Odzyskiwanie danych: Różnice pomiędzy wersjami

Z Encyklopedia Zarządzania
m (Infobox update)
 
m (cleanup bibliografii i rotten links)
 
(Nie pokazano 14 wersji utworzonych przez 3 użytkowników)
Linia 1: Linia 1:
{{infobox4
'''Odzyskiwanie danych''' (ang. Data recovery) - to [[proces]] odzyskiwania niedostępnych, utraconych, zepsutych (ang. corrupted), uszkodzonych lub sformatowanych danych z pamięci dodatkowej, nośników lub plików, gdy nie można uzyskać dostępu w normalny sposób.
|list1=
<ul>
<li>[[Aktualizacja oprogramowania]]</li>
<li>[[Disaster recovery]]</li>
<li>[[Bezpieczeństwo informacji]]</li>
<li>[[Serwisdesk]]</li>
<li>[[System ekspercki]]</li>
<li>[[Podatność informatyczna]]</li>
<li>[[Autentykacja]]</li>
<li>[[Testowanie oprogramowania]]</li>
<li>[[Bezpieczeństwo w sieci]]</li>
</ul>
}}
'''Odzyskiwanie danych''' (ang. Data recovery) - to proces odzyskiwania niedostępnych, utraconych, zepsutych (ang. corrupted), uszkodzonych lub sformatowanych danych z pamięci dodatkowej, nośników lub plików, gdy nie można uzyskać dostępu w normalny sposób.  


Dane są najczęściej odzyskiwane z '''nośników pamięci''' takich jak wewnętrzne lub zewnętrzne dyski twarde (HDD), dyski SSD, dyski flash USB, taśmy magnetyczne, płyty CD, DVD oraz inne urządzenia elektroniczne. Odzyskiwanie danych może być wymagane z powodu '''fizycznego uszkodzenia''' urządzeń pamięci lub '''logicznego uszkodzenia''' plików systemowych, które uniemożliwiają podłączenie przez hosta.  
[[Dane]] są najczęściej odzyskiwane z '''nośników pamięci''' takich jak wewnętrzne lub zewnętrzne dyski twarde (HDD), dyski SSD, dyski flash USB, taśmy magnetyczne, płyty CD, DVD oraz inne urządzenia elektroniczne. Odzyskiwanie danych może być wymagane z powodu '''fizycznego uszkodzenia''' urządzeń pamięci lub '''logicznego uszkodzenia''' plików systemowych, które uniemożliwiają podłączenie przez hosta.


'''Odzyskiwanie danych''' jest niekiedy '''droższe''' od skutków jakiejkolwiek innej awarii sprzętu komputerowego<ref>Gruber J. i in. 2014, s. 36</ref>.
'''Odzyskiwanie danych''' jest niekiedy '''droższe''' od skutków jakiejkolwiek innej awarii sprzętu komputerowego<ref>Gruber J. i in. 2014, s. 36</ref>.
==TL;DR==
Artykuł omawia proces odzyskiwania danych z uszkodzonych nośników pamięci. Wskazuje przyczyny uszkodzenia danych (fizyczne i logiczne) oraz opisuje cztery etapy odzyskiwania danych. Przedstawia również metody zapewnienia bezpieczeństwa danych, takie jak tworzenie kopii zapasowych, szyfrowanie dysku, zamazywanie danych i mirroring. Artykuł porusza również kwestie bezpieczeństwa systemów informatycznych oraz zarządzania ciągłością działania w przypadku awarii.


