《计算机组装与测试--第3节.ppt》由会员分享,可在线阅读,更多相关《计算机组装与测试--第3节.ppt(45页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机组装与测试计算机组装与测试第三节第三节 外部存储器与数据安全外部存储器与数据安全 主要内容主要内容 n软驱、硬盘的使用与维护软驱、硬盘的使用与维护n光驱及其选购光驱及其选购n注册表管理与维护注册表管理与维护n计算机病毒及其防护计算机病毒及其防护n数据灾难恢复数据灾难恢复n移动存储器移动存储器(自学)1.重点重点n硬盘的特点、分区、格式化及维护硬盘的特点、分区、格式化及维护 n刻录原理,光驱及维护刻录原理,光驱及维护 n病毒的防护及数据灾难恢复病毒的防护及数据灾难恢复 2.难点难点n硬盘的特点、分区、格式化及维护硬盘的特点、分区、格式化及维护n病毒的防护及数据灾难恢复病毒的防护及数据灾难恢
2、复 本节重点、难点本节重点、难点3.1 3.1 软盘驱动器(软驱)软盘驱动器(软驱)3.1.1 软盘驱动器的种类软盘驱动器的种类(了解)(了解)1 1按尺寸分:按尺寸分:8 8英寸、英寸、5.255.25英寸、英寸、3.53.5英寸英寸2.2.按位置分:外置式、内置式:按位置分:外置式、内置式:PCPC机机3.3.按容量分按容量分 低密度软驱(低密度软驱(5.255.25英寸:英寸:360KB 3.5360KB 3.5英寸:英寸:720KB720KB)高密度软驱(高密度软驱(5.255.25英寸:英寸:1.2MB 3.51.2MB 3.5英寸:英寸:1.44MB1.44MB)超高密度软驱(超高
3、密度软驱(3.53.5英寸:英寸:1.44MB1.44MB、2.88MB2.88MB)LS120LS120软驱,兼容软驱,兼容3.53.5英寸软盘,英寸软盘,120MB120MB3.1 3.1 软盘驱动器(软驱)软盘驱动器(软驱)3.1.2 软驱的检测系统软驱的检测系统 包括包括4 4个检测装置:个检测装置:(1 1)0000磁道检测:当磁头小车回到磁道检测:当磁头小车回到0000道位置时,即可检道位置时,即可检 测到测到“0000道道”信号。信号。(2 2)密度检测密度检测(3 3)写保护检测写保护检测(4 4)盘片更换检测(有无盘检测)盘片更换检测(有无盘检测)3.1 3.1 软盘驱动器(
4、软驱)软盘驱动器(软驱)1.软驱的安装软驱的安装2.软驱的维护软驱的维护n磁头清洁磁头清洁 “HD-COPY”“SPECIAL MENU”“Cleaning disk”n不能松动磁头螺丝不能松动磁头螺丝n注意区分病毒与物理因素引起的故障注意区分病毒与物理因素引起的故障 BIOS设置设置-主板(接口)主板(接口)-数据线数据线-软驱软驱-软盘软盘3.2 3.2 硬盘驱动器硬盘驱动器 3.2.1 概述概述 硬盘称Hard Disk(HD)或Fixed Disk 19561956年年9 9月,月,IBMIBM发明了第一块商用硬盘发明了第一块商用硬盘IBM 350IBM 350,容量,容量5MB5MB
5、(由(由5050个直径为个直径为2424英寸的磁盘片组成)英寸的磁盘片组成)19681968年,年,IBMIBM公司首次提出了公司首次提出了Winchester(Winchester(英格兰的一个地英格兰的一个地名名)技术。技术。“温彻斯特温彻斯特”技术的特点是:技术的特点是:“使用密封、固定使用密封、固定并高速旋转的镀磁盘片,磁头沿盘片径向移动,磁头悬浮在并高速旋转的镀磁盘片,磁头沿盘片径向移动,磁头悬浮在高速转动的盘片上方,而不与盘片直接接触高速转动的盘片上方,而不与盘片直接接触”,这便是现代,这便是现代硬盘的原型。硬盘的原型。在在19731973年年IBMIBM公司制造出第一台采用公司制
