Preview
Контекстные подсказки будут служить для дополнительных пояснений и подробностей, чтобы не перегружать основной текст.
Не пропустите — там тоже много интересного! Также у ссылок на картинки доступен предварительный просмотр
В 2019 году к нам обратилась одна крупная компания. Перестали загружаться виртуальные машины с СХД, которая была подключена к серверу по Fibre Channel, разделы VMFS оказались недоступны. Выяснилось, что непосредственно с самой СХД не делали ничего. Администратор произвёл обновление одного из специализированных модулей ОС Linux на самом сервере, после чего инсталлятор почему-то сделал инициализацию доступных LUN на СХД. Точная причина так и осталась невыясненной, и вероятность того, что «баг» допустил поставщик software-пакета, не нулевая. После детального исследования оказалось, что начало логического тома просто затёрто, причём обширно (первые 3 Гигабайта пространства). При таких повреждениях восстановить саму виртуальную машину оказалось невозможно, так как в начале хранились метаданные о фрагментации внутри контейнера
Строго говоря, абсолютное большинство таких шифровальщиков нельзя называть именно вирусами. Хотя термин «эпидемия» тут подходит вполне, так как очередной всплеск может происходить за счёт массовой рассылки писем, иногда в этом помогает робот (скрипт). Издавна повелось, что для того, чтобы считаться вирусом, вредоносное ПО должно иметь способности именно к заражению компьютера жертвы с целью последующего распространения (или, попросту, размножения) уже с этого компьютера, или, хотя бы, с целью произвести деструктивное действие через определённое время (или по наступлению каких-либо событий). А в случае с шифровальщиком эта «акция» является одноразовым и, зачастую, не сильно длительным процессом, после которого все следы вредоносного кода уничтожаются. Иногда код загружается и работает только в ОЗУ и вообще может не сохраняться на диск ни в каком виде, либо может сохраниться только начальный загрузчик, а основной код может подгружаться с сервера злоумышленника
Речь идёт про восстановление именно сжатой информации (архивы, выгрузки 1C), либо про форматы данных со сложной структурой: алгоритмы, позволяющие вычислить взаимное соответствие блоков данных для сборки фрагментов таких файлов нами пока не найдены (от коллег из-за рубежа вестей тоже нет). Особенностью перечисленных файловых систем является то, что при удалении всегда и безвозвратно уничтожается информация о расположении фрагментов файла, и если на обычных популярных ФС можно попробовать найти файл сигнатурным анализом, то на ФС из среды UNIX это, скорее всего, окажется бесполезным, так как эти системы часто искусственно фрагментируют файловый поток, причём фрагментов может быть достаточно много
Скорость не всегда может являться единственным затруднением. В одном из случаев NAS не имел постоянной «шары», и штатно шифровальщик его не видел. Но на него можно было зайти, зная адрес, чем и воспользовался атакующий, удалив информацию просто через проводник Windows
Строго говоря, вероятность того, что износ или брак проявится у основного и резервного накопителя примерно в одно и то же время, — не нулевая. Но вероятность эта настолько мала, что таким совпадением можно пренебречь
Сервисный центр жестких дисков - восстановление данных (информации) в Нижнем Новгороде и области.
Сервисный центр жёстких дисков, г. Нижний Новгород, ул. Ошарская, д. 69. Мобильный телефон: 8 (831) 278-40-20.
Контактное лицо – Казаков Яков Анатольевич, эксперт-инженер. Приём заказов – только по предварительному согласованию по телефону.
Сертифицировано РОСТЕСТ. Сертифицировано OCC RetraTech. Сертифицировано Международным Центром сертификации.
ГлавнаяОбзоры

(C) Казаков Я. А., 01.02.2019

Как правильно хранить свою информацию

Обзор рекомендаций, правил и типичных ошибок, или О чём рассказывает практика восстановления данных