==Przyczyny uszkodzenia danych==
==Przyczyny uszkodzenia danych==
Uszkodzenia danych występują z '''dwóch przyczyn''':
Uszkodzenia danych występują z '''dwóch przyczyn''':
* '''Uszkodzenia Fizyczne''' - Szeroki zakres awarii może spowodować fizyczne uszkodzenie nośników danych, które może wynikać z ludzkich błędów lub klęsk żywiołowych. '''Dyski CD i DVD''' mogą zostać zarysowane, '''dyski twarde''' mogą przestać działać z przyczyn takich jak awaria głowicy, awaria płytki drukowanej lub niesprawne silniki, natomiast '''taśmy''' mogą po prostu pęknąć. Fizyczne uszkodzenie dysku twardego niekoniecznie oznaczają, że nastąpi trwała utrata danych. W dzisiejszych czasach, techniki stosowane przez wiele profesjonalnych firm zajmujących się odzyskiwaniem danych mogą zazwyczaj uratować większość, jak nie wszystkie, dane utracone podczas awarii.
* '''Uszkodzenia Fizyczne''' - Szeroki [[zakres]] awarii może spowodować fizyczne uszkodzenie nośników danych, które może wynikać z ludzkich błędów lub klęsk żywiołowych. '''Dyski CD i DVD''' mogą zostać zarysowane, '''dyski twarde''' mogą przestać działać z przyczyn takich jak [[awaria]] głowicy, awaria płytki drukowanej lub niesprawne silniki, natomiast '''taśmy''' mogą po prostu pęknąć. Fizyczne uszkodzenie dysku twardego niekoniecznie oznaczają, że nastąpi trwała utrata danych. W dzisiejszych czasach, techniki stosowane przez wiele profesjonalnych firm zajmujących się odzyskiwaniem danych mogą zazwyczaj uratować większość, jak nie wszystkie, dane utracone podczas awarii.
* '''Uszkodzenia Logiczne''' - termin ten odnosi się do sytuacji, w których błąd nie stanowi problemu w sprzęcie i wymaga rozwiązań na poziomie oprogramowania. Do logicznych obrażeń przynależą: uszkodzone partycje i systemy plików, błędy nośników, utracone, usunięte, sformatowane lub nadpisane dane oraz logiczne uszkodzenia sektora. Wszystkie uszkodzenia mogą być spowodowane przez '''skoki napięcia''', nieumiejętne korzystanie z '''narzędzi dyskowych''' lub przez '''złośliwe oprogramowanie'''.
* '''Uszkodzenia Logiczne''' - termin ten odnosi się do sytuacji, w których [[błąd]] nie stanowi problemu w sprzęcie i wymaga rozwiązań na poziomie oprogramowania. Do logicznych obrażeń przynależą: uszkodzone partycje i systemy plików, błędy nośników, utracone, usunięte, sformatowane lub nadpisane dane oraz logiczne uszkodzenia sektora. Wszystkie uszkodzenia mogą być spowodowane przez '''skoki napięcia''', nieumiejętne korzystanie z '''narzędzi dyskowych''' lub przez '''[[złośliwe oprogramowanie]]'''.
<google>t</google>
 
