项目八计算机安全防护电子课件

上传人:公**** 文档编号:567500098 上传时间:2024-07-20 格式:PPT 页数:118 大小:10.97MB
返回 下载 相关 举报
项目八计算机安全防护电子课件_第1页
第1页 / 共118页
项目八计算机安全防护电子课件_第2页
第2页 / 共118页
项目八计算机安全防护电子课件_第3页
第3页 / 共118页
项目八计算机安全防护电子课件_第4页
第4页 / 共118页
项目八计算机安全防护电子课件_第5页
第5页 / 共118页
点击查看更多>>
资源描述

《项目八计算机安全防护电子课件》由会员分享,可在线阅读,更多相关《项目八计算机安全防护电子课件(118页珍藏版)》请在金锄头文库上搜索。

1、项目八项目八 计算机安全防护计算机安全防护知识目标:知识目标:了解用户权限和类型。了解计算机病毒及其常用的防护软件。了解数据恢复的相关知识。技能目标:技能目标:熟练设置 Windows 用户权限。熟练使用防火墙软件。熟练使用杀毒和木马病毒防护软件。熟练使用简单误删除数据恢复软件。熟练使用软件备份系统分区。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务 实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展任务任务 8.1Windows 用户权限设置用

2、户权限设置1 1 1 1任务描述任务描述任务描述任务描述史风雨创办了一家互联网公司,公司的员工需要通过服务器上传或下载文件。但是,就某个部门或个人而言,不希望其相关的重要文件被其他部门或员工看到。例如,财务部的文件只允许财务部员工查看,销售部的文件只允许销售部员工查看为了解决这个棘手的问题,史风雨向你寻求帮助,希望你能帮他妥善解决这个难题。1任务描述1 1 1 1任务描述任务描述任务描述任务描述2 2 2 2任务分析任务分析任务分析任务分析1任务分析目前,大部分操作系统都具有完善的用户权限(权限指不同账户对文件、文件夹、注册表等对象的访问管理功能)设置,主要体现在两个方面:方面一,用户对计算机

3、操作拥有特定的权限;方面二,用户对特定磁盘、目录、文件拥有特定的权限。我们可以在计算机中为每个用户添加账号并分配固定的权限。本任务以Windows10为例进行介绍,磁盘分区为NTFS格式。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识 必必必必备备备备11任务知识必备8.1.1Windows用户权限概述用户权限分为两类:登录权限和特权。登录权限用于控制某个或某些用户登录计算机的授权,以及用户的登录方式。特权用于控制对系统资源的访问,包括对硬件的访问和对软件的访问。特权可以覆盖设置在计算机中的一个特定对象

4、上的权限。本节主要介绍特权的权限类型。有关登录权限的内容,读者可参考Windows的帮助文档,以便获取详细信息。11任务知识必备8.1.2NTFS权限的类型利用NTFS权限可以控制用户账号(或组)对文件夹(或文件)的访问。NTFS权限只适用于NTFS磁盘分区。1NTFS文件夹权限通过授予文件夹权限,从而控制对文件夹及文件夹中的文件及子文件夹的访问,可授予的“标准NTFS文件夹权限”见表8-1-1。2NTFS文件权限通过授予文件权限,从而控制对文件的访问,可授予的“标准NTFS文件权限”见表8-1-2。1任务实施11任务知识必备8.1.3NTFS权限的应用规则如果将针对某个文件或文件夹的权限授予

5、了某个用户账号,同时又授予了某个组,而该用户是该组的一个成员,则该用户对同样的资源拥有了多个权限。NTFS组合多个权限是基于特定的规则和优先权的,下面详细介绍。1权限累加2文件权限优先于文件夹权限3权限的继承性4拒绝权限优于其他权限1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必 备备备备4 4 4 4任任任任务务务务实实实实施施施施1任务实施Windows10的权限设置由于不同版本的Windows的权限设置方式基本相同,故本任务仅以Windows10为例进行介绍。(1)为了让不同的用户具有不同的

6、访问权限,磁盘分区必须设置为NTFS格式。安装操作系统时,若磁盘分区不是NTFS格式,则可以使用Windows自带的convert命令将磁盘分区转换为NTFS格式。操作方法如下。执行“开始”“Windows系统”“命令提示符”菜单命令,打开“命令提示符”窗口,如图8-1-1所示,输入“convert/?”后按Enter键,查看各参数的含义。接下来,转换分区,以转换D分区为例,如图8-1-2所示,输入“convertd:/FS:NTFS”后按Enter键,系统将该分区转换为NTFS格式。1任务实施1任务实施(2)取消使用简单文件共享,因该模式下,用户权限设置选项隐藏,具体方法,在【此电脑】中,左

