Профессиональная лаборатория восстановления данных с цифровых носителей информации

Во всех регионах России и СНГ

8 (495) 369-38-92

Адрес: Москва, Холодильный пер. д.3, к.1
Метро: Тульская
Схема проезда
Индекс материала
Содержание
Глава 0
Глава 1
Глава 2
Глава 3
Глава 4
Глава 5
Глава 6

Глава 6
Предупреждение потерь информации

• Цена информации
• Принципы предупреждения потерь
• Надежное уничтожение данных
• Сохранность носителей
• Резервное копирование
• Резюме

Сохранность данных – совершенно обособленная и очень обширная тема, поэтому рассмотреть ее нужно обязательно. Теоретически там, где есть компьютер с хотя бы двумя накопителями и пользователь, немного представляющий суть резервного копирования, данные вообще не могут исчезнуть. Однако как бы мы ни старались предупредить потери, человеческий фактор все равно играет далеко не последнюю роль. В связи с этим и рынок услуг по профилактике потерь, и службы по ликвидации проблем мирно сосуществуют и развиваются почти параллельно.

Цена информации

Утверждение, что информация бесценна, – известный штамп. На самом деле оценить информацию достаточно просто – надо лишь просчитать возможные убытки от ее потери.
Сначала представьте сценарий развития событий. Можно предположить, что есть некая оптово-розничная фирма по продаже автозапчастей. Товар отпускается по накладным, которые заполняются в программе «1С: Торговля и склад». В этой же программе ведется весь товарный учет (2000 позиций), а в день совершается около 50 приходно-расходных операций. С поставщиками и постоянными клиентами общение ведется, в основном, по электронной почте. Остается мысленно проиграть спектакль, какие бизнес-процессы и насколько прервутся, если придет в негодность винчестер с базой данных; кто и как будет ее восстанавливать; сколько времени на это уйдет. Точно так же можно представить, что произойдет при потере недавних сообщений электронной почты с заявками и заказами.
Средняя дневная выручка, а значит, и прибыль известны. Отсюда легко определить цену каждого часа простоя. Время, которое требуется на введение вручную каждых 10 записей в базу данных, тоже легко можно засечь. В типичном случае убытки складываются из трех составляющих:
• «внутренние» затраты на восстановление: сверхурочное время, затраченное на «аврал» и устранение его последствий. Иногда отдельные проблемы проявляются спустя значительное время после самой аварии – их тоже приходится решать. Сюда же относятся затраты на приобретение специального программного обеспечения для восстановления данных – за редкими исключениями оно платное, а цена лицензий колеблется от $20 до $300;
• «внешние» затраты на восстановление. Если с восстановлением данных не удалось справиться самостоятельно, приходится прибегать к услугам сторонних подрядчиков. Их расценки хорошо известны. Очевидно, что ради одного винчестера строить «чистую комнату» или приобретать комплекс нерационально;
• недополученная прибыль. Самая неочевидная, но подчас и самая существенная по стоимости составляющая. Потеря крайне важной информации может на определенный срок вообще парализовать работу. Это и есть оборотная сторона внутренних затрат: тот, кто занимается воссозданием потерянных данных, в это время откладывает решение остальных задач.
Для домашнего пользователя ущерб чаще кажется лишь моральным. Однако и здесь можно потратить реальные деньги как на восстановление, так и на повторный поиск или создание утраченного. Если же потерянные данные так или иначе являлись сутью работы, внимательно ищите в этой ситуации все три составляющие! Смысл расчетов и выкладок двоякий.
• Известно, чем рискует пользователь, поэтому отнестись к профилактике следует как к страховке. Лучше сразу потратить не всю сумму потенциальной потери, а скорее разумный процент от нее, зависящий от степени риска.
• Известно, сколько ресурсов допустимо потратить на профилактику потерь. Разумеется, если на компьютере хранятся только игры и музыка, переписанная с дисков, резервное копирование – пустая трата денег и времени.
Абсолютно всю информацию на всех компьютерах надо разбить на категории. Полезно это делать сразу по двум «осям»:
• абсолютная ценность;
• скорость обновления и срок актуальности.
Тогда все данные распределятся на несколько групп: например, от «Очень ценная и ежедневно обновляемая база 1С» до «Почти ненужные старые архивы пятилетней давности». Если судить по этим категориям, сразу становятся понятны приемы и периодичность резервного копирования, а также оптимальные места для начального размещения данных. В любой сети есть более надежные устройства (например, новые винчестеры) и менее надежные. В идеальном варианте следует хранить на этих накопителях все, но в действительности обычно приходится расставлять приоритеты.
Кроме того, полезно рассмотреть всю информацию еще в одном разрезе:
• не очень секретные данные, которые тем не менее нельзя терять ни в коем случае;
• конфиденциальные данные, которые лучше потерять совсем, чем допустить их утечку.
Все сказанное касается не только бизнеса, но и любого домашнего компьютера. Каждому наверняка известно, что из всей хранящейся на компьютере информации серьезным компроматом или находкой для мошенника могут послужить, например, откровенные снимки или данные учетных записей, почта или история ICQ. Что-то, наоборот, представляет исключительную ценность только для пользователя и его близких, хотя абсолютно безвредно. Это могут быть какие-то творческие наработки, семейные фотографии или коллекционные записи, оцифрованные со старинного магнитофона.

Принципы предупреждения потерь

Предупреждение потерь информации – система и политика. Неважно, идет речь о корпорации или об отдельно взятой семье с единственным компьютером – везде необходим комплекс решений. Все отличие состоит лишь в том, что эти решения могут быть отпечатаны на фирменном бланке и доведены под роспись до всех работников либо просто держаться в голове. Главное, чтобы они существовали в принципе! Система состоит из четкого видения проблемы, организационных и технических решений. Стоит упустить один из этих элементов, и вся система окажется неэффективной.
• Очень часто мы думаем исключительно о технических проблемах, забывая о первом вопросе: зачем? К сожалению, чем выше степень безопасности, тем больше затраты и меньше удобств. Потому важно сразу определить цену информации, а в дальнейшем строить систему защиты данных соразмерно с ней.
• Второй вопрос касается уязвимых мест. Коллектив профессиональных компьютерщиков, работающих (из экономии) на многократно ремонтированном старом «железе», – это одна ситуация, а юные блондинки, сидящие за компьютерами сборки этого года, каждый с RAID-массивом, – совершенно иная. По крайней мере, оценка угроз для данных должна всегда идти по четырем линиям:
– компьютерные проблемы: поломки «железа» и сбои в работе программного обеспечения;
– форс-мажорные, некомпьютерные обстоятельства: протечки, пожары, кражи, конфискации;
– непредумышленные действия и ошибки пользователей;
– умышленное уничтожение данных «инсайдерами» или хакерами извне.
Политика – четко прописанные правила для всех, кто работает с данными. Влияние человеческого фактора можно снизить через утвердительные инструкции по большинству возможных действий и операций. Нужно отметить, что запреты, которые любят писать многие руководители, менее эффективны: всегда найдется что-то, что забыли запретить, и кто-то, кто именно это и сделает. От позитивного алгоритма «Делай только так, так и так!» пользы гораздо больше. В любой фирме регулярно используют не так много стандартных процедур, и исчерпывающий список рекомендаций почти наверняка окажется короче перечня запретов.
Обычно в коллективе действует единая политика, которая охватывает все аспекты работы с компьютерами, оргтехникой и связью. Профилактика потерь данных – один из подразделов раздела «Безопасность». Во всяком случае, нужно сформулировать такие требования и процедуры:
• перечень критически важных данных;
• места и порядок их хранения и удаления;
• обязанности каждого сотрудника по резервному копированию. Например, если архивирование производится по расписанию, к этому времени все должны закончить работу, сохранить и закрыть файлы;
• правила обращения со съемными носителями;
• действия при обнаружении утраты данных. Этот пункт очень важен: продвинутый пользователь может испугаться и попытаться решить проблему самостоятельно.
Техническая сторона профилактики очень проста. Она сводится к двум принципиальным моментам:
• рациональная эксплуатация носителей;
• резервное копирование.
Эти два взаимодополняющих пути предупреждения потерь будут рассмотрены чуть позже. Здесь нужно сделать небольшое отступление и взглянуть на хранение данных с обратной стороны