<google>n</google>
 
==Etapy odzyskiwania danych==
==Etapy odzyskiwania danych==
Aby spróbować odzyskać nasze dane, należy przejść 4 etapy<ref>Morgan S. 2012</ref>:
Aby spróbować odzyskać nasze dane, należy przejść 4 etapy:
* Etap 1: '''Naprawa dysku twardego''' - jeżeli głowice lub płytka drukowana są uszkodzone i występują problemy, należy je '''naprawić''' lub '''wymienić'''. Natomiast jeśli sprawa dotyczy silnika wrzecionowego, talerze i głowice należy '''"przeszczepić"''' do nowego dysku (ang. donor drive). Cały proces musi zostać wykonany w '''sterylnych warunkach''', aby żaden kurz nie dostał się do wnętrza dysku.
* Etap 1: '''[[Naprawa]] dysku twardego''' - jeżeli głowice lub płytka drukowana są uszkodzone i występują problemy, należy je '''naprawić''' lub '''wymienić'''. Natomiast jeśli sprawa dotyczy silnika wrzecionowego, talerze i głowice należy '''"przeszczepić"''' do nowego dysku (ang. donor drive). Cały proces musi zostać wykonany w '''sterylnych warunkach''', aby żaden kurz nie dostał się do wnętrza dysku.
* Etap 2: '''Stworzenie obrazu uszkodzonego dysku''' - Kiedy z jakiegoś powodu nośnik danych ulega awarii, priorytetem jest '''import danych'''. Nie można pracować na żadnym dysku przed jego zobrazowaniem. Jeżeli operator usunie dane, to pierwsza czynnością w odnajdywaniu tych plików jest uzyskanie ich z obrazu dysku. Nigdy nie pracuj na dysku, który uległ awarii lub usunął na nim pliki. Zawsze pracuj z '''obrazu''' tego dysku.
* Etap 2: '''Stworzenie obrazu uszkodzonego dysku''' - Kiedy z jakiegoś powodu [[nośnik danych]] ulega awarii, priorytetem jest '''[[import]] danych'''. Nie można pracować na żadnym dysku przed jego zobrazowaniem. Jeżeli operator usunie dane, to pierwsza czynnością w odnajdywaniu tych plików jest uzyskanie ich z obrazu dysku. Nigdy nie pracuj na dysku, który uległ awarii lub usunął na nim pliki. Zawsze pracuj z '''obrazu''' tego dysku.
* Etap 3: '''Logiczne odzyskiwanie danych''' - Po sklonowaniu dysku na nowy, można odzyskać pliki. Za pomocą obrazu, można naprawić '''tablicę partycji''', '''MBR''' i '''MFT''', aby ponownie odczytać strukturę danych na dysku i odzyskać dane.
* Etap 3: '''Logiczne odzyskiwanie danych''' - Po sklonowaniu dysku na nowy, można odzyskać pliki. Za pomocą obrazu, można naprawić '''tablicę partycji''', '''MBR''' i '''MFT''', aby ponownie odczytać strukturę danych na dysku i odzyskać dane.
* Etap 4: '''Naprawa danych''' - pliki muszą zostać zrekonstruowane, aby odczytać je ponownie. Uszkodzone dokumenty można odzyskać odpowiednim '''oprogramowaniem komputerowym''' lub rekonstrukcją za pomocą '''edytora heksadecymalnego''' (ang. Hex Editor).
* Etap 4: '''Naprawa danych''' - pliki muszą zostać zrekonstruowane, aby odczytać je ponownie. Uszkodzone dokumenty można odzyskać odpowiednim '''oprogramowaniem komputerowym''' lub rekonstrukcją za pomocą '''edytora heksadecymalnego''' (ang. Hex Editor).
Linia 34: Linia 25:


==Bezpieczeństwo danych==
==Bezpieczeństwo danych==
'''Bezpieczeństwo danych''' oznacza ochronę danych cyfrowych, takich jak dane w '''bazie danych''' lub na '''nośniku danych''' przed nieszczęśliwym wypadkiem i niepożądanym działaniem nieuprawnionych użytkowników, takimi jak cyberatak lub naruszenie danych.
'''[[Bezpieczeństwo danych]]''' oznacza ochronę danych cyfrowych, takich jak dane w '''bazie danych''' lub na '''nośniku danych''' przed nieszczęśliwym wypadkiem i niepożądanym działaniem nieuprawnionych użytkowników, takimi jak cyberatak lub naruszenie danych.


