18 lutego 2015

Utrata i odzyskiwanie danych - jak się chronić, jak reagować

Utrata i odzyskiwanie danych - jak się chronić, jak reagować


Autor: Mr.X


Coraz powszechniejsze są przypadki nieoczekiwanego usunięcia danych w sytuacji awarii czy też celowego działania osób trzecich. Zwykły użytkownik najczęściej nie wie jak poradzić sobie z tym problemem. W artykule opiszemy przyczyny utraty danych, działania prewencyjne i odzyskiwanie danych, jako ostateczny środek w przypadku ich utraty.


Z problemem utraty dostępu do danych borykali się już starożytni, od kiedy wynaleziono pismo. Gliniane tabliczki oraz w późniejszym czasie papirus nie były idealnym materiałem na przechowywanie zapisanych na nich informacji. Podobnie jak i dzisiejsze nośniki cyfrowe były one narażone na wiele destrukcyjnych czynników (takich jak upływ czasu, ogień czy kradzież), mogących je trwale uszkodzić i uniemożliwić odczyt zawartych na nich danych.

W dzisiejszych czasach, w dobie gigantycznego rozwoju masowego przetwarzania informacji cyfrowych szerszym zagadnieniem jest problem ochrony danych; gdzie oprócz sytuacji w której nastąpiła utrata dostępu do informacji występuje inne zagrożenie - a mianowicie przedostanie się danych bez naszej wiedzy lub zgody do osób trzecich - często ma to postać pospolitej kradzieży, wyłudzenia czy włamania. Jednakże tym kontekstem nie będziemy się aktualnie zajmować i skupimy się w skrócie na problemie zabezpieczenia się przed fizycznym lub logicznym aspektem utraty danych (np. awarii nośnika).

Na początku należy stwierdzić, że w teorii nie występują rozwiązania dające nam 100% bezpieczeństwa – każda technologia może ulec awarii pozbawiając nas dostępu do danych. Natomiast w praktyce stosuje się dwa rozwiązania:

1. układy zmniejszające do możliwego minimum szansę na utratę danych (macierze, zabezpieczenia przeciwprzepięciowe, zasilacze awaryjne, itp.)

2. dywersyfikacja źródeł danych – czyli po prostu systematyczne wykonywanie ich kopii.

W znakomitej większości przypadków, tzn. takich które nie wymagają błyskawicznego dostępu do danych oraz zakładają określony margines czasowy w sensie ich aktualności idealnym rozwiązaniem jest robienie kopii zapasowych. W tego typu sytuacjach kopie zapasowe robimy w odstępach czasowych odpowiadających naszym potrzebom (raz na miesiąc, raz na tydzień czy nawet raz dziennie – jeżeli ktoś codziennie pracuje w sposób efektywny przez kilka godzin). W praktyce jest to idealne rozwiązanie dla tego typu osób lub firm – jednakże musi być przestrzeganych kilka żelaznych zasad:

- systematyczność – jej brak jest najczęstszym „grzechem” i przez to powodem utraty dostępu do
danych (dla przykładu: księgowy małej lub średniej firmy nie powinien zakończyć pracy zanim nie
wykona kopii danych z całego dnia lub tygodnia)
- każdorazowa weryfikacja wykonanych kopii – praktyka pokazuje, że samo wykonanie kopii nie
zawsze jest jednoznaczne z zamierzonym efektem (czasami się zdarza, że ludzie wykonują kopie na
zniszczonych dyskietkach lub taśmach, po czym okazuje się że krytyczne dane nie są już nagrywane
na ww. nośniki od np. kilku miesięcy).
- maksymalna dywersyfikacja źródeł kopii pod względem rodzaju nośnika i jego umiejscowienia –
zrobienie kopii danych w obrębie jednego np. komputera czy nośnika (inny katalog, inna partycja,
drugi dysk) w praktyce nie powoduje znaczącego zwiększenia poziomu bezpieczeństwa. W wypadku
awarii np. zasilacza uszkodzeniu mogą ulec wszystkie elementy wewnątrz komputera. Przyjmuje się,
że idealnym rozwiązaniem jest posiadane trzech źródeł danych nie powiązanych ze sobą w
jakikolwiek sposób i przechowywanych oddzielnie np. źródłowy dysk twardy, płyta CD/DVD oraz
np. pamięć wymienna (PenDrive). W takim układzie ryzyko utraty krytycznych danych w praktyce
spada do zera.