7、单击【文件】|【选项】如图8-1-3所示,在弹出的对话框中左单击【查看】选项卡,去掉“使用共享向导(推荐)”复选框,如图8-1-4所示。这样可以对共享文件夹设置复杂访问权限。1任务实施1任务实施(3)计算机账户管理,执行【开始】|【Windows管理工具】|【计算机管理】|【本地用户和组】界面,请注意选择左侧的本地用户和组如图8-1-5所示,本任务仅以添加和管理用户为例学习;如图8-1-6所示,在右侧空白处,右单击执行【新用户】;如图8-1-7所示,在弹出的新用户对话框,设置用户名和密码等信息;新建用户完成后如图8-1-8所示;右单击新建的用户“test”在右键菜单中执行【属性】对话框,选择【

8、隶属于】选项卡如图8-1-9所示,可以设置用户所属的权限组。左单击【添加】按钮,在弹出的如图8-1-10所示的对话框,左单击【高级】按钮,而后左单击【立即查找】按钮,找到对应的组即可添加,一个用户可以属于多个用户组。1任务实施1任务实施1任务实施1任务实施(4)设置文件或文件夹的访问权限,本任务以设置Users用户可以读取和写入test目录,其他用户没有任何权限为例进行学习。在任何NTFS分区上新建名为test的文件夹,右单击该文件夹,执行【属性】,而后选择【安全】选项卡,如图8-1-11所示,可以看到当前计算机组或用户对其拥有的默认权限。(5)要想单独设置用户账户的权限,左单击【高级】按钮,

9、左单击【更改权限】按钮,如图8-1-12所示,打开高级安全设置对话框,左单击【禁用继承】按钮。1任务实施1任务实施(6)如图8-1-13所示,在弹出的警告对话框,左单击【从此对象中删除所有已继承的权限】按钮,之后就没有任何用户可以访问test目录了,单击【确定】按钮。弹出警告您拒绝了所有用户访问test,单击【是(Y)】按钮。我们还需要添加特定用户对其具有权限。(7)如图8-1-12所示,左单击【添加】按钮,在弹出的如图8-1-14所示对话框,左单击【高级】按钮,而后如图8-1-15所示,左单击【立即查找】按钮,如图8-1-16所示,选择Users用户并左单击【确定】,如图8-1-17所示,左

10、单击【确定】,如图8-1-18所示,设置Users用户默认具有读取权限、更改权限、遍历文件夹/执行文件、列出文件夹/读取数据等权限。左单击【确定】,完成权限设置。1任务实施1任务实施1任务实施1 1 1 1任任任任务务务务 描描描描述述述述2 2 2 2任任任任务务务务 分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展1任务拓展WINDOWS10安全策略设置(1)左单击执行【开始】|【Windows管理工具】|【本地安全策略】,如图8-1-19所示,或者Windows+R打

11、开【运行】对话框,输入gpedit.msc打开本地组策略编辑器,如图8-1-20所示,设置计算机的安全策略等。1任务实施1任务拓展(2) 账户策略可以设置密码策略和账户锁定策略,每个策略又包含很多具体的设置和详细说明,用户只需要仔细阅读每一个策略的解释文件就可以获知该策略的作用和设置方法。如图8-1-21所示,【本地策略】|【用户权限分配】可以设操作计算机的用户和组,如图8-1-22所示【关闭系统】属性可以设置有权限关闭计算机系统的用户组和用户,可以根据需要添加或删除相应的用户或组,如果对此选项不理解,可以通过【说明】选项卡获得详细的设置方法指导和解释。1任务实施1 1 1 1任任任任务务务务

12、描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务 实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展任务任务 8.2防火墙软件的使用防火墙软件的使用1 1 1 1任务描述任务描述任务描述任务描述张飞宇是爱博公司的计算机网络管理员,近期由于木马病毒、网络攻击等事件频繁发生,公司的很多计算机都遭受了攻击,经常出现蓝屏、死机等现象;更严重的问题是,公司的多台服务器也遭受了网络攻击。如果服务器宕机,则公司的很多业务无法正常开展。为此,张飞宇非常担心,希望得到你的帮助。1任务描述1 1

