首页 > 范文大全 > 正文

基于Shadow Defender的高校电子阅览室安全体系研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇基于Shadow Defender的高校电子阅览室安全体系研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

摘要:论述了Shadow Defender在维护电子阅览室系统方面的优势,包括还原效果优于还原卡与还原精灵,能够防御危害比较严重的病毒;完全改变了杀毒软件维护系统的防御模式。详细介绍了Shadow Defender系统操作流程和工作原理,以及其五大应用界面“系统状态”、“模式设置”、“排除列表”、“立即储存”以及“管理配置”的主要功能。

关键词:Shadow Defender;高校电子阅览室;影子系统;系统维护

高校电子阅览室是教师查阅文献信息、学生浏览网上资料的主要场所。随着各高校图书馆电子资源的日益增加,电子阅览室的利用率也在逐渐提高,因浏览网页、下载文件、测试软件等操作,计算机病毒的传播速度也随之加快;另外计算机使用时间越长,垃圾文件越多,系统盘的空间会越来越小,注册表越来越臃肿,从而造成系统稳定性变差甚至瘫痪。如何为读者提供一个长期、安全、稳定的操作系统,是每一位电子阅览室工作人员的首要职责。Shadow Defender是一款非常实用的系统保护软件,在Shadow Defender的保护下,任何病毒或软件安装、上网记录、档案储存等人为操作对计算机系统造成的影响,在计算机重新启动后,都会还原到系统的初始状态,最大限度地保护了系统的稳定性,从而为读者提供了更加优质的上网环境。

一、Shadow Defender的优势

1.与还原卡与还原精灵相比,防御危害较严重病毒的效果更明显

随着病毒的发展,早期的还原卡已不能防御如机器狗等病毒的危害,随着病毒种类的日益增多,很多高校电子阅览室在安装还原卡的情况下,都遭受到严重病毒的攻击。新型还原卡在保护系统方面虽有一定的升级,但对于高校电子阅览室整体更换的费用昂贵;而且使用硬件还原卡保护系统时,由于每次启动都会对硬盘进行一次读写,这样会对硬盘造成损害;它还可能与计算机其他硬件冲突,使计算机经常出现死机和蓝屏的问题。还原精灵的工作原理是当文件代码接管了引导扇区后,每当向硬盘的文件分配表写入数据时,总是被导入硬盘数据区,没有真正修改硬盘中的文件分配表FAT。因此就需要被保护的磁盘上有较大的空闲空间进行工作,而且引导区也容易出现错误[1]。而Shadow Defender不仅免费软件容易下载,尤其能防御机器狗等危害比较严重的病毒,目前是高校图书馆最经济适用的系统维护软件。

2.不同于其它杀毒软件维护系统的防御模式

要保证杀毒软件更有效的杀毒效果,必须及时更新杀毒软件的病毒库,而正版的杀毒软件由于病毒库的升级受到了序列号的制约,一天只能允许序列号相同的几台计算机升级。就笔者所在的电子阅览室,拥有计算机一百多台,每台机子的系统都是采用GHOST软件克隆完成的,也就是说每台机子的序列号相同,每台计算机杀毒软件的病毒库根本得不到及时的更新。其次,即使安装了网络版的杀毒软件,往往新病毒或病毒的变种总要先于病毒库的升级而出现,在这期间常常出现计算机系统严重受损甚至崩溃的现象,防御效果极不理想。而且安装了瑞星和诺顿等杀毒软件后,都会使系统明显变慢,严重影响系统性能。[2]Shadow Defender完全可以避免以上问题,它不仅有对计算机的配置要求低,占用系统资源小的优点,而且,由于各种操作均在影子系统下运行,系统的防御模式由杀毒变成防毒。

二、Shadow Defender系统工作原理简介

1.Shadow Defender系统操作流程

一般情况下,病毒侵扰或误操作都是直接在计算机真实的操作系统中进行,但Shadow Defender系统启动后,会实时虚拟一个功能等同的操作系统,所有操作均在虚拟系统中进行,真实操作系统不会受到任何干扰。其操作流程如图1所示(虚线为传统计算机操作流程)。

2.Shadow Defender系统的工作原理

硬件系统启动时,在真实操作系统(Windows 2000、Windows2007、Windows XP、Vista等)加载之前,建立被保护磁盘的磁盘分配表副本,副本分配表中标记原已分配区域为只读,如图2所示。

