Данные потеряны или. Как восстановить потерянные данные Windows или Mac

Как мы уже сказали ранее, EaseUS Data Recovery Wizard доступна и на Mac, интерфейс немного адаптирован в стиле OS X. Алгоритм действий очень похожий: выбор диска - сканирование - расширенное сканирование. Впрочем, обычного сканирования зачастую будет достаточно.

Утилита восстанавливает практически любые данные - от случайно удаленных и поврежденных при вирусной атаке до исчезнувших в случае повреждения диска и ошибки операционной системы. Причем работает это не только с накопителем компьютера: восстановить данные можно но и с внешнего диска, флешки, карты памяти и даже мобильного телефона.

Основное отличие бесплатной версии от платной - ограничение по размеру данных, которые можно восстановить. В случае с версией Free это 2 ГБ, в профессиональной же никакого ограничения нет. А вот версия Pro + Bootable Media подойдет тем, кто хочет всегда иметь возможность восстановить информацию, даже если система не загрузилась.

Чтобы понять, нужна вам профессиональная версия или нет, попробуйте EaseUS Data Recovery Wizard Free на Windows или Mac. Кстати, у EaseUS есть и приложения для восстановления утраченных данных на iOS и Android.

Важный и очевидный совет: всегда блокируйте экран

Многие люди пренебрегают простейшими мерами безопасности. И пин-код вроде 1111, или 0000, или 1234 не подойдёт, его моментально отгадает любой вор.

В большинстве современных смартфонов есть различные биометрические датчики - сканеры отпечатков пальцев или, реже, сканеры лица или радужки глаза. Использовать их проще и быстрее, чем пароль или графический ключ, не надо ничего вводить или придумывать, а для включения и разблокировки достаточно приложить палец к сенсору или просто посмотреть в экран.

Но такие «продвинутые» способы все равно требуют задать резервный пароль на случай, если у вас вдруг вырастет огромная борода или на морозе не будет возможности снять перчатку. И этот пароль, повторим, не стоит делать очень простым, иначе вся биометрическая безопасность пойдет прахом.

Если постоянно вводить код или касаться датчика пальцем совсем уж лень, есть еще один хитрый современный способ. На iOS и Android старше 6.0 можно настроить разблокировку доверенным устройством.

Если вы регулярно пользуетесь фитнес-браслетом, умными часами, беспроводными наушниками или ноутбуком, ваш смартфон может запомнить, что рядом с этими устройствами безопасно, и не блокировать экран, пока они находятся в определенном радиусе.

Еще можно (и даже нужно) указать свое имя и контактные данные на экране блокировки. Если какой-то добрый человек найдет ваш забытый в кафе айфон и захочет его вернуть, нужно максимально облегчить ему задачу.

Все-таки смартфон утерян, что делать?

Звонить сначала на него, а потом в полицию

Самое простое и очевидное - позвонить на свой номер с другого телефона и надеяться, что он просто провалится в диван или кто-нибудь снимет трубку и согласится его вернуть.

Если вы уверены, что телефон именно украли, обращайтесь в полицию и подавайте заявление . Правоохранительные органы могут запросить у вашего оператора связи детализацию последних звонков и журнал перемещений с достаточно высокой точностью. Если, конечно, полиция возьмет ваше дело в работу.

Впрочем, все это сработает, если вор не додумался первым делом выбросить SIM-карту, а так везет далеко не всем.

Так можно, например, следить за своим ребенком, чтобы он не прогуливал уроки, а в случае утери смартфона посмотреть, где именно мобильная сеть регистрировала его местоположение в последний раз.

Аналогичным методом, но с меньшей точностью локации, можно воспользоваться и самостоятельно. Для этого операторы связи предлагают дополнительные услуги по поиску людей, вроде МТС «Локатор», «Радар» от «Мегафона» или «Жучок» от «Билайна».

Операторы берут за это дополнительную плату, но суть одна. Вы заранее даете разрешение другому абоненту отправлять запросы о местоположении вашего смартфона.

Но что делать, если это не сработало?

«Найти iPhone» проще, чем Android

Apple заботится о безопасности своих пользователей едва ли не больше, чем все остальные производители электроники. Айфоны были одними из первых телефонов со сканерами отпечатков пальцев. Но не только, Apple стала популяризировать функцию удаленного поиска смартфона.