Всевозможные советы, посвящённые правильной и безопасной эксплуатации носителей (как жёстких дисков, так и тех же SSD) вы наверняка уже встречали в Сети. Да, собственно, не является исключением и наш сайт (раздел «Вопрос-ответ» и другие материалы). Что делать, чего не делать, как крепить в корпусе, какой производить мониторинг, что «подкрутить в реестре» — на все эти вопросы уже ответили многие специалисты, и единый свод правил уже сформировался. Однако пользователей эта тематика чаще волнует в контексте более широкого охвата — правильной эксплуатации данных. Не носителей, а именно информации на них. А проблема здесь уже, хотя бы, в том, что в обиходе обычных пользователей даже терминологии такой ещё нет — «эксплуатация данных». Не прижился пока такой термин в явном виде, а зря — ведь именно сохранность данных, максимальное время их «жизни», максимальный и эффективный контроль над ними и являются, по сути, основной конечной целью эксплуатации любого носителя. И в этом вопросе тоже необходимо соблюдение соответствующих мер предосторожности, определённых правил и «комплексной гигиены». На наш взгляд, такие темы недостаточно освещены в Сети и соответствующей литературе, что и сподвигло нас создать данный раздел, который мы будем периодически дополнять — по мере возможности. Обращаем особое внимание на тот факт, что здесь вы можете встретить рекомендации, соблюдение которых вообще не направлено на предотвращение потери данных, — но, вместе с тем, это может сыграть решающее значение при их восстановлении у специалиста! Разумеется, мы ничего никому не навязываем; мы просто вносим свой посильный вклад в систематизацию опыта и надеемся, что это поможет предотвратить потенциальные проблемы, которые могли бы возникнуть у некоторых читателей с определённой долей вероятности. «Предупреждён, значит вооружён» — этот постулат, как нельзя кстати, применим к тематике данного раздела.


На чём вообще хранить информацию
Факторы риска, воздействующие на ваши данные

На чём вообще хранить информацию? Выбор «идеального» накопителя

Настоящий вопрос волнует не только тех, кто пережил потерю данных хотя бы единожды, — а волнует он многих. Всех тех, для кого слово «данные» — не пустой звук, а нечто ценное или вовсе уникальное. Как правило, пользователей интересуют две вещи — какой накопитель «считается» надёжнее, и куда бы ещё сохранить свои файлы помимо «основного» хранилища. Про это и пойдёт речь далее.

Действительно, вопрос о том, какой накопитель определённого подвида надёжнее других, задаётся специалистам по восстановлению данных довольно часто. Тут стоит сразу уточнить, что при этом имеются в виду не все типы накопителей, «существующие в природе»: вопрос задаётся, обычно, только в контексте HDD или SSD, причём, не подразумевая их сравнение между собой как классы. Иногда спрашивают «от противного»: «Какие диски вам носят чаще остальных?» (имея в виду, видимо, определённый бренд, серию или даже объём). Несмотря на то, что генезис вопроса вполне понятен, однозначного ответа на него нет, и нам практически нечего добавить к тому, что уже было изложено в разделе "Вопрос-Ответ" ранее. К сожалению, современные реалии таковы, что выйти из строя может даже совершенно новый накопитель, не проработав и одного дня (в нашей практике были отмечены несколько таких случаев). А уж сколько накопителей вышло из строя скоропостижно, и при этом их SMART до последнего показывал, что «всё отлично» — не счесть. И это у любых брендов и маркетинговых сегментов дисков — в том числе и у тех, которые не предназначены для массового «бытового» применения (то есть не Desktop). Статистику по последним, кстати, весьма проблематично подсчитать: распространённость гораздо меньше (в том числе и ввиду повышенной стоимости), а общее качество окружения, где такие диски обычно эксплуатируются — выше (что может создать ложное ощущение их повышенной надёжности).

В заключение темы выбора мы хотели бы донести наше мнение о том, какие жёсткие диски покупать не надо. Про диски, бывшие в употреблении или купленные не в магазине, речь не идёт — здесь вы действуете на свой страх и риск. А вот из новых моделей мы не рекомендуем покупать диски 2.5" толщиной 7.5 мм, причём именно те, у которых крышка гермоблока не покрывает магнит, и/или герметизация достигается за счёт оклейки крышки специальной фольгой. Таких моделей, на самом деле, не так много, но есть тенденция к более широкому распространению. В качестве примера приведём популярное семейство Seagate Rosewood, объёмом от 500 Гб до 2 Тб (ST1000LM035, ST1000LM048, ST2000LM007), также похожую конструкцию имеет и модель WD20SPZX от Western Digital. Это только примеры, чтобы было понятно, о чём речь: впоследствии такая конструкция может встречаться и у других моделей. И не нравится нам эта конструкция своей ненадёжностью, связанной с высокой плотностью компоновки узлов и крайне тонкостенным корпусом: ведь внутри разместились целых два блина! Зазор между верхней крышкой и шайбой крепления дискового пакета на валу ШД тоже крайне мал, что усиливает чувствительность к малейшим деформациям. Ещё один неприятный момент состоит в том, что подобные диски часто идут в составе боксов (внешних USB накопителей), а истинная модель диска на боксе никогда не указывается! В связи с этим проблематично узнать правильную модель диска в боксе до покупки, хотя это можно сделать и потом, с помощью утилит наподобие Виктории (см. раздел "Ссылки"). И есть ещё некоторые другие проблемы с указанными семействами накопителей — со стороны внутреннего ПО и алгоритмов работы (особенности технологии SMR, наличие трансляции «второго уровня», множество «багов» в микрокоде и прочее). Что же касается всех остальных дисков толщиной 7.5 мм, то покупать и использовать их можно без каких-либо опасений, так как большинство из них — однодисковые, герметизированы металлической крышкой по всему периметру гермоблока (используется тонкая силиконовая прокладка), а плотность размещения узлов ненамного выше, чем у своих собратьев штатной толщины 9.5 мм. Как пример - модели WD5000LPCX, ST500LT012 и многие другие.