Shadow Defender重新定向所有来自Windows的磁盘操作到副本分配表,并且只刷新分配表副本。写入的新数据存入到保护区自由保护空间,并与副本分配表建立相应的映射关系;如果修改原分配表中的数据,修改后的结果同样被保存到保护区的自由存储空间,并与副本分配表建立新的映射关系,原分配表的数据没有任何变化。一旦系统重新启动,原分配表和原分配表标记的已分配区域数据毫无变化,以此达到在不增加任何额外的磁盘读写的前提下实现对原磁盘操作系统数据(Windows 系统的有效磁盘数据)的完整保护。[3]而先前的副本分配表以及与原分配表所建立的所有映射关系终止,新的操作又会产生新的副本分配表,这种完全在副本分配表基础上运行的操作系统Shadow Defender也称为影子系统。

三、Shadow Defender系统的使用方法及注意事项

Shadow Defender的应用界面由5大部分组成,分别为:系统状态、模式设置、排除列表、立即储存和管理配置,下面逐一对各部分功能进行详细介绍。

1.“系统状态”的功能

由图3可清晰地了解计算机哪些分区处于影子系统的保护下,以及磁盘容量、可用空间和已用空间的大小等信息,方便计算机操作和电子阅览室工作人员了解处于影子模式中的分区情况。

2.“模式设置”的功能

“模式设置”界面(如图4)清晰地列举出了所有的磁盘分区哪些是影子系统模式,哪些是正常模式。

如需要将某些磁盘分区设为影子模式,可点击下方的“进入影子模式”即刻完成设置过程,该磁盘在“当前状态”栏随之显示为影子模式。根据电子阅览室的实际情况,工作人员可随意设置磁盘状态,如果电子阅览室受病毒的影响不是很严重,可只将系统盘设为影子模式,而其它盘只需用瑞星等杀毒软件保护即可,这样可便于操作者在别的未受保护的磁盘分区自由存储资料。但杀毒软件需要安装在正常模式的磁盘中,使杀毒软件的升级过程不会因为Shadow Defender的保护而还原。若电子阅览室受病毒威胁十分严重或使用率较高,工作人员可将所有磁盘设为影子模式,这样读者对计算机的任何操作在重启电脑后会全部消失,任何病毒和恶意操作无法损害真正的系统,能够保证所有磁盘都在健康、稳定的最佳状态下运行。

3.“排除列表”和“立即储存”的功能

由图5和图6可以清晰地看到,这两个模块的界面大体相同,其作用都是用来设置可以存储的文件路径,方便电子阅览室的工作人员随时进行软件升级、系统维护等工作,也为读者自由存储资料提供了方便。两个界面的设置方法基本相同:即点击“添加文件”或“添加文件夹”选项,将需要保存文件或文件夹添加进来,点击“应用”即可。两个界面唯一不同点在于:“排除列表”界面文件路径的选择,必须在此路径所在的磁盘分区为正常模式下设置,而“立即储存”不受磁盘分区模式的限制,即在影子模式和正常模式下均可随时使用。

4.“管理配置”的功能

由图7可知在“管理配置”界面中,有“随系统启动”、“启用托盘图标”、“启用桌面提示”、“启用右键菜单”、“启用密码控制”、“通过右键菜单储存文件时需要输入密码”、“保护分区空间不足时提示通知”等选项设置。其中“启用密码控制”是一项比较重要的选项,电子阅览室工作人员可以设置密码使读者不能随意进入Shadow Defender的界面并进行更改,从而增强了系统的安全性。

5.Shadow Defender使用中应注意的问题

虽然Shadow Defender比其它的影子类软件有较好的防御效果,如:Power Shadow 2008能更好地防御PassDiskProtect_C. exe等病毒,[4]并且能够在其保护的磁盘分区中存储文件,但它毕竟是一款防病毒软件,也就是说,它在安装之前必须保证计算机操作系统以及所装的其它软件都是无毒的,否则,它就失去了保护磁盘的意义。另外并不是所有的系统都能运行影子系统(PowerShadow),它不支持64位版本操作系统、不支持R A I D架构、不支持Windows 98/ME、不支持同时装有linux等多操作系统的计算机。[5]

总之,Shadow Defender就像一个无法穿透的“金钟罩”,将高校电子阅览室的计算机系统隔离保护,彻底堵截所有电脑病毒、流氓软件和人为损害。只要计算机本身没有硬件故障和漏洞,就能够保证计算机系统“百毒不侵”,永远锁定最佳安全状态,同时也给电子阅览室的工作人员维护计算机系统带来了极大方便。

参考文献:

[1] .

[2] 张曾昱,刘洪志,凉爽,.基于shadowdefender高校

电子阅览室系统安全架构[J].图书馆研究与工作,2009,

(3):16-18.

[3] http:///f?kz=234581749.

[4] http://bbs. cfanclub. net/read. php?tid=215371.

[5] 张曾昱,蔚晓慧,刘洪志,李娜.浅谈影子系统(Power

Shadow)在高校电子阅览室的应用[J].中国科技信息,

2008,(12):270-227.