Восстановление данных на 100% - Петр Ташков 18 стр.


– отправить отзыв разработчикам программы.

В целом, возможностей у этой программы меньше, чем у мощного профессионального средства IsoBuster. Тем не менее во многих случаях и простые программы, наподобие описанной, хорошо справляются с извлечением информации с поврежденных лазерных дисков, ведь многократная избыточность данных оставляет неплохой шанс на их восстановление.

Другие программы

Среди других программ, пригодных для восстановления данных с лазерных дисков, следует назвать еще три. На самом деле программ намного больше, хотя извлечение информации с CD/DVD/BluRay/HD-DVD не самое востребованное направление.

Программа IsoBuster находится вне конкуренции и по богатству тонких настроек, и по дополнительным возможностям. Большинство остальных программ рассчитано скорее на массового пользователя, и в основу их принципов положены простота и удобство работы.

• Dead Disk Doctor (http://www.deaddiskdoctor.com) очень напоминает рассмотренную ранее программу AnyReader. Точно так же это средство работает в режиме мастера – пользователю лишь остается отвечать на задаваемые вопросы и проходить несколько шагов. В результате выбранные файлы и папки сохраняются в указанную директорию на жестком диске.

• CDRoller (http://www.cdroller.com) – программа с достаточно широкими функциями, в том числе восстановления утраченных сессий, дорожек и файлов по сигнатурам. Особенность программы, на которую прямо указывают разработчики, – работа с дисками, записанными на самостоятельных устройствах, например видеокамерах Sony, Panasonic, Hitachi или бытовых пишущих плеерах. К сожалению, программа пока не совсем корректно работает с операционной системой Windows Vista.

• АКОЛЬ (http://www.akol.int.ru) – оригинальная разработка, по своему интерфейсу напоминающая двухоконный файл-менеджер, например Total Commander. При этом функция копирования предназначена именно для копирования файлов и папок с проблемных носителей: здесь присутствуют и многократное чтение, и возможность настройки параметров чтения сбойных блоков. Основной минус программы в том, что она способна копировать лишь те файлы, которые распознает операционная система, и при восстановлении данных из нарушенных файловых систем она не поможет.

Резюме

Извлечение информации с лазерных дисков – одна из самых простых задач в восстановлении данных вообще. Здесь совершенно отпадает проблема с контроллером накопителя – лазерный диск представляет собой носитель в чистом виде. Подобрать привод, который прочно цепляется за дорожки на диске, – половина успеха. Задача облегчается и тем, что не менее половины проблем при чтении дисков связаны с механическим повреждением пластика на нижней поверхности диска – царапинами и потертыми участками. Аккуратная очистка и полировка диска почти всегда решает такие проблемы.

Программные методы восстановления мало отличаются от извлечения данных с других накопителей. Программа сначала ищет файлы, ссылки на которые присутствуют в файловой системе, а затем может сопоставить с файлами и потерянные фрагменты данных по характерным последовательностям, обнаруженных в них. Особенность восстановления данных с лазерных дисков – ожидаемый эффект от многократного чтения сбойных секторов. Если причина не в грубой царапине или вмятине на отражающем слое, а, например, в деградации этого слоя после десятка лет хранения диска, данные никуда не исчезли, и на очередном проходе лазер может их найти.

Восстановление данных с перезаписываемых дисков (CD-RW, DVD-RW) – достаточно редкая ситуация. Хотя логические ошибки при записи таких дисков случаются довольно часто, проблема обычно выявляется почти сразу, пока еще не стерт оригинал. С другой стороны, с подобной задачей отлично справляется любая из трех известных программ: R-Studio, Easy Recovery и IsoBuster.

Глава 6 Предупреждение потерь информации

• Цена информации

• Принципы предупреждения потерь

• Надежное уничтожение данных

• Сохранность носителей

• Резервное копирование

• Резюме

Сохранность данных – совершенно обособленная и очень обширная тема, поэтому рассмотреть ее нужно обязательно. Теоретически там, где есть компьютер с хотя бы двумя накопителями и пользователь, немного представляющий суть резервного копирования, данные вообще не могут исчезнуть. Однако как бы мы ни старались предупредить потери, человеческий фактор все равно играет далеко не последнюю роль. В связи с этим и рынок услуг по профилактике потерь, и службы по ликвидации проблем мирно сосуществуют и развиваются почти параллельно.

