Odzyskiwanie danych
Odzyskiwanie danych (ang. Data recovery) - to proces odzyskiwania niedostępnych, utraconych, zepsutych (ang. corrupted), uszkodzonych lub sformatowanych danych z pamięci dodatkowej, nośników lub plików, gdy nie można uzyskać dostępu w normalny sposób.
Dane są najczęściej odzyskiwane z nośników pamięci takich jak wewnętrzne lub zewnętrzne dyski twarde (HDD), dyski SSD, dyski flash USB, taśmy magnetyczne, płyty CD, DVD oraz inne urządzenia elektroniczne. Odzyskiwanie danych może być wymagane z powodu fizycznego uszkodzenia urządzeń pamięci lub logicznego uszkodzenia plików systemowych, które uniemożliwiają podłączenie przez hosta.
Odzyskiwanie danych jest niekiedy droższe od skutków jakiejkolwiek innej awarii sprzętu komputerowego[1].
TL;DR
Artykuł omawia proces odzyskiwania danych z uszkodzonych nośników pamięci. Wskazuje przyczyny uszkodzenia danych (fizyczne i logiczne) oraz opisuje cztery etapy odzyskiwania danych. Przedstawia również metody zapewnienia bezpieczeństwa danych, takie jak tworzenie kopii zapasowych, szyfrowanie dysku, zamazywanie danych i mirroring. Artykuł porusza również kwestie bezpieczeństwa systemów informatycznych oraz zarządzania ciągłością działania w przypadku awarii.
Przyczyny uszkodzenia danych
Uszkodzenia danych występują z dwóch przyczyn:
- Uszkodzenia Fizyczne - Szeroki zakres awarii może spowodować fizyczne uszkodzenie nośników danych, które może wynikać z ludzkich błędów lub klęsk żywiołowych. Dyski CD i DVD mogą zostać zarysowane, dyski twarde mogą przestać działać z przyczyn takich jak awaria głowicy, awaria płytki drukowanej lub niesprawne silniki, natomiast taśmy mogą po prostu pęknąć. Fizyczne uszkodzenie dysku twardego niekoniecznie oznaczają, że nastąpi trwała utrata danych. W dzisiejszych czasach, techniki stosowane przez wiele profesjonalnych firm zajmujących się odzyskiwaniem danych mogą zazwyczaj uratować większość, jak nie wszystkie, dane utracone podczas awarii.
- Uszkodzenia Logiczne - termin ten odnosi się do sytuacji, w których błąd nie stanowi problemu w sprzęcie i wymaga rozwiązań na poziomie oprogramowania. Do logicznych obrażeń przynależą: uszkodzone partycje i systemy plików, błędy nośników, utracone, usunięte, sformatowane lub nadpisane dane oraz logiczne uszkodzenia sektora. Wszystkie uszkodzenia mogą być spowodowane przez skoki napięcia, nieumiejętne korzystanie z narzędzi dyskowych lub przez złośliwe oprogramowanie.
Etapy odzyskiwania danych
Aby spróbować odzyskać nasze dane, należy przejść 4 etapy:
- Etap 1: Naprawa dysku twardego - jeżeli głowice lub płytka drukowana są uszkodzone i występują problemy, należy je naprawić lub wymienić. Natomiast jeśli sprawa dotyczy silnika wrzecionowego, talerze i głowice należy "przeszczepić" do nowego dysku (ang. donor drive). Cały proces musi zostać wykonany w sterylnych warunkach, aby żaden kurz nie dostał się do wnętrza dysku.
- Etap 2: Stworzenie obrazu uszkodzonego dysku - Kiedy z jakiegoś powodu nośnik danych ulega awarii, priorytetem jest import danych. Nie można pracować na żadnym dysku przed jego zobrazowaniem. Jeżeli operator usunie dane, to pierwsza czynnością w odnajdywaniu tych plików jest uzyskanie ich z obrazu dysku. Nigdy nie pracuj na dysku, który uległ awarii lub usunął na nim pliki. Zawsze pracuj z obrazu tego dysku.
- Etap 3: Logiczne odzyskiwanie danych - Po sklonowaniu dysku na nowy, można odzyskać pliki. Za pomocą obrazu, można naprawić tablicę partycji, MBR i MFT, aby ponownie odczytać strukturę danych na dysku i odzyskać dane.
- Etap 4: Naprawa danych - pliki muszą zostać zrekonstruowane, aby odczytać je ponownie. Uszkodzone dokumenty można odzyskać odpowiednim oprogramowaniem komputerowym lub rekonstrukcją za pomocą edytora heksadecymalnego (ang. Hex Editor).