Układy zmniejszające szanse na wystąpienie awarii (np. macierze, układy klastrowe w sieci) stosowane są głównie przez duże firmy gdzie przetwarzane są jednocześnie bardzo duże ilości danych oraz nieakceptowana jest przerwa w dostępie do nich (banki, korporacje, giełdy, duże firmy produkcyjne itp.) W tego typu rozwiązaniach stosuje się „multibackup online” (dane są archiwizowane na w na bieżąco czasie rzeczywistym) i jednocześnie w wielu miejscach. Jednakże takie rozwiązania są często bardzo kosztowne (przeciętnie jest to kilkadziesiąt tyś. PLN – w ekstremalnych przypadkach np. Giełda Papierów Wartościowych posiada system wart nawet do kilkunastu mln PLN) i muszą mieć swoje uzasadnienie ekonomiczne w wypadku wystąpienia potencjalnej awarii.

Jeżeli już jednak się zdarzy, że z jakiejkolwiek przyczyny utracimy dostęp do danych i co gorsza nie posiadamy kopii nie należy załamywać rąk. W większości tego typu przypadków dane można odzyskać pod warunkiem przestrzeganiu kilku żelaznych zasad:

- nie należy wpadać w panikę – powoduje ona często, że zaczynamy wykonywać pewne
nieprzemyślane kroki, które niestety w większości przypadków znacznie utrudnią lub wręcz
uniemożliwią dotarcie do utraconych danych.

- należy zrobić rachunek strat i zysków – jeżeli dane są zbyt cenne abyśmy mogli pozwolić sobie
na ich utratę nie należy podejmować jakichkolwiek (!!!) samodzielnych działań lub zlecać tej
pracy innym osobom tzw. „złotym rączkom” czy też innym domorosłym informatykom.
Statystyki pokazują, że działalność takich osób w prawie 70% przypadków doprowadza do
nieodwracalnego zniszczenia danych. W takich sytuacjach należy się zgłosić do renomowanych
firm w tym zakresie. Koszty odzyskiwania danych będą oscylować w granicach od kilkuset PLN
do kilku tyś. PLN.

Jeżeli już z jakiegoś powodu zdecydujemy się na samodzielną próbę dotarcia do utraconych danych (brak funduszy lub dane nie są warte aż takiej kwoty) należy pamiętać o kilku podstawowych zasadach:

- musimy dotrzeć do źródła problemu – tzn. postarać się odpowiedzieć co się stało – tylko wtedy
możemy postawić trafną diagnozę co należy zrobić aby odzyskać dane,
- należy pamiętać, że jakakolwiek modyfikacja zawartości dysku może doprowadzić do
zniszczenia danych (prosty przykład: usunięcie danych, założenie nowej partycji lub format
dysku nie niszczą w sposób nieodwracalny (fizyczny) danych – dane zostają zniszczone dopiero
w procesie ich ponownego nadpisania),
- eksperymentowanie z wymianą elektroniki dysku jest procesem obarczonym dużym stopniem
ryzyka – większość producentów nie podaje oznaczeń umożliwiających bezbłędną identyfikację
dysku jeżeli chodzi o wersję biosu czy też układ podlinkowania biosu lub układu głowic –
natomiast zastosowanie błędnej elektroniki może doprowadzić w krańcowych przypadkach do
nieodwracalnego uszkodzenia struktury serwisowej dysku.
- powyższe wskazówki są skuteczne w przypadku utraty dostępu do danych z przyczyn
logicznych; w sytuacjach gdy występuje uszkodzenie mechaniczne nośnika lub uszkodzenie
strefy serwisowej w praktyce jesteśmy bezradni – nawet niewinne otwarcie dysku (oprócz
warunków laboratoryjnych) lub manipulacja w obszarze strefy serwisowej (bez odpowiedniej
wiedzy i narzędzi) w praktyce powoduje nieodwracalną utratę danych.


Data Max - odzyskiwanie danych Licencjonowane artykuły dostarcza Artelis.pl.