Все iPhone из коробки оснащены приложением «найти iPhone». Настроить ее просто. Владелец получает возможность с компьютера определить местоположение своего смартфона по данным GPS, сотовой и беспроводных сетей. Кроме того, можно вывести на экран сообщение для нашедшего или удаленно очистить устройство, чтобы данные с него не попали в чужие руки.

У Android свои хитрости

С Android посложнее. В большинстве случаев никаких дополнительных функций на случай утери в них не предустановлено.

Настройка несложная, но слегка утомительная. Нужно завести учетную запись, проставить флажки в настройках безопасности, а потом залогиниться в службе поиска смартфона в браузере и подтвердить его регистрацию. Теперь вы получите возможность заблокировать смартфон, разблокировать его, стереть все данные и отправить сообщение на экран блокировки, в общем, полный комплект.

А еще эта функция позволяет разблокировать смартфон, если вы установили на нем пароль, а потом его забыли.

Всем остальным придется пользоваться сторонними сервисами. Например, антивирус Dr.Web предоставляет достаточно богатый выбор настроек безопасности, в том числе, «Антивор».

Эта функция позволяет не только отслеживать положение по GPS, блокировать устройство на расстоянии и обнулять его до заводских настроек, но и более интересные возможности вроде активации постоянного громкого сигнала, который будет воспроизводиться все время, пока аппарат включен, и который не «лечится» перезагрузкой.

Как восстановить данные с потерянного или украденного смартфона?

Возможность вернуть содержимое потерянного (несмотря на все предосторожности из предыдущих пунктов) аппарата зависит от вашей организованности и от того, насколько вы доверяете облачным серверам Apple, Google и других компаний.

Резервная копия - обязательная функция

Периодически сохранять резервную копию своего устройства - очень полезная привычка, которой многие пользователи почему-то пренебрегают.

В резервную копию обычно записываются данные о пользовательских настройках, установленных приложениях, контактах, журнале смс-сообщений, а также фотографии из галереи.

Из нее смартфон можно будет восстановить, если, скажем, вам пришлось выполнить откат системы до заводских настроек из-за серьезного бага или если вы потеряли один смартфон и купили себе новый.

Если вы привыкли хранить все по старинке во внутренней памяти устройства (или на SD-карте), все смартфоны поддерживают функцию резервного копирования на компьютер. Для этого необходимо подключить смартфон к компьютеру проводом, установить фирменное ПО и найти вкладку «Резервное копирование».

В зависимости от производителя и модели устройства эти программы различаются. Так что универсальной инструкции тут не может быть. Но обычно в этом нет ничего сложного, производители стараются не прятать эту кнопку очень далеко.

Есть и более простой способ. И в iOS, и в Android предусмотрена функция автоматического резервного копирования системы в сетевое хранилище. Раз в заданный промежуток времени, обычно ночью, когда вы спите и смартфон вам не нужен, аппарат подключается к серверам своего производителя и записывает свою копию - если с ним что-то случится, это будет проще пережить.

Для устройств Apple это работает особенно здорово. При активации нового iPhone вас сразу спрашивают, не хотите ли вы восстановить его из копии вашего прошлого устройства. Если да, то новый аппарат, даже если он другой модели, сам загрузит все данные из резервной копии предыдущего айфона: контакты, журнал звонков и СМС, приложения, рингтоны, обои рабочего экрана, настройки будильников и прочие мелочи - это будет буквально тот же самый аппарат, но новый.

На многих устройствах эту опцию необходимо активировать отдельно, так что это дело не на пару кликов.Документы - тоже в облако

С документами и рабочими данными на мобильных устройствах редко возникают проблемы - большая их часть поступает из электронной почты, и скачать их заново из писем не составит труда. Календари и будильники также автоматически синхронизируются с вашей учетной записью Google или Apple ID - на любом другом устройстве они будут доступны в том же виде, что и на утерянном телефоне.

Для создания новых документов лучше использовать штатные средства вроде Pages на iOS или Google «Документов» на Android и iOS. Они автоматически синхронизируют все изменения в реальном времени и позволяют легко делиться файлами с коллегами или даже совместно вносить правки. Если вы используете официальный пакет Microsoft Office 360 на Windows, в бесплатных мобильных версиях эта функция тоже будет.