Надежное уничтожение данных

Обычно сохранность данных рассматривается в контексте информационной безопасности. Частный вопрос безопасности – надежное уничтожение конфиденциальной информации. Самые частые ситуации, когда информацию нужно гарантированно уничтожить:
• компьютер или винчестер сдается в гарантийный ремонт;
• пользователь продает устаревший компьютер или лишний винчестер;
• постороннему дается перезаписываемый диск или flash-накопитель, на котором ранее хранилась конфиденциальная информация;
• наконец, необходимо уничтожить данные до того, как они неизбежно попадут в чужие руки. Обычно здесь подразумевается работа правоохранительных или налоговых органов, хотя уместно вспомнить и о криминальных структурах.
Ни удаление файлов, ни форматирование дисков совершенно не решают проблему. Как говорилось ранее, при наличии желания и средств восстановить удаленную информацию удается почти всегда! Для гарантированного уничтожения данных необходимо записать во все сектора носителя случайные значения или, как чаще поступают, нули.
В этой области типичными и исчерпывающими можно считать требования документа National Industrial Security Program Operating Manual (NISPOM или US DoD 5220.22-M) Министерства обороны США, посвященного стандартам безопасности. В соответствии с ним для уничтожения носителей, содержащих сведения категории «совершенно секретно», может применяться только размагничивание или физическое разрушение пластин путем измельчения. Для гарантированного уничтожения данных меньших степеней секретности рекомендованы несколько алгоритмов полной или частичной, но многократной перезаписи носителя на физическом уровне. В России действует ГОСТ Р50739—95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования».
Простое «бытовое» решение средствами операционной системы – удалить все файлы и папки, а затем записать на диск несколько копий большого файла, например фильма, до заполнения всего объема диска. Так очень легко затереть все удаленные ранее данные. Этот метод подходит для предпродажной подготовки компьютера или винчестера, хотя он довольно трудоемок: чтобы заполнить диск объемом в сотни гигабайтов, файл размером 700 мегабайтов придется скопировать сотни раз. Зато в отношении flash-накопителя, который нужно дать кому-то напрокат, такой способ оказывается едва ли не самым быстрым и простым.
Функции гарантированного удаления всех данных, или безопасного форматирования (Secure Erase), заложены в большинстве программ для работы с разделами жестких дисков, например Partition Magic или Acronis Disk Director. При этом может быть уничтожено только содержимое раздела или диска целиком. Существуют и программы, предназначенные исключительно для уничтожения всех данных на диске или разделе без возможности восстановления, например Acronis Drive Cleanser.
Программа Eraser – специальное средство для выборочного удаления данных. Программа использует совершенные алгоритмы заполнения кластеров случайными числами или нулями. Для уверенности каждый сектор, или кластер, переписывается многократно, и восстановить его исходное содержимое становится невозможно. В настройках программы можно задать один из алгоритмов затирания секторов, который будет использоваться по умолчанию. Это бесплатное приложение способно работать в нескольких режимах.

On-Demand – удаление по требованию. При этом сначала создается задание, а потом это задание нужно запустить вручную.
1. В главном окне программы нажмите кнопку
New Task (Новое задание). Появится окно свойств задания (рис. 6.1).
Рис. 6.1. Новое задание

В этом окне указывается, что следует стереть и как. В зависимости от положения переключателя возможны три варианта действий.
• Unused space on drive (Неиспользуемое место на диске). В раскрывающемся списке выбирается один из логических дисков. При выполнении задания будет затерто (заполнено случайными данными) все свободное место на выбранном диске, и ранее удаленные файлы, тела которых еще остаются в якобы свободных кластерах, будут уничтожены безвозвратно.
• Files in folder (Файлы в папке). Уничтожаются файлы в указанной папке. Кнопка справа от поля ввода открывает стандартное дочернее окно выбора папки. Флажки под полем ввода определяют, должны ли удаляться также все вложенные папки и сама указанная папка.
• File (Файл). В этом случае указывается конкретный файл, который подлежит безопасному удалению. Можно также задать маски файлов (wildcards), например все файлы с указанным расширением.
Раскрывающийся список When finished (Когда закончено) определяет, что следует сделать после выполнения задания. Поскольку большое задание может выполняться довольно долго, эта функция позволяет автоматически перезагрузить, выключить компьютер или перевести его в спящий режим.
2. Задайте нужные параметры в окне Task Properties (Свойства задания) и нажмите кнопку OK. Задание появится в списке в главном окне программы.
3. Для запуска задания выделите его мышью, а затем нажмите кнопку Q Run (Выполнить) на панели инструментов. При выполнении задания программа может запросить подтверждение некоторых действий.