Skuteczna ochrona zasobów komputera w 5 krokach

Skuteczna ochrona zasobów komputera w 5 krokach.


Autor: Jarosław Wąs


Jak zadbać o bezpieczeństwo danych i zdrowie komputera- przewodnik dla średniozaawansowanych.


Pięć kroków do osiągnięcia celu:

1. Bezpieczny- czyli aktualny system operacyjny.

Na nic zda się najlepszy antywirus, firewall, czy nawet ochrona sprzętowa, jeśli Twój Windows nie będzie zaktualizowany.

Poleganie na dziurawym systemie, to jak wychodzenie z mieszkania bez zamykania drzwi na klucz.
Włącz automatyczne aktualizacje- Microsoft i tak z reguły wydaje poprawki ze sporym opóźnieniem- nie powiększaj go.

2. Solidna ochrona przed zagrożeniami z internetu.

-posiadanie ochrony antywirusowej i firewalla to niezbędne minimum. Wystarczające dla osób oszczędnie korzystających z możliwości internetu. Absolutnie niewystarczające jeśli prowadzisz firmę, lub wykorzystujesz internet w zakresie szerszym niż przeglądanie zawartości znanych portali
-uzbrój się w pakiet typu internet security, lub (jeśli jesteś zaawansowanym użytkownikiem), złóż sobie zestaw aplikacji ochronnych różnych producentów
-polegaj na profesjonalnych, komercyjnych rozwiązaniach. Nie mówię, że darmowe antywirusy są złe.
Do walki z coraz bardziej wymyślnymi zagrożeniami potrzebne są jednak potężne laboratoria, armia pracowników, nowe technologie i wynalazki, które pojawią się w przyszłości. To wszystko wymaga pieniędzy. Dużych pieniędzy...

3. Regularne kopie bezpieczeństwa.

Jeśli zaniedbasz wykonywanie kopii, to dbałość o zasady opisane powyżej nie zapewni Ci niczego więcej poza tymczasową poprawą samopoczucia.

Bo przecież może:
-zastrajkować Windows, paść twardy dysk
-uderzyć piorun, sąsiad z góry zalać mieszkanie
-ktoś, lub Ty sam, przypadkowo skasować Twoje dane
-wystąpić jedna z 1001 innych możliwych przyczyn ze skutkiem równie destrukcyjnym

Zostajesz wówczas sam ze swoim problemem. Pardon- są jeszcze firmy od odzyskiwania danych. Koszty duże, efekt niepewny, stres wielki.

-rób kopie zapasowe "ręcznie", a jeśli nie masz wyrobionego nawyku systematyczności zainstaluj program, który zrobi to za Ciebie
-kup sobie pakiet typu total care, albo oddzielną aplikację do programowanych backupów
-pamiętaj jednak, że zwykła kopia ocali Twoje dane, ale ich przywrócenie może kosztować dużo czasu i nerwów w razie konieczności reinstalacji Windowsa.
Przy tak poważnej awarii niezastąpione są programy do tworzenia obrazów dysków takie jak Acronis True Image, lub Norton Ghost.
Dzięki nim, bez stresu, w ciągu kilkudziesięciu minut przywrócisz wszystko do stanu pierwotnego.

4. Czynnik ludzki.

Podobnie jak w punkcie 3, aktualny Windows i topowy antywirus nie obronią, jeśli wykażesz się brakiem roztropności.

-pamiętaj o szóstym i siódmym przykazaniu- strony z nielegalnymi plikami obok stron pornograficznych to najczęstsze źródła infekcji
-nie klikaj bezmyślnie linków w e-mailach których się nie spodziewałeś- nawet jeśli są sygnowane przez Twoich znajomych
-stosuj filtry antyspamowe
-pamiętaj że Twój bank nigdy nie zapyta Cię o dane dostępowe za pośrednictwem e-maila
-nie szukaj na siłę superokazji- jeśli chcesz zaoszczędzić, korzystaj z usług sprawdzonych kontrahentów, albo przynajmniej dużych serwisów aukcyjnych (najwyżej źle zainwestujesz, prawie na pewno się nie zarazisz...)
-nie udostępniaj danych dostępowych (haseł, loginów) korzystając z obcych komputerów- nawet u swoich znajomych
-niezłym pomysłem jest wydrukowanie, bądź zapisanie danych dostępowych, o ile ich papierowa kopia znajdzie się poza Twoim mieszkaniem/siedzibą firmy. W przeciwnym razie możesz sobie co najwyżej zasłużyć na wdzięczność włamywacza.