Ну а как обстоят дела с SSD, спросите вы? Да почти так же. Из очевидных преимуществ твердотельных накопителей можно особняком выделить скорость произвольного доступа (хотя и линейный трансфер тоже опережает HDD в разы), и именно она позволяет загружать операционную систему почти мгновенно — за несколько секунд, привнося в работу за компьютером заметный комфорт. Ну и, конечно же, устойчивость к механическим перегрузкам — колоссальная, по сравнению с жёсткими дисками, что крайне актуально при эксплуатации носителя внутри ноутбука или в качестве переносного диска. С надёжностью у SSD вопрос пока до конца не ясен, так как статистика отказов пока скудна ввиду всё ещё малой распространённости этого класса носителей (по сравнению с HDD; но стоит признать, что тенденция популяризации SSD увеличивается с каждым годом), а также по причинам, описанным по ссылке выше: многие используют SSD только для работы OS, а все важные данные хранят на обычном HDD (таким образом, изрядная доля отказавших SSD к нам попросту не попадает). Сам принцип такого хранения, на наш взгляд, вполне хорош (да что уж там «прибедняться» — мы и сами ему следуем неукоснительно), но вот статистическую выборку сужает заметно. Но что мы уже можем сказать определённо, так это то, что эти носители не предназначены именно для хранения данных, особенно долговременного. Динамика его деградации может оказаться очень нестабильной, и, как следствие, предсказуемость выхода SSD из строя пока ещё ниже, чем у HDD — и это несмотря на гигантские значения MTBF и «перезаписанных Терабайт» из соответствующих спецификаций, ну и заранее известное количество циклов перезаписи на ячейку (оттуда же). На всякий случай, поясним, что это, вообще-то, плохо для конечного пользователя. Восстановление данных — отдельная грань, и тут тоже у SSD есть проблемы с предсказуемостью результата, с его успешной вероятностью, с процентным соотношением целостности данных на выходе и со сложностью работ. Возможно, ситуация будет меняться в будущем в лучшую сторону (по крайней мере, мы надеемся на это), но вполне вероятно, что определённые проблемы как с надёжностью, так и с качеством восстановления всё равно останутся — просто ввиду разной структуры носителя и физики происходящих внутри процессов.

В связи с таким состоянием дел, люди всё чаще задумываются как о резервировании вообще, так и об альтернативах HDD и SSD в частности. Про перспективы появления каких-то сверхнадёжных носителей данных сказать пока сложно: наука и индустрия ещё не изобрела накопитель приемлемого объёма, не подверженный никаким сбоям или воздействиям. Поэтому сейчас, по сути, только своевременное резервирование является единственным способом защиты от возможных потерь данных. Профессиональные способы бэкапа задействуют дорогостоящее оборудование и ресурсы, применяются в крупном коммерческом секторе, промышленности и т. д. — одним словом, где угодно, но только не дома и не в организациях небольшого масштаба. Эта тема — отдельная, и мы тут не можем ничего советовать, так как на одних советах здесь «далеко не уедешь», и однозначно необходим специализированный подход в каждом отдельном случае. Если же говорить про резервирование в быту — то способов тут много, и выбор наиболее приемлемого из них будет только за вами. Мы рекомендуем делать периодические копии на внешний жёсткий диск с интерфейсом USB, и способ этот является наиболее популярным, судя по нашим наблюдениям. Некоторые пользователи ноутбуков используют такой диск в качестве основного хранилища, объясняя это тем, что диск внутри ноутбука имеет слишком маленький объём, и места для повседневного хранения на нём не хватает. В таком случае, если вы не хотите заменить внутренний диск на более современный и ёмкий (или для этого нет технической возможности), то мы можем рекомендовать, как ни банально, покупку второго внешнего жёсткого диска подходящего объёма для резерва файлов. Это не так затратно, как может показаться.