13、1 1任务描述任务描述任务描述任务描述2 2 2 2任务分析任务分析任务分析任务分析1任务分析因为任务描述已经明确了本次事件是由网络攻击引起的,所以需要对公司的服务器和个人计算机实施网络防护处理。分析任务,我们的首要工作是安装并配置好网络防火墙。由于网络防火墙设置需要扎实的TCP/IP协议的知识,对一般的计算机网络管理员而言,掌握这部分内容有一定难度,所以建议读者能自学TCP/IP协议的有关内容,特别是有关TCP、UDP、端口号的概念和作用。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识 必必必必备备备

14、备11任务知识必备8.2.1防火墙简介防火墙是一种借助硬件和软件的功能,建立于内部网络环境和外部网络环境之间的保护屏障。防火墙可以阻断对计算机不安全的网络因素。通常,只有在防火墙同意的前提下,用户才能访问计算机,如果防火墙不同意,用户就会被阻挡。防火墙的警报功能十分强大,当外部用户访问计算机时,防火墙就会迅速发出警报,并会自我判断是否允许外部用户访问计算机。8.2.2防火墙采用的主流技术如今,防火墙采用的主流技术包括包过滤、应用网关、子网屏蔽等。11任务知识必备8.2.3防火墙的分类防火墙可以分为不同的类型,可以从软、硬件角度分类,也可以从应用技术角度分类。1从软、硬件角度分类(1)软件防火墙

15、。(2)硬件防火墙。(3)芯片级防火墙。2从应用技术角度分类(1)包过滤型。(2)应用代理型。3从结构角度分类从结构角度分类,防火墙可以分为三种:单一主机防火墙、路由器集成式防火墙和分布式防火墙。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必 备备备备4 4 4 4任任任任务务务务实实实实施施施施1任务实施除Windows本身集成的ICF(InternetConnectionFirewall,互联网连接防火墙)外,常见的杀毒软件制作公司都开发了防火墙软件。国内的防火墙软件有瑞星、江民、金山、费尔

16、、天网等。国外的防火墙软件有ZoneAlarmPro、OutpostFirewallPro、NortonPersonalFirewallbbs、COMODOFirewallPro、PCToolsFirewall等。从易用性和软件的性价比考虑,本任务仅介绍Windows10集成的ICF和COMODOFirewallPro,有关其他防火墙软件的内容,读者可根据个人需要进一步学习。1任务实施1ICF的使用方法(1)ICF是Windows10已默认安装的组件,操作者可以打开“控制面板”界面,进入“系统和安全”界面,找到WindowsDefender防火墙,如图8-2-1所示。(2)单击WindowsD

17、efender防火墙的图标,打开“WindowsDefender防火墙”界面,如图8-2-2所示。操作者可以选择左侧的“启用或关闭WindowsDefender防火墙”选项,在下一级界面中,设置WindowsDefender防火墙的启用与关闭状态。1任务实施1任务实施(3)如图8-2-3所示,可以打开左侧菜单中的允许程序或通过WindowsDefender防火墙,这里可以选择允许计算机内安装的那些软件可以访问网络。在这里可以添加程序和添加本机程序开启的端口。如果有不明程序出现,将其前面对号去掉就可以禁止其访问外网。(4)左单击【允许其他应用(R)】按钮可以打开添加程序界面,如图8-2-4所示,

18、左单击【浏览】按钮,选择更多允许访问网络的程序,该软件就可以访问网络。1任务实施1任务实施(5)如图8-2-5所示,单击左侧菜单中的高级设置可以打开高级安全WindowsDefender防火墙设置,如图8-2-6所示,可以设置入站规则;如图8-2-7所示,可以出站规则;如图8-2-8所示,可以设置监视规则。1任务实施1 1 1 1任任任任务务务务 描描描描述述述述2 2 2 2任任任任务务务务 分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展1任务拓展(1)天网防火墙完全使

19、用默认安装,重新启动计算机后,防火墙主界面如图8-2-29所示,在该图红框指示的【自定义】选项中可以进行多种种设置,操作简单方便。(2)如图8-2-30所示,应用程序访问管理界面,可以进行应用程序的网络访问权限管理。请注意红框所示位置,点击小红框中的图标可以打开添加程序界面。1任务实施1任务拓展(3)如图8-2-31所示,增加应用程序规则。左单击【浏览】按钮添加的应用程序,然后根据实际需求选择该程序所需的TCP或UDP服务、可访问的端口。(4)如图8-2-32所示,自定义IP规则界面。这是防火墙的最主要的功能,可以对进出计算机的网络层和传输层数据包进行检查和管理。1任务实施1任务拓展(5)如图