Aby nie być zmuszonym do '''odzyskiwania danych''' po ich utracie, należy stosować zabezpieczenia takie jak:
Aby nie być zmuszonym do '''odzyskiwania danych''' po ich utracie, należy stosować zabezpieczenia takie jak:
* '''Kopie zapasowe''' - zapewniają, że utracone dane można odzyskać z innego źródła. Tworzenie kopii zapasowych w większości branż uważa się za '''niezbędne''', a proces ten jest zalecany w przypadku plików ważnych dla użytkownika.
* '''Kopie zapasowe''' - zapewniają, że utracone dane można odzyskać z innego źródła. Tworzenie kopii zapasowych w większości branż uważa się za '''niezbędne''', a proces ten jest zalecany w przypadku plików ważnych dla użytkownika.
* '''Szyfrowanie dysku''' - głównym zadaniem szyfrowania jest '''zaszyfrowanie''' wszystkich danych na dysku twardym. Szyfrowanie dysku zwykle jest na poziomie '''oprogramowania''' (ang. software) lub '''sprzętu''' (ang. hardware).
* '''[[Szyfrowanie]] dysku''' - głównym zadaniem szyfrowania jest '''zaszyfrowanie''' wszystkich danych na dysku twardym. Szyfrowanie dysku zwykle jest na poziomie '''oprogramowania''' (ang. software) lub '''sprzętu''' (ang. hardware).
* '''Zamazywanie danych''' - jest to metoda nadpisywania oparta na oprogramowaniu. Jej działanie polega na kilkukrotnym zapisie dysku nowymi danymi niż te które znajdowały się poprzednio, aby nie było możliwości zdobycia poufnych danych przez osoby nieupoważnione.  
* '''Zamazywanie danych''' - jest to [[metoda]] nadpisywania oparta na oprogramowaniu. Jej [[działanie]] polega na kilkukrotnym zapisie dysku nowymi danymi niż te które znajdowały się poprzednio, aby nie było możliwości zdobycia poufnych danych przez osoby nieupoważnione.
* '''Mirroring''' - to technika umożliwiająca systemowi automatyczne utrzymywanie wielu kopii danych na '''kilku dyskach''', dzięki czemu w przypadku awarii dysku, system może w szybki sposób przywrócić dane. Kopia lustrzana może być wykonywana zdalnie lub lokalnie. Zaawansowane systemy mogą automatycznie aktywować dysk rezerwowy i wykorzystać aktualny dysk do skopiowania danych na ten dysk.
* '''Mirroring''' - to [[technika]] umożliwiająca systemowi automatyczne utrzymywanie wielu kopii danych na '''kilku dyskach''', dzięki czemu w przypadku awarii dysku, [[system]] może w szybki sposób przywrócić dane. Kopia lustrzana może być wykonywana zdalnie lub lokalnie. Zaawansowane systemy mogą automatycznie aktywować dysk rezerwowy i wykorzystać aktualny dysk do skopiowania danych na ten dysk.


==Bezpieczeństwo systemów informatycznych ==
==Bezpieczeństwo systemów informatycznych==
'''Bezpieczeństwo informacji''' odnosi się do zachowania czterech podstawowych atrybutów takich jak<ref>Rot A. 2011, s. 297-298</ref>:
'''Bezpieczeństwo informacji''' odnosi się do zachowania czterech podstawowych atrybutów takich jak<ref>Rot A. 2011, s. 297-298</ref>:
* '''dostępność''' (ang. availability) zapewnia dostęp do informacji na żądanie upoważnionego podmiotu.
* '''[[dostępność]]''' (ang. availability) - zapewnia dostęp do informacji na żądanie upoważnionego podmiotu.
* '''poufność''' (ang. security) zapewnia, że informacja nie jest udostępniana nieupoważnionym osobom.
* '''[[poufność]]''' (ang. security) - zapewnia, że [[informacja]] nie jest udostępniana nieupoważnionym osobom.
* '''integralność''' (ang. integrity) zapewnianie dokładnych i kompletnych informacji.
* '''[[integralność]]''' (ang. integrity) - zapewnianie dokładnych i kompletnych informacji.
* '''niezawodność''' (ang. reliability) - spójne, zamierzone zachowanie i skutki.
* '''[[niezawodność]]''' (ang. reliability) - spójne, zamierzone zachowanie i skutki.