Подчеркнём: накопитель для резерва — это не накопитель для повседневного использования! Хранить его нужно в каком-либо укромном и надёжном месте и подключать к ПК или ноутбуку только на время процедуры резервного копирования. Тем самым уменьшается количество факторов риска, о которых пойдёт речь ниже.

Не менее важно: любой бэкап требует контроля! Как процесса копирования (и нормального его завершения, без ошибок), так и периодической проверки уже скопированной информации: на наличие всего необходимого и на валидность самих данных (документы должны открываться, а у архивов совпадать контрольные суммы). Согласитесь, от бэкапа, который оказался не полным или частично испорченным — толку немного.

Возможны и любые другие варианты копирования — например, на сетевой медиаплеер со встроенным HDD (если у вас такой есть), на NAS или в какой-либо «облачный» сервис. Старинная русская поговорка гласит: кашу маслом не испортишь; то же самое можно сказать и про бэкапы — их не бывает много. Оговоримся только про Flash-накопители — их мы рекомендуем использовать исключительно в целях переноса файлов из точки «А» в точку «Б». Для единственной резервной копии они не совсем подходят ввиду особенностей носителя — наличие ограничений циклов перезаписи и, как следствие, абсолютно непредсказуемый выход из строя. Если же на «флэшке» находится вторая или третья резервная копия — никаких проблем. Учтите только, что на USB Flash Drive не очень удобно резервировать большие объёмы информации, так как скорость записи у таких носителей, обычно, довольно низкая. Здесь мы подробнее коснулись как вопросов скорости, так и некоторых других подробностей, касательно Flash. Проверить скорость, в любом случае, не помешает — вдруг вам повезло с моделью накопителя.

Тезис о второй или последующих экземплярах копий, на наш взгляд, точно так же применим и для хранения файлов с помощью «облачных» технологий. Доступ к файлам в этом случае производится через Интернет — многие найдут в этом вполне определённое удобство, однако в реальности ваши данные находятся при этом на неких серверах, data-центрах и прочих хранилищах, которые, по понятным причинам, вами не могут быть контролируемы полностью. Иными словами, ваши файлы при этом находятся на чужой территории. И никто не может знать, что может с этими хранилищами однажды случиться такого, что, в итоге, приведёт к потере доступа к данным или к их утечке. Если последнее решаемо с помощью применения архивов со сложным паролем (что, опять же, ставится в пику удобству использования и накладывает некоторые ограничения; впрочем, для резервного копирования эти ограничения не так существенны — безопасность может быть важнее), то потеря доступа может оказаться не только временной — есть и вероятность потери данных навсегда. «Поражающих» факторов для этого (технические, финансовые, юридические и много других) может быть достаточно даже у компаний, предоставляющих платные услуги подобного класса, — что уж говорить про бесплатные сервисы. Именно поэтому мы также не рекомендуем использовать резервирование «в облако», если это единственное резервирование. А как дополнение к копии на внешнем носителе — вполне приемлемо. Наконец, рассуждая критически, — даже единственная копия данных (не важно на чём и где) гораздо лучше, чем полное отсутствие какого-либо резерва. Помните об этом!

Факторы риска, воздействующие на ваши данные

Говоря иначе, это способы, с помощью которых вы можете потерять свои файлы. Спору нет, звучит немного зловеще и явно в недобром свете, но представление об этом помогает лучше осознать необходимость резервирования и его ценность. Факторов этих, на самом деле, всего восемь. Но только первые пять из них составляют более 98 % всех случаев потерь данных. Постараемся распределить факторы в порядке убывания статистической вероятности, но отметим, что для потери данных (иногда безвозвратной) может быть достаточно любого одного из них.

