2018年1月31日星期三

¿Cuándo podemos intentar la recuperacion nosotros mismos y cuando debemos dejarla a un profesional?

La recuperacion de informacion no se debe realizar a la ligera, pues por desconocimiento es muy fácil tomar decisiones destructivas para los datos.
No recomendamos que un usuario principiante haga frente a este tipo de situaciones, pues es sencillo agravar el problema, dificultando la recuperacion y haciéndola más costosa en tiempo y dinero.programa para recuperar archivos borrados del celular
Se debe identificar SIN LUGAR A DUDAS que la causa del fallo NO ES DAÑO FÍSICO, porque de otro modo el problema se agravará durante el intento de recuperación.
Si se ha determinado sin lugar a dudas que el problema no es físico, se puede proceder a recuperar los datos con alguna de las múltiples opciones que hay en Internet, mediante algún programa de recuperacion, siguiendo cuidadosamente las instrucciones del fabricante.

Siempre que haya sospecha de un daño físico, lo mejor es enviar el disco con un profesional, por las siguientes razones:

Un diagnóstico profesional nos permite SABER la falla y el método que asegure su recuperación. No se debe experimentar hasta encontrar una solución.
En un laboratorio no solo se trabaja con software. Existen consolas específicamente diseñadas para cada marca y familia de disco.
Lo anterior permite un mayor control sobre la velocidad de lectura, número de accesos, clonado, protección contra escritura, acceso a comandos a nivel de fábrica, etc.
En un laboratorio especializado también es posible el cambio de componentes individuales y su correcta configuración.recuperar archivos mac
Si el disco duro tiene daño de sectores y es escaneado con software, es posible ocasionar daño a los platos, a los preamplificadores y al cabezal, dificultando la posterior recuperación.
No se deben usar herramientas como Spinrite, HD Regen, CHKDSK o ScanDisk, distribuciones Linux o similares, pues estas utilerías son muy básicas y están pensadas en la mayoría de los casos para marcar y mover sectores dañados, para poder utilizar el disco de nuevo, no para recuperar los datos. En la mayor parte de los casos e dañará más la información.

“비즈니스에서 애플리케이션 복구 문제가 가장 중요”...퀘스트 설문조사 발표

데이터 보호에 관한 새로운 조사 결과, 백업 및 복구 최우선과제로 비즈니스에 결정적인 애플리케이션의 복구 문제를 꼽은 IT전문가가 무려 73%로, 애플리케이션 복구 목표를 엄격하게 관리하는 IT전문가는 5%에 불과한 것으로 나타났다.데이터 복구

퀘스트 소프트웨어 코리아 의 조사 결과에 따르면, 전체 참여 대상 중 3/4에 달하는 73%의 응답자가 손실된 데이터 복구와 함께 중요한 애플리케이션의 복원을 데이터 보호 최대 관심사로 지목했다. 그러나 애플리케이션 복구 목표를 엄격하게 구축한다고 응답한 경우는 5%에 그쳤으며, 78%의 응답자는 기업 IT 환경의 복구 목표 구성 과정에 있어서 애플리케이션은 전혀 고려 대상이 되고 있지 않다고 응답했다.



이번 조사를 통해, 응답자의 70%가 그들 조직이 생산하는 데이터의 절반 이상이 비즈니스에 결정적이라고 생각하고 있다는 사실도 밝혀졌다. 이와 함께, 전체 1/3정도인 32%의 응답자는 지난 해 기업 관리 부서로부터 복구 시간을 절감하는 방법을 모색하도록 요청을 받은 것으로 나타나, 핵심 애플리케이션 및 데이터의 신속한 복구 성능에 더욱 중점을 두는 추가적인 트렌드도 확인됐다.

지난 달 출시된 퀘스트의 넷볼트 익스텐디드 아키텍처(Quest NetVault Extended Architecture, 이하 NetVault XA)는 기업이 엔드 유저를 대상으로 제공하는 서비스를 담당하는 중요한 애플리케이션을 중점적으로 보호할 수 있게 하는 제품으로, 복구 목표와 실제 구현 성능 간의 차이를 최소화 해준다.휴지통 복구

넷볼트 XA를 사용해 백업 운영자는 핵심 애플리케이션을 중심으로 한 백업 작업의 구성, 스케줄링, 모니터링 및 관리 기능을 제공받을 수 있다. 이러한 기능을 통해 보호하고자 하는 애플리케이션이 온/오프 프레미스, 물리, 가상 혹은 이 모두가 복합된 환경에 속하더라도 구애 받지 않고 복구목표시간(RTO) 및 복구목표시점(RPO)을 설정해 관리할 수 있다.