Цена информации

Утверждение, что информация бесценна, – известный штамп. На самом деле оценить информацию достаточно просто – надо лишь просчитать возможные убытки от ее потери.

Сначала представьте сценарий развития событий. Можно предположить, что есть некая оптово-розничная фирма по продаже автозапчастей. Товар отпускается по накладным, которые заполняются в программе «1С: Торговля и склад». В этой же программе ведется весь товарный учет (2000 позиций), а в день совершается около 50 приходно-расходных операций. С поставщиками и постоянными клиентами общение ведется, в основном, по электронной почте. Остается мысленно проиграть спектакль, какие бизнес-процессы и насколько прервутся, если придет в негодность винчестер с базой данных; кто и как будет ее восстанавливать; сколько времени на это уйдет. Точно так же можно представить, что произойдет при потере недавних сообщений электронной почты с заявками и заказами.

Средняя дневная выручка, а значит, и прибыль известны. Отсюда легко определить цену каждого часа простоя. Время, которое требуется на введение вручную каждых 10 записей в базу данных, тоже легко можно засечь. В типичном случае убытки складываются из трех составляющих:

• «внутренние» затраты на восстановление: сверхурочное время, затраченное на «аврал» и устранение его последствий. Иногда отдельные проблемы проявляются спустя значительное время после самой аварии – их тоже приходится решать. Сюда же относятся затраты на приобретение специального программного обеспечения для восстановления данных – за редкими исключениями оно платное, а цена лицензий колеблется от $20 до $300;

• «внешние» затраты на восстановление. Если с восстановлением данных не удалось справиться самостоятельно, приходится прибегать к услугам сторонних подрядчиков. Их расценки хорошо известны. Очевидно, что ради одного винчестера строить «чистую комнату» или приобретать комплекс нерационально;

• недополученная прибыль. Самая неочевидная, но подчас и самая существенная по стоимости составляющая. Потеря крайне важной информации может на определенный срок вообще парализовать работу. Это и есть оборотная сторона внутренних затрат: тот, кто занимается воссозданием потерянных данных, в это время откладывает решение остальных задач.

Для домашнего пользователя ущерб чаще кажется лишь моральным. Однако и здесь можно потратить реальные деньги как на восстановление, так и на повторный поиск или создание утраченного. Если же потерянные данные так или иначе являлись сутью работы, внимательно ищите в этой ситуации все три составляющие! Смысл расчетов и выкладок двоякий.

• Известно, чем рискует пользователь, поэтому отнестись к профилактике следует как к страховке. Лучше сразу потратить не всю сумму потенциальной потери, а скорее разумный процент от нее, зависящий от степени риска.

• Известно, сколько ресурсов допустимо потратить на профилактику потерь. Разумеется, если на компьютере хранятся только игры и музыка, переписанная с дисков, резервное копирование – пустая трата денег и времени.

Абсолютно всю информацию на всех компьютерах надо разбить на категории. Полезно это делать сразу по двум «осям»:

• абсолютная ценность;

• скорость обновления и срок актуальности.

Тогда все данные распределятся на несколько групп: например, от «Очень ценная и ежедневно обновляемая база 1С» до «Почти ненужные старые архивы пятилетней давности». Если судить по этим категориям, сразу становятся понятны приемы и периодичность резервного копирования, а также оптимальные места для начального размещения данных. В любой сети есть более надежные устройства (например, новые винчестеры) и менее надежные. В идеальном варианте следует хранить на этих накопителях все, но в действительности обычно приходится расставлять приоритеты.

Кроме того, полезно рассмотреть всю информацию еще в одном разрезе:

• не очень секретные данные, которые тем не менее нельзя терять ни в коем случае;

• конфиденциальные данные, которые лучше потерять совсем, чем допустить их утечку.