Всегда пользуйтесь личной учётной записью

В целях безопасности, каждый человек должен пользоваться своим личным профилем. С новым устройством это несложно, но купив телефон с рук, не все задумываются о том, чья там активирована учетная запись (да, бывает и такое). Всегда необходимо быть уверенным, что ваша учетная запись на вашем устройстве принадлежит именно вам, и ни у кого другого нет к ней доступа.

Даже если это ваши дети - для этого и у Google, и у Apple предусмотрены специальные детские учетки с ограниченными возможностями по загрузке приложений и использованию платных сервисов.

Даже музыку удобнее перевести в онлайн

Если вы собираете медиатеку всю свою жизнь, то ее копию лучше иметь в нескольких экземплярах на компьютере и внешнем жестком диске. Но, честно говоря, для большинства людей время офлайн-музыки уже прошло.

Куда удобнее подключиться к одному из онлайн-сервисов вроде Apple Music, Google Музыке, Яндекс. Музыке или Boom (новый сервис на основе музыки из «ВКонтакте» и «Одноклассников»).

Во-первых потому, что это полностью легально и не очень дорого - около 150 рублей в месяц за любимые композиции заплатить можно. Чтобы сэкономить, оплачивайте музыку через сайт, а не автоматической подпиской в приложении.

Во-вторых, ваши столь трепетно собранные коллекции исполнителей и плейлисты станут доступны на любых устройствах и не будут зависеть от какого-то одного девайса.

И последнее - любые музыкальные приложения позволяют сохранять копии ваших любимых треков в память устройства, чтобы за границей или в подземке без стабильного подключения вы не оставались в тишине.

Американской компании Clutch, только в США каждую неделю выходят из строя 140 000 тысяч жестких дисков. При этом, по этой же статистике почти 60% компаний сферы малого бизнеса вообще не подготовлены к ситуации потери данных. С другой стороны, в последние годы остро встала проблема кибератак вирусов-вымогателей, которые шифруют данные компаний и требуют выкуп за их разблокировку - по данным ИБ-компания Radware 68% сталкивались с подобными проблемами.

Руководитель инфраструктурного проекта King Servers Владимир Фоменко рассказывает о том, как бизнесу правильно организовать хранение данных, чтобы избежать проблем.

Нужно быть готовым к поломке в любой момент

Несмотря на развитие технологий хранения, в том числе облачных хранилищ, рядовые сотрудники компаний часто предпочитают хранить информацию на локальных компьютерах и не переносить ее даже на сетевой диск, не говоря уже про загрузку в облако. Надо ли говорить, что десктоп-компьютер может сломаться в любой момент, при этом даже если поломка не связана с самим жестким диском (например, в случае проблем с электропитанием), это еще не значит, что данные точно не будут потеряны или повреждены.

Если используется ноутбук, то достаточно его уронить, чтобы проект, на который была потрачена неделя человекочасов и серьезные финансы, нужно было начинать заново. Даже если данные в итоге удастся восстановить, до этого момента важные бизнес-процессы могут быть нарушены - это принесет ощутимый ущерб компании.

Чтобы этого не произошло необходимо заниматься развитием инфраструктуры, устраняя возможные проблемы - например, потери данных после сбоев электропитания можно предотвратить с помощью резервных батарей и аккумуляторов. Кроме того, необходимо внедрить политики, которые подразумевают хранение рабочих данных в корпоративном облаке или выделенном файловом сервере (который также нужно резервировать).

Бояться нужно не только поломок

Летом 2017 года вирус-шифровальщик Petya атаковал ряд российских и украинских организаций - от нефтяных компаний до ритейл-сетей. Работа бизнеса была парализована и в некоторых случаях компании были вынуждены заплатить выкуп авторам вируса за разблокирование своих данных.

Последствия таких атак могут быть крайне серьезными для компании - к примеру, известны случаи, когда злоумышленникам удавалось похитить данные пациентов медицинских клиник - подобные истории случались как в США , так и в России и других странах . Несложно представить себе последствия подобной потери данных о болезнях и лечении пациентов для медицинской организации.