Sheduler – планировщик. Этот компонент программы устроен почти так же, как предыдущий, но в окне свойств задания появляются две дополнительные вкладки.
• Shedule (Расписание) – задает периодичность выполнения задания, например по датам, времени или при каждой перезагрузке компьютера.
• Files (Файлы) – определяет алгоритмы затирания секторов при выполнении именно этого задания.
В контекстных меню файлов и папок в Проводнике Windows после установки программы Eraser добавляются два новых пункта:
• Erase (Стереть) – при этом файл или папка удаляется, а занимавшиеся ими сектора сразу же заполняются случайными числами;
• Erase secure move (Переместить и безопасно стереть исходный объект).
Это третий режим использования программы Eraser, и, вероятно, самый простой. По умолчанию программа запускается автоматически при загрузке операционной системы Windows, и такой способ безвозвратного удаления данных работает совершенно прозрачно для пользователя.
Заданий можно создавать сколько угодно. При настройке программы под конкретные требования безопасности на рабочем месте можно быть уверенным, что удаленные данные уже не подлежат восстановлению сразу же, к определенному времени, или после очередного включения компьютера. Вместе с тем пользователю придется постоянно быть начеку, ведь точно так же не удастся восстановить и файлы, удаленные по неосторожности или по ошибке.
В поставку последних версий программы Eraser входит и самостоятельная утилита Darik's Boot and Nuke (DBAN) для создания загрузочного гибкого диска 3,5. После загрузки компьютера с созданного гибкого диска с него автоматически запускается программа, которая форматирует и затирает все обнаруженные жесткие диски. Поскольку программа работает автоматически и не спрашивает подтверждений, относиться к этой загрузочной дискете следует с чрезвычайной осторожностью! Таким образом очень удобно избавлять от компрометирующих материалов компьютер перед его отправкой в ремонт или продажей. Конечно, в момент штурма офиса незнакомцами в бронежилетах загрузочный диск DBAN не поможет – программа работает достаточно долго.
Моментальное уничтожение информации с жесткого диска при угрозе его попадания в чужие руки возможно лишь вместе с уничтожением самого винчестера. В правительственных учреждениях Великобритании действует инструкция, по которой диск надлежит извлечь из системного блока и разбить молотком. При этом в инструкции оговариваются размеры и вес молотка. Скорее всего, хорошие результаты можно получить и при использовании пистолета Макарова, из которого производится выстрел в крышку диска в проекции пластин. Однако следует помнить, что наказание за хранение и применение огнестрельного оружия может превысить санкции, грозящие по «экономической» или «хакерской» статье. Это, конечно, шутка, но проблема экстренного уничтожения данных в критической ситуации действительно стоит очень остро.
Несколько лет назад в Интернете можно было встретить предложения о применении для подобных целей мощных импульсных электромагнитных генераторов. С одной стороны, для эффективного размагничивания пластин генератор должен обладать очень большой мощностью. С другой стороны, такое устройство вряд ли удастся поместить в системный блок – это должен быть отдельный корпус, в который устанавливается жесткий диск, связанный с материнской платой длинным кабелем. Из-за таких сложностей в практику широкого применения эти устройства так и не вошли.
По мере развития и широкого распространения криптографии сложился новый подход к уничтожению данных. Если зашифровать весь диск с применением сильных алгоритмов, извлечение данных с него без знания ключа становится практически неразрешимой задачей. Поэтому сегодня наиболее актуальной считается защита данных на основе шифрования. Хотя изначальная задача шифрования – защитить данные в случае кражи компьютера или диска, что применимо и для аварийного уничтожения информации.
Нужно понимать, что получение ключа для расшифровки – задача не программная, а правовая или даже силовая. Поэтому во многих системах шифрования предусмотрен случай «работы под принуждением» – достаточно дать одну команду для разрушения небольшой управляющей структуры, чтобы любой существующий ключ перестал подходить для дешифровки. Создание нового ключа методом подбора потребует непрерывных вычислений в течение десятилетий, поэтому операцию можно считать необратимой, а данные становятся недоступны даже для самого владельца.
Типичный пример такого подхода – линейка продуктов от ООО «Физтех-софт». Это программные и аппаратно-программные решения разного уровня под общей маркой StrongDisk. Содержимое всего диска или его разделов шифруется, а к компьютеру подключается дополнительное оборудование, например устройство считывания смарт-карт или электронный ключ. В программе реализованы различные сценарии, в том числе «работы под принуждением». В нештатной ситуации по нажатию «горячей клавиши», кнопки радиобрелока, звонка на модем, при поступлении SMS на мобильный телефон происходит уничтожение содержимого защищенных дисков и/или электронного ключа. В результате восстановить данные становится невозможно даже при наличии всех паролей и ключей.
Для гарантированного удаления данных с перезаписываемого лазерного диска достаточно выполнить полное стирание средствами программы для записи дисков, например Nero Burning ROM. Если при быстром стирании только очищается заголовочная часть диска, то при полном все блоки действительно перезаписываются нулями. Для уничтожения совершенно ненужных лазерных дисков проще всего переломить, разбить или разрезать их на несколько частей. Существует очень красивый и быстрый метод уничтожения дисков в микроволновой печи: от моментального нагрева отражающий слой сгорает с «фейерверком». К сожалению, такой способ утилизации дисков часто выводит из строя саму микроволновую печь.

Сохранность носителей

Любое устройство хранения информации рассчитано на вполне определенные условия эксплуатации и область применения. Реальная жизнь вносит в эти спецификации свои коррективы. Если при создании отдельного компьютера или сети ориентироваться лишь на быстродействие или минимальную цену, следует заранее признать: расплачиваться придется, скорее всего, сохранностью информации. Забота о сохранности данных начинается еще на этапе подбора комплектующих, продолжается при оснащении компьютера программным обеспечением и распространяется на «полезные привычки» при повседневной работе.

Жесткие диски

О причинах и механизмах потерь данных на винчестерах уже говорилось во второй главе книги. Здесь будут обозначены пути, способствующие повышению степени надежности хранения данных на жестких дисках.
Модель и изготовитель. В такой последовательности слова стоят неслучайно. О надежности винчестеров разных производителей говорится много. Однако рынок винчестеров монополизирован до предела, и из него давно уже вышли те, кто хоть однажды не уделил должного внимания вопросам качества. Достаточно вспомнить нашумевшую историю с «массовой гибелью» накопителей Fujitsu серии MPG. Теперь эта марка присутствует только на винчестерах для ноутбуков.
Вместе с тем каждый производитель выпускает целую линейку моделей. Сами компании четко позиционируют их по назначению. Однако редкий менеджер компьютерной фирмы обращает внимание на такие мелочи: на первый план выходят емкость, размер кэша и цена, реже – практическая скорость передачи данных. Достаточно заглянуть на сайт производителя и поинтересоваться отличиями винчестеров с примерно равными характеристиками, но разной ценой. Одним из таких отличий являются заявляемые параметры долговечности, а другим – предельные условия эксплуатации. Помимо гарантийного срока, существуют и такие показатели:
• Annualized Failure Rate (AFR) – ежегодный процент отказов (чем меньше, тем лучше). Типичные значения этого показателя – от 0,2 до 0,5 %;
• Mean Time Before Failure (MTBF) – среднее время наработки на отказ. Для современных винчестеров оно составляет порядка 700 000 часов. Если же в технических характеристиках этот параметр скромно опускается, винчестер, скорее всего, не предназначен для надежного хранения данных.
Нередко последние модели, превосходящие другие по емкости или скорости обмена данными, одновременно уступают по названным параметрам. Сверхбыстрому винчестеру место в игровом компьютере или на рабочей станции видеомонтажа, а для хранения важных данных лучше подойдет привод с большей долговечностью или большей устойчивостью к вибрации.
Температура корпуса. Точность изготовления механики жестких дисков такова, что тепловое расширение компонентов сопоставимо с зазорами между отдельными деталями. Эти аспекты старается компенсировать система термокалибровки, но ее возможности небесконечны. О пагубном влиянии повышенной температуры на электронику говорить излишне. По спецификациям рабочая температура привода обычно лежит в диапазоне от 0 до +6 °C°, а допустимая температура хранения и транспортировки составляет от -40 до +7 °C°. Вместе с тем это предельные значения. Нормальная рабочая температура жесткого диска близка к комнатной. Известно, что дальнейшее повышение температуры корпуса на каждые 15–2 °C° способно вдвое сократить средний срок службы диска, то есть диск, постоянно работающий на предельной «паспортной» температуре, выйдет из строя гораздо раньше.
Существуют модели с относительно большим тепловыделением. О его величине легко судить по паспортной потребляемой мощности, ведь охлаждаемая поверхность у всех винчестеров примерно одинакова. Роль теплоотвода могут играть стенки корзины корпуса. Для этого необходимо, чтобы диск был плотно прикреплен к ним всеми штатными винтами, а стенки корзины ровно прилегали к корпусу диска.
В то же время многие стремятся установить винчестер на шумо– и виброизолирующих прокладках. Это разумно. На жестко закрепленный жесткий диск очень плохо передаются все вибрации и удары по корпусу. Однако для диска, установленного на амортизаторах, корпус перестает быть теплоотводом. Выходом становится принудительное охлаждение – обдув отдельным вентилятором (рис. 6.2).
Рис. 6.2. Охлаждение винчестера