20、8-2-33所示,增加IP规则界面。如本任务中添加名称为“FTP”的服务,数据包方向为“接受或发送”,对方IP地址不限,协议为TCP协议,本地端口号21,对方端口号不限,满足条件时“通行”。这样可以开放本地计算机的FTP服务,最后不要忘记保存规则。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务 实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展任务任务 8.3杀毒与反木马软件的使用杀毒与反木马软件的使用1 1 1 1任务描述任务描述任务描述任务描

21、述朋友王芝香是公司的秘书,需要经常和其他人员通过优盘、移动硬盘等工具共享文件,由于经常感染计算机病毒,所以也常常需要重新安装操作系统。因此耽误了大量时间造成了部分工作不能正常进行。现在她向你寻求帮忙,看看有没有好的方法帮她做好计算机的安全防护。1任务描述1 1 1 1任务描述任务描述任务描述任务描述2 2 2 2任务分析任务分析任务分析任务分析1任务分析由于是经常感染计算机病毒,最好的方法就是安装一款合适的杀毒软件和反木马软件,并对其进行合理的配置。维护好杀毒软件和反木马软件,就可以大大降低计算机感染病毒、木马的风险。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务

22、分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识 必必必必备备备备11任务知识必备1.计算机病毒概述计算机病毒(ComputerVirus)在中华人民共和国计算机信息系统安全保护条例中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。病毒根据传播、感染、编程等方式不同被分为很多类,而针对微软公司WINDOWS操作系统编写的病毒最多。11任务知识必备2.常用杀毒和木马防护软件

23、国内杀毒和木马防护软件主要有360杀毒和360安全卫士、金山杀毒和金山网镖、瑞星杀毒和瑞星防护墙、江民杀毒软件和江民防护墙等,并且针对个人版的软件基本都采用免费试用和升级模式。国外的杀毒软件主要有赛门铁壳、卡巴斯基等软件。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必 备备备备4 4 4 4任任任任务务务务实实实实施施施施1任务实施1.360杀毒软件的使用(1)在网上下载360杀毒软件到本地计算机,双击运行安装程序后如图8-3-1所示,勾选【阅读并同意许可使用协议和隐私保护说明】,如图8-3-2

24、所示,左单击【更改目录】可以设置软件的安装目录,而后左单击【立即安装】执行软件安装。1任务实施(2)如图8-3-3所示,360杀毒软件正在安装;软件安装完成后如图8-3-4所示,在杀毒软件的初始化界面可以通过一些列的菜单,实现软件的升级、防护设置、拓展工具使用、软件日志设置、软件管理设置、计算机杀毒扫描等。1任务实施(3)在360杀毒软件主界面,左单击【快速扫描】如图8-3-5所示,360杀毒扫描系统的关键位置,当然用户可以使用【全盘扫描】、【自定义扫描】实现整个硬盘或者特定位置的扫描杀毒;如图8-3-6所示,杀毒软件右下角显示的是360杀毒软件的宏病毒扫描、弹窗过滤和软件管家。1任务实施(4

25、)在360杀毒软件主界面,左单击右上角【设置】菜单,如图8-3-7所示,可以对360杀毒软件进行相关设置,如常规设置、升级设置、多引擎设置、病毒扫描设置、实时防护设置、文件白名单、免打扰设置、异常提醒、系统白名单等;左单击【日志】菜单,如图8-3-8所示可以查看日志,包括病毒扫描、防护日志、产品升级、文件上传、系统性能等,以便于详细掌握计算机的安全事件。1任务实施2.360安全卫士反木马软件的安装和设置由于木马软件与病毒的编程功能不同,很多杀毒软件不能很好的清除木马程序。常见的杀木马软件有木马清道夫、木马专杀、木马克星、木马清除大师等,其中360安全卫士是其中比较好的一款免费软件。其不但能杀木

26、马,还具备清除IE恶意插件、修补系统漏洞、修复IE浏览器、清除系统垃圾、软件管理等强大功能。(1)在网上下载最新版360安全卫士软件到本地计算机,双击运行安装程序后如图8-3-11所示,左单击【更多选项】如图8-3-12所示,如果需要修改安装位置,左单击【浏览】可以设置软件的安装目录,而后左单击【同意并安装】执行软件安装。1任务实施1任务实施(2)如图8-3-13所示,360安全卫士软件正在安装;软件安装完成后如图8-3-14所示,在360安全卫士软件的初始化界面,默认为电脑体检选项,可以通过一些列的菜单,实现软件的升级、木马防护设置、系统垃圾文件清理、计算机漏洞修复、计算机性能优化、软件安装