6、造出第一台采用“温彻期特温彻期特”技术技术制造的硬盘。制造的硬盘。3.2.1 概述概述n19791979年,年,IBMIBM发明了薄膜磁头,为小硬盘、大容量、高速度提发明了薄膜磁头,为小硬盘、大容量、高速度提供了可能。供了可能。n19791979年,年,IBMIBM的两位员工的两位员工Alan Alan ShugartShugart和和Finis ConnerFinis Conner离开离开IBMIBM后组建了希捷公司,次年,希捷发布了第一款适合于微型后组建了希捷公司,次年,希捷发布了第一款适合于微型计算机使用的计算机使用的5.255.25英寸硬盘,容量为英寸硬盘,容量为5MB5MB。n808
7、0年代末,年代末,IBMIBM发明了高灵敏的发明了高灵敏的MRMR(Magneto Resistive)Magneto Resistive)磁头,磁头,使盘片的存储密度能够比以往提高了数十倍。使盘片的存储密度能够比以往提高了数十倍。n19911991年,年,IBMIBM生产的生产的3.53.5英寸的硬盘的容量首次达到了英寸的硬盘的容量首次达到了1GB1GB,从,从此硬盘容量进入此硬盘容量进入GBGB数量级的时代。数量级的时代。n19991999年年9 9月月7 7日,迈拓公司日,迈拓公司(Maxtor)_(Maxtor)_宣布了首块单碟容量高达宣布了首块单碟容量高达10.2GB10.2GB的的
8、ATAATA硬盘,从而把硬盘的容量引入了一个新里程碑。硬盘,从而把硬盘的容量引入了一个新里程碑。3.2.2 硬盘的工作原理硬盘的工作原理 硬盘是在合金材料(铝合金)或高强度玻璃表面涂上一层硬盘是在合金材料(铝合金)或高强度玻璃表面涂上一层很薄的磁性材料,通过磁层的磁化来存储信息。很薄的磁性材料,通过磁层的磁化来存储信息。硬盘盘片在高速转动下产生的气流浮力迫使磁头离开盘面硬盘盘片在高速转动下产生的气流浮力迫使磁头离开盘面悬浮在盘片上方,这样的非接触式磁头可以有效地减小磨损。悬浮在盘片上方,这样的非接触式磁头可以有效地减小磨损。当硬盘接到一个系统存取数据指令后,磁头根据给出的地当硬盘接到一个系统存
9、取数据指令后,磁头根据给出的地址,按磁道号产生驱动信号进行磁头定位,由磁头在相应的扇址,按磁道号产生驱动信号进行磁头定位,由磁头在相应的扇区读取信息。区读取信息。微机硬盘的盘片一般在微机硬盘的盘片一般在1-31-3片之间。片之间。3.2.3 硬盘的特点硬盘的特点 n通常由一个或多个不可更换的硬磁盘片作为通常由一个或多个不可更换的硬磁盘片作为存储介质。存储介质。n全封闭,免维护(可维护性极低)。全封闭,免维护(可维护性极低)。n磁头以悬浮方式存取数据。磁头以悬浮方式存取数据。3.2.4 硬盘的接口硬盘的接口 1.IDE1.IDE及及EIDEEIDE接口接口 IDE(Integrated Driv
10、e Electronics集成电路设备)是指把集成电路设备)是指把控制器与盘体集成在一起的硬盘驱动控制器与盘体集成在一起的硬盘驱动器。器。这种接口这种接口如下如下所示所示:2.ATA2.ATA ATA-1:即即IDEIDE,ATAATA是最早的是最早的IDEIDE标准的正式名称。支持标准的正式名称。支持ATAATA标准的主板只有一个标准的主板只有一个IDEIDE插口,仅支持一个主设备和一个插口,仅支持一个主设备和一个从设备,每个设备的最大容量为从设备,每个设备的最大容量为504MB。ATA-4(U1tra ATA、U1traDMA/33/66/100):最大最大数据传输速率为数据传输速率为(3
11、3/66/100)MB/s(33/66/100)MB/s。3.2.4 硬盘的接口硬盘的接口 3.Serial ATA 即串行即串行ATAATA接口,是接口,是IntelIntel公司在公司在20002000年年IDF(IntelIDF(Intel developer forum,Inteldeveloper forum,Intel开发者论坛开发者论坛)发布的将于下一代外发布的将于下一代外设产品中采用的接口类型。设产品中采用的接口类型。使用这种接口的目的是:减小接口的针脚数目、节电及使用这种接口的目的是:减小接口的针脚数目、节电及减小发热量。它用减小发热量。它用4 4个针就完成了所有的工作个针就