Но и здесь есть своя ловушка. Вибрация, передающаяся от низкокачественного вентилятора, способна нанести диску не меньший вред, чем повышенная температура. Оптимальным считается серверное решение: диски закреплены в массивной корзине и обдуваются потоком воздуха от вентилятора, установленного в корпусе на некотором расстоянии. Такое размещение переднего вентилятора предусмотрено в некоторых настольных корпусах.
Вибрация и удары. Это безусловная причина повреждения пластин и головок. Кроме того, резкие механические воздействия на корпус мешают позиционированию головок. Жесткие диски надо оберегать и от вибрации, и от ударов. Во время работы винчестерам больше всего вредят жесткие удары. Пример такого удара – отвертка, сорвавшаяся со шлица во время каких-то манипуляций на включенном компьютере. Казалось бы, это легкий щелчок: и длительность, и амплитуда его малы. Однако моментальное значение ускорения велико, и головки могут на ничтожно малое время коснуться вращающихся пластин. Этого достаточно, чтобы на пластине появился дефект, который со временем будет расширяться.
В спецификациях винчестеров обязательно указывают максимально допустимые ударные нагрузки во время работы (Operating) и при транспортировке (Nonoperating). Обычно приводят пару значений – ускорение (в g) и время (в миллисекундах), в течение которого это ускорение может действовать. Буквой g в физике обозначают ускорение свободного падения, равное примерно 9,8 м/с2. Наглядно эти значения не представить, поэтому цифры нужны лишь для сравнения двух моделей: чем они больше, тем лучше. На практике опасная нагрузка для работающего жесткого диска – средней силы удар кулаком по системному блоку, или падение винчестера на твердую поверхность с высоты пяти сантиметров, или, как уже сказано, удар сорвавшейся отверткой по самому корпусу диска.
Источники вибрации – вентиляторы, особенно дребезжащие. Вибрация хорошо передается через корпус. По этой причине на системный блок категорически не рекомендуют ставить принтеры, сканеры и акустику. Системный блок лучше располагать так, чтобы обезопасить его от падений и случайных ударов. Крепление винчестера через шумоизолирующие элементы или амортизаторы полезно вдвойне – и для винчестера, и для тех, кто работает за компьютером.
Электропитание. По общему правилу напряжения питания могут отклоняться от номиналов не более чем на 10 %. Винчестеры, кроме того, очень чувствительны и к пульсациям или кратковременным всплескам и «провалам» питающих напряжений, ведь на их платах нет емких конденсаторов, как, например, на материнской плате. Нередко перепады выходных напряжений дешевого блока питания, на которые материнская плата просто «не обращает внимания», оказываются причиной сбоев дисковой подсистемы. Эти сбои могут проявляться как ошибками записи/ чтения, так и преждевременным износом механики жесткого диска. Решение проблемы очевидно: качеству блока питания обязательно надо уделить внимание, особенно при сборке компьютера для работы с важными данными. Важно отметить, что это качество никак не связано с заявленной на этикетке мощностью, а судить о нем можно лишь по цене и весу блока питания.
Внезапное выключение компьютера из-за аварий электросети – одна из частых причин потери данных. Источники бесперебойного питания почти всегда страхуют от таких неприятностей. Очень рекомендуется устанавливать программное обеспечение, состоящее в комплекте с источниками бесперебойного питания, чтобы даже в отсутствие пользователя компьютер смог сохранить документы, закрыть открытые приложения и корректно завершить работу при длительном перерыве в электроснабжении. Для компьютеров, на которых хранится крайне важная информация, одновременно нужны и надежные блоки питания, и источники бесперебойного питания!
Операционная система и прикладные программы. Реальный выбор операционных систем на сегодня невелик. Это Windows Vista для новых и более мощных компьютеров и Windows XP для остальных. Операционная система Windows Vista почти постоянно записывает что-нибудь на диск. Службы индексирования, теневого копирования, а также с десяток менее заметных процессов требуют частого обращения к винчестеру. Кроме того, по умолчанию раз в неделю по средам в 1:00 ночи при простое более 3 минут автоматически запускается дефрагментация. Если в это время компьютер был выключен, задание ожидает очередного включения.
Внезапное отключение питания во время дефрагментации чревато самыми неприятными последствиями. Поэтому для компьютеров с операционной системой Windows Vista источник бесперебойного питания – важная необходимость.
Хотя операционная система Windows Vista очень аккуратно работает с дисковой подсистемой, некоторая опасность для данных исходит от устаревших приложений. Совместимость с Windows Vista – проблема, которая еще только решается на протяжении 2008 года. Создатели Windows Vista настоятельно рекомендуют пользоваться последними версиями прикладных программ, проверенными на полную совместимость с этой операционной системой.
Некоторые служебные программы, например дисковые редакторы, программы для работы с разделами диска и т. п., в неумелых руках очень опасны. Хотя в такие утилиты обязательно заложена «защита от дурака» (Fool Proof), именно он эту защиту и постарается проигнорировать. Вывод: подобные программы на большинстве компьютеров не стоит даже устанавливать, иначе кто-нибудь обязательно захочет посмотреть, что это, для чего нужно и как оно работает.
Вирусы. Вредоносное программное обеспечение пишется специально, чтобы создавать проблемы. Не так давно каждый второй вирус обязательно делал что-то интересное с файлами или файловой системой. Типичные приемы: затирание или изменение MBR, затирание или изменение записей файловой системы, удаление или искажение содержимого файлов, запись «мусора» на уровне блоков жесткого диска. Правда, в последнее время внимание вирусописателей переключилось на сетевые «шалости», однако и для локальных дисков угроз по-прежнему хватает. Профилактика такого рода проблем отлично отработана: антивирусные мониторы и сканеры, технические и организационные препятствия установке пользователями непроверенных программ и т. д. С последствиями действий вредоносных программ тем не менее приходится сталкиваться регулярно.
Оптимальная тактика в подобных случаях – извлечение информации с пострадавшего диска программными методами на другом компьютере, а затем проверка антивирусной программой как восстановленных файлов, так и исходного диска. Если начинать с антивирусных процедур, вероятность успешного восстановления данных обычно падает.