Nie ma to znaczenia jaką pojemność posiada twój dysk, odzyskiwanie danych jest zawsze możliwe, czy posiada 2 GB pamięci czy 300 GB, a nawet więcej[2].
Bezpieczeństwo danych
Bezpieczeństwo danych oznacza ochronę danych cyfrowych, takich jak dane w bazie danych lub na nośniku danych przed nieszczęśliwym wypadkiem i niepożądanym działaniem nieuprawnionych użytkowników, takimi jak cyberatak lub naruszenie danych.
Aby nie być zmuszonym do odzyskiwania danych po ich utracie, należy stosować zabezpieczenia takie jak:
- Kopie zapasowe - zapewniają, że utracone dane można odzyskać z innego źródła. Tworzenie kopii zapasowych w większości branż uważa się za niezbędne, a proces ten jest zalecany w przypadku plików ważnych dla użytkownika.
- Szyfrowanie dysku - głównym zadaniem szyfrowania jest zaszyfrowanie wszystkich danych na dysku twardym. Szyfrowanie dysku zwykle jest na poziomie oprogramowania (ang. software) lub sprzętu (ang. hardware).
- Zamazywanie danych - jest to metoda nadpisywania oparta na oprogramowaniu. Jej działanie polega na kilkukrotnym zapisie dysku nowymi danymi niż te które znajdowały się poprzednio, aby nie było możliwości zdobycia poufnych danych przez osoby nieupoważnione.
- Mirroring - to technika umożliwiająca systemowi automatyczne utrzymywanie wielu kopii danych na kilku dyskach, dzięki czemu w przypadku awarii dysku, system może w szybki sposób przywrócić dane. Kopia lustrzana może być wykonywana zdalnie lub lokalnie. Zaawansowane systemy mogą automatycznie aktywować dysk rezerwowy i wykorzystać aktualny dysk do skopiowania danych na ten dysk.
Bezpieczeństwo systemów informatycznych
Bezpieczeństwo informacji odnosi się do zachowania czterech podstawowych atrybutów takich jak[3]:
- dostępność (ang. availability) - zapewnia dostęp do informacji na żądanie upoważnionego podmiotu.
- poufność (ang. security) - zapewnia, że informacja nie jest udostępniana nieupoważnionym osobom.
- integralność (ang. integrity) - zapewnianie dokładnych i kompletnych informacji.
- niezawodność (ang. reliability) - spójne, zamierzone zachowanie i skutki.
Ciągłość działania
Zarządzanie ciągłością działania polega na identyfikacji zagrożeń i opracowaniu sposobów postępowania w wypadku wystąpienia zdarzeń, które mogą zakłócić funkcjonowanie. Organizacje opracowują plany awaryjne, wdrażają środki techniczne, zastosowują zabezpieczenia informatyczne oraz rozwiązania organizacyjne. Efektywne wdrożenie koncepcji zarządzania ciągłością działania pozwala na:
- Zidentyfikowanie ryzyka i zarządzanie nim.
- Zidentyfikowanie oraz uświadomienie sobie słabych i mocnych stron w przedsiębiorstwie.
- Możliwie szybkie i skuteczne reagowanie na przerwy w dostarczaniu usług dla klientów.
- Uzyskanie przewagi konkurencyjnej w postaci zdolności utrzymywania obsługi klientów.
- Wdrożenie procesu zarządzania incydentami.
Ważnym elementem planu ciągłości działania jest plan odtwarzania utraconych zasobów (ang. Disaster Recovery Plan - DRP), który składa się z procedur postępowania w przypadku losowego zdarzenia lub krytycznej awarii, w wyniku której procesy w organizacji zostają przerwane, a zasoby i dane utracone[4].
Odzyskiwanie danych — artykuły polecane |
Aktualizacja oprogramowania — Disaster recovery — Bezpieczeństwo informacji — Serwisdesk — System ekspercki — Podatność informatyczna — Autentykacja — Testowanie oprogramowania — Bezpieczeństwo w sieci |
Przypisy
Bibliografia
- Gruber J. (red.) (2014), Metody odzyskiwania i kasowania danych z nośników magnetycznych i nośników pamięci flash, Zeszyty Naukowe. Organizacja i Zarządzanie, nr 72
- Mirk S. (2015), File Data Recovery Secrets: Tips and Tricks for Recovering Data, Lulu Press
- Mirkin B. (2016), Clustering: A Data Recovery Approach, Second Edition, CRC Press, Boca Raton
- Rot A. (2011), Wybrane zagadnienia zarządzania ciągłością działania w aspekcie bezpieczeństwa usług i systemów informatycznych, Informatyka Ekonomiczna, nr 22
- Rot A., Pękala M. (2016), Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania organizacji, Informatyka Ekonomiczna, nr 2/40
Autor: Kacper Kowalewski