==Ciągłość działania==
==Ciągłość działania==
Zarządzanie ciągłością działania polega na '''identyfikacji zagrożeń''' i '''opracowaniu sposobów postępowania''' w wypadku wystąpienia zdarzeń, które mogą zakłócić funkcjonowanie. Organizacje opracowują plany awaryjne, wdrażają środki techniczne, zastosowują zabezpieczenia informatyczne oraz rozwiązania organizacyjne. '''Efektywne wdrożenie''' koncepcji zarządzania ciągłością działania pozwala na:
[[Zarządzanie]] ciągłością działania polega na '''identyfikacji zagrożeń''' i '''opracowaniu sposobów postępowania''' w wypadku wystąpienia zdarzeń, które mogą zakłócić funkcjonowanie. Organizacje opracowują plany awaryjne, wdrażają środki techniczne, zastosowują zabezpieczenia informatyczne oraz rozwiązania organizacyjne. '''Efektywne [[wdrożenie]]''' koncepcji zarządzania ciągłością działania pozwala na:
* Zidentyfikowanie ryzyka i zarządzanie nim.
* Zidentyfikowanie ryzyka i zarządzanie nim.
* Zidentyfikowanie oraz uświadomienie sobie słabych i mocnych stron w przedsiębiorstwie.
* Zidentyfikowanie oraz uświadomienie sobie słabych i mocnych stron w przedsiębiorstwie.
* Możliwie szybkie i skuteczne reagowanie na przerwy w dostarczaniu usług dla klientów.
* Możliwie szybkie i skuteczne reagowanie na przerwy w dostarczaniu usług dla klientów.
* Uzyskanie przewagi konkurencyjnej w postaci zdolności utrzymywania obsługi klientów.
* Uzyskanie przewagi konkurencyjnej w postaci [[zdolności]] utrzymywania obsługi klientów.
* Wdrożenie procesu zarządzania incydentami.
* Wdrożenie procesu zarządzania incydentami.


Ważnym elementem planu ciągłości działania jest plan '''odtwarzania utraconych zasobów''' (ang. Disaster Recovery Plan '''DRP'''), który składa się z procedur postępowania w przypadku losowego zdarzenia lub krytycznej awarii, w wyniku której procesy w organizacji zostają przerwane, a '''zasoby i dane utracone'''<ref>Rot A. 2011, s. 298-299</ref>.
Ważnym elementem planu ciągłości działania jest [[plan]] '''odtwarzania utraconych zasobów''' (ang. Disaster Recovery Plan - '''DRP'''), który składa się z procedur postępowania w przypadku losowego zdarzenia lub krytycznej awarii, w wyniku której procesy w organizacji zostają przerwane, a '''[[zasoby]] i dane utracone'''<ref>Rot A. 2011, s. 298-299</ref>.
 
{{infobox5|list1={{i5link|a=[[Aktualizacja oprogramowania]]}} &mdash; {{i5link|a=[[Disaster recovery]]}} &mdash; {{i5link|a=[[Bezpieczeństwo informacji]]}} &mdash; {{i5link|a=[[Serwisdesk]]}} &mdash; {{i5link|a=[[System ekspercki]]}} &mdash; {{i5link|a=[[Podatność informatyczna]]}} &mdash; {{i5link|a=[[Autentykacja]]}} &mdash; {{i5link|a=[[Testowanie oprogramowania]]}} &mdash; {{i5link|a=[[Bezpieczeństwo w sieci]]}} }}