Flash-накопители

Flash-диски и карты памяти, как уже отмечалось, обладают значительным, но все же конечным ресурсом операций записи/стирания. Их прямое назначение – временное хранение информации и перенос ее с одного устройства на другое.
В последнее время растет интерес к так называемым приложениям категории portable software – программам, которые не требуют обычной инсталляции, записываются на съемный носитель и могут запускаться с него на любом компьютере. При этом все данные настроек и временные файлы сохраняются на том же носителе в папке программы. Это очень удобно для тех, кто по роду деятельности хочет иметь под рукой весь набор нужных приложений независимо, за каким компьютером он сейчас работает.
Точно так же многие предпочитают держать на flash-диске все свои текущие документы и работать с ними то дома, то в офисе. Проблема состоит в том, что при частом и регулярном сохранении и обновлении множества мелких файлов отдельные блоки flash-памяти могут деградировать гораздо раньше остальных. Flash-диски на такой режим работы не рассчитаны. В каком-то смысле для этой цели лучше подходят внешние винчестеры, хотя в кармане их носить неудобно.
От удобств «всего офиса в брелоке» отказываться, конечно, не стоит. Однако, если flash-диск используется подобным образом, целесообразно ежедневно делать полную копию всего его содержимого на жесткий диск. Две-три минуты, затраченные каждый день на такое копирование, позволят избежать проблем. Еще лучше делать копии в конце работы на каждом из компьютеров – так в вашем распоряжении обязательно окажется самая последняя и актуальная копия.
На новом или чужом и неизвестном компьютере flash-диск безопаснее вставлять в разъем USB на материнской плате. Если при сборке компьютера были перепутаны провода питания и «земли», идущие к дополнительным разъемам на передней панели корпуса, в таком гнезде flash-диск сгорает за считанные секунды.
От механических поломок flash-диски предохраняют шнуры-удлинители. Миниатюрный брелок, вставленный в гнездо на корпусе ноутбука или системного блока, очень легко нечаянно задеть и отломить вместе с разъемом. Гораздо удобнее заранее включить в гнездо удлинитель, а flash-диск подключать уже к разъему на конце удлинителя, выведенного на видное место. Кстати, так уменьшается вероятность забыть свой брелок в чужом компьютере.
Значок Безопасное извлечение устройства в области уведомлений Панели задач показывается не зря, хотя, по большому счету, это уже перестраховка. Операционные системы Windows Vista и Windows XP корректно отрабатывают и подключение, и отключение flash-накопителей. Тем не менее кэширование при записи на такие носители никто не отменял (хотя оно очень просто включается и отключается на вкладке Политика диалога свойств накопителя в Диспетчере устройств). Поэтому, как минимум, отсоединять flash-диск от порта следует секунд через десять – пятнадцать после того, как будут закрыты все открытые с нее файлы или завершит работу индикатор копирования Проводника Windows. Если же вы педантичны по природе, пользуйтесь значком Безопасное извлечение устройства, хотя большинству пользователей это быстро надоедает.
Индикатор-светодиод на flash-дисках и кард-ридерах сделан не только для украшения. Если отсоединить диск в то время, когда индикатор мигает, логические ошибки на этом носителе неизбежны. Простая хорошая привычка обращать внимание на индикатор и то, какие файлы сейчас открыты на flash-диске, почти наверняка позволяет избежать появления логических ошибок и битых файлов на таких дисках.
Картам памяти угрожают механические поломки, жидкости, грязь и статическое электричество. При обращении с картами памяти главное – не прикладывать к ним особых механических усилий. Карты, извлеченные из фотоаппарата или плеера, лучше хранить и носить в жестком футляре.

Лазерные диски

Среди записываемых и перезаписываемых болванок можно встретить как вполне надежные, так и явно неудачные экземпляры. Последние, даже при аккуратном обращении и хранении, через несколько лет могут выйти из строя из-за деградации записываемого слоя. К сожалению, ни по внешнему виду, ни по цене о качестве болванок судить нельзя – рынок полон подделок.
Проверяйте диск после записи. Функция автоматической проверки заложена во все известные программы для записи дисков, хотя по умолчанию она обычно отключена: верификация записи занимает несколько минут. Другой вариант проверки – для проверки скопировать все содержимое только что записанного лазерного диска во временную папку, хотя бы на Рабочий стол, а затем удалить.
Если на компакт-диск записываются какие-то данные, которые нужно сохранить на длительное время, например семейный фотоальбом или видеозаписи свадьбы, рекомендуется сделать две копии. Для этих копий надо обязательно взять болванки разных производителей, так как неизвестно, как поведет себя диск через пять или десять лет. Впрочем, лет через пятнадцать, возможно, уже трудно будет найти привод, способный читать такие диски. В связи с этим время от времени полезно переписывать важные данные на более современный носитель.
Диски, особенно записываемые и перезаписываемые, нужно оберегать от прямых солнечных лучей, повышенной температуры, ударов и других внешних воздействий. Вред дискам наносят также пыль и табачный дым.
Диски с информацией длительного хранения лучше всего держать в стандартных коробках (Jewel Box), стоящих вертикально. Так менее вероятна возможность деформации диска. В коробке диск соприкасается только с центральным держателем и находится в подвешенном состоянии. Конверты и портмоне подходят лишь для хранения менее ценных дисков. Тем более конверт тоже царапает поверхность диска.
Подписывать диски можно только специальными фломастерами. Вещества, входящие в состав многих несмываемых маркеров, способны со временем вступить в реакцию с материалами защитного слоя и испортить диск. Самоклеящиеся этикетки, особенно фирменные, выглядят аккуратно, но пользоваться ими тоже нежелательно. Во-первых, наклейка может нарушить балансировку диска, во-вторых, липкий слой иногда способен взаимодействовать с покрытием диска. Архивные диски, предназначенные для долгого хранения, лучше вообще не помечать, а все необходимые комментарии написать на листке бумаги и вложить в коробку с диском.
Протирать диски следует очень осторожно, желательно мягкой салфеткой, а не рукавом. Движения должны быть направлены в радиальном направлении – радиальные царапины менее опасны, чем кольцевые.