Износ компонентов накопителя или заводской брак. Комментарии тут излишни, от этого не застрахован никто. Проявить себя может как совершенно неожиданно, так и наоборот, явно и на протяжении длительного периода давая понять, что что-то идёт не так (например, появились «тормоза» или странные звуки, пощёлкивания и прочее). И при этом всё равно находятся пользователи, которые могут так и не воспользоваться этими знаками — ввиду незнания или просто халатного отношения. «Не воспользоваться» в данном контексте означает — «не успеть скопировать нужные файлы, пока всё ещё работает, загружается и читается». Теоретически, именно фактор износа или какой-либо деградации можно уменьшить, если довольно часто заменять накопитель на новый, выводя старый из эксплуатации через сравнительно короткий срок. То есть действовать превентивным методом, не дожидаясь появления даже самых ничтожных проблем. Старый накопитель при этом вполне рабочий и просто-напросто отправляется «служить» в менее ответственные места, либо его можно просто продать как Б/У. Подойдёт ли вам подобная стратегия, мы не знаем, но некоторые так делают (в основном, в организациях). Ещё ускорению износа может способствовать перегрев накопителя или его эксплуатация в неблагоприятной среде. Последнее проявляется только на промышленных или производственных территориях в виде вибрации, сильного запыления или химической активности (однажды к нам принесли неисправный диск из компьютера, который эксплуатировался в коровнике, а от самой платы устойчиво пахло аммиаком. Переходные отверстия в печатной плате сильно корродировали, причём все: ни одного отверстия с нормальным медным напылением мы не нашли).

Неосторожное обращение. В основном это падения — как внешнего накопителя или NAS, так и ноутбука или даже системного блока или моноблока. Про чувствительность HDD к таким перегрузкам и про их последствия мы уже писали в соответствующих разделах и обзорах. SSD тут не фигурируют — они, в этом смысле, «на коне» и обычно выживают, причём вместе с информацией. Кто-то возразит, что причиной не всегда является «человеческий фактор», так как частенько «помогают» упасть диску со стола именно животные (чаще всего в нашей статистике фигурируют коты). Но нет: недоглядел именно человек. Фактор безжалостен и не разбирает, насколько «крутой» или «статистически надёжный» HDD вы приобрели — последствия почти всегда одинаковые. Бывают и другие воздействия — например, на фоне бурных эмоций (сильно хлопают крышкой ноутбука, проливают жидкость), забывчивости, случайности или просто неаккуратности (человек может банально споткнуться на лестнице и упасть, ну и переломанные или надломанные флэшки, которые кто-то задел, пока они были вставлены в разъём, тоже попадают к нам регулярно). У сборщика компьютеров может дрогнуть рука, и он может сбить соскочившей отвёрткой SMD-элементы с электроники накопителя — раньше это встречалось регулярно, сейчас уже нет: незащищёнными остались только SSD NGFF M.2 формата, а все остальные защищены от этого достаточно надёжно. Обычные SSD — все в корпусе (в основном это вполне добротный пластик, но иногда встречается алюминий или даже сталь), а у всех HDD плата электроники теперь располагается всегда компонентами внутрь (таким образом, кроме защиты элементов, решается задача более эффективного теплоотвода от микросхем). Можно ли всего этого избежать? Без комментариев (это намёк).

Ошибки пользователя. Прежде всего нужно пояснить, что под «пользователем» здесь понимается более обширное понятие, чем обычно. Это и системные администраторы, и «компьютерные мастера» — словом, те люди, которые могут сделать что-то неправильно. А неправильно можно сделать много чего: от подключения ко внешниему накопителю 3.5" неродного БП (самое частое, с последствиями — от ноутбука, там обычно 19 Вольт, вместо положенных 12-ти) до ошибок администрирования RAID и профессиональных СХД. Касаемо последних, можно подумать, что Система Хранения Данных на то и профессиональная, что обработка различных нештатных ситуаций и всевозможные «защиты от дурака» в таких системах реализованы достаточно хорошо, но при сочетании различных факторов (особенно человеческого) серьёзные проблемы возможны и там. Но чаще всего встречаются ошибки, которые связаны со случайностями и невнимательностью при манипулировании информацией на носителе: удаление файлов или папок целиком, форматирование или пересоздание разделов (можно перепутать букву диска, а иногда процесс может инициироваться скриптом, входящим в очередную «сборку» Windows, без вашего ведома), ну и, конечно же, полная или частичная перезапись информации. Вариантов уничтожения информации перезаписью существует целая масса: у фотографов это съёмка новой сессии, забывая, что старые данные забыли переписать с карты памяти на ПК; пользователи ноутбуков могут нажать (иногда случайно) определённую функциональную клавишу (обычно это F11, F12 или их комбинации с Shift, Ctrl или Fn) и, тем самым, запустить процесс восстановления Windows до «заводского» состояния (это могут сделать и в сервисе, если клиент забудет указать в заявке, что данные трогать ни в коем случае нельзя); можно «доиграться» утилитами для тестирования накопителей, а можно и решить (не от большого ума), что два идентичных диска в системе — это, на самом деле, «зеркальный RAID», и провести Rebuild, безвозвратно уничтожив информацию на одном из дисков (так сделал в 2012 году один из «компьютерных мастеров» после замены материнской платы в системном блоке у известного в городе видеографа; четыре счастливые пары молодожёнов никогда не увидят своего свадебного видео).