12、完成了所有的工作(1(1针发数据、针发数据、2 2针接收、针接收、3 3针供电、针供电、4 4针地线针地线)。它支持的最大外部数据传。它支持的最大外部数据传输速率达输速率达100MB100MBs s。serial ATAserial ATA接口没有主、从盘之分了,各设备对微机主接口没有主、从盘之分了,各设备对微机主机来说都是主设置机来说都是主设置(Master)(Master),这样可省去跳线。,这样可省去跳线。3.2.4 硬盘的接口硬盘的接口4.SCSI接口 SCSISCSI(small computer system interfacesmall computer system inter
13、face)即即小型计算小型计算机系统接口,开发于机系统接口,开发于19791979年,主要应用于服务器中。年,主要应用于服务器中。主要特点:主要特点:适应面厂:可连接适应面厂:可连接1515个以上的设备,只占一个个以上的设备,只占一个IRQIRQ。多任务:允许对一个设备传输数据的同时,对另一个多任务:允许对一个设备传输数据的同时,对另一个设备进行数据查找。设备进行数据查找。宽带宽:理论上,带宽可达宽带宽:理论上,带宽可达160MB160MBs s。3.2.5 硬盘的技术指标硬盘的技术指标1.容量容量 目前,以目前,以GB为衡量单位。为衡量单位。2.转速转速 转速是硬盘传输速率的决定因素之一,分
14、为转速是硬盘传输速率的决定因素之一,分为5400rmin(转分钟转分钟)、7200rmin和和10000rmin。3数据传输速率数据传输速率 数据传输速率与硬盘转速、位密度、寻道时间、缓冲数据传输速率与硬盘转速、位密度、寻道时间、缓冲能力、接口能力等因素有关。单位有能力、接口能力等因素有关。单位有MB/S、Mb/S。4.缓冲存储器缓冲存储器 目前,硬盘一般有目前,硬盘一般有2MB、4MB、8MB等容量的缓存等容量的缓存 3.2.6 硬盘的参数硬盘的参数 1.容量(容量(size)=每扇区字节数每扇区字节数*每柱面扇区数每柱面扇区数*每面柱面数每面柱面数*磁头数磁头数2.柱面(柱面(cylind
15、er)即磁道。即磁道。3.磁头(磁头(head)4.写预补偿(写预补偿(WPECOM)-Write Precompensation 由于以磁性材料进行记录,因而会发生同极相斥的现象。由于以磁性材料进行记录,因而会发生同极相斥的现象。如果两个极性相同的磁极在一起,就会相互排斥,影响磁极如果两个极性相同的磁极在一起,就会相互排斥,影响磁极间的距离,从而导致磁盘的数据发生变化。间的距离,从而导致磁盘的数据发生变化。写预补偿的方法:预先把数据写得靠近些。写预补偿的方法:预先把数据写得靠近些。写预补偿的值:就是开始写预补偿的柱面号。写预补偿的值:就是开始写预补偿的柱面号。如:如:300300、65535
16、65535、0 0、-1-1等等3.2.6 硬盘的参数硬盘的参数5.着陆区着陆区LZ-Landing Zone 即磁头停放位置。即磁头停放位置。LZ=CYLS (CYLS从从0开始计数,说明磁头停放在数据区以外)开始计数,说明磁头停放在数据区以外)6.交错因子(交错因子(Interleave Factor)最佳交错因子:为使磁盘转动一周能存取最多的扇区最佳交错因子:为使磁盘转动一周能存取最多的扇区 数,而规定存取两个连续数据之间的扇数,而规定存取两个连续数据之间的扇 区间隔数。区间隔数。3.2.7 硬盘品牌硬盘品牌 比较大的硬盘厂商有:比较大的硬盘厂商有:比较大的硬盘厂商有:比较大的硬盘厂商有
17、:IBMIBM、Quantum(Quantum(昆腾昆腾昆腾昆腾)、Seagate(Seagate(希捷希捷希捷希捷)、Maxtor(Maxtor(迈托迈托迈托迈托)、western Digital(western Digital(西部数据西部数据西部数据西部数据)等。等。等。等。3.2.8 硬盘的使用硬盘的使用 物理格式化(低级格式化)物理格式化(低级格式化)分区分区 高级格式化高级格式化1.物理格式化物理格式化 作用:使驱动器和控制器相匹配,使驱动器能按控制器的要作用:使驱动器和控制器相匹配,使驱动器能按控制器的要求,将磁盘格式化成能够被管理的格式。同时确定硬盘的求,将磁盘格式化成能够被管