Резервное копирование

Единственный способ сохранить информацию максимально долго – сделать ее многократно избыточной и распределить по разным носителям. За всю историю развития компьютерной техники было придумано два принципиальных пути.
• Зеркалирование, или дублирование. Информация одновременно (или почти одновременно) записывается на два или более носителя. Все носители практически равноценны, каждый из них является точной копией остальных, и все они одинаково актуальны. Практически зеркалирование реализуется двумя способами.
– Аппаратный RAID-массив. Это решение было рассмотрено в главе 3.
– Программный RAID-массив, который в операционной системе Windows основан на динамических томах. В этом случае дублирование информации на несколько дисков или разделов осуществляется средствами операционной системы. Этот способ выгоден тем, что не требует специального аппаратного контроллера и может быть реализован практически на любом компьютере. Недостатками является некоторое снижение быстродействия и дополнительная нагрузка на процессор. Подробное описание и инструкции по использованию динамических томов содержатся в справочной системе Windows.
• Резервное копирование (архивирование). В отличие от зеркалирования, резервное копирование производится периодически. В результате возникает архив – снимок исходной информации на какой-то момент времени. Актуальность архива определяется тем, насколько информация в исходном расположении изменилась после создания очередного архива.
В резервном копировании существует несколько общих правил. Выбор тех или иных решений диктуется, в первую очередь, ценностью архивируемых данных.
• Надежной является резервная копия, создаваемая на другом физическом носителе, на этом или другом компьютере.
• От сантехнических неполадок, пожарных и прочих стихийных бедствий может спасти только резервная копия, хранящаяся в другом помещении или даже здании. Поэтому наиболее важные данные следует копировать на съемный носитель, который рекомендуется хранить в безопасном месте.
• Наличие резервной копии не гарантирует отсутствия в ней ошибок. Эти ошибки могли возникнуть в исходных данных еще до создания копии. Поэтому резервное копирование должно быть периодическим и систематическим. Набор архивов разной давности повышает вероятность обнаружить уже актуальные, но еще не искаженные данные в одной из ранних копий.
Простейший случай резервного копирования – обычное копирование файлов и папок на другой диск, что часто и делается. Разумно эту процедуру автоматизировать, особенно если нужно архивировать большое количество файлов и с разной периодичностью.

Средства операционной системы

В операционной системе Windows Vista предусмотрены определенные инструменты для автоматического резервного копирования.
• Центр архивации и восстановления (Пуск ? Все программы ? Обслуживание ? Центр архивации и восстановления) позволяет создавать резервные копии целых разделов, а также отдельных папок и файлов по команде пользователя или по расписанию. Со страницы Защита файлов и компьютера с помощью архивации доступны основные операции: резервное копирование и восстановление из ранее сохраненных копий (рис. 6.3).
Рис. 6.3. Центр архивации и восстановления

Ссылка Дополнительные параметры на этой странице открывает дочернее окно Состояние и настройка архивации, в котором настраиваются расписание и другие параметры автоматического архивирования.
• Функция восстановления системы заключается в автоматическом создании точек восстановления – снимков состояния системы. Теневые копии файлов и папок автоматически сохраняются как часть точки восстановления. Если защита системы включена, Windows автоматически создает теневые копии файлов, измененных после создания точки восстановления, обычно раз в день. Параметры восстановления системы задаются на вкладке Защита системы диалога Свойства системы (рис. 6.4).
Рис. 6.4. Окно Свойства системы

В контекстном меню файлов и папок присутствует команда Восстановить прежнюю версию. По этой команде открывается окно свойств файла или папки на вкладке Прежние версии. В качестве прежних версий рассматриваются все доступные копии: и включенные в точки восстановления, и сделанные с помощью Центра архивации и восстановления. Таким образом, функции резервного копирования и восстановления интегрированы с пользовательским интерфейсом операционной системы Windows.
Собственные средства операционной системы Windows Vista позволяют решить практически любые задачи по резервному копированию и восстановлению данных из резервных копий. Для резервного копирования создано множество программ. Если они и не имеют новых возможностей по сравнению со встроенными инструментами операционной системы, то во всяком случае более удобны в использовании.

Программа Acronis True Image

Семейство программ Acronis True Image предназначено для резервного копирования и восстановления. В линейку входят решения для домашних пользователей, малых и крупных предприятий. Самые сильные стороны этих программ, точнее программных пакетов, – работа с образами разделов и физических дисков и очень быстрое восстановление содержимого системного раздела. Как правило, эти программы устанавливают и используют для почти моментального восстановления системного раздела в случае сбоя операционной системы. Вместе с тем эти программы обладают и прекрасными возможностями для резервного копирования файлов и папок, что делает их достойной альтернативой даже встроенным инструментам операционной системы Windows Vista, не говоря уже о Windows XP.
Далее будут рассмотрены только функции программы, касающиеся резервного копирования отдельных файлов и папок. Мастер резервного копирования (меню Действия ? Создать архив) предлагает два варианта действий: архивирование дисков (разделов) и архивирование отдельных папок и файлов. Для однократного копирования можно воспользоваться этим мастером. Гораздо удобнее вызвать Планировщик (меню Действия ? Создать новое задание). Этот мастер позволяет не только задать параметры резервного копирования определенных объектов, но и сразу же настроить расписание их автоматического архивирования.
1. В главном окне программы (рис. 6.5) выберите команду меню Действия ? Создать новое задание. Появится окно мастера – Планировщика заданий (рис. 6.6).
Рис. 6.5. Главное окно программы

Рис. 6.6. Выбор типа резервного копирования

Пока не запланировано ни одного задания, в главном окне программы присутствует ссылка Планирование резервного копирования. Эта ссылка также запускает Планировщик.
2. На первых двух шагах Планировщик показывает краткое описание задач и предлагает создать резервную копию либо проверить уже существующую. Установите переключатель в положение Создать резервную копию и нажмите кнопку Далее. Появится третье окно мастера – Тип резервного копирования (см. рис. 6.6).
3. Укажите в этом окне, что нужно копировать:
• Мой компьютер – создается образ диска или раздела.
• Мои данные – создается архив, содержащий выбранные файлы и папки, либо все файлы по маске, обнаруженные на компьютере.
• Мои программы – в архив включаются папки указанных приложений, а также относящиеся к этим программам ветви реестра Windows.
• Моя электронная почта – в архив сохраняется база сообщений и настройки стандартного почтового клиента (Microsoft Outlook, Microsoft Outlook Express или Windows Mail).
Установите переключатель в положение Мои данные и нажмите кнопку Далее. Появится следующее окно мастера (рис. 6.7).
Рис. 6.7. Выбор исходных файлов