Атаки и воздействия вредоносного кода. Всевозможные компьютерные вирусы, которые просто уничтожали файлы безо всякой цели, сегодня отходят на второй план: им на смену пришло куда более опасное и наносящее серьёзный ущерб семейство — вирусы-шифровальщики. Здесь мы не будем подробно вдаваться в их механизмы и профилактику, это тема отдельного обзора. Парадокс этих вредоносных программ в том, что они, запустившись у вас на компьютере, достаточно надёжно (!) закрывают от вас «на замок» ваши же файлы. И цель тех, кто стоит за распространением очередного «зловреда» — получить выкуп (денежный перевод, причём часто суммы немаленькие), пообещав потерпевшему программу расшифровки и соответствующий ключ (как правило, уникальный). То же самое можно сказать и про различные сетевые атаки: часто их осуществляет злоумышленник, который целенаправленно вручную уничтожает информацию, используя удалённое управление. Из того, с чем встречались мы (а перед этим, соответственно, наши клиенты), можно перечислить следующие виды деструктивных вмешательств: удаление, пересоздание и переформатирование разделов, используя «Управление компьютером» из раздела «Администрирование»; ручной запуск предварительно загруженного вредоносного ПО (как правило, разновидности всё того же шифровальщика); удаление бэкапов на подключенных сетевых хранилищах (например, на NAS). Касаемо последнего нужно пояснить, что злоумышленник обычно действует в сжатых временны́х рамках, а медленный сетевой интерфейс может выступить «бутылочным горлом» для работы шифровальщика. И простое удаление может оказаться не менее эффективным, так как на многих NAS используется UNIX-ориентированная файловая система (Ext3, Ext4, XFS, BtrFS, ZFS со сжатием и некоторые другие), а на них восстановить файл после удаления невозможно или крайне проблематично. Теоретически, многие из перечисленных выше проблем можно рассматривать как подкласс ошибок пользователя. Особенно, если шифровальшик вы запустили сами, нажав на ссылку в «письме из налоговой».

Электрические перегрузки или некачественное питание. Об одном таком случае уже было упомянуто выше (подключение внешне похожего, но неродного блока питания, отчего External HDD 3.5", а то и целый NAS выходит из строя). Eщё один из вариантов, когда разъём питания PATA или SATA диска подключают наоборот (при этом возможно хотя бы кратковременно соединить контакты, прежде чем станет понятно, что мешает «ключ» разъёма) был упомянут нами ещё раньше в разделе «Вопрос-ответ». И оба этих случая относятся именно к пользовательским ошибкам и к неаккуратности. Но в остальных случаях выход накопителей из строя ввиду перенапряжения или выбросов (шумов) по питающим линиям, дребезга контакта (это вполне официальное понятие в радиоэлектронике) или статического электричества — вполне может рассматриваться как отдельный фактор, так как эти воздействия практически никогда не зависят от пользователя и не контролируются им. Источником проблем может служить как деградация компонентов блока питания, так и неисправность на подстанции питающей электросети. Разряд статического электричества более опасен, когда воздействует именно на работающий накопитель, который, в свою очередь, может выйти из строя даже без физической неисправности электронной платы управления (плата может остаться полностью исправной, но, как пример, может разрушиться служебная информация на магнитной пластине или в микросхеме Flash-ROM). Остаётся добавить, что неисправность контроллера HDD сейчас уже не встречается, да и в целом диски, вышедшие из строя из-за электрического стресса, попадаются редко.