18、理的格式。同时确定硬盘的CYLSCYLS、SectorsSectors、LZLZ、最佳交错因子等物理参数,从而确定、最佳交错因子等物理参数,从而确定硬盘的容量。硬盘的容量。2.分区分区 使硬盘便于管理。使硬盘便于管理。硬盘硬盘存储空间存储空间主主DOS区区扩展区扩展区主主DOS区区C盘盘D盘盘E盘盘E盘盘逻逻辑辑区区3.2.8 3.2.8 硬盘的使用硬盘的使用3.3.高级格式化高级格式化 将硬盘格式化为能被操作系统管理和使用的格式。将硬盘格式化为能被操作系统管理和使用的格式。3.2.9 硬盘的优化使用与维护硬盘的优化使用与维护1.优化使用优化使用 经常做碎片整理,何提高数据的存取速度。它也是数
19、据恢经常做碎片整理,何提高数据的存取速度。它也是数据恢复的关键。复的关键。2.两个两个IDE设备,使用两个设备,使用两个IDE插座,以提高数据的传输速率。插座,以提高数据的传输速率。Pri_IDE 第一第一IDE接口,主接口,主IDE(速度快)(速度快)Sec_IDE 第二第二IDE接口,从接口,从IDE(速度慢)(速度慢)3.合理分区,数据归类存放合理分区,数据归类存放4.使用使用Norton工具包中的工具包中的Rescue建立分区备分建立分区备分5.安装第二硬盘,注意跳线安装第二硬盘,注意跳线6.硬盘的维护硬盘的维护 不能打开盖子;避免强振动。(早期硬盘要不能打开盖子;避免强振动。(早期硬
20、盘要PARK)3.3 光盘驱动器光盘驱动器 3.3.1 3.3.1 光驱概述光驱概述 19821982年,年,PhilipsPhilips、SonySony共同推出了共同推出了CD(Compact Disc)CD(Compact Disc)。光盘驱动器利用激光的反射率的不同来区别光盘驱动器利用激光的反射率的不同来区别0 0和和1 1,激光束的,激光束的功率直接影响着激光头的读盘能力。功率直接影响着激光头的读盘能力。3.3.2 3.3.2 光驱的主要技术参数光驱的主要技术参数1.1.驱动电机的旋转技术驱动电机的旋转技术 恒定线速度恒定线速度CLVCLV、恒定角速度、恒定角速度CAVCAV、部分恒
21、定角速度、部分恒定角速度PCAVPCAV2.2.数据传输速率数据传输速率 光驱的速度通常使用在乘号前加光驱的速度通常使用在乘号前加“倍速数倍速数”来表示,例如来表示,例如“48”48”表示表示4848倍速。单速光驱的数据传输速率为倍速。单速光驱的数据传输速率为150KB/s150KB/s。3.3 光盘驱动器光盘驱动器3.CD-ROM3.CD-ROM的容错性的容错性 光盘表面受损会影响数据读出,因此光盘表面受损会影响数据读出,因此CD-ROMCD-ROM的容错性甚至比的容错性甚至比速度更重要。速度更重要。3.3.3 3.3.3 光驱的其他产品光驱的其他产品 1.CD-RW(CD-rewritab
22、le)1.CD-RW(CD-rewritable)可重复擦写光盘可重复擦写光盘 CD-RWCD-RW光盘分写入速度、读盘速度、擦除速度,通常所说的光光盘分写入速度、读盘速度、擦除速度,通常所说的光驱倍速是指写入速度(刻录速度)。驱倍速是指写入速度(刻录速度)。3 3DVDDVD DVD即即“数字视频光盘数字视频光盘”(digital video disc),它使用波长,它使用波长更短的红色激光,可读取更小的凹坑和更密的光道。存储容量为更短的红色激光,可读取更小的凹坑和更密的光道。存储容量为4.7GB,最高可达,最高可达17GB。3.3.3 光驱的品牌光驱的品牌 常见品牌有:常见品牌有:先锋、索