Все сказанное касается не только бизнеса, но и любого домашнего компьютера. Каждому наверняка известно, что из всей хранящейся на компьютере информации серьезным компроматом или находкой для мошенника могут послужить, например, откровенные снимки или данные учетных записей, почта или история ICQ. Что-то, наоборот, представляет исключительную ценность только для пользователя и его близких, хотя абсолютно безвредно. Это могут быть какие-то творческие наработки, семейные фотографии или коллекционные записи, оцифрованные со старинного магнитофона.

Принципы предупреждения потерь

Предупреждение потерь информации – система и политика. Неважно, идет речь о корпорации или об отдельно взятой семье с единственным компьютером – везде необходим комплекс решений. Все отличие состоит лишь в том, что эти решения могут быть отпечатаны на фирменном бланке и доведены под роспись до всех работников либо просто держаться в голове. Главное, чтобы они существовали в принципе! Система состоит из четкого видения проблемы, организационных и технических решений. Стоит упустить один из этих элементов, и вся система окажется неэффективной.

• Очень часто мы думаем исключительно о технических проблемах, забывая о первом вопросе: зачем? К сожалению, чем выше степень безопасности, тем больше затраты и меньше удобств. Потому важно сразу определить цену информации, а в дальнейшем строить систему защиты данных соразмерно с ней.

• Второй вопрос касается уязвимых мест. Коллектив профессиональных компьютерщиков, работающих (из экономии) на многократно ремонтированном старом «железе», – это одна ситуация, а юные блондинки, сидящие за компьютерами сборки этого года, каждый с RAID-массивом, – совершенно иная. По крайней мере, оценка угроз для данных должна всегда идти по четырем линиям:

– компьютерные проблемы: поломки «железа» и сбои в работе программного обеспечения;

– форс-мажорные, некомпьютерные обстоятельства: протечки, пожары, кражи, конфискации;

– непредумышленные действия и ошибки пользователей;

– умышленное уничтожение данных «инсайдерами» или хакерами извне.

Политика – четко прописанные правила для всех, кто работает с данными. Влияние человеческого фактора можно снизить через утвердительные инструкции по большинству возможных действий и операций. Нужно отметить, что запреты, которые любят писать многие руководители, менее эффективны: всегда найдется что-то, что забыли запретить, и кто-то, кто именно это и сделает. От позитивного алгоритма «Делай только так, так и так!» пользы гораздо больше. В любой фирме регулярно используют не так много стандартных процедур, и исчерпывающий список рекомендаций почти наверняка окажется короче перечня запретов.

Обычно в коллективе действует единая политика, которая охватывает все аспекты работы с компьютерами, оргтехникой и связью. Профилактика потерь данных – один из подразделов раздела «Безопасность». Во всяком случае, нужно сформулировать такие требования и процедуры:

• перечень критически важных данных;

• места и порядок их хранения и удаления;

• обязанности каждого сотрудника по резервному копированию. Например, если архивирование производится по расписанию, к этому времени все должны закончить работу, сохранить и закрыть файлы;

• правила обращения со съемными носителями;

• действия при обнаружении утраты данных. Этот пункт очень важен: продвинутый пользователь может испугаться и попытаться решить проблему самостоятельно.

Техническая сторона профилактики очень проста. Она сводится к двум принципиальным моментам:

• рациональная эксплуатация носителей;

• резервное копирование.

Эти два взаимодополняющих пути предупреждения потерь будут рассмотрены чуть позже. Здесь нужно сделать небольшое отступление и взглянуть на хранение данных с обратной стороны

Надежное уничтожение данных

Обычно сохранность данных рассматривается в контексте информационной безопасности. Частный вопрос безопасности – надежное уничтожение конфиденциальной информации. Самые частые ситуации, когда информацию нужно гарантированно уничтожить:

• компьютер или винчестер сдается в гарантийный ремонт;

• пользователь продает устаревший компьютер или лишний винчестер;

• постороннему дается перезаписываемый диск или flash-накопитель, на котором ранее хранилась конфиденциальная информация;

• наконец, необходимо уничтожить данные до того, как они неизбежно попадут в чужие руки. Обычно здесь подразумевается работа правоохранительных или налоговых органов, хотя уместно вспомнить и о криминальных структурах.