5. Ograniczenie dostępu do danych.

-zabezpiecz swoje konto Windows trudnym do złamania hasłem
-udostępniając komukolwiek swoje konto stosuj drogową zasadę ograniczonego zaufania
-nie przenoś poufnych danych na niezabezpieczonych nośnikach- zawsze możesz je zgubić, albo paść ofiarą złodzieja
-szyfruj swoje poufne dane- dobre programy szyfrujące mogą je ocalić nawet jeśli złośliwy program zniszczy wszystko na Twoim dysku

Jeśli opisane wyżej reguły wydają Ci się zbyt restrykcyjne, przypomnij sobie pierwsze wersy Pana Tadeusza.
Prawda w nich zawarta ma wydźwięk interdyscyplinarny...

Jarosław Wąs Niezbędne programy do firmy i domu

Licencjonowane artykuły dostarcza Artelis.pl.

Komputery

Komputery


Autor: AgaBe87


Kilka słów na temat usług informatycznych na terenie Gdańska, czyli bezpieczeństwo sieci dzięki profesjonalnym firmom.


W XXI wieku komputer to jedno z podstawowych urządzeń, które powinno znajdować się w każdym domu. Żadna firma nie może obejść się bez komputera więc w dzisiejszych czasach nie może przydarzyć się sytuacja, w której szanująca się firma nie będzie miała dobrego komputera i odpowiednich pracowników, którzy zadbają o to, by systemy komputerowe działały w prawidłowy sposób i bez żadnych zakłóceń. Mimo tego, że komputery w dzisiejszych czasach są coraz bardziej nowoczesne i sprawiają coraz mniej problemów to nie da się uniknąć tego, by od czasu do czasu pojawiały się drobne usterki. Chociażby obecność wirusów internetowych jest powodem tego, że komputery ulegają uszkodzeniom, a dane z dysków twardych są kasowane bądź przechwytywane przez niepowołane osoby. Z tego względu konieczna jest troska o bezpieczeństwo sieci, które mogą zapewnić profesjonalne firmy związane z komputeryzacją. Takich firm można znaleźć naprawdę mnóstwo, ale tylko nieliczne naprawdę dobrze znają się na swoim fachu i gwarantują prawidłowy przebieg wszystkich prac. Wśród najlepszych firm w Polsce, które oferują opiekę nad komputerami, można wymienić firmę AXEL COMPUTER, która świadczy bardzo dobrej jakości usługi informatyczne Gdańsk. Wiele firm na terenie Gdańska już dawno zaufało pracownikom powyższej firmy, która w bardzo dobry sposób troszczy się o interesy swoich klientów oferując im nowoczesne rozwiązania i mnóstwo ciekawych pomysłów związanych z komputeryzacją i serwisowaniem sprzętu komputerowego.
Rozwiązania IT Licencjonowane artykuły dostarcza Artelis.pl.

Encje w XML

Encje w XML


Autor: Krzysztof Kozłowski2


Początkujący często stają przed problemem zapisania w dokuemncie XML znaków specjalnych, które wpisane normalnie spowodują, że dokument przestanie być poprawnym dokumentem XML.


Doskonale o tym wiedzą webmasterzy (szczególnie XHTML), umieszczający w kodzie strony znaki trudne do uzyskania z klawiatury. Choć trzeba pamiętać, że także znaki, które można uzyskać z klawiatury (np. cudzysłów, apostrof) wprowadzone powinny zostać jako encje, gdyż znaki te w składni XML mają specjalne znaczenie (używane są do ograniczenia wartości atrybutów). Także w dokumentach XML "webmasterski" sposób wstawiania znaków specjalnych okaże się trafny. Aby w dokumencie XML skorzystać ze znaków specjalnych, użyć należy tzw. encji (ang. entities).