27、卸载、软件日志设置、软件管理设置、计算机木马扫描等功能。1任务实施(3)如图8-3-15所示,360木马查杀选项,提供了快速扫描、全盘扫描、自定义扫描选择,用户可根据需要进行,首次安装后,建议进行一次全盘扫描,以便于清理计算机内的可能木马文件;如图8-3-16所示,软件正在执行快速扫描。1任务实施(4)左单击360安全主菜单【电脑清理】,如图8-3-17所示,软件按电脑中的Cookie、电脑中的垃圾、使用电脑和上网产生的痕迹、注册表中的多余项目、电脑中不必要的插件等进行分类,以便于用户清理各自的垃圾文件、插件、痕迹、个人隐私文件等。1任务实施(5)左单击360安全主菜单【系统修复】,如图8-3

28、-18所示,可以进行常规修复、漏洞修复、软件修复、驱动修复和系统升级,左单击【全面修复】按钮,如图8-3-19所示,程序将扫描计算机系统漏洞,并以高危漏洞、可选择的高危漏洞等进行分类,方便用户选择修复补丁。(6)左单击360安全主菜单【优化加速】,如图8-3-20所示,可以实现对开机加速、软甲加速、系统加速、网络加速、硬盘加速和Win10加速,减少不必要程序占用系统资源,提高计算机运行效率和稳定性。同时可以进行启动项、开机时间、忽略项和优化记录等操作。1任务实施1任务实施(7)左单击360安全主菜单【功能大全】,如图8-3-21所示,包含电脑安全、数据安全、网络优化、系统工具、游戏优化、实用工

29、具等。(8)左单击360安全主菜单【金融互助宝】,如图8-3-22所示,可以实现借钱、互助、投资等功能。1任务实施(9)左单击360安全主菜单【软件管家】,如图8-3-23所示,包含宝库、游戏、商城、净化、升级和卸载等功能。(10)左单击360安全主菜单【游戏管家】,如图8-3-24所示,包含游戏商店、游戏助手等功能。1 1 1 1任任任任务务务务 描描描描述述述述2 2 2 2任任任任务务务务 分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展1任务拓展1.瑞星杀毒软件的使

30、用和设置(1)网上下载瑞星杀毒软件,而后运行安装程序,如图8-3-25所示,如果需要修改安装位置,左单击【自定义安装】可以设置软件的安装目录,左单击【快速安装】执行软件安装。如图8-3-26所示。1任务拓展(2)如图8-3-27所示,安装完成后出现用户类型选择界面,可选择成为付费用户、继续免费使用、再试用一天,选中【继续免费使用】按钮安装完成。如图8-3-28所示,进入瑞星杀毒初始界面。1任务拓展(3)左单击主页面【病毒查杀】,如图8-3-29所示,进入病毒查杀界面,该页面可进行查杀方式(快速查杀、全盘查杀、自定义查杀)的选择,并可以进行右键菜单、痕迹清理和文件粉碎器管理。(4)左单击主页面【

31、垃圾清理】,如图8-3-30所示,进入垃圾清理界面,该页面可进行垃圾扫描,并可以进行查杀设置、日志隔离区和白名单管理。1任务拓展(5)左单击主页面【电脑加速】,如图8-3-31所示,进入电脑加速界面,该页面可进行立即扫描,并可以进行进程管理器、网络查看器和网络测速。(6)左单击主页面【安全工具】,如图8-3-32所示,进入安全工具界面,该页面中包含瑞星安全产品和系统优化工具。其中包含安全浏览器、进程管理器、文件粉碎器、网络查看器、网络修复工具、隐私痕迹清理、流量统计和网络诊断等安全工具。1任务拓展(7)在主界面中,单击右上角图标,打开设置菜单,如图8-3-33所示。该页面中包含系统设置、日志中

32、心、上报管理、官方网站、卡卡论坛、在线帮助、检测更新、产品状态和关于等功能。(8)进入系统设置,该页面中包含常规设置、扫描设置、病毒防御、内核加固、软件保护、白名单、计划任务、产品升级和其他设置等功能如图8-3-34所示。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务 实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展任务任务 8.4数据恢复数据恢复1 1 1 1任务描述任务描述任务描述任务描述电话在床边急促的响了起来,这是本星期第三次在早六点把