==Przypisy==
==Przypisy==
<references/>
<references />


==Bibliografia==
==Bibliografia==
* Gruber J. (red.) 2014, [http://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-9abdf8a5-4110-4fff-a55a-93e5ba3d1976 ''Metody odzyskiwania i kasowania danych z nośników magnetycznych i nośników pamięci flash''], Zeszyty Naukowe. Organizacja i Zarządzanie, nr 72, s. 35-44
<noautolinks>
* Mirk S. (2015), [https://books.google.pl/books?id=JI45CgAAQBAJ&pg=PT4&dq=data+recovery&hl=pl&sa=X&ved=0ahUKEwi5x8q3upPpAhVpmYsKHc5PCuQQ6AEIPDAC#v=onepage&q=data%20recovery&f=false ''File Data Recovery Secrets: Tips and Tricks for Recovering Data''], Lulu Press
* Gruber J. (red.) (2014), ''[https://yadda.icm.edu.pl/baztech/element/bwmeta1.element.baztech-9abdf8a5-4110-4fff-a55a-93e5ba3d1976 Metody odzyskiwania i kasowania danych z nośników magnetycznych i nośników pamięci flash]'', Zeszyty Naukowe. Organizacja i Zarządzanie, nr 72
* Mirkin B. (2016), [https://books.google.pl/books?id=NaXMBQAAQBAJ&printsec=frontcover&dq=data+recovery&hl=pl&sa=X&ved=0ahUKEwis0-bJupPpAhVMlYsKHU35Adw4ChDoAQhZMAU#v=onepage&q=data%20recovery&f=false ''Clustering: A Data Recovery Approach, Second Edition''], CRC Press, Boca Raton
* Mirk S. (2015), ''File Data Recovery Secrets: Tips and Tricks for Recovering Data'', Lulu Press
* Morgan S. (2012), [https://www.dolphindatalab.com/the-four-phases-of-data-recovery/ ''Four Phases Of Data Recovery''], Dolphin Data Lab
* Mirkin B. (2016), ''Clustering: A Data Recovery Approach, Second Edition'', CRC Press, Boca Raton
* Rot A. (2011), [https://www.ceeol.com/search/article-detail?id=136266 ''Wybrane zagadnienia zarządzania ciągłością działania w aspekcie bezpieczeństwa usług i systemów informatycznych''], Informatyka Ekonomiczna, nr 22, s. 295-308
* Rot A. (2011), ''Wybrane zagadnienia zarządzania ciągłością działania w aspekcie bezpieczeństwa usług i systemów informatycznych'', Informatyka Ekonomiczna, nr 22
* Rot A., Pękala M. (2016), [https://www.ceeol.com/search/article-detail?id=529862 ''Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania organizacji''], Informatyka Ekonomiczna, nr 2/40, s. 95-107
* Rot A., Pękala M. (2016), ''Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania organizacji'', Informatyka Ekonomiczna, nr 2/40
</noautolinks>
 
{{a|Kacper Kowalewski}}
{{a|Kacper Kowalewski}}
[[Kategoria:Informatyka]]
[[Kategoria:Aplikacje informatyczne]]
 
{{#metamaster:description|Odzyskiwanie danych - przywracanie utraconych, uszkodzonych lub sformatowanych danych z różnych nośników. Często potrzebne przy awariach sprzętu.}}

Aktualna wersja na dzień 22:56, 9 sty 2024

Odzyskiwanie danych (ang. Data recovery) - to proces odzyskiwania niedostępnych, utraconych, zepsutych (ang. corrupted), uszkodzonych lub sformatowanych danych z pamięci dodatkowej, nośników lub plików, gdy nie można uzyskać dostępu w normalny sposób.

Dane są najczęściej odzyskiwane z nośników pamięci takich jak wewnętrzne lub zewnętrzne dyski twarde (HDD), dyski SSD, dyski flash USB, taśmy magnetyczne, płyty CD, DVD oraz inne urządzenia elektroniczne. Odzyskiwanie danych może być wymagane z powodu fizycznego uszkodzenia urządzeń pamięci lub logicznego uszkodzenia plików systemowych, które uniemożliwiają podłączenie przez hosta.

Odzyskiwanie danych jest niekiedy droższe od skutków jakiejkolwiek innej awarii sprzętu komputerowego[1].

TL;DR

Artykuł omawia proces odzyskiwania danych z uszkodzonych nośników pamięci. Wskazuje przyczyny uszkodzenia danych (fizyczne i logiczne) oraz opisuje cztery etapy odzyskiwania danych. Przedstawia również metody zapewnienia bezpieczeństwa danych, takie jak tworzenie kopii zapasowych, szyfrowanie dysku, zamazywanie danych i mirroring. Artykuł porusza również kwestie bezpieczeństwa systemów informatycznych oraz zarządzania ciągłością działania w przypadku awarii.