Кража накопителя или ПК целиком (либо их утеря). Пожалуй, нельзя сказать, что такое явление как физическая кража компьютеров — процветает. Но это отнюдь не миф, и истории реальных людей, пострадавших от воровства или мошенничества в этой сфере, нам известны. Дополнительно подтверждает это и мониторинг различных форумов в Интернет. Чаще других фигурируют ситуации, когда происходит кража ноутбука из салона автомобиля. Оставить ноутбук с ценной информацией (у которой ещё и копии нигде нет) в машине на парковке — поступок, мягко говоря, неумный, но хозяин ноутбука это, обычно, и не отрицает. Поразительно, что иногда хозяин использует обращение к самим преступникам через форумы и социальные сети, а иногда даже через объявления (настоящие, бумажные) на столбах и стенах близлежащих офисных зданий или ТЦ. Суть обращения, как правило, пронизана мольбой и отчаянием: «Тогда-то... из такой-то машины... был украден ноутбук, верните хотя бы информацию!». Следом идут обещания не обращаться в полицию, «забрать заявление», и даже может идти разговор о переводе денежной компенсации. Но откровенных дураков среди воров нет. Нам неизвестен ни один случай, когда хоть один вор что-то вернул. А кражи... они могут происходить и в неожиданных местах. В 2010 году один наш клиент (свадебный фотограф) временно передал внешний диск своей жене, которая работала во Дворце Культуры Автозавода. Ей просто понадобилось принести домой файлы с рабочего компьютера, но она, записав их и уходя с работы, забыла взять диск с собой — так и оставила, подключенный к рабочему компьютеру USB шнурком. Дома, естественно, спохватилась и сразу поехала обратно: но диска и след простыл! И это притом, что диск без присмотра находился всего полтора часа, а посторонние по тем коридорам и кабинетам не ходят. Диск, в итоге, так и не нашли, а на нём была свадебная фотосессия, которую молодые так и не увидели, за что фотографу пришлось выплачивать компенсацию по договору в размере 72000 руб. Примечательно, что молодожёны радовались, что получили вместо фотографий деньги... Ну и случай, связанный с утерей и мошенничеством, в нашей коллекции тоже имеется — позже мы его подробно опишем в отдельном обзоре. А в двух словах — девушка принесла ноутбук (живой, но с неисправной матрицей) на диагностику, а когда забрала (от ремонта отказалась ввиду завышенной цены), то обнаружила, что жёсткий диск внутри установлен совсем другой, с чужой информацией. «Концов» найти так и не удалось, и хозяйка лишилась всех фотографий своей дочери за 11 лет. Нам известно ещё про три похожих случая, но с другими сервисами: судьбу одного из них мы так и не узнали, а два случая завершились положительно (не без нашего участия).

Аварийные происшествия. К ним относятся пожары, затопления (обычно в результате аварий в системах отопления и водоснабжения), ДТП и другие катаклизмы, о которых, понятное дело, не хочется лишний раз даже думать. За двадцатилетнюю практику восстановления данных мы встречались с последствиями каждого из перечисленных видов неоднократно, и, более того, в каждой категории зафиксирован хотя бы один успешный случай восстановления. Но в целом «аварийная» статистика восстановления данных — удручающая, так как повреждения магнитной пластине наносятся в этих случаях очень серьёзные. Всё остальное не важно, так как поддаётся замене, трансплантации, настройке и так далее. А вот заменить треснувшую микросхему памяти или перегретую пластину нельзя, так как именно там и находится цель восстановления. Добавим, что часто приходится иметь дело с некорректными или недописанными записями автомобильных видеорегистраторов, сбой которых произошёл как раз в момент ДТП. Что, впрочем, не удивительно, так как само устройство может вообще разрушиться, хотя карта памяти часто остаётся целой; но при этом самый последний файл отсутствует или не воспроизводится. В этих случаях наша статистика успешного восстановления хорошая, если клиент не совершал необдуманных действий (ничего не записывал на карту).