Encje to identyfikatory, reprezentujące dowolną część dokumentu lub zwykle zastępowany encją tekst. To ich pierwsza rola - zastępowanie. W praktyce używamy ich, by dowolny długi tekst (zwłaszcza, jeśli używany jest w dokumencie bardzo często) zastąpić krótkim jednoznacznym identyfikatorem (tzw. odwołaniem do encji).

Encje są typowe dla języków z rodziny SGML (ang. Standard Generalized Markup Language) i często można je spotkać w DTD (ang. Document Type Defintion), opisujących strukturę dokumentów takich, jak np. dokumenty HTML, XML, XHTML.

Więcej na http://www.xmlguru.net
Licencjonowane artykuły dostarcza Artelis.pl.

Imageshack - jak działa ta strona?

Imageshack - jak działa ta strona?


Autor: Jan Skała


Wielu z nas chce publikować w internecie swoje materiały. W tym artykule zajmiemy się popularnym serwisem pozwalającym publikować zdjęcia. Mowa o imageshack.us


Sieć umożliwia na mnóstwo rzeczy. Przykładem jednej z nich jest hostowanie prywatnych zdjęć na serwisach, które tą rzecz umożliwiają. Przykładem wspomnianego przedsiębiorstwa jest imageshack. Choć obcojęzyczny, jest on niezwykle rozpoznawalny. Mnóstwo użytkowników udostępnia tam własne zdjęcia, przez co jego archiwa rosną. Nie ma prostszego sposobu, by zaprezentować innym swoje zdjęcia.
Własny hosting ma niewielu. Mało ludzi ma też niezbędną mądrość specjalistyczną, czy też czas by takie coś wykupić. Pomocną dłoń daje nam imageshack. Opublikowanie zdjęcia w tym serwisie to sprawa kilku chwil. Dlatego też uzyskał on takie rozeznanie. Korzystnie jest zwrócić uwagę na ten temat, jakowoż daje on możliwość na czerpanie korzyści z podstawowych rzeczy, które daje sieć.
Imageshack to mnóstwo serwerów trzymających zdjęcia. Zawierają one szybkie dyski twarde pozwalające na przetrzymywanie wielu zdjęć. Serwery imageshack us to nowoczesna, ale i delikatna rzecz wynaleziona całkiem niedawno. Nad maszynami i zdjęciami, które na nich są przechowywane siedzą pilni specjaliści. Poświęcili oni wiele czasu, by posiąść wiedzę dającą możliwość na danie możliwość na zażycie beztroskiego snu internautom, którzy udostępniają własne zdjęcia przedsiębiorstwu imageshack.
Co więc sprawia, że imageshack - wielka firma oferuje swoje świadczenia całkowicie za darmo? Totalnie nie musimy płacić nic za jej świadczenia. Rzecz jest łatwa do rozszyfrowania. Imageshack, tak jak wiele innych przedsiębiorstw, istnieje dzięki reklamom. Ludzie oglądając je powodują, że zyskuje ona niezbędne do funkcjonowania dolary. Tak działa imageshack.
Jan Skała, zapraszam na stronę o imageshack Licencjonowane artykuły dostarcza Artelis.pl.

Oszęczamy akumulator w laptopie

Oszęczamy akumulator w laptopie


Autor: Tomasz Kikowski


Odpowiednie użytkowanie akumulatora w notebooku, to sprawa kluczowa, jeżeli chcemy długo cieszyć się jego dobrym działaniem. Warto więc poznać kilka przydatnych wskazówek na ten temat i zacząć dbać o baterię w laptopie.


Użytkownicy komputerów przenośnych, jak i innych urządzeń mobilnych, bardzo często spotykają się z problemem utraty pojemności baterii. Problem jest dość uciążliwy, bo jak sama nazwa wskazuje, urządzenia mobilne przystosowane są do przenoszenia i powinny być przygotowane na ewentualny brak możliwości podłączenia ich do zasilania sieciowego. Można jednak temu zaradzić...