Przyczyny uszkodzenia danych

Uszkodzenia danych występują z dwóch przyczyn:

  • Uszkodzenia Fizyczne - Szeroki zakres awarii może spowodować fizyczne uszkodzenie nośników danych, które może wynikać z ludzkich błędów lub klęsk żywiołowych. Dyski CD i DVD mogą zostać zarysowane, dyski twarde mogą przestać działać z przyczyn takich jak awaria głowicy, awaria płytki drukowanej lub niesprawne silniki, natomiast taśmy mogą po prostu pęknąć. Fizyczne uszkodzenie dysku twardego niekoniecznie oznaczają, że nastąpi trwała utrata danych. W dzisiejszych czasach, techniki stosowane przez wiele profesjonalnych firm zajmujących się odzyskiwaniem danych mogą zazwyczaj uratować większość, jak nie wszystkie, dane utracone podczas awarii.
  • Uszkodzenia Logiczne - termin ten odnosi się do sytuacji, w których błąd nie stanowi problemu w sprzęcie i wymaga rozwiązań na poziomie oprogramowania. Do logicznych obrażeń przynależą: uszkodzone partycje i systemy plików, błędy nośników, utracone, usunięte, sformatowane lub nadpisane dane oraz logiczne uszkodzenia sektora. Wszystkie uszkodzenia mogą być spowodowane przez skoki napięcia, nieumiejętne korzystanie z narzędzi dyskowych lub przez złośliwe oprogramowanie.

Etapy odzyskiwania danych

Aby spróbować odzyskać nasze dane, należy przejść 4 etapy:

  • Etap 1: Naprawa dysku twardego - jeżeli głowice lub płytka drukowana są uszkodzone i występują problemy, należy je naprawić lub wymienić. Natomiast jeśli sprawa dotyczy silnika wrzecionowego, talerze i głowice należy "przeszczepić" do nowego dysku (ang. donor drive). Cały proces musi zostać wykonany w sterylnych warunkach, aby żaden kurz nie dostał się do wnętrza dysku.
  • Etap 2: Stworzenie obrazu uszkodzonego dysku - Kiedy z jakiegoś powodu nośnik danych ulega awarii, priorytetem jest import danych. Nie można pracować na żadnym dysku przed jego zobrazowaniem. Jeżeli operator usunie dane, to pierwsza czynnością w odnajdywaniu tych plików jest uzyskanie ich z obrazu dysku. Nigdy nie pracuj na dysku, który uległ awarii lub usunął na nim pliki. Zawsze pracuj z obrazu tego dysku.
  • Etap 3: Logiczne odzyskiwanie danych - Po sklonowaniu dysku na nowy, można odzyskać pliki. Za pomocą obrazu, można naprawić tablicę partycji, MBR i MFT, aby ponownie odczytać strukturę danych na dysku i odzyskać dane.
  • Etap 4: Naprawa danych - pliki muszą zostać zrekonstruowane, aby odczytać je ponownie. Uszkodzone dokumenty można odzyskać odpowiednim oprogramowaniem komputerowym lub rekonstrukcją za pomocą edytora heksadecymalnego (ang. Hex Editor).

Nie ma to znaczenia jaką pojemność posiada twój dysk, odzyskiwanie danych jest zawsze możliwe, czy posiada 2 GB pamięci czy 300 GB, a nawet więcej[2].

Bezpieczeństwo danych

Bezpieczeństwo danych oznacza ochronę danych cyfrowych, takich jak dane w bazie danych lub na nośniku danych przed nieszczęśliwym wypadkiem i niepożądanym działaniem nieuprawnionych użytkowników, takimi jak cyberatak lub naruszenie danych.