23、尼、宏基先锋、索尼、宏基(Acer)(Acer)、华硕、创新、华硕、创新、三星等。三星等。3.3.4 移动存储(略)移动存储(略)SLC、MLC闪存芯片闪存芯片 SLC:Single-Level Cell,单层单元,每一单元存储一位数据 MLC:Multi-Level Cell,多层单元,通过使用电压等级,每一单元存储两位数据,数据密度较大。技术特点:技术特点:SLCSLC:生产生产成本高成本高,晶片可重复写入次数约,晶片可重复写入次数约1010万次,万次,寿命长。可寿命长。可靠性、稳定性高,速度快。靠性、稳定性高,速度快。MLCMLC:读写速度慢,读写速度慢,理论速度只能达到理论速度只能达到
24、2MB2MB左右左右。晶片的重复写。晶片的重复写入次数达到入次数达到1 1万次就算标准万次就算标准,寿命较短。相同使用条件下,寿命较短。相同使用条件下,能耗比能耗比SLCSLC高高15%15%左右。左右。出错几率较高,必需具备ECC校验机制。MLC有架构优势,是今后闪存的发展趋势。但短期内SLC仍然会是市场的佼佼者。MLC和SLC产品的价格参数对比20092009年年8 8月月1616日中关村市场行情日中关村市场行情参数参数SanDiskSanDisk 钛金钛金SanDiskSanDisk U3 U3存储容量8GB8GB8GB8GB数据传输率25 25 MB/sMB/s16.8 16.8 MB
25、/sMB/s写入数据传输率18MB/s18MB/s6.4Mb/s6.4Mb/s接口类型USB2.0USB2.0USB2.0USB2.0价格230230元元115115元元3.4 3.4 数据灾难恢复数据灾难恢复 3.4.1 3.4.1 概述概述1.1.维护的范围维护的范围 自己的数据自己的数据2.2.数据的损坏源数据的损坏源n计算机病毒计算机病毒n磁盘质量磁盘质量n人为损坏(误删除、格式化等)人为损坏(误删除、格式化等)n加密造成的假象故障加密造成的假象故障n其它原因(突然断电等)其它原因(突然断电等)3.3.预放数据灾难的方法预放数据灾难的方法 备份备份3.4.2 3.4.2 数据灾难恢复数
26、据灾难恢复 1.软盘数据灾难的恢复方法软盘数据灾难的恢复方法 只能在备份的软盘上进行数据恢复操作。n物理性因素引起数据损坏的恢复物理性因素引起数据损坏的恢复 利于利于HD-COPY软件来恢复软件来恢复 n人为因素引起数据丢失的恢复:人为因素引起数据丢失的恢复:EasyRecover Pro n病毒引起的数据丢失的恢复:病毒引起的数据丢失的恢复:杀毒软件及其专修工具杀毒软件及其专修工具 n误格式化引起数据丢失的恢复误格式化引起数据丢失的恢复 :EasyRecover Pro n深层数据恢复(此方法不要求必须掌握)深层数据恢复(此方法不要求必须掌握)3.4.2 3.4.2 数据灾难恢复数据灾难恢复
27、2.硬盘数据维护硬盘数据维护n 硬盘物理损坏情况下数据的挽救方法硬盘物理损坏情况下数据的挽救方法(专业人员处理)专业人员处理)http:/ n 误删除、误格式化硬盘的数据恢复方法误删除、误格式化硬盘的数据恢复方法:EasyRecovern 病毒或其它原因造成数据破坏,硬盘分区丢失,显示混乱,病毒或其它原因造成数据破坏,硬盘分区丢失,显示混乱,无法对硬盘做任何常规性读写操作无法对硬盘做任何常规性读写操作 如果硬盘中的数据非常重要,建议直接将硬盘送交专业的数如果硬盘中的数据非常重要,建议直接将硬盘送交专业的数据处理中心去恢复。否则建议使用据处理中心去恢复。否则建议使用EasyRecover的专业版
28、的专业版进进行恢复行恢复 3.4.2 3.4.2 数据灾难恢复数据灾难恢复n 不可恢复的情况不可恢复的情况 如果在文件删除后,对其存储的磁盘空间进行过写操作,在如果在文件删除后,对其存储的磁盘空间进行过写操作,在通常情况下恢复的几率几乎为通常情况下恢复的几率几乎为0 0。因此,误删除文件可以恢复。因此,误删除文件可以恢复的重要前提就是不要在删除文件所在的分区进行写操作。的重要前提就是不要在删除文件所在的分区进行写操作。n其它类介质数据灾难的恢复方法其它类介质数据灾难的恢复方法 使用使用EasyRecover进行数据恢复进行数据恢复。3.5 3.5 注册表及其维护注册表及其维护 3.5.1 3.
