(三)应急响应策略响应策略是解决突发事件的规划。执行在线或离线响应响应的基本决策之一是该系统是否可以移出网络。同样,如果攻击者是一个职工或内部人员,则响应将有所不同。......
2023-10-18
由于硬盘使用时间过长或操作人员的失误,硬盘可能会出现各种各样的问题,而硬盘坏道便是这其中最常见的问题。硬盘坏道分为逻辑坏道和物理坏道两种,前者是由于操作人员的软件操作失误造成的,可用软件修复;后者是硬盘磁道上的物理损伤,只能通过更改硬盘分区或扇区的使用情况来解决。在这里硬盘和磁盘是同一个概念。
(一)磁盘坏道的现象
如果硬盘一旦出现下列这些现象,就说明硬盘可能出现了坏道:
(1)当打开、运行或复制某个文件时,硬盘出现操作速度变慢,且有可能长时间操作不成功或反复读某一区域,或出现异响,或Windows系统提示“无法读取或写入该文件”,这些都可表明硬盘可能出现了坏道。
(2)若每次开机时,Scandisk磁盘扫描程序都会自动运行,这表明硬盘上有需要修复的重要错误,如坏道。在运行该程序时若不能顺利通过,表明硬盘肯定有坏道。若扫描虽然可通过,但会出现红色的“B”标记,表明硬盘也有坏道。
(3)计算机启动时硬盘无法引导,用软盘或光盘启动后可看见硬盘盘符但无法对该区进行操作或操作有误或看不见盘符,都表明硬盘上可能出现了坏道。具体表现如开机自检过程中屏幕提示Hard disk drive failure、Hard drive controller failure或类似信息,则可以判断硬盘驱动器或硬盘控制器有硬件故障;读写硬盘时提示Sector not found或General error in reading drive C等类似错误信息,则表明硬盘磁道出现了物理损伤。
(4)计算机在正常运行中出现死机或“该文件损坏”等问题,也可能和硬盘坏道有关。
(二)逻辑坏道的修复(www.chuimin.cn)
对于非系统区的逻辑坏道,可以在系统启动后,借助Windows下的磁盘扫描工具,对需要修复的盘符进行完全扫描,并选择自动修复错误,则可修复逻辑坏道。如果逻辑坏道出现在系统区而导致无法正常启动,可以使用Windows 98/Me的启动盘,在DOS提示符下输入“Scandisk C”,一旦发现坏道,程序会提示修复,选择修复即可。
(三)物理坏道的修复
硬盘的物理坏道具有传染性,因为对有坏道的硬盘进行扫描,就会对硬盘的物理坏区强制进行多次读写,会使坏道向周边扩散,使硬盘上更多的数据处于危险的境地。因此,当发现硬盘有物理坏道后,不要对其进行扫描,而是要把已有的坏道标记隐藏,以后不再对这块区域进行读写操作,以免坏道扩散。
对于如何处理硬盘中的坏道,可以用Scandisk磁盘检测、修复命令和相关的磁盘工具软件进行,如PartitionMagic或DiskMan等。处理时,首先要估计坏道所处的位置,可用Scandisk计算得到。当Scandisk在查到坏道停止时,注意观察Scandisk停止时的数值,如22%。假设硬盘总容量为2 GB,2 GB×22%-0.44 GB,这说明硬盘坏道出现的起始位置大致为440 MB处。当在标记硬盘坏道时,须考虑到硬盘坏道易向周边扩散,应该将坏道区域的范围增大。例如,留下40 MB作为坏道缓冲区。那么,已知的400 MB的正常硬盘可作为第一个分区容量,其余1.6 GB按200 MB为单位分为8个区,再使用Scandisk检查所有分区,将无法通过Scandisk检测的分区利用磁盘工具删除或隐藏,以确保系统不再读写这些区域,其余相邻的分区可合并后使用。硬盘的删除、隐藏、分区或合并都可用磁盘工具进行。
还可联合使用fdisk命令和format命令来实现。跟上述方法一样,首先要已知硬盘容量,如2 GB,对有问题的硬盘先用fdisk命令分成一个盘,再用format命令对其进行格式化。当格式化碰到无法修复的坏道时,记录下进行的百分比,如22%,然后按Ctrl+Break组合键强行终止格式化。这说明坏道出现在440 MB之处,用fdisk命令将400 MB划为一个逻辑盘,40 MB作为缓冲区。之后,再将后面的硬盘估计出坏道的大概范围,如10%,将这部分坏道也划为一个小逻辑盘,这个小盘不用格式化。在总格式化完成后,将这个小盘删除,就能将坏道隐藏了。
还有一类特殊的硬盘坏道——0磁道损坏。当0磁道出现损坏时,系统会显示“Track 0 bad,diskunusable”,即“零磁道损坏,硬盘无法使用”或用磁盘扫描程序扫描时其0扇区出现红色“B”。当出现这个损坏时,一般人往往将出现这样故障的硬盘作报废处理,其实合理运用一些相关的磁盘软件,把损坏的0扇区隐藏,而用1扇区代替,就可解决此问题。相关的工具软件有PartitionMagic、DiskEdit、SmartEdisk、DiskMan等。
有关计算机网络与信息安全的文章
(三)应急响应策略响应策略是解决突发事件的规划。执行在线或离线响应响应的基本决策之一是该系统是否可以移出网络。同样,如果攻击者是一个职工或内部人员,则响应将有所不同。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
(一)按防火墙软硬件形式分类如果从软硬件形式来分,防火墙可以分为软件防火墙、硬件防火墙和芯片级防火墙。之所以加上“所谓”二字,是针对芯片级防火墙来说的。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此会受到OS本身的安全性影响。应用代理型防火墙工作在OSI的最高层,即应用层。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
广义上讲,任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击。对计算机和网络安全系统而言,入侵与攻击没有本质的区别,仅仅是在形式和概念描述上有所不同,其实质基本上是相同的。攻击和网络安全是紧密联系的。这是最危险的类型,据有关资料统计,80%以上的网络攻击或破坏与内部攻击有关。......
2023-10-18
下面简单介绍Java和Visual Basic编程规范。(一)Java语言编程规范下面是Java语言编程时应该遵守的规范,这些规范不一定要绝对遵守,但一定要让程序有良好的可读性。不要在安全性上依赖包的范围。如果不是定义自己的复制方法,至少可以通过增加如下内容防止复制方法别恶意地重载:(二)Visual Basic编程规范1.Visual Basic事件过程的结构2.编程规范编程时,语句的书写必须按照VB指定的语法格式,还应注意程序结构的完整和清晰。......
2023-10-18
影响计算机网络信息安全的因素主要有以下三个方面:(一)计算机系统因素首先,计算机系统的脆弱性主要来自于操作系统的不安全性。这两种攻击都会带来一些重要数据的丢失或泄露,造成计算机网络面临极大危害。来自管理人员自身的原因为网络黑客制造了可乘之机,从而威胁到计算机网络信息的安全,导致信息丢失或篡改,造成不必要的损失。......
2023-10-18
相关推荐