Programas para encontrar sectores dañados: Active Hard Disk Monitor y Ariolic Disk Scanner



Es una utileria freeware que monitorea el estado de tu disco duro y lo escanea para encontrar sectores dañados. Esta basado en tecnología de auto-monitoreo, analisis y reporte. Esta utileria monitorea parametros SMART como son la temperatura, la altura de cabezal de lectura y el tiempo de arranque para notificar al usuario si existen condiciones críticas. Tambien muestra la geometría del disco, tiempo de uso y el estado general de la salud del disco.recuperador de archivos borrados

ARIOLIC DISK SCANNER
Utilería gratuita para revisar el disco duro buscando errores de lectura. Los errores de lectura pueden ser los primeros síntomas de una falla mayor. Este programa hace una lectura en bruto de los sectores y al final muestra una representación gráfica de tu disco, con los sectores buenos y dañados marcados, para que puedas darte cuenta de un vistazo del estado del disco. También presenta una lista de los sectores dañados.


¿Conoces alguna utileria mejor?

Descarga de responsabilidad: El uso por personal no capacitado o el uso en discos con daño físico puede llevar a la destrucción del dispositivo y a la destrucción de la información, por lo que no nos hacemos responsables de las consecuencias negativas por el mal uso de las tecnologías comentadas.recuperar archivos dela papelera de reciclaje mac
No todos los programas son sencillos de usar si usted no tiene un conocimiento profundo del funcionamiento de los discos duros. Si quiere obtener ese conocimiento puede solicitar capacitación.
Si lo que necesita es recuperar archivos, acuda a Los Especialistas en recuperación de datos.

2018年1月30日星期二

랜섬웨어에 대처하는 6가지 전략


랜섬웨어는 일종의 납치다. 랜섬웨어 공격자를 대하는 일은 난간에서 뛰어 노는 강아지를 잡는 것만큼 아슬아슬한 과정이다. 주요 인프라 테크놀로지 협회(ICIT, The Institute for Critical Infrastructure Technology)는 보고서에서 사이버 범죄자가 우리의 데이터를 인질로 삼고 있는 상황에서 우리가 어떤 대응 전략을 취하고 유출 사고를 발견했을 어떤 자세로 임해야 할지 설명했다.

ICIT에 따르면, 랜섬웨어에 대한 대응 전략은 기업의 리스크 허용 한도(risk tolerance), 유출 데이터의 잠재적 중요성, 피해에 따른 비즈니스 연속성의 영향, 시스템 이중화의 가용성, 규제 내용 등에 따라 달라진다.

전략 1: 사고 대응 계획 도입
정보보안팀은 랜섬웨어 공격 대응 절차 계획을 마련해야 한다. 공격을 확인한 후 가장 먼저 해야 할 일은 규제 및 관리 당국에 공격 사실을 알리는 것이다. 대응 계획에는 복구 목표 시간(RTO, Recovery Time Objective)과 복구 목표 지점(RPO, Recovery Point Objective)이 명시돼야 한다. 백업 데이터가 존재하는 경우라면, 사고에 대한 사이버 범죄 근거들을 정리하고 보존해 추후 법적 절차를 밟을 수 있도록 준비하는 과정도 필요하다.파일 복구 프로그램 추천

시스템을 이중화하지 않았거나 2차 시스템까지 감염됐다면, 정보보안팀만 나설 게 아니라 외부 전문 업체의 솔루션과 복호화 툴을 사용해야 한다.

전략 2: 정보보안 외 다른 노력
공격받은 파일은 일부가 손상됐거나 복호화가 불완전한 경우가 많다. 따라서 외부 업체의 솔루션이 동작하고 있더라도 피해자 입장에서는 시스템에 여전히 랜섬웨어나 백도어, 또는 기타 악성코드가 숨어있지 않다고 안심하기 어렵다. 시스템 감염은 사람의 오류(악성 링크 클릭 등) 혹은 기존의 감염에 그 원인이 있다. 즉 직원 교육, 인식 프로그램, 포괄적인 시스템 관리 전략이 마련되지 않는다면, 시스템은 언제든 재감염될 수 있다.