Получить доступ во внутреннюю сеть организации злоумышленники могут разными способами - например, использовав уязвимость в корпоративном софте или заразив компьютер рядового сотрудника, убедив в переписке кликнуть на зловредную ссылку. Чтобы снизить вероятность атаки и затруднить ее настолько, что преступникам будет проще найти другую жертву, компаниями следует заниматься повышением компьютерной грамотности сотрудников, объясняя им возможные методы атак, а также использовать специализированные средства защиты (антивирусы и межсетевые экраны) и периодически проводить аудиты безопасности.

И, конечно же, регулярно делать резервные копии данных, которые можно будет восстановить в случае каких-либо проблем.

Сделать бэкап - это лишь половина дела

На практике оказывается, что мало просто регулярно копировать данные и сохранять их в каком-либо выделенном месте - файловом сервере или в облаке. Необходимо еще убедиться, что в случае проблем бэкапы можно будет восстановить, часто бывает так, что сделать этого не удается.

Поэтому родилось так называемое правило 3-2-1: в идеале компания должна иметь три копии необходимых данных, хранящихся в двух разных местах - например, в облаке и на выделенном сервере - и один из носителей должен физически располагаться не в одном помещении с первым.

Это правило могут применять как компании в целом, так и отдельные сотрудники - работник может хранить копию важного файла на десктопе, копировать его во внутреннюю систему хранения и отдельно во внешнем корпоративном облачном хранилище. В таком случае данные будут защищены как от локальных поломок компьютера так и более глобальных сбоев - например, в офисе или дата-центре.

Важно работать с надежными подрядчиками

Как следует из предыдущего пункта, наладить хранение данных полностью самостоятельно под силу только очень крупным компаниям - у них достаточно ресурсов для построения необходимой инфраструктуры. Малый и средний бизнес для решения задач по защите данных должен обращаться за помощью к различным подрядчикам - например, облачным компаниям.

В таком случае компания доверяет копии своих данных внешнему сервису - и вполне может оказаться так, что в случае сбоя именно эта копия окажется единственным шансом на спасение ситуации. Это значит, что подрядчик должен быть очень надежным и оперативным в случае необходимости. Чтобы это проверить следует заключить небольшой пробный контракт на не очень длительное время, за которое станет понятен общий уровень сервиса и качество работы службы поддержки.

Кроме того важны гибкие условия работы - в какой-то момент данных может стать больше или меньше, соответственно потребуется увеличить или уменьшить мощности для хранения. К примеру, мы в King Servers предоставляем услугу по аренде серверов хранения данных и позволяем заказчикам максимально гибко настраивать этот сервис - они могут выбрать все от используемых технологий хранения до того, сколько места сервер будет занимать в стойке.

Заключение

Данные - один из важнейших аспектов бизнеса, поэтому в современных условиях компаниям необходимо уделять внимание вопросам их хранения и защиты. В завершение кратко выделим основные советы, которые помогут решить эту задачу:

  • Резервное копирование обязательно - поломка может произойти в любой момент, и даже если сбой не был связан с железом для хранения данных, информация все равно может пострадать.
  • Сбои - не единственная проблема. Еще один источник потенциальных проблем - активность хакеров, которые все чаще проводят атаки вирусов шифровальщиков, которые блокируют данные и требуют за их восстановление выкуп. После его получения файлы почти никогда компании не возвращают. Если у вас нет бэкапа, вы окажетесь в очень неприятном положении.
  • Наличие бэкапа - не гарантирует отсутствие проблем. Резервную копию еще нужно корректно восстановить, и часто сделать это не получается по самым разным причинам. Поэтому при реализации политики хранения данных нужно следовать правилу «3-2-1» и хранить три копии нужных файлов в двух разных разнесенных географически местах.
  • Наличие надежных подрядчиков по работе с данными очень важно - выстроить полностью собственную инфраструктуру, соответствующую лучшим практикам по работе с данными, под силам только крупному бизнесу. Всем остальным придется доверить хотя бы часть своих данных внешним подрядчикам, и важно выбирать из них тех, кто позволяет заключать короткие контракты для проверки своей работоспособности и предоставляет гибкие условия сотрудничества.

