Читаем Восстановление данных на 100% полностью

Если массив поврежден, то есть показан в оснастке Управление дисками как один диск, а сами диски физически исправны, проще всего обратиться к этому массиву как к обычному диску. Поскольку контроллер правильно распределяет блоки по винчестерам при записи и чтении, при восстановлении данных можно не думать о том, что работа ведется с RAID-массивом.

В таком случае будет работать любая из программ для извлечения данных с обычных дисков. Эффективность целиком зависит от алгоритма поиска и воссоздания данных, используемых этой программой. В программах R-Studio, File Scavenger, Easy Recovery и других следует выбрать физический диск, которым массив представляется операционной системе. Дальнейшие действия в точности повторяют те, которые были рассмотрены в предыдущей главе.

<p>Восстановление данных из разрушенных массивов</p>

Когда массив разрушен, входившие в него диски показываются в оснастке Управление дисками каждый отдельно. Если при этом контроллер и сами диски аппаратно исправны, стоит обратиться к ним программами R-Studio или File Scavenger и построить из этих физических дисков виртуальный массив.

Если почти весь большой объем дисков занят данными, следует работать непосредственно с дисками, а не с их образами. Для сохранения двух или четырех образов может понадобиться очень большой винчестер. При возникновении проблем на аппаратном уровне нужно быстро снять образ с неисправного дисковода и отключить его. Впоследствии виртуальный массив легко собрать из функционирующего винчестера и образа, так как для программы и то и другое – всего лишь последовательность секторов.

<p>Извлечение данных из RAID-0</p>

Если один из дисков чередующегося массива вышел из строя и ему требуется ремонт в специальных условиях, можно попытаться сначала извлечь данные со второго винчестера. При обнаружении в извлеченной информации нужных данных необходимость в дорогостоящем ремонте винчестера может отпасть.

На уцелевшем винчестере наверняка сохранились все файлы, размер которых меньше или равен размеру блока (stripe), если в ходе чередования они попали на этот диск. Их обнаружит сканирование программами R-Studio или Easy Recovery. По умолчанию размер блока равен 64 Кбайт, поэтому на извлечение баз данных, картинок, фильмов и большинства документов Microsoft Office рассчитывать не стоит, хотя многие текстовые файлы в эту категорию попадут.

<p>Резюме</p>

Главная особенность RAID-массивов в том, что данные в них распределены между несколькими физическими носителями. Конкретный способ такого распределения называют уровнем RAID. Массивы RAID-0 заметно уступают в надежности любому из входящих в них дисков и не предназначены для хранения важных данных. В избыточных массивах при аварии одного из дисков информация почти всегда может быть восстановлена средствами самого контроллера. Для этого необходимо лишь заменить неисправный винчестер и запустить процедуру воссоздания его содержимого, заложенную в микропрограмму контроллера.

При появлении логических или физических ошибок на отдельных дисках массив оказывается поврежден. Данные из поврежденного, но неразрушенного массива почти всегда могут быть восстановлены так же, как и с одиночного жесткого диска, и теми же программами. Другой способ восстановления – подключение дисков из массива к обычному контроллеру и программное воссоздание RAID средствами программ, рассчитанных на такую эмуляцию (File Scavenger или R-Studio).

В редких случаях (при утрате контроллером текущих настроек набора дисков) RAID разрушается. Разрушенный массив перестает восприниматься системой как единый диск, и для извлечения информации из него необходимо подключить диски к обычному контроллеру и воссоздать массив средствами названных программ.

Для программного восстановления RAID подходят не только физические диски, входившие в массив, но и их образы. Работа с образом предпочтительна при возникновении проблем на аппаратном уровне одного из винчестеров массива, однако для размещения образов нескольких дисков нужен носитель достаточной емкости.

<p>Глава 4</p><p>Восстановление данных с flash-накопителей</p>

• Принцип работы и устройство flash-памяти

• Причины потери данных

• Восстановление данных, потерянных из-за физических неисправностей

• Восстановление данных, потерянных из-за логических неисправностей

• Восстановление информации с SIM-карт

• Резюме

В этой главе речь пойдет о различных устройствах хранения, основанных на flash-памяти (Flash Memory). Иначе их еще называют твердотельными, или полупроводниковыми накопителями, подчеркивая, что внутри такого накопителя отсутствуют подвижные детали, а информация хранится в полупроводниковом кристалле.