4. В окне Выбор исходных файлов приведено дерево файлов и папок. Установите в этом дереве флажки напротив тех объектов, которые нужно включить в создаваемый архив. Нажмите кнопку Далее.
5. В очередном окне предлагается исключить из архива отдельные типы файлов. По умолчанию исключаются временные файлы по маскам *.tmp, *.bak и Нажмите кнопку Далее.
6. В окне Место сохранения архива укажите место расположения и имя создаваемого архива. Программа Acronis True Image создает архивы в собственном формате TIB. Нажмите кнопку Далее и перейдите к диалогу выбора режима резервного копирования.
Программа поддерживает все три основных режима, которые давно приняты в резервном копировании. Полное архивирование комментариев не требует – это то, что обычно делает любая программа-архиватор или упаковщик. Главная проблема при резервном копировании – место для хранения резервных копий. Особенно это заметно, когда необходимо хранить несколько резервных копий, сделанных в разное время. Даже при самом эффективном сжатии исходных файлов общий объем нескольких полных копий обычно превышает размер этих файлов. Выход заключается в том, чтобы создать полную копию лишь однажды, а затем включать в новые архивы только данные об изменениях исходных файлов. Сделать это можно двумя разными способами (рис. 6.8). Платой становятся дополнительные вычисления. Тем не менее вычислительные ресурсы, в отличие от дополнительных хранилищ данных, почти ничего не стоят, ведь архивирование обычно выполняется в фоновом режиме, когда компьютер все равно простаивает.
Рис. 6.8. Режимы резервного копирования

Полный архив (полная резервная копия) содержит все данные из исходного размещения. Полная резервная копия самодостаточна и может служить базой для последующего создания инкрементных и дифференциальных архивов.
Дифференциальный архив содержит лишь изменения, которые были произведены в исходных файлах после создания полной резервной копии. Для восстановления нужны два файла: полная резервная копия и текущий дифференциальный архив. Это быстрый и экономный способ архивирования. Восстановление данных из дифференциального архива будет происходить чуть дольше, чем из полного, но быстрее, чем из инкрементного. Дифференциальное резервное копирование более эффективно, если каждый раз изменения происходят в одних и тех же файлах, например при работе с базой данных 1С: Бухгалтерия.
Инкрементный архив содержит только те данные, которые были изменены со времени создания последнего инкрементного архива или первой полной резервной копии. Файлы инкрементных архивов обладают наименьшим размером. Для восстановления данных из инкрементного архива всегда требуется наличие полной (первой) резервной копии и всей цепочки созданных ранее инкрементных архивов. Инкрементное архивирование наиболее эффективно, когда в исходных данных часто происходят незначительные изменения, но каждый раз они затрагивают разные файлы. Типичный случай – рабочая папка, в которой всякий раз одни документы добавляются, другие редактируются, а третьи удаляются.
Примечание
После дефрагментации диска размер очередного инкрементного или дифференциального архива может возрасти почти до размера полной резервной копии. Иногда после дефрагментации выгоднее создать новую полную копию и уже с нее строить очередные дифференциальные или инкрементные архивы.
1. В окне Режим резервного копирования установите переключатель в одно из трех положений и нажмите кнопку Далее.
2. В следующем окне укажите, должна ли программа использовать параметры архивирования по умолчанию либо для этого задания требуется назначить особые параметры.
К таким параметрам относятся степень сжатия, приоритет процесса, дополнительные команды до и после архивирования и т. д. Можно также сделать, чтобы по завершении операции компьютер отправил уведомление по электронной почте или административное оповещение в локальной сети.
3. В очередном окне введите комментарий к создаваемому архиву. При наличии большого количества заданий и архивов подробные комментарии помогут разобраться в наборе резервных копий.
4. В следующих двух диалогах мастера задается расписание, по которому должно выполняться задание.
• По времени:
– ежедневно;
– еженедельно;
– ежемесячно.
• По событию:
– при входе пользователя в систему;
– при изменении свободного пространства на диске сверх заданного предела.
• По истечении заданного времени, прошедшего после выполнения предыдущего задания.
5. В завершающих диалогах Планировщика при необходимости указываются параметры учетной записи пользователя, от имени которого будет выполняться резервное копирование, и еще раз просматриваются все свойства нового задания. Если настроек достаточно, нажмите кнопку Завершить, чтобы вернуться в главное окно программы, в котором теперь показан список назначенных заданий (рис. 6.9). Чтобы увидеть подробные сведения о каждом задании, достаточно щелкнуть на нем правой кнопкой мыши.
Рис. 6.9. Список заданий

Таким образом, удается гибко запланировать архивирование самых разных объектов, в различное время и по отдельным условиям. Планирование резервного копирования – задача творческая, требующая четкого представления: что, зачем и когда целесообразнее архивировать.
В состав пакета программ Acronis True Image входят еще три полезных средства. Они решают задачи безопасности, о которых речь шла чуть раньше.
Acronis Drive Cleanser – инструмент для гарантированного уничтожения всех данных на выбранных разделах или/и дисках компьютера. Это отдельное приложение (WiperTool.exe), однако ссылка для его вызова интегрирована в оболочку программы Acronis True Image.
Мастер Очистки системы гарантирует устранение всех следов работы на компьютере, в том числе удаляет временные файлы, очищает список открывавшихся и сохранявшихся файлов, использовавшихся пользователем паролей, затирает свободное пространство на диске от следов хранившейся там ранее информации и т. д.
Шредер файлов – специальный мастер, позволяющий быстро выбрать те файлы и папки, содержимое которых подлежит гарантированному уничтожению без возможности последующего восстановления.
Благодаря этим и другим возможностям пакет Acronis True Image оказывается удачным комплексным решением в области восстановления системы, сохранности данных и решения смежных задач.
В заключение будет рассмотрена типичная тактика предупреждения потерь данных в разных ситуациях.

Домашний компьютер

В типичном домашнем компьютере обычно присутствует один жесткий диск. Поэтому основным методом резервного копирования пользовательских данных становится запись архивов на лазерные диски. А компьютер выступает местом копирования информации с различных портативных устройств: телефонов, камер, карманных компьютеров, flash-дисков (рис. 6.10).
Рис. 6.10. Резервное копирование на домашнем компьютере

При резервном копировании целесообразно сразу же разделять категории данных. То, что предназначено для хранения, целесообразно сохранять на записываемые диски (CD-R, DVD-R). При этом не лишней окажется и запись дубликатов. Перезаписываемые диски или даже flash-накопители больше подойдут для архивирования часто изменяющихся данных. Создание образа системного раздела уже стало общепринятой тактикой. Хотя это и не относится к резервному копированию пользовательских данных, такая процедура позволяет очень быстро восстановить работоспособность системы и в случае вирусных атак, и после неудачных экспериментов с настройками, и при авариях жесткого диска.
Как только в результате модернизации в компьютере появляется второй винчестер, возможности архивирования сразу расширяются. Старый жесткий диск, обладающий меньшей емкостью и относительно невысоким быстродействием, обычно становится вторым. На него очень удобно сохранять резервные копии, хотя это и не отменяет архивирование на съемные носители.