Tempo starzenia się akumulatora, zależy przede wszystkim od dwóch czynników: temperatury oraz poziomu naładowania. Laptop, cały czas, podłączony do zasilania sieciowego nagrzewa się. Akumulator jest wówczas maksymalnie naładowany i posiada najwyższą temperaturę. Wbrew powszechnie panującej opinii, używanie notebooka podłączonego przez 24 godziny do prądu, nie wychodzi mu na zdrowie. Przykładowo bateria o temperaturze 0 stopni Celsjusza po roku straci tylko 6% swojej nominalnej pojemności, natomiast już przy 40 stopniach Celsjusza przedział strat waha się od 15% do 35%. Jak widać od razu wysuwa nam się pierwszy i najważniejszy wniosek, że nie warto pracować na laptopie podłączonym non stop do zasilania sieciowego. Warto więc kilka razy w miesiącu odłączyć komputer od gniazdka i używać go, aż do całkowitego rozładowania. Aby choć trochę zmniejszyć temperaturę akumulatora, który nagrzewa się podczas ładowania warto zaopatrzyć się w matę chłodzącą. Taki gadżet nie jest drogi, a pozwala na obniżenie temperatury baterii nawet o 5 stopni Celsjusza.

Aby długo cieszyć się dużą pojemnością naszej baterii, warto wiedzieć że im większa jest pojemność ogniwa, tym szybszy jest czas jego starzenia się. Sama pojemność ma ogromne znaczenie marketingowe. Klienci uważają że bateria 1000mAh, będzie im służyć dłużej, niż trochę mniejsza np. 930mAh. To błędne myślenie. Akumulator o większej pojemności ogniw, w krótszym czasie utraci większą część swojej nominalnej pojemności. Przykładowo, podczas testów ogniwo o pojemności 930 mAh po 250 cyklach ładowania, przy napięciu 4,2V straciło w przybliżeniu 14% swojej pojemności. Natomiast to samo ogniwo ale już o większej pojemności, bo 1000 mAh, po 250 cyklach ładowania przy napięciu trochę większym, bo 4,3V utraciło aż 40% swojej nominalnej pojemności. Jeżeli więc chcemy cieszyć się dłużej dobrym stanem technicznym naszej baterii, warto podczas zakupu wybrać tą o mniejszej pojemności.

Aby akumulator w naszym laptopie służył nam jak najdłużej musimy przestrzegać następujących rad:


-Nie warto pracować na laptopie podłączonym do zasilania sieciowego
-Kilka razy w miesiącu należy rozładować baterię do końca a następnie ponownie ją naładować
-Warto pilnować by akumulator miał jak najniższą temperaturę
-Podczas zakupu warto wybrać baterię o mniejszej pojemności
Notebooki - wszystko o laptopach Licencjonowane artykuły dostarcza Artelis.pl.

Bezpieczny komputer

Bezpieczny komputer


Autor: Mr.X


Każdego dnia komputery tysięcy użytkowników padają ofiarą wirusów i awarii prowadzących do utraty danych. Najczęściej są to komputery domowe, ale nierzadko słyszymy o awariach w komputerach, czy serwerach firmowych. Jednak w obu przypadkach utrata danych nie jest pożądana. Dlatego właśnie musimy zabezpieczać nasze komputery!


Wirusy

Programy zawierające złośliwy kod powodujący często określone szkody na komputerze użytkownika, zwane popularnie wirusami, to problem znany wszystkim. Zabezpieczać się przed nimi możemy na różne sposoby, podstawą są jednak programy antywirusowe. Osiągnęły dziś one taki stopień rozwoju, że w zasadzie po zainstalowaniu pracują bezobsługowo "w tle" i przypominamy sobie o nich dopiero gdy zobaczymy okno z informacją o znalezieniu wirusa. Programy antywirusowe nie obciążają dziś tak bardzo komputera, stąd naprawdę warto poczynić inwestycję zakupu któregoś z szerokiej oferty.
Poza samym "strażnikiem" dobrze też samodzielnie dbać o to by nie stwarzać dodatkowego zagrożenia. Ogólnie rzecz biorąc, chodzi o to by wędrując po internecie uważać na to jakie strony odwiedzamy (niebezpieczne bywają zwłaszcza te z erotyką i pirackim oprogramowaniem) oraz jakie programy ściągamy i uruchamiamy na komputerze. Bezpieczeństwo surfowania w sieci zwiększy na pewno zmiana domyślnej w systemie Windows przeglądarki - Internet Explorera na rozwiązanie alternatywne, np. darmowe przeglądarki Opera czy Firefox.
Uważajmy też na obce nośniki danych, które chcemy otworzyć - zdarzały się sytuacje, że podrzucano pracownikom firmy popularne PenDrive'y ze spreparowanymi plikami, które okazywały się zawierać wirusy. Dlatego z ostrożnością podchodźmy do takich "przypadkowych podarków".