Aby nie być zmuszonym do odzyskiwania danych po ich utracie, należy stosować zabezpieczenia takie jak:

  • Kopie zapasowe - zapewniają, że utracone dane można odzyskać z innego źródła. Tworzenie kopii zapasowych w większości branż uważa się za niezbędne, a proces ten jest zalecany w przypadku plików ważnych dla użytkownika.
  • Szyfrowanie dysku - głównym zadaniem szyfrowania jest zaszyfrowanie wszystkich danych na dysku twardym. Szyfrowanie dysku zwykle jest na poziomie oprogramowania (ang. software) lub sprzętu (ang. hardware).
  • Zamazywanie danych - jest to metoda nadpisywania oparta na oprogramowaniu. Jej działanie polega na kilkukrotnym zapisie dysku nowymi danymi niż te które znajdowały się poprzednio, aby nie było możliwości zdobycia poufnych danych przez osoby nieupoważnione.
  • Mirroring - to technika umożliwiająca systemowi automatyczne utrzymywanie wielu kopii danych na kilku dyskach, dzięki czemu w przypadku awarii dysku, system może w szybki sposób przywrócić dane. Kopia lustrzana może być wykonywana zdalnie lub lokalnie. Zaawansowane systemy mogą automatycznie aktywować dysk rezerwowy i wykorzystać aktualny dysk do skopiowania danych na ten dysk.

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo informacji odnosi się do zachowania czterech podstawowych atrybutów takich jak[3]:

  • dostępność (ang. availability) - zapewnia dostęp do informacji na żądanie upoważnionego podmiotu.
  • poufność (ang. security) - zapewnia, że informacja nie jest udostępniana nieupoważnionym osobom.
  • integralność (ang. integrity) - zapewnianie dokładnych i kompletnych informacji.
  • niezawodność (ang. reliability) - spójne, zamierzone zachowanie i skutki.

Ciągłość działania

Zarządzanie ciągłością działania polega na identyfikacji zagrożeń i opracowaniu sposobów postępowania w wypadku wystąpienia zdarzeń, które mogą zakłócić funkcjonowanie. Organizacje opracowują plany awaryjne, wdrażają środki techniczne, zastosowują zabezpieczenia informatyczne oraz rozwiązania organizacyjne. Efektywne wdrożenie koncepcji zarządzania ciągłością działania pozwala na:

  • Zidentyfikowanie ryzyka i zarządzanie nim.
  • Zidentyfikowanie oraz uświadomienie sobie słabych i mocnych stron w przedsiębiorstwie.
  • Możliwie szybkie i skuteczne reagowanie na przerwy w dostarczaniu usług dla klientów.
  • Uzyskanie przewagi konkurencyjnej w postaci zdolności utrzymywania obsługi klientów.
  • Wdrożenie procesu zarządzania incydentami.

Ważnym elementem planu ciągłości działania jest plan odtwarzania utraconych zasobów (ang. Disaster Recovery Plan - DRP), który składa się z procedur postępowania w przypadku losowego zdarzenia lub krytycznej awarii, w wyniku której procesy w organizacji zostają przerwane, a zasoby i dane utracone[4].


Odzyskiwanie danychartykuły polecane
Aktualizacja oprogramowaniaDisaster recoveryBezpieczeństwo informacjiSerwisdeskSystem eksperckiPodatność informatycznaAutentykacjaTestowanie oprogramowaniaBezpieczeństwo w sieci

Przypisy

  1. Gruber J. i in. 2014, s. 36
  2. Mirk S. 2015
  3. Rot A. 2011, s. 297-298
  4. Rot A. 2011, s. 298-299

Bibliografia

  • Gruber J. (red.) (2014), Metody odzyskiwania i kasowania danych z nośników magnetycznych i nośników pamięci flash, Zeszyty Naukowe. Organizacja i Zarządzanie, nr 72
  • Mirk S. (2015), File Data Recovery Secrets: Tips and Tricks for Recovering Data, Lulu Press
  • Mirkin B. (2016), Clustering: A Data Recovery Approach, Second Edition, CRC Press, Boca Raton
  • Rot A. (2011), Wybrane zagadnienia zarządzania ciągłością działania w aspekcie bezpieczeństwa usług i systemów informatycznych, Informatyka Ekonomiczna, nr 22
  • Rot A., Pękala M. (2016), Tworzenie kopii zapasowych i odzyskiwanie danych jako element systemu zarządzania ciągłością działania organizacji, Informatyka Ekonomiczna, nr 2/40


Autor: Kacper Kowalewski