29、5.1 注册表的基础知识注册表的基础知识 1 1 1 1 注册表及其作用注册表及其作用注册表及其作用注册表及其作用 注册表(注册表(RegistryRegistry)是微软公司从)是微软公司从Windows95Windows95系统开始,系统开始,在在WindowsWindows操作系统中引入的管理配置系统运行参数的一个的操作系统中引入的管理配置系统运行参数的一个的核心数据库,用于代替原先核心数据库,用于代替原先Win32Win32系统里系统里.iniini文件。这个数据文件。这个数据库集成了全部系统和应用程序的初始化信息,其中包含了硬件库集成了全部系统和应用程序的初始化信息,其中包含了硬件设
30、备的说明、相互关联的应用程序与文档文件、窗口显示方式、设备的说明、相互关联的应用程序与文档文件、窗口显示方式、网络连接参数、甚至有关系到计算机安全的网络共享设置网络连接参数、甚至有关系到计算机安全的网络共享设置 。具有方便管理,安全性较高、适于网络操作等特点。具有方便管理,安全性较高、适于网络操作等特点。注册表采用注册表采用“关键字关键字”及其及其“键值键值”来描述登录项及其数来描述登录项及其数据,关键字都以据,关键字都以“HKEY”HKEY”作为前缀开头。作为前缀开头。3.5.2 3.5.2 注册表的基础知识注册表的基础知识 2.2.2.2.注册表的特点注册表的特点注册表的特点注册表的特点n
31、 注册表采用的是二进制数据;注册表采用的是二进制数据;n 采用关键字、子关键字的分类,每个子关键字都采用关键字、子关键字的分类,每个子关键字都有自己的有自己的“键值键值”。n 注册表允许对硬件、操作系统的某些参数、应用注册表允许对硬件、操作系统的某些参数、应用程序和设备驱动程序进行跟踪配置,而且某些配置程序和设备驱动程序进行跟踪配置,而且某些配置的改变不需要重新启动系统就可立即生效。的改变不需要重新启动系统就可立即生效。n 注册表中登录的部分硬件数据用来支持即插即用注册表中登录的部分硬件数据用来支持即插即用特性。特性。n 注册表使远程管理得以实现。注册表使远程管理得以实现。3.5.2 3.5.
32、2 注册表的基础知识注册表的基础知识3.3.3.3.注册表的结构(注册表的结构(注册表的结构(注册表的结构(Windows XPWindows XP )n HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT关键字关键字 系统约定、应用程序自定义的文件扩展名。系统约定、应用程序自定义的文件扩展名。n HKEY_CURRENT_USERHKEY_CURRENT_USER关键字关键字 当前登录用户的配置信息、文件夹、屏幕颜色和当前登录用户的配置信息、文件夹、屏幕颜色和“控制面板控制面板”设置。设置。n HKEY_USERSHKEY_USERS关键字关键字 用户有关的桌面配置、网络连
33、接、用户有关的桌面配置、网络连接、startstart菜单等配置信息。菜单等配置信息。n HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE 该关键字包含了本地计算机的硬件和软件的全部信息。该关键字包含了本地计算机的硬件和软件的全部信息。n HKEY_CURRENT_CONFIGHKEY_CURRENT_CONFIG 计算机的当前配置情况,如显示器、打印机等外设的设置信计算机的当前配置情况,如显示器、打印机等外设的设置信息等。息等。3.6 计算机病毒及其防护计算机病毒及其防护 3.6.1 3.6.1 计算机病毒定义计算机病毒定义1.计算机病毒的发展史计算机病毒的发展史 在
34、第一台商用计算机出现之前,电子计算机之父冯在第一台商用计算机出现之前,电子计算机之父冯.诺伊诺伊曼在他的曼在他的复杂自动装置的理论及组织的进行复杂自动装置的理论及组织的进行中首次勾画出中首次勾画出病毒程序的蓝图。病毒程序的蓝图。2020世纪世纪6060年代初,三个在美国著名的年代初,三个在美国著名的AT&TAT&T贝尔实验室中工贝尔实验室中工作的年轻人在工作之余,玩一种作的年轻人在工作之余,玩一种”磁芯大战磁芯大战”的游戏,它就是的游戏,它就是”病毒病毒”的第一个雏形。的第一个雏形。19871987年,第一个计算机病毒年,第一个计算机病毒C-BRAINC-BRAIN诞生了,它是业界公诞生了,它