Воздействия магнитного поля или электромагнитного излучения. Казалось бы, это уже экзотика. Ведь в обычном быту настолько мощное поле или излучение вроде бы и взять-то неоткуда. Ну а специально подставлять флэшку под поток пусть даже мягкого рентгеновского излучения на приёме у стоматолога — хм, желающих тоже особо нет. Но, тем не менее... Мы сталкивались с разными случаями, которые, на первых порах, казались даже необъяснимыми до тех пор, пока мы не накопили определённую статистику и не начали исследовать все странные проявления более подробно. Всё мы здесь не будем перечислять, остановимся на трёх примерах. Постоянный магнит — если расположить его в непосредственной близости от HDD, то пластины вполне можно полностью или частично размагнитить (мы встречали людей, которые имели привычку носить магнит с собой в сумке, а в другом её кармане переносился внешний HDD, причём в течение долгого времени). И даже в случае частичного размагничивания наша статистика восстановления далеко не всегда удачная. Воздействие излучения передатчика мобильного телефона — влияет только на HDD и только во время его непосредственной работы: частично стирается информация или даже сервометки. При этом во всех проблемных случаях отмечалось расположение телефона в непосредственной близости от места монтажа жёсткого диска (или рядом с внешним USB накопителем), то есть речь идёт про сантиметры. Чуть подробнее рассказано здесь. Наконец, влияние на накопители рамок металлодетекторов и рентгеноскопического оборудования на вокзалах и в аэропортах. Точку в этом вопросе мы пока не поставили, но выборка из ряда случаев позволяет судить, что определённое влияние возможно! Сейчас эти вопросы у нас находятся на стадии исследования и сбора информации. Уже установлена слабая статистическая связь между выходом из строя карты памяти или USB-Flash и недавним прохождением контроля на рентгеноскопе (это установка, визуализирующая внутренности вашего чемодана, название мы сознательно упростили). Не исключено, что влияние рентгеновского излучения на память NAND возможно только при определённых условиях (экспозиция, длина волны, материал корпуса, толщина медного слоя печатной платы, проекция кристалла памяти относительно хода лучей; также может влиять наличие питания на микросхеме). Так или иначе, но кроме статистики в основе физики процесса присутствует и определённая логика: рентгеновское излучение является ионизирующим и потенциально может влиять на свойства p-n перехода. Поэтому, на всякий случай, мы призываем выработать привычку не класть такие носители в общий багаж (где он может быть «просвечен»), а носить при себе: слабое низкочастотное магнитное поле от катушки металлодетектора вряд ли способно причинить электронному носителю какой-либо вред.

Итак, мы рассмотрели восемь факторов, под влиянием которых ваши данные могут потеряться. Можно даже выразиться ещё «страшнее»: эти факторы представляют потенциальную угрозу для ваших данных. Повторимся, что основных таких факторов пять. Три остальных составляют крайне малую часть от всех случаев клиентских обращений — около 2 %, но это никоим образом не значит, что их можно не принимать во внимание. Бдить нужно всегда. Завершая эту, без преувеличения, фундаментальную главу, давайте попробуем рассмотреть, как распределяются факторы риска в различные моменты времени в тех или иных случаях. Предположим, что некий пользователь работает на стационарном ПК и информацию никуда не резервирует. Какие факторы риска потенциально могут служить причиной потери данных? Все, кроме последнего, то есть целых семь. Фактор полей и излучений мы убрали, так как пока предполагаем, что пользователь не идиот и не имеет привычки прикреплять магниты к стенке системного блока, а сосед по квартире не испытывает магнетронную пушку, сделанную из трёх «микроволновок», пример которой можно найти на Youtube. Уберём и фактор кражи, установив сигнализацию, которая контролируется хорошим охранным предприятием и серьёзными ГБР. Всё равно шесть факторов, никуда не годится.

Теперь пользователь немного образумился и стал периодически резервировать данные на внешний HDD, который подключен к системному блоку постоянно и никуда со стола не убирается. Но этого оказалось мало — ушёл только фактор, связанный с износом и браком, ну и можно убрать из внимания неосторожное обращение с накопителями (крайне маловероятно, что кто-то скинет системный блок со стола вместе со шнуром и резервным диском). И четыре фактора всё равно остались! Возможность ошибок никуда не делась (хоть вероятность и сильно понизилась); оба накопителя по-прежнему уязвимы при аварии блока питания компьютера; при попадании в систему «шифровальщика» последний зашифрует данные как на основном диске, так и на резервном; ну и всё ещё осталась мизерная вероятность, что труба ГВС или ХВС может лопнуть и всё затопить (есть реальные случаи, разрушалось соединение с краном или в месте отводов). Можно ли убрать оставшиеся четыре фактора? Ответ дан в предыдущей главе красным шрифтом. Сделав бэкап и сразу же отключив резервный диск (при этом убрав его в шкаф в другой комнате) можно свести «на нет» практически все неприятности.

Пример с массивом RAID-5 нужен? Там тоже шесть факторов, если с него не делать бэкап. А если вовремя не заменить ушедший в «оффлайн» диск и не сделать ребилд, то и все семь... Вообще, в организациях и офисах (в отличие от домашней обстановки) могут появляться и дополнительные факторы риска: саботаж (намеренная порча носителя или уничтожение данных), силовой захват или изъятие сервера «органами». Но не будем сейчас об этом. Хотя бы потому, что мы и так порядком утомили вас, дорогой читатель. Теорией, анализом, вероятностями, техническими подробностями, — в любом случае, мы хотели как лучше. И изложили всё это для того, чтобы вы сделали выводы. Выводы о ценности цифровой информации.

Данный обзор будет продолжен и дополнен немного позже. Ещё несколько глав находятся в процессе написания.


На главнуюНаверх