33、人吵醒了肯定又是公司里有了什么问题。果然,副总上午要去省总部汇报上半年工作情况,但是他昨晚学了一个快捷键Shift+Del快速删除文件,不小心把要汇报的文件夹给删除了,在回收站里也找不到,所以才急着找你这个公司计算机“高手”。没办法,早上不用吃饭了,赶紧给副总干活去吧,好在明天是周末还可以好好补一觉。1任务描述1 1 1 1任务描述任务描述任务描述任务描述2 2 2 2任务分析任务分析任务分析任务分析1任务分析Shift+Del快捷键是直接删除,所以回收站里不会有被删文件。这种情况,如果没有在磁盘相同位置写入新文件,还是有很大机会恢复的。误删除恢复软件数量庞大,不但能恢复被删除的文件,也可以恢

34、复被格式化的分区。最著名的国外软件有FinalData、EasyRecovery、DataExplore、RecoverMyFiles等,国产软件有超级硬盘数据恢复、易我数据恢复向导。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识 必必必必备备备备11任务知识必备文件在磁盘上的存储就像是一个链表,表头是文件的起始地址,整个文件并不一定是连续的,而是一个节点一个节点的连接起来的。要访问某个文件时,只要找到表头就行了。删除文件时,其实只是把表头删除了,后面的数据并没有删除,直到下一次进行写磁盘操作需要占用节

35、点所在位置时,才会把相应的数据覆盖掉。数据恢复软件正是利用了这一点。所以,就算你误删了文件之后又进行了其他写磁盘操作,只要没有覆盖掉那些数据,都是可以恢复的。文件之所以能被恢复,须从文件在硬盘上的数据结构和文件的储存原理谈起。新买回的硬盘需分区、格式化后才能安装系统使用。一般要将硬盘分成主引导扇区、操作系统引导扇区、文件分配表(FAT)、目录区(DIR)和数据区(Data)五部分。11任务知识必备在文件删除与恢复中,起重要作用的是“文件分配表”的“目录区”,为安全起见,系统通常会存放两份相同的FAT;而目录区中的信息则定位了文件数据在磁盘中的具体保存位置它记录了文件的起始单元(这是最重要的)、

36、文件属性、文件大小等。在定位文件时,操作系统会根据目录区中记录的起始单元,并结合文件分配表区知晓文件在磁盘中的具体位置和大小。实际上,硬盘文件的数据区尽管占了绝大部分空间,但如果没有前面各部分,它实际上没有任何意义。人们平常所做的删除,只是让系统修改了文件分配表中的前两个代码(相当于作了“已删除”标记),同时将文件所占簇号在文件分配表中的记录清零,以释放该文件所占空间。因此,文件被删除后硬盘剩余空间就增加了;而文件的真实内容仍保存在数据区,它须等写入新数据时才被新内容覆盖,在覆盖之前原数据是不会消失的。恢复工具就是利用这个特性来实现对已删除文件的恢复。11任务知识必备对硬盘分区和格式化,其原理

37、和文件删除是类似的,前者只改变了分区表信息,后者只修改了文件分配表,都没有将数据从数据区真正删除,所以才会有形形色色的硬盘数据恢复工具。那么,如何让被删除的文件无法恢复呢?很多朋友说,将文件删除后重新写入新数据,反复多次后原始文件就可能找不回啦。但操作起来比较麻烦,而且不够保险。因此,最好能借助一些专业的删除工具来处理,例如O&OSafeErase等,可以自动重写数据N次,让原始数据面貌全非。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必 备备备备4 4 4 4任任任任务务务务实实实实施施施施1

38、任务实施1.FinalData的使用(1)FinalData的安装过程比较简洁,本文不详细讲解,但一定注意不要将软件安装到要恢复的分区中,否则可能造成数据永久丢失。FinalData主界面如图8-4-1所示;选择磁盘分区界面,如图8-4-2所示,也可以通过物理驱动器(即磁盘)选项卡先选择物理驱动器之后再选择逻辑驱动器(即分区)。1任务实施(2)如图8-4-3所示,选择要恢复的磁盘分区的范围,软件将在这个范围中搜索文件。如果不确定被删除文件位置,请搜索整个分区,左单击【确定】按钮后,软件执行文件搜索,如图8-4-4所示,这个过程将根据磁盘分区容量不同消耗较长时间,请耐心等待。1任务实施(3)如图