35、是业界公认的真正具备完整特征的计算机病毒始祖。他们为了打击那些认的真正具备完整特征的计算机病毒始祖。他们为了打击那些盗版软件的使用者,设计出了盗版软件的使用者,设计出了”巴基斯坦智囊巴基斯坦智囊”病毒,该病毒病毒,该病毒只传染软盘引导。只传染软盘引导。3.6.1 3.6.1 计算机病毒定义计算机病毒定义 19891989年至年至19981998年,年,“蠕虫蠕虫”病毒通过网络广为传播。病毒通过网络广为传播。19911991年,年,“海湾战争海湾战争”中美军第一次将计算机病毒用中美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指于实战,在空袭巴格达的战斗中,成功地破坏了对
36、方的指挥系统。挥系统。19961996年,出现针对微软公司年,出现针对微软公司OfficeOffice的的“宏病毒宏病毒”。19981998年,年,CIHCIH病毒的出现彻底打碎了人们关于病毒只病毒的出现彻底打碎了人们关于病毒只能破坏软件系统,对硬件毫无损害的想法。能破坏软件系统,对硬件毫无损害的想法。19891989年,大连市统计局的计算机上发现我国首例年,大连市统计局的计算机上发现我国首例“小小球球”计算机病毒。计算机病毒。3.5.1 3.5.1 计算机病毒定义计算机病毒定义2.2.计算机病毒的定义计算机病毒的定义 计算机病毒计算机病毒(Computer Virus)(Computer V
37、irus)在在 中华人民共和中华人民共和国计算机信息系统安全保护条例国计算机信息系统安全保护条例中被明确定义为:中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码制的一组计算机指令或者程序代码”。3.5.2 3.5.2 计算机病毒的分类计算机病毒的分类1 1引导区病毒引导区病毒 隐藏在硬盘或软盘的引导区隐藏在硬盘或软盘的引导区(Boot(Boot区区),当计算机从感,当计算机从感染了引导区病毒的硬盘或软盘启动,或是当计算机从受
38、染了引导区病毒的硬盘或软盘启动,或是当计算机从受感染的软盘里读取数据时,引导区病毒就开始发作。感染的软盘里读取数据时,引导区病毒就开始发作。2 2文件型病毒文件型病毒 这种病毒寄生在文件中。这种病毒寄生在文件中。3 3宏病毒宏病毒 宏病毒是一种特殊的文件型病毒。宏病毒是在一些软宏病毒是一种特殊的文件型病毒。宏病毒是在一些软件开发商开始在他们的产品中引入宏语言件开发商开始在他们的产品中引入宏语言,并允许这些产并允许这些产品生成载有宏的数据文件之后出现的。品生成载有宏的数据文件之后出现的。3.6.2 3.6.2 计算机病毒的分类计算机病毒的分类4.4.脚本病毒脚本病毒 脚本病毒依赖一种特殊的脚本语
39、言(比如脚本病毒依赖一种特殊的脚本语言(比如VBScriptVBScript、JavaScriptJavaScript等)来起作用,同时需要主软件或是应用环等)来起作用,同时需要主软件或是应用环境能够正确地识别和翻译这种脚本语言中嵌套的命令。境能够正确地识别和翻译这种脚本语言中嵌套的命令。5 5特洛伊木马特洛伊木马”程序程序 通常指伪装成合法软件的有害程序。这种程序一般不通常指伪装成合法软件的有害程序。这种程序一般不进行自我复制,因此并不属于严格意义上的病毒,反病进行自我复制,因此并不属于严格意义上的病毒,反病毒研究者们把类似的有害程序称为毒研究者们把类似的有害程序称为”恶意软件恶意软件”或或
40、”不不友好代码友好代码”。其目的是窃取用户的信息(密码、注册信。其目的是窃取用户的信息(密码、注册信息与账号信息)。息与账号信息)。3.6.2 3.6.2 计算机病毒的分类计算机病毒的分类7 7网络蠕虫程序网络蠕虫程序 它是一种通过间接方式复制自己来传播的恶意软件。有些网它是一种通过间接方式复制自己来传播的恶意软件。有些网络蠕虫拦截络蠕虫拦截e-maile-mail系统并向世界各地发送自己的复制品,有些系统并向世界各地发送自己的复制品,有些则出现在高速下载站点中等。则出现在高速下载站点中等。8 8网络病毒网络病毒 是指带有黑客性质的计算机病毒。是指带有黑客性质的计算机病毒。20012001年危
41、害最大,影响面年危害最大,影响面最广的最广的”NimadaNimada”、”求职信求职信”、”BadtransBadtrans(坏透了)(坏透了)”、”红色代码红色代码”及及”红色代码红色代码”都是典型的带有黑客性质的病都是典型的带有黑客性质的病毒。毒。”NimadaNimada”“”“红色代码红色代码”的病毒编写者使用了黑客提供的的病毒编写者使用了黑客提供的技术,可以通过电子邮件、局域网、微软技术,可以通过电子邮件、局域网、微软IISIIS服务器传播服务器传播,甚至甚至只要打开一个网页只要打开一个网页,即使不下载任何东西也可能即使不下载任何东西也可能”身染剧毒身染剧毒”。3.6.3 计算机病