Посеянный, затерянный, потерянный Словарь русских синонимов. утерянный прил., кол во синонимов: 4 затерянный (12) … Словарь синонимов

утерянный - безвозвратно утерянный … Словарь русской идиоматики

утерянный - ут ерянный; кратк. форма ян, яна … Русский орфографический словарь

утерянный - прич.; кр.ф. уте/рян, уте/ряна, ряно, ряны … Орфографический словарь русского языка

утерянный - у/тер/я/нн/ый … Морфемно-орфографический словарь

Утерянный фильм полнометражный или короткометражный фильм, местонахождение которого на данный момент неизвестно. Иногда оригиналы или копии фильмов, считавшихся утерянными, обнаруживаются в частных коллекциях и архивах (общественных или… … Википедия

Иван Васильевич Лучицкий Дата рождения: 14 июня 1845(1845 06 14) Место рождения: Каменец Подольский Дата смерти … Википедия

В СССР судебный порядок защиты прав лица, утратившего документ на предъявителя (сберегательную книжку, сохранное свидетельство о приёме на хранение облигаций государственных займов). В судебной практике под утраченным понимается утерянный … Большая советская энциклопедия

- (1799 1851), российский металлург. Известен работами по высококачественной литой стали. Создал новый метод её получения, объединив науглероживание и плавление металла. Раскрыл утерянный в средние века секрет изготовления булатной стали. Автор… … Энциклопедический словарь

Михай Бенюк Mihai Beniuc Дата рождения … Википедия

Книги

  • , Наталья Рудь. Утерянный рай - это первая часть трилогии, история моего жизненного пути, на котором я поднимаю один из самых важных вопросов, волнующих все человечество? в чем смысл жизни? Смысл жизни в…
  • Утерянный рай, или с кем сегодня говорить о любви , Наталья Рудь. «Утерянный рай» - это первая часть трилогии, история моего жизненного пути, на котором я поднимаю один из самых важных вопросов, волнующих все человечество? в чем смысл жизни? Смысл жизни в…

Есть прекрасная поговорка «И на старуху бывает проруха». Её можно сделать девизом индустрии: даже хорошо продуманная многоуровневая система защиты от потери данных может пасть жертвой непредвиденного бага или человеческой ошибки. Увы, такие истории не редкость, и сегодня мы хотим рассказать о двух случаях из нашей практики, когда всё пошло не так. Shit happens, как говаривал старина Форрест Гамп.

Случай первый: баги вездесущи

У одного нашего заказчика использовалась система резервирования, спроектированная с целью защиты от аппаратного сбоя. Для обеспечения высокой доступности функционирования уровней инфры и приложений использовалось кластерное решение на базе ПО Veritas Cluster Server. Резервирование данных достигалось с помощью синхронной репликации средствами внешних дисковых массивов. Перед обновлением системы или отдельных ее компонент всегда проводилось длительное тестирование на стенде в соответствии с рекомендациями производителя ПО.

Cистема грамотная, распределенная по нескольким площадкам на случай потери одного дата-центра целиком. Казалось бы, всё хорошо, решение по резервированию прекрасное, автоматизация настроена, ничего страшного произойти не может. Система работала уже много лет, и никаких проблем не возникало - при сбоях всё отрабатывало штатно.

Но вот настал тот миг, когда упал один из серверов. При переключении на резервную площадку обнаружили, что одна из крупнейших файловых систем недоступна. Долго разбирались и выяснили, что мы наступили на программный баг.

Оказалось, незадолго до этих событий накатили обновление системного софта: разработчик добавил новые фичи для повышения производительности. Но одна из этих фич глюканула, и в результате оказались повреждены блоки данных одного из дата-файлов БД. Он весил всего 3 Гб, но вся беда в том, что его пришлось восстанавливать из бэкапа. А последний полный бэкап системы был… почти неделю назад.

Для начала заказчику пришлось достать всю базу из бэкапа недельной давности, а затем применить все архивные логи за неделю. На то, чтобы достать несколько терабайт c лент, ушла куча времени, потому что СРК фактически зависит от текущей нагрузки, свободных приводов и ленточных накопителей, которые в самый нужный момент могут оказаться занятыми другим восстановлением и записью очередного бэкапа.

В нашем случае всё оказалось ещё хуже. Беда не приходит одна, ага. Восстановление из полного бэкапа прошло достаточно быстро, потому что были выделены и ленточки, и приводы. А вот бэкапы архив-логов оказались на одной ленте, так что запустить параллельное восстановление в несколько потоков не получилось. Мы сидели и ждали, пока система находила на ленте нужную позицию, считывала данные, перематывала, снова искала нужную позицию, и так раз за разом по кругу. А поскольку СРК была автоматизированная, то на восстановление каждого файла генерировалось отдельное задание, оно попадало в общую очередь и ожидало в ней освобождения необходимых ресурсов.