Ни удаление файлов, ни форматирование дисков совершенно не решают проблему. Как говорилось ранее, при наличии желания и средств восстановить удаленную информацию удается почти всегда! Для гарантированного уничтожения данных необходимо записать во все сектора носителя случайные значения или, как чаще поступают, нули.

В этой области типичными и исчерпывающими можно считать требования документа National Industrial Security Program Operating Manual (NISPOM или US DoD 5220.22-M) Министерства обороны США, посвященного стандартам безопасности. В соответствии с ним для уничтожения носителей, содержащих сведения категории «совершенно секретно», может применяться только размагничивание или физическое разрушение пластин путем измельчения. Для гарантированного уничтожения данных меньших степеней секретности рекомендованы несколько алгоритмов полной или частичной, но многократной перезаписи носителя на физическом уровне. В России действует ГОСТ Р50739—95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования».

Простое «бытовое» решение средствами операционной системы – удалить все файлы и папки, а затем записать на диск несколько копий большого файла, например фильма, до заполнения всего объема диска. Так очень легко затереть все удаленные ранее данные. Этот метод подходит для предпродажной подготовки компьютера или винчестера, хотя он довольно трудоемок: чтобы заполнить диск объемом в сотни гигабайтов, файл размером 700 мегабайтов придется скопировать сотни раз. Зато в отношении flash-накопителя, который нужно дать кому-то напрокат, такой способ оказывается едва ли не самым быстрым и простым.

Функции гарантированного удаления всех данных, или безопасного форматирования (Secure Erase), заложены в большинстве программ для работы с разделами жестких дисков, например Partition Magic или Acronis Disk Director. При этом может быть уничтожено только содержимое раздела или диска целиком. Существуют и программы, предназначенные исключительно для уничтожения всех данных на диске или разделе без возможности восстановления, например Acronis Drive Cleanser.

Программа Eraser (http://eraser.sourceforge.net) – специальное средство для выборочного удаления данных. Программа использует совершенные алгоритмы заполнения кластеров случайными числами или нулями. Для уверенности каждый сектор, или кластер, переписывается многократно, и восстановить его исходное содержимое становится невозможно. В настройках программы можно задать один из алгоритмов затирания секторов, который будет использоваться по умолчанию. Это бесплатное приложение способно работать в нескольких режимах.

On-Demand – удаление по требованию. При этом сначала создается задание, а потом это задание нужно запустить вручную.

1. В главном окне программы нажмите кнопку

New Task (Новое задание). Появится окно свойств задания (рис. 6.1).

Рис. 6.1. Новое задание

В этом окне указывается, что следует стереть и как. В зависимости от положения переключателя возможны три варианта действий.

• Unused space on drive (Неиспользуемое место на диске). В раскрывающемся списке выбирается один из логических дисков. При выполнении задания будет затерто (заполнено случайными данными) все свободное место на выбранном диске, и ранее удаленные файлы, тела которых еще остаются в якобы свободных кластерах, будут уничтожены безвозвратно.

• Files in folder (Файлы в папке). Уничтожаются файлы в указанной папке. Кнопка справа от поля ввода открывает стандартное дочернее окно выбора папки. Флажки под полем ввода определяют, должны ли удаляться также все вложенные папки и сама указанная папка.

• File (Файл). В этом случае указывается конкретный файл, который подлежит безопасному удалению. Можно также задать маски файлов (wildcards), например все файлы с указанным расширением.

Раскрывающийся список When finished (Когда закончено) определяет, что следует сделать после выполнения задания. Поскольку большое задание может выполняться довольно долго, эта функция позволяет автоматически перезагрузить, выключить компьютер или перевести его в спящий режим.

2. Задайте нужные параметры в окне Task Properties (Свойства задания) и нажмите кнопку OK. Задание появится в списке в главном окне программы.

3. Для запуска задания выделите его мышью, а затем нажмите кнопку Q Run (Выполнить) на панели инструментов. При выполнении задания программа может запросить подтверждение некоторых действий.

Sheduler – планировщик. Этот компонент программы устроен почти так же, как предыдущий, но в окне свойств задания появляются две дополнительные вкладки.

• Shedule (Расписание) – задает периодичность выполнения задания, например по датам, времени или при каждой перезагрузке компьютера.

Назад Дальше