42、毒的特征计算机病毒的特征 n隐蔽性隐蔽性n传染性传染性n潜伏性潜伏性n表现性或破坏性表现性或破坏性n可触发性可触发性3.6.4 病毒防护办法病毒防护办法1.依法治毒依法治毒 2.制定严格的病毒防治技术规范制定严格的病毒防治技术规范n重要部门的计算机,尽量专机专用与外界隔绝重要部门的计算机,尽量专机专用与外界隔绝;n使用干净的系统盘启动计算机;使用干净的系统盘启动计算机;n不随便使用外来可擦写存储介质不随便使用外来可擦写存储介质;n不随意使用下载的免费软件不随意使用下载的免费软件;n安装病毒防火墙,并定期进行升级安装病毒防火墙,并定期进行升级;n定期对计算机系统进行计算机病毒检测定期对计算机系统
43、进行计算机病毒检测;n坚持经常性的数据备份工作坚持经常性的数据备份工作;n不使用盗版软件不使用盗版软件;n不打开可疑邮件。不打开可疑邮件。3.6.5 病毒防护措施病毒防护措施(1 1)保证系统干净)保证系统干净 当给硬盘新装软件时,为保证计算机系统无病毒,必须严格当给硬盘新装软件时,为保证计算机系统无病毒,必须严格按照如下步骤来做:按照如下步骤来做:第一步,防止病毒破坏第一步,防止病毒破坏CMOSCMOS。方法:给。方法:给CMOSCMOS放电放电 第二步,用干净的软盘或光盘引导系统,然后给硬盘做分区第二步,用干净的软盘或光盘引导系统,然后给硬盘做分区和格式化。和格式化。第三步,用正版软件来安
44、装操作系统。第三步,用正版软件来安装操作系统。第四步,对操作系统(第四步,对操作系统(win2000win2000、win win xpxp)打补丁,以堵塞)打补丁,以堵塞其漏洞。其漏洞。第五步,安装病毒防火墙,并定期升级(第五步,安装病毒防火墙,并定期升级(3-73-7天)天)第六步,不打开来历不明的邮件,防范小网站的后门程序。第六步,不打开来历不明的邮件,防范小网站的后门程序。3.6.5 病毒防护措施病毒防护措施 当安装软件时,为保证计算机系统无病毒,应严格当安装软件时,为保证计算机系统无病毒,应严格按照如下步骤来做:按照如下步骤来做:第一步第一步,防止病毒破坏,防止病毒破坏CMOSCMO
45、S。方法:给。方法:给CMOSCMOS放电放电 第二步第二步,用干净的软盘或光盘引导系统,然后给硬,用干净的软盘或光盘引导系统,然后给硬盘做分区和格式化。盘做分区和格式化。第三步第三步,用正版软件来安装操作系统。,用正版软件来安装操作系统。第四步第四步,安装杀毒软件,并定期升级(,安装杀毒软件,并定期升级(1-31-3天)。天)。第五步第五步,对操作系统(,对操作系统(win2000win2000、win win xpxp)打补丁,)打补丁,堵塞系统漏洞。堵塞系统漏洞。第六步第六步,日常应用中,不打开来历不明的邮件,防,日常应用中,不打开来历不明的邮件,防范小网站的后门程序。范小网站的后门程序
46、。3.5.6 顽固病毒清除方法顽固病毒清除方法 第一,安装杀毒软件第一,安装杀毒软件直接查杀直接查杀病毒。病毒。第二,病毒感染严重,本机已无法安装杀毒软件。第二,病毒感染严重,本机已无法安装杀毒软件。可从各杀毒软件公司的网站上下载可从各杀毒软件公司的网站上下载“顽固木马清除程序顽固木马清除程序”,利用移动盘(如利用移动盘(如U U盘)反复盘)反复(至少至少3 3次次)进行查杀进行查杀。第三,对无法用上述方法清除的病毒,可借助第三,对无法用上述方法清除的病毒,可借助进程进程管理器、注册表管理器、注册表跟踪病毒程序,进行手动清除。跟踪病毒程序,进行手动清除。第四,以上方法均无法清除的病毒程序,建议
47、第四,以上方法均无法清除的病毒程序,建议重新重新安装系统安装系统。3.6.6 常用杀毒软件常用杀毒软件 目前,比较有名的杀毒软件有趋势科技、熊猫、目前,比较有名的杀毒软件有趋势科技、熊猫、瑞星、北信源、金山毒霸、瑞星、北信源、金山毒霸、KVKV系列等。系列等。从应用角度看,国外杀毒软件的性能优于国内。从应用角度看,国外杀毒软件的性能优于国内。评价杀毒软件除功能外,其对系统资源的占用评价杀毒软件除功能外,其对系统资源的占用情况尤显重要。情况尤显重要。思考题思考题n n简述固态硬盘的技术特点?简述固态硬盘的技术特点?n n简述简述PATAPATA、SATASATA、SASSAS硬盘接口的技术特点?硬盘接口的技术特点?n n怎样预防数据灾难?怎样预防数据灾难?n n怎样有效地保护数据?怎样有效地保护数据?n n简述注册表的作用?简述注册表的作用?n n结合注册表、进程管理器、杀毒软件等,如结合注册表、进程管理器、杀毒软件等,如何防杀病毒?何防杀病毒?