Перейти на страницу:

Все книги серии На 100%

Восстановление данных на 100%
Восстановление данных на 100%

В книге изложены методы восстановления данных с различных носителей информации – жестких дисков, массивов RAID, CD, DVD, карт флэш-памяти, карт фотоаппаратов и мобильных телефонов. Ремонт поврежденного оборудования рассматривается в издании только как один из аспектов всего процесса извлечения данных. Основная тема – извлечение данных, поврежденных из-за физических или логических нарушений в работе компьютерной системы либо неверных действий пользователя. В книге рассматривается восстановление случайно удаленных файлов, извлечение ценной информации с поломанных жестких дисков; описываются программы и методика восстановления данных с поврежденных массивов RAID, что критически важно для работы корпоративных компьютерных систем.Книга не требует специальной подготовки читателя: простые пошаговые процедуры восстановления данных предваряются описанием принципов их хранения на различных носителях.

Петр Андреевич Ташков

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Установка, настройка и восстановление Windows 7 на 100%
Установка, настройка и восстановление Windows 7 на 100%

Данное издание предназначено для пользователей, которые уже немного знакомы с компьютером и хотят научиться самостоятельно устанавливать и настраивать операционную систему. Доступный язык изложения материала и большое количество наглядных иллюстраций помогут вам правильно установить Windows 7 и настроить свой компьютер так, чтобы добиться оптимальной производительности. Кроме того, в книге подробно описаны базовые принципы восстановления операционной системы.Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме без письменного разрешения владельцев авторских прав.Информация, содержащаяся в данной книге, получена из источников, рассматриваемых издательством как надежные. Тем не менее, имея в виду возможные человеческие или технические ошибки, издательство не может гарантировать абсолютную точность и полноту приводимых сведений и не несет ответственности за возможные ошибки, связанные с использованием книги.

Александр Иванович Ватаманюк

ОС и Сети, интернет / ОС и Сети / Книги по IT

Похожие книги

Киберкрепость: всестороннее руководство по компьютерной безопасности
Киберкрепость: всестороннее руководство по компьютерной безопасности

Как обеспечить надежную защиту в эпоху, когда кибератаки становятся все более продвинутыми? Каковы последствия уязвимости цифровых систем? Петр Левашов, экс-хакер с богатым бэкграундом, рассматривает все грани кибербезопасности, начиная с базовых принципов и заканчивая новейшими технологиями.Читатели познакомятся с:• основами компьютерной безопасности и актуальными методами защиты;• современными методами шифрования данных и криптографии;• процедурами ответа на инциденты и восстановления после катастроф;• юридическими и регуляторными требованиями к компьютерной безопасности.Автор использует свой уникальный опыт, чтобы предоставить читателям углубленное понимание кибербезопасности. Его подход охватывает теоретические знания и практическую подготовку, делая этот материал доступным для профессионалов и новичков.

Пётр Юрьевич Левашов

Зарубежная компьютерная, околокомпьютерная литература
Искусство обмана
Искусство обмана

Книга The Art of Deception – «Искусство обмана» – доказывает, насколько мы все уязвимы. В современном мире, где безопасность подчас выходит на первый план, на защиту компьютерных сетей и информации тратятся огромные деньги. Деньги тратятся на технологии безопасности. Эта книга объясняет, как просто бывает перехитрить всех защитников и обойти технологическую оборону, как работают социоинженеры и как отразить нападение с их стороны Кевин Митник и его соавтор, Бил Саймон рассказывают множество историй, которые раскрывают секреты социальной инженерии. Авторы дают практические советы по защите от атак, по обеспечению корпоративной безопасности и снижению информационной угрозы «Искусство обмана» не только демонстрирует, насколько опасна и вредоносна социоинженерия, но поможет разработать собственную программу тренинга по безопасности для сотрудников компании.

Вильям Л Саймон , Кевин Митник

Зарубежная компьютерная, околокомпьютерная литература