39、8-4-5所示,软件完成扫描后显示搜索到的文件。请注意左侧树形列表,其中已删除目录或已删除文件中将列出找回的目录或文件。选中要复原的目录或文件,执行【文件】|【保存】菜单,打开保存文件界面,如图8-4-6所示,在这里选择将已删除的文件恢复到哪个目录,请注意不要与被恢复的磁盘分区相同。1任务实施(4)FinalData的Office文件恢复功能界面,如图8-4-7所示,先选择已删除的Office文件,而后执行【Office文件恢复】|【MicrosoftExcel】(本任务恢复的为Excel文件,也可恢复Word和PowerPoint文件)菜单根据用户选择的文件类型有不同的可用选项;如图8-4-

40、8所示,损坏文件恢复向导界面,左单击【下一步】按钮将修复Excel文件。1任务实施(5)如图8-4-9所示,FinalData执行文件损坏率检查,可以查看到文件损坏的级别。超过L2则基本本软件无法恢复,若可恢复,左单击【下一步】按钮继续;如图8-4-10所示,指定恢复文件的保存位置,请注意不要与被恢复的磁盘分区相同,而后左单击【开始恢复】执行操作,完成后,左单击【完成】。1 1 1 1任任任任务务务务 描描描描述述述述2 2 2 2任任任任务务务务 分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务实实实实施施施施5 5 5 5任任任任

41、务务务务拓拓拓拓展展展展1任务拓展易我数据恢复向导的使用(1)下载易我数据恢复向导软件后,执行安装程序,注意不要将其安装在有文件需要恢复的磁盘分区中,以免遭成文件永久丢失;软件运行界面如图8-4-11所示,本任务中软件未注册,用户可根据需要,使用合法的途径注册软件,该软件提供了删除恢复、格式化恢复、高级恢复三个选项,本任务选择【删除恢复】后如图8-4-12所示,根据实际需要选择要恢复数据的分区,如本任务中选择D盘,而后左单击【下一步】继续。1任务拓展(2)经过一段时间扫描,结果如图8-4-13所示,磁盘分区的文件目录列表于界面左侧,其中有红斜线的图标代表已删除的目录或文件。请选中已删除的文件待

42、恢复文件,左单击【下一步】继续;如图8-4-14所示,指定恢复文件的存放位置,同样不能选择被恢复的磁盘分区。1任务拓展(3)如果在程序主界面选择【格式化恢复】菜单,如图8-4-15所示,请注意选择磁盘的分区格式;而后系统搜索文件,如图8-4-16所示,完成后显示搜索结果,指定保存文件位置。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务 实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展任务任务 8.5备份系统分区备份系统分区1 1 1 1任务描述

43、任务描述任务描述任务描述好朋友甄晓丽家里买了1台新计算机,她用来上网、游戏、看在线视频。由于朋友对计算机不熟悉,在使用的时候经常会误操作或误删除,难免造成系统缓慢、蓝屏、死机。你只好每次去给她重新安装操作系统,次数多了,就浪费了不少时间。那有没有更好的方法呢?1任务描述1 1 1 1任务描述任务描述任务描述任务描述2 2 2 2任务分析任务分析任务分析任务分析1任务分析实际上,作为整个磁盘或者单个磁盘分区的备份恢复软件很早就出现了。其中最著名的就是赛门铁克公司的Ghost软件。利用这个软件,可以把磁盘或者分区压缩成一个文件,以后系统崩溃了,直接用备份文件恢复就好,省去了漫长的系统安装、驱动安装

44、和软件安装的时间。Ghost软件分为两个版本,Ghost(在DOS下面运行)和Ghost32(在windows下面运行),两者具有统一的界面,可以实现相同的功能,用户可以使用DOS版或在WinPE环境中运行Windows版,本任务学习WinPE环境下的Ghost32版。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识 必必必必备备备备11任务知识必备8.5.1 Ghost简介Ghost是GeneralHardwareOrientedSoftwareTransfer的缩写,字面含义为面向通用型硬件系统传送器

45、,是美国赛门铁克公司推出的一款比较出色的磁盘备份还原工具,可以实现FAT16、FAT32、NTFS、OS2等多种格式的分区及磁盘的备份还原,俗称克隆软件。Ghost的备份还原是以磁盘的扇区为单位的,也就是说可以将一个磁盘上的物理信息完整复制,而不是仅把数据简单复制;Ghost支持将分区或磁盘直接备份到一个扩展名为.gho的文件里(赛门铁克公司把这种文件称为镜像文件),也支持直接备份到另一个分区或磁盘中。Ghost分为支持DOS的版本和支持Windows的版本,支持DOS版本的Ghost只能在DOS中运行。支持Windows版本的Ghost32只能在WinPE中运行。11任务知识必备8.5.2