Hasła

Hasła to temat prosty i przez to często niestety pomijany. Przeciętny użytkownik komputera dąży do tego by mieć jedno możliwie proste hasło do wszystkich swoich kont i zabezpieczonych danych. Jeśli do tego zapisze je gdzieś, osiągnie w ten sposób szczyt ignoranctwa. Oczywiście trudno nam wymyślać zupełnie różne hasła do wszystkich kont, ale naprawdę dobrze jest choć odrobinę je różnicować i stosować w nich cyfry i znaki specjalne. Dzięki temu nawet gdyby zdarzyło się, że ktoś włamie się na jedno konto, reszta pozostanie względnie bezpieczna.
Zdobycie przez osobę trzecią haseł do naszych kont jest o tyle ważnym problemem, gdyż często pozostaje niewykryte i dlatego też hasła do najważniejszych danych trzeba co pewien czas zmieniać.


Utrata danych

Powyższe problemy często implikują kolejny - utratę danych. Dane mogą zostać skasowane lub uszkodzone przez działania wirusa lub użytkownika, który uzyskał do nich nieautoryzowany dostęp. W efekcie możemy utracić efekty czasem kilkumiesięcznej pracy lub np. bazę teleadresową klientów firmy, co zaowocuje wiadomymi skutkami. Nawet dane, które trzymamy na komputerze domowym - np. kolekcja zdjęć rodzinnych czy pliki z pracą magisterską nie powinny być pomijane, gdyż często dopiero ich utrata uświadamia nam ich wartość.
Poza działaniami prewencyjnymi w postaci antywirusa i świadomego korzystania z sieci warto rozważyć stworzenie choćby prostego systemu tworzenia kopii. To specjalistycznie brzmiące hasło możemy uskutecznić bardzo prosto np. poprzez zakup nagrywarki DVD i regularnie nagrywanie ważnych danych. Tylko tyle i aż tyle, bo gdy już zdarzy się że nasze pliki wyparują, albo nawet sami przypadkiem je usuniemy, nasza kopia pozwoli nam szybko wrócić do stanu sprzed awarii.
W przypadku firm godnymi polecenia będą jednak rozwiązania profesjonalne - w zależności od potrzeb i sytuacji może to być zakup serwera z oprogramowaniem do automatycznego robienia kopii danych, lub nawet wynajęcie specjalistycznej firmy, która kopie będzie dla nas wykonywać i przechowywać poza siedzibą firmy (i wtedy niestraszny nam będzie choćby i pożar).

Bywa jednak, że o robieniu regularnych kopii nie pomyśleliśmy i stało się najgorsze - straciliśmy dane. Wtedy ostatnią deską ratunku będzie podjęcie próby ich odzysku. Odzyskiwanie danych to jednak temat trudny i naprawdę dobrze jest pozostawić go profesjonalistom. Specjalistyczna firma odzyskująca dane da nam nadzieję na przywrócenie jeśli nie całości, to przynajmniej części. Samodzielne odzyskiwanie jest raczej niezalecane, chyba że możemy się pogodzić z nieodwracalnym usunięciem plików. Wszystko dlatego, że nieumiejętnie przeprowadzona operacja może sytuację pogorszyć i wtedy nawet specjalistyczna firma nie poradzi sobie z realizacją zadania. Wybór, czy chcemy podjąć ryzyko należy na każdego z nas. Najlepiej jest jednak nie doprowadzać do sytuacji gdy w ogóle będziemy musieli dane odzyskiwać - robienie kopii wydaje się być zadaniem żmudnym i bezsensowym, ale w przypadku awarii będziemy sobie bardzo wdzięczni za te działania.