Малая сеть

Локальная сеть – хороший инструмент, автоматически снижающий затраты на резервное копирование. С одной стороны, это возможность централизованного хранения данных на надежном оборудовании, например сервере с RAID-массивом. С другой стороны, это простор для распределенного и избыточного хранения информации.
Если в одноранговую сеть входят от двух до пяти-восьми компьютеров, в ней редко выделяется отдельный сервер. В таком случае оправдано перекрестное копирование, когда данные с любого компьютера архивируются на соседний. Вместе с тем, если один из компьютеров снабжен RAID-массивом, именно его целесообразно использовать для хранения всех или большинства резервных копий. Даже если все рабочие документы находятся на локальных компьютерах, создание централизованного хранилища на самом надежном узле сети позволит упорядочить и облегчить процедуру архивирования. Критически важные данные удобно дублировать на съемные носители уже с этого компьютера.
Важно решить, будут ли средства архивирования устанавливаться и запускаться на каждом компьютере сети либо только на сервере или компьютере, играющем эту роль. Единого рецепта не существует: все зависит от политики, принятой в компании. Технически большинство программ, в том числе и Acronis True Image, легко позволяет реализовать оба варианта.
Первый вариант уместнее в компаниях, где бизнес-процессы и роли непрерывно развиваются, а рабочий день многих сотрудников ненормирован. В таком случае целесообразно распределить часть обязанностей по резервному копированию между всеми сотрудниками: каждый решает, какие данные и когда он должен архивировать.
Это позволит избежать ситуаций, когда производится попытка заархивировать файлы, еще открытые в приложениях, либо, наоборот, выполнить резервное копирование данных с выключенной рабочей станции. Разумеется, в информационной политике должен быть четко прописан конечный результат: каждый сотрудник лично отвечает за сохранность данных, с которыми он работает (рис. 6.11).
Рис. 6.11. Резервное копирование в малой сети

Второй вариант предпочтителен для фирм с четко распределенными стабильными бизнес-процессами и ролями. Системному администратору удобнее осуществлять резервное копирование с одного компьютера. Однако для этого важно определить время и порядок архивирования. Все сотрудники должны следовать этому графику, а рабочие документы держать в строго определенных папках.

Новые решения и перспективы

Чем крупнее предприятие, тем ценнее становится его информационное наполнение, хотя бы из-за роста потенциальных убытков от потерь данных. Соответственно, такое предприятие может позволить себе более серьезные и ресурсоемкие технологии хранения данных. Вместе с тем, решения, еще недавно считавшиеся атрибутом лишь больших корпоративных сетей, постепенно стали применяться и в малом бизнесе.
Обязательный атрибут большой корпоративной сети – отказоустойчивые серверы, которые используются для резервного копирования всех данных. Как правило, если на одном сервере хранится часть рабочих документов, то их резервные копии находятся на другом и т. д.
Альтернативой или дополнением к таким серверам служат сетевые хранилища данных (Network Area Storage – NAS). Модуль NAS – специализированный микрокомпьютер, в котором организован дисковый массив. Все управление сетевым хранилищем осуществляется со встроенной панели или по сети через браузер. Основная, а часто и единственная задача операционной системы такого компьютера – предоставление доступа к дисковому массиву через локальную сеть. Несомненным достоинством модулей NAS являются их низкая стоимость и масштабируемость. По мере необходимости в сеть легко добавлять новые модули и тем самым наращивать объем сетевого хранилища.
Показанный на рисунке 6.12 сетевой дисковый массив D-Link DNS-323 с двумя отсеками для жестких дисков стоит всего около $230 (без стоимости винчестеров) и ориентирован на использование в малом бизнесе. Подключенные к нему винчестеры могут конфигурироваться как два самостоятельных диска – RAID-0 или RAID-1. Существуют беспроводные устройства подобного класса, которые оснащены интерфейсом Wi-Fi (IEEE 802.11) и могут быть моментально добавлены в любую беспроводную сеть.
Рис. 6.12. Сетевое хранилище

Более совершенные четырехдисковые системы ценой около $1000 можно конфигурировать как RAID-0/1/5/6. В устройствах такого класса уже предусмотрена возможность срочной замены дисков (рис. 6.13), что делает их чрезвычайно надежными хранилищами информации.
Рис. 6.13. Сетевое хранилище QNAP NAS Server TS-401T

Еще одна тенденция связана с глобальной сетью. По мере роста размера хранилища стоимость хранения единицы информации в нем падает. При этом в гигантском хранилище, как это ни парадоксально, проще обеспечить многократное резервирование и тем самым повысить надежность хранения! Для крупных корпораций, подразделения которых территориально разделены, одним из решений является создание централизованных хранилищ данных. Передача информации осуществляется через Интернет.
Более того, в США получила развитие такая услуга, как хранение корпоративных данных на серверах сторонних специализированных организаций. Так, например, компания Sun Microsystems предлагает размещать информацию на защищенных серверах по цене $1 за один гигабайт в месяц. В Интернете можно встретить немало предложений, касающихся аутсорсинга в области хранения данных. В России услуги дата-центра для крупных клиентов предоставляет компания IBS DataFort.
В конце 2007 года появились предварительные сообщения о создании нового сервиса на самом популярном интернет-портале Google. Предполагается, что пользователи смогут хранить любые данные на жестких дисках серверов компании, а доступ к данным будет осуществляться через Интернет. Компания планирует предоставлять услуги хранения данных как бесплатно, так и на платной основе. Пока же всем пользователям Google доступна такая бесплатная услуга, как размещение до 1 гигабайта своих фотографий на сервере в рамках проекта Picasa.

Резюме

Сохранность данных – один из аспектов информационной безопасности. В этой области определяющими являются не столько технические, сколько организационные решения. Технически сохранность информации обеспечивается двумя принципиальными методами: дублированием (зеркалированием) и резервным копированием (архивированием). На практике оба метода нередко сочетаются и дополняют друг друга. Для предупреждения утечки информации иногда возникает необходимость гарантированного удаления данных с некоторых носителей.
Надежному хранению данных способствуют рациональная конфигурация компьютеров, правильная эксплуатация различных носителей информации, а также продуманная система резервного копирования. При успешно применяемом резервном копировании проблема извлечения информации с поврежденных носителей отпадает автоматически. Расходы же на предупреждение потерь данных закономерно оказываются меньше затрат на проведение аварийных работ.


 
Восстановление данных
Мы - официальные партнеры WD
Последние отзывы
  • От Конько Юлия Николаевна
    Благодарю всех специалистов данной клаборатории, которые не только восстановили целый Терабайт важно... Подробнее...
  • От Кожин Н.К.
    Перестала считываться флэш-карта фотоаппарата на которой остались фотографии декабрьского отдыха в т... Подробнее...
  • От Легошин Владимир Владимирович
    Добрый день! По своей глупости и дурости сломал жесткий диск ноутбука... А там как обычно говорят: В... Подробнее...
RSS
Оборудование