46、WinPE简介2002年7月22日,微软公司于发布WinPE。WinPE是WindowsPreinstallationEnvironment的简称,字面含义为Windows预安装环境。WinPE是带有有限服务的最小Win32子系统。WinPE基于以保护模式运行的WindowsXPProfessional内核,包括运行Windows安装程序及脚本、连接网络共享、自动化基本过程及执行硬件验证所需的最小功能。换言之,读者可以把WinPE看作一个只拥有最少核心服务的Mini操作系统。WinPE支持创建和格式化磁盘分区,访问NTFS文件系统分区和内部网络。WinPE支持所有能用Windows2000和W

47、indowsXP驱动的大容量存储设备,用户可以很容易地为新设备添加驱动程序。WinPE支持复制、删除、格式化各种磁盘分区格式(FAT、FAT32、NTFS等)的系统文件。1 1 1 1任任任任务务务务描描描描述述述述2 2 2 2任任任任务务务务分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必 备备备备4 4 4 4任任任任务务务务实实实实施施施施1任务实施(1)通过启动U盘或光盘引导计算机系统,进入WinPE,启动Ghost32,参照项目6中介绍的方法,此处不再赘述。Ghost32运行后,启动界面如图8-5-1所示,单击“OK”按钮,弹出如图8-5-2所示的菜单,执行“

48、Local”“Partition”“ToImage”菜单命令,加载备份程序。1任务实施(2)如图8-5-3所示,选择源磁盘也就是将备份的磁盘,本任务中选择【1】,而后左单击【OK】按钮继续;如图8-5-4所示,选择源分区也就是将要备份的分区,本任务中选择【1】即系统分区,而后左单击【OK】按钮继续。1任务实施(3)如图8-5-5所示,指定备份文件的名字和存储位置,请保证镜像文件所在分区剩余空间足够大,否则Ghost会提示错误,无法备份;本任务中指定文件名为win7,存储位置为E盘根目录,而后左单击【Save】按钮继续;如图8-5-6所示,指定压缩方式,默认为Fast压缩率一般,High压缩率高

49、,但是备份速度比较慢,No选项不压缩,建议选择Fast,左单击【Fast】按钮执行备份,1 1 1 1任任任任务务务务 描描描描述述述述2 2 2 2任任任任务务务务 分分分分析析析析3 3 3 3任任任任务务务务知知知知识识识识必必必必备备备备4 4 4 4任任任任务务务务实实实实施施施施5 5 5 5任任任任务务务务拓拓拓拓展展展展1任务拓展硬盘到硬盘的克隆Ghost不仅可以实现分区的备份,还可以实现磁盘到分区,磁盘到磁盘的备份,但应注意目标磁盘有足够空间可以容纳源磁盘上的数据,一定要注意区分源磁盘和目标磁盘,如果克隆错误会造成数据不可恢复的损坏。(1)通过启动工具光盘或U盘引导计算机系统

50、,选择进入WinPE启动Ghost32程序,此处参照项目6任务3任务实施(1)-(3)步骤执行。本任务对此不在赘述。Ghost运行后,左单击【OK】按钮继续;如图8-5-7所示,左单击执行【Local】|【Disk】|【ToDisk】菜单加载备份程序。如图8-5-8所示,选择源磁盘,也就是要备份的磁盘,本任务选择【1】第1块磁盘,而后左单击【OK】继续。1任务实施1任务实施(2)如图8-5-9所示,选择目标磁盘,本任务中计算机安装了两块磁盘,一块8400MB,一块15000MB;选择【2】第2块磁盘,而后左单击【OK】继续;如图8-5-10所示,包括磁盘分区的详细信息,可以通过这些信息来确认目标磁盘有无选择错误。而后左单击【OK】按钮继续。1任务实施(3)如图8-5-11所示,警告界面,提示目标磁盘数据将被完全覆盖,左单击【OK】按钮执行磁盘到磁盘的数据备份,当然如果目标磁盘容量小于源磁盘,软件将弹出错误提示,如图8-5-12所示界面,目标磁盘空间不足以容纳源磁盘数据。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号