Podsumowując - antywirus, kopia danych i świadomy użytkownik są podstawami bezpiecznego komputera i danych na nim zgromadzonych. Zaś w przypadku niezastosowania się do tych zaleceń w sytuacji awarii pozostaje nam tylko odzyskiwanie danych w specjalistycznej firmie.


Kapsel

Licencjonowane artykuły dostarcza Artelis.pl.

Co zrobić, gdy ciebie też to spotka?

Co zrobić, gdy ciebie też to spotka?


Autor: Jakub Galant


Być może zgodzisz się, ze mną, że w życiu jest kilka rzeczy, które zdarzą się na pewno. Bez względu, czy się zabezpieczasz, czy nie, istnieje taka możliwość, że kiedyś również ciebie to spotka. Jedną z tych, rzeczy, bez względu czy się na to przygotujesz, czy też będziesz żył w nieświadomości, jest...


Być może zgodzisz się, ze mną, że w życiu jest kilka rzeczy, które zdarzą się na pewno. Bez względu, czy się zabezpieczasz, czy nie, istnieje taka możliwość, że kiedyś również ciebie to spotka. Jedną z tych, rzeczy, bez względu czy się na to przygotujesz, czy też będziesz żył w nieświadomości, jest to, że twój Windows kiedyś odmówi posłuszeństwa.

Zawsze możesz znaleźć, co najmniej kilka opcji, jak poradzić sobie z problemem. Jedną z nich może być zapłacenie wykwalifikowanym osobom, za przywrócenie normalnego działania twojego komputera. Zgadzam się…, to jest doskonała opcja, chyba że?

Pomyśl przez chwilę o takiej sytuacji, właśnie odebrałeś komputer z serwisu, jesteś zadowolony, ponieważ wszystko będzie działać jak należy. Wracasz do domu, podłączasz kabelki, tak jak trzeba, no i pozostało już tylko wcisnąć ten mały guzik na obudowie. Komputer startuje, cieszysz się, że za chwilę będziesz, robił to, do czego potrzebny jest ci komputer i co sprawia ci sporą radość i wypełnia czas. W tym momencie, jeszcze nie wiesz, co stanie się za chwilę…

Niespodzianka, komputer odpalił i działa tak jak trzeba. Mijają dni, tygodnie i wszystko jest ok, aż w końcu, któregoś dnia wyłączasz komputer i idziesz spać. Na drugi dzień, nie myśląc o niczym szczególnym, ponownie uruchamiasz system. Jak wielkie jest twoje zdziwienie, gdy nie wiesz, co się tak naprawdę stało? Zadajesz sobie pytania.

Dlaczego on znowu nie działa?
Dlaczego „zamula jak stare bagno”?

Po chwili rozgoryczenia, w końcu, stwierdzasz, że coś trzeba z tym zrobić.
Co teraz?
Serwis?
Telefon do sąsiada?

Być może nie czujesz się najbardziej komfortowo, gdy musisz płacić za tę samą rzecz kilka razy? Nie mówię, tu o rzeczach, za które lubisz płacić, bo sprawiają, że czujesz się dobrze. Chodzi raczej o coś, co jesteś w stanie zrobić sam, gdybyś poświęcił na to chwilę, zapoznając się z tematem i dzięki temu, mógłbyś oszczędzić sporo czasu i pieniędzy. Sprawa nabiera, większego znaczenia, w chwili, gdy dowiadujesz się, że naprawa komputera, szczególnie instalacja i konfiguracja Windows, to banalna sprawa. Być może zadasz sobie pytanie, czy to, naprawdę takie proste?

Odpowiedź jest, oczywista. Tak to jest proste, jeżeli tylko wiesz jak to zrobić. Sama instalacja Windowsa, to rzecz banalna i intuicyjna, ale oprócz tego pozostaje jeszcze skonfigurować system, zainstalować sterowniki i wgrać odpowiednie programy. Najlepiej darmowe? Kompletny opis instalacji Windows, oraz spis najpopularniejszych darmowych programów, wraz z linkami do nich i instrukcjami, które nie pozostawiają wątpliwości, znajdziesz na stronie http://www.stronamini.pl.
Jakub Galant właściciel serwisu www.stronamini.pl poświęconego tematyce wygodnej pracy z komputerem. Licencjonowane artykuły dostarcza Artelis.pl.