В общем, несчастные 3 гигабайта мы восстанавливали 13 часов.

После этой аварии заказчик пересмотрел систему резервирования и задумался над ускорением работы СРК. Решили отказаться от лент, рассмотрели вариант с программной СХД и применением различных распределенных файловых систем. У заказчика уже были на тот момент виртуальные библиотеки, но их количество увеличили, внедрили программные комплексы дедупликации и локального хранения данных для ускорения доступа.

Случай второй: человеку свойственно ошибаться

Вторая история более прозаичная. Подход к построению систем распределенного резервирования был стандартизирован в то время, когда никто не предполагал наличие низкоквалифицированных кадров за консолью управления сервера.

На высокую утилизацию файловой системы сработала система мониторинга, дежурный инженер решил навести порядок и почистить файловую систему на сервере с базой данных. Инженер находит журнал аудита базы данных - как ему кажется! - и удаляет его файлы. Но нюанс в том, что сама база данных тоже называлась «AUDIT». В результате дежурный инженер заказчика перепутал каталоги и лихо удалил саму базу данных.

Но база данных в этот момент работала, и свободное место на диске после удаления не увеличилось. Инженер начал искать другие возможности уменьшить объем файловой системы – нашел их и успокоился, при этом никому не рассказав о проделанном.

Прошло примерно 10 часов, прежде чем от пользователей начали приходить сообщения, что база данных работает медленно, а какие-то операции вообще не проходят. Наши специалисты начали разбираться и выяснили, что файлов-то и нет.

Переключаться на резервную площадку смысла не было, потому что работала синхронная репликация на уровне массива. Все изменения, которые были проделаны на одной стороне, мгновенно отразились на другой. То есть данных не было уже ни на основной площадке, ни на резервной.

Инженера от самоубийства или суда Линча спас опыт наших сотрудников. Дело в том, что файлы базы данных располагались в кроссплатформенной файловой системе vxfs. Благодаря тому, что никто ранее не остановил работу БД, inode удаленных файлов не перешли во freelist, еще не были никем использованы. Если становить приложение и «отпустить» эти файлы, то файловая система доделает «грязное дело», пометит блоки, которые были заняты данными, как свободные, и любое приложение, которое запросит дополнительное место, сможет спокойно их перезаписать.

Чтобы спасти положение, мы на ходу разорвали репликацию. Это не позволило файловой системе на удаленном узле синхронизировать высвобождение блоков. Потом при помощи отладчика файловой системы пробежались по последним изменениям, выяснили, какие inode каким файлам соответствовали, перепривязали их, удостоверились, что файлы базы данных снова появились, и проверили консистентность БД.

Затем предложили заказчику поднять на восстановленных файлах экземпляр базы данных в standby-режиме и таким образом синхронизировать данные на резервной площадке без потери online-данных. Когда всё это было сделано, нам удалось переключиться на резервную площадку без потерь.

По всем расчетам первичный план восстановления при помощи СРК мог растянуться вплоть до недели. В данном случае обошлись деградацией сервиса, а не его полной недоступностью. Человеческая ошибка могла обернуться финансовыми и репутационными потерями, вплоть до потери бизнеса.

Тогда наши инженеры придумали решение. В 90% систем заказчика работают базы данных Oracle. Мы предложили оставить старую систему резервирования, но дополнить её системой резервирования на уровне приложения. То есть к синхронной репликации средствами массивов добавили еще и программную - средствами Oracle Data Guard. Его единственный недостаток в том, что после failover необходимо проделать ряд мероприятий, автоматизировать которые проблематично. Чтобы их избежать мы реализовали переключение экземпляров между площадками средствами кластерного ПО с подменой конфигов БД.

В результате появился дополнительный уровень защиты данных. К тому же новая система резервирования помогла снизить требования к массивам, так что заказчик сэкономил в деньгах, перейдя с массивов уровня Hi-End на СХД среднего уровня.

Вот такой Happy End.

Команда поддержки Enterprise-систем, «Инфосистемы Джет»