丰富的网络功能(6)可靠的安全,稳定性能(7)支持多种平台BJFUInfoDepartment,QiJd第七章操作系统安全配置方案Windows系统WindowsNT(NewTechnology)是微软公司第一个真正意义上的网络操作系统,发展经过NT3.0,NT40,NT5.0(Windows2000)和NT6.0(Windows2003)等众多版本,并逐步占据了广大的中小网络操作系统的市场.WindowsNT众多版本的操作系统使用了与Windows9X完全一致的用户界面和完全相同的操作方法,使用户使用起来比较方便.与Windows9X相比,WindowsNT的网络功能更加强大并且安全.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案WindowsNT系列操作系统WindowsNT系列操作系统具有以下三方面的优点.(1)支持多种网络协议-由于在网络中可能存在多种客户机,如Windows95/98,AppleMacintosh,Unix,OS/2等等,而这些客户机可能使用了不同的网络协议,如TCP/IP协议,IPX/SPX等.WindowsNT系列操作支持几乎所有常见的网络协议.(2)内置Internet功能-内置IIS(InternetInformationServer),可以使网络管理员轻松的配置等服务.(3)支持NTFS文件系统-NT同时支持FAT和NTFS的磁盘分区格式.使用NTFS的好处主要是可以提高文件管理的安全性,用户可以对NTFS系统中的任何文件,目录设置权限,这样当多用户同时访问系统的时候,可以增加文件的安全性.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案安全配置方案初级篇安全配置方案初级篇主要介绍常规的操作系统安全配置,包括十二条基本配置原则:(1)物理安全,(2)停止Guest帐号,(3)限制用户数量(4)创建多个管理员帐号,(5)管理员帐号改名(6)陷阱帐号,(7)更改默认权限,(8)设置安全密码(9)屏幕保护密码,(10)使用NTFS分区(11)运行防毒软件,(12)确保备份盘安全.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案1,物理安全服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录.另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在安全的地方.2,停止Guest帐号在计算机管理的用户里面把Guest帐号停用,任何时候都不允许Guest帐号登陆系统.为了保险起见,最好给Guest加一个复杂的密码,包含特殊字符,数字,字母的长字符串.用它作为Guest帐号的密码.并且修改Guest帐号的属性,设置拒绝远程访问,如图所示.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案3限制用户数量去掉所有的测试帐户,共享帐号和普通部门帐号等等.用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户.帐户很多是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大.对于WindowsNT/2000主机,如果系统帐户超过10个,一般能找出一两个弱口令帐户,所以帐户数量不要大于10个.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案4多个管理员帐号虽然这点看上去和上面有些矛盾,但事实上是服从上面规则的.创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用.因为只要登录系统以后,密码就存储再WinLogon进程中,当有其他用户入侵计算机的时候就可以得到登录用户的密码,尽量减少Administrator登录的次数和时间.5管理员帐号改名Windows2000中的Administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码.把Administrator帐户改名可以有效的防止这一点.不要使用Admin之类的名字,改了等于没改,尽量把它伪装成普通用户,比如改成:guestone.具体操作的时候只要选中帐户名改名就可以了,如图所示.6陷阱帐号所谓的陷阱帐号是创建一个名为Administrator的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码.这样可以让那些企图入侵者忙上一段时间了,并且可以借此发现它们的入侵企图.可以将该用户隶属的组修改成Guests组,如图所示.7更改默认权限共享文件的权限从Everyone组改成授权用户.Everyone在Windows2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料.任何时候不要把共享文件的用户设置成Everyone组.包括打印共享,默认的属性就是Everyone组的,一定不要忘了改.设置某文件夹共享默认设置如图所示.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案8安全密码一些网络管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的字符做用户名,然后又把这些帐户的密码设置得比较简单,这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码.这里给好密码下了个定义:安全期内无法破解出来的密码就是好密码,也就是说,如果得到了密码文档,必须花43天或者更长的时间才能破解出来,密码策略是42天必须改密码.9屏幕保护密码设置屏幕保护密码是防止内部人员破坏服务器的一个屏障.还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码.将屏幕保护的选项密码保护选中就可以了,并将等待时间设置为最短时间1秒,如图所示.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案10NTFS分区把服务器的所有分区都改成NTFS格式.NTFS文件系统要比FAT,FAT32的文件系统安全得多.11防毒软件Windows2000/NT服务器一般都没有安装防毒软件的,一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序.要经常升级病毒库.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案12备份盘的安全一旦系统资料被黑客破坏,备份盘将是恢复资料的唯一途径.备份完资料后,把备份盘防在安全的地方.把资料备份放在多台服务器上.BJFUInfoDepartment,QiJd第七章操作系统安全配置方案安全配置方案中级篇安全配置方案中级篇主要介绍操作系统的安全策略配置,包括十条基本配置原则:(1)操作系统安全策略,(2)关闭不必要的服务(3)关闭不必要的端口,(
本文标题:计算机操作系统发展历史和现在常用的操作系统以及计算机的操作系统安装步骤
链接地址:https://www.777doc.com/doc-3193775 .html