전략 3: 데이터 복구 시도
랜섬웨어에 ‘완벽하게’ 대응할 유일한 방법은 시스템 백업 및 복원뿐이다. 백업 시스템을 운영해왔다면, 저장 지점으로 시스템을 복구하는 것만으로도 랜섬웨어 공격을 무력화할 수 있다. 섀도우 카피나 파일 복구 소프트웨어 툴을 통한 데이터 복구도 생각해볼 만한 방식이다. 다만 섀도우 카피를 삭제하거나 파일 복구 소프트웨어를 감지하는 기능을 갖춘 랜섬웨어 변종들이 늘어나는 추세를 고려하면, 이들을 완벽한 해결책으로 보기에는 한계가 있다. 세이브 포인트를 통한 시스템 복구도 랜섬웨어 변종이 레지스트리를 감염시킨 경우라면 복구 포인트가 깨끗한 경우에도 회복에 한계가 있을 수 있다.

전략 4: 무대응
제한적이긴 하지만, 정보보안팀이나 보안 솔루션 업체의 노력 외에도 공격자들의 합의금 요구와 시스템, 데이터 손실 위협을 차단할 방법은 있다. 우선 시스템을 백업하고 그 백업이 안전하게 남아있다면, 합의금 요구를 무시하고 해당 백업으로 시스템을 복구할 수 있다. 백업이 존재하지 않는 경우에도, 만일 공격자들이 요구하는 비용이 시스템 가격을 상회한다면, 그들의 협박에 응하는 대신 새로운 기기를 구매하고 감염된 시스템은 그들의 처분에 맡기는 방법도 있다.
 
전략 5: 합의금 지불
범죄자들이 실제 복호화 키를 제공하는 이들이라면, 합의금 지급이 비즈니스의 측면에서 효율적일 수도 있다. 이와 달리 일부 공격자들은 합의금을 낸 피해자의 시스템만을 복구해주는 경우도 있다. 한 피해자에게 제공한 복호화 키가 다른 피해자들에게도 이용될 위험이 있기 때문이다. 랜섬웨어 공격자들이 합의금 협상을 제안해왔다면, 신속히 온라인 검색을 진행해 당신의 시스템을 탈취한 랜섬웨어 유형이 무엇인지, 공격자들이 몸값을 지불하면 시스템을 온전히 되돌려주는 정당한 집단인지 아닌지를 확인하도록 하자.

일부 공격자들은 피해자가 의심할 것을 알고 있다. 또한 비용 지불이 이뤄지지 않을 경우 파일을 절대 복구할 수 없음을 피해자에게 인지시키고자 할 것이다. 대표적으로 CTBL로커(Trojan.Cryptolocker.G) 등의 변종은 자신들의 역량, 약속 이행 의지를 증명하기 위해 탈취된 파일 중 일부만을 우선 복호화해주는 옵션을 제공하고 있다. 다만 이렇게 합의금을 지불할 경우 공격자들은 피해자를 ‘합의금 지불 의사가 있는 표적’으로 파악해 추후 한층 강력한 공격을 시도할 수도 있다.

전략 6: 복합적인 방법
중대형의 기업 규모에 300달러 정도의 비교적 저렴한 합의금만이 요구된 상황이라면 복합적 전략을 취하는 것도 도움이 될 것이다. 일단 합의금을 지불하고 감염 시스템을 분류하는 작업을 진행하는 동시에, 다른 한편으론 백업 서버의 복구 작업을 진행하는 방식이다.무료 하드디스크 복구 프로그램

시스템 다운타임으로 인한 손실이 합의금 수준보다 높다면 이러한 전략이 도움된다. 상황이 어떻게 전개되더라도 시스템 운영은 보장할 수 있기 때문이다. 단 자원 손실과 비즈니스 타격을 최소화하기 위해, 이러한 복합적인 접근법은 적절한 훈련과 대비를 거친 정보보안팀이 주도하는 것이 옳다.
 
결론
사이버 공격의 위협과 영향을 최소화하고 가장 효과적으로 대응하는 열쇠는 사이버 활동의 중심에 항상 보안을 두는 기업 문화 조성이다. 전사적 보안 전략 수립은 기업 정보보안 관리를 최우선으로 하는 정보보안팀을 꾸리는 데서 출발해야 한다. 단기적인 전사 취약성 분석부터 모든 위협 유형을 고려한 위기관리 전략 구성 및 운영, 기기 및 애플리케이션에 대한 지속적 패칭, 외부 전문 업체 추가, 감사 조항 확인, 조직적인 침투 테스트, 보안 중심적 기술 업그레이드 등 보안 활동 전반을 총괄하는 것이 바로 정보보안팀의 역할이다.

Como funciona la proteccion antigolpes en los discos duros

Los discos duros son dispositivos extremadamente delicados. Sin entrar en grandes detalles, sabemos que son fabricados cuidadosamente en ambientes controlados libres de partículas, calibrados para un funcionamiento casi perfecto. El cabezal de lectura típicamente “flota” a nanómetros de distancia del plato que gira a gran velocidad debajo de él, sin tocarlo. El eje de giro se mantiene en su lugar pues esta firmemente fijado a la base y tapa del cuerpo del disco duro.programa para recuperar archivos borrados del celular
Los fabricantes recomiendan que los discos no se sometan a fuerzas mayores a 350 Gs.

Cuanto es 350 Gs?

La fuerza de gravedad cuando estás sentado, parado o acostado es considerada 1 G. En situaciones normales, no experimentamos fuerzas mucho mayores. Un avión de caza F-16 fácilmente alcanza aceleraciones de 10 Gs, y el efecto en el cuerpo  es notable. El peso se incrementa conforme se experimenta un numero mayor de Gs. Tu cabeza, de unos 4.5 kg pesaría 45 kg a 10 Gs!
350 Gs pueden parecer difíciles de alcanzar, pero esta fuerza es una combinación de distancia, aceleración, velocidad y tiempo de frenado (que puede ser de 0.001 de segundo cuando se golpea una superficie dura, como el suelo). Una caída de 150 cm que termina en un suelo duro es más que suficiente para producir un efecto similar a los 500 Gs.
Además, se ha revelado que la resistencia a golpes es mucho menor si el disco está en funcionamiento (puedes leer al respecto en las pruebas realizadas por TomsHardware). En pruebas independientes se encontró que los discos típicos se dañan al sufrir golpes de 35 a 55 Gs mientras están en funcionamiento.


Tecnologías de protección antigolpes

En el mercado de discos duros podemos encontrar diferentes marcas y modelos de discos duros:
· Externos: Lacie, Iomega, Hitachi, Seagate, Western Digital, Adata, Toshiba, etc.
· Internos: Únicamente Seagate, WD y Toshiba.

Los discos externos con protección antigolpes solo tienen una carcasa de aluminio, metal o plástico con partes (o recubrimientos) de hule o goma. Su función es absorber la fuerza de los golpes y caídas.
Para los discos internos se han adoptado otras medidas. Se han mejorado las rampas de estacionamiento de los cabezales, de modo que si los discos están apagados se reduce la posibilidad de daño a los platos.
Algunos discos incorporan una tecnología de sensor de caída libre (free fall sensor), que al detectar un movimiento libre automáticamente llevan las cabezas a zona segura. También hay laptops que incluyen acelerómetros (similares a los de los teléfonos inteligentes), que detectan el movimiento y anticipan la caída.
Otros equipos incorporan un bufer de protección por software, lo que ocasiona un ligero desfase en el flujo da la informacion (por lo que estos equipos se sienten “lentos”), pero a cambio otorga capacidades mejoradas de protección en caso de golpe o caída. Además, los equipos denominados “antigolpes” incorporan protecciones de hule o goma que “absorben” parte de la fuerza de impacto.
Existen equipos con diseños que se ven “rudos” (laptops y discos externos), y que nos pueden hacer pensar que son más resistentes. Sin embargo, esta es una verdad a medias, pues aunque es posible que un disco esté mejor protegido en un gabinete de marca hecho con una super aleación de titanio, que en un disco con gabinete de plástico,  la realidad es que los delicados componentes internos provienen de cualquiera de los 3 fabricantes mundiales de discos (Toshiba, Seagate y WD). O sea que en esencia son los mismos discos internos.

Si todos los discos duros son básicamente lo mismo, como puedo mantener mis datos seguros?

Primero, se deben evitar las situaciones de riesgo, vibraciones excesivas, golpes, caidas, mojaduras o climas extremos. Si el disco sufre una caída lo primero es efectuar un respaldo completo, pues en ocasiones los discos  fallan poco tiempo después. Además se deben realizar al menos tres respaldos:
· Uno en algún servicio Online o cloud (puedes ver muchos diferentes recuperador de archivos borrados).
· El segundo respaldo debe hacerse en un equipo externo, como puede ser un disco duro, unidad NAS o en alguna unidad de red.
· Se debe crear un tercer respaldo en un area geográfica distante (para prevenir la pérdida por robo, incendio o inundación).
· Se debe escoger software de respaldo fácil de manejar o capacitar a un especialista que se haga responsable de cumplir la política de respaldos de la empresa.
· Se deben programar respaldos automáticos y verificaciones constantes.

재해복구 SLA에 꼭 넣어야 하는 5가지

서비스로서의 재해복구(DRaaS) 업체와 계약할 때 서비스 수준 협약(SLA)에 꼭 넣어야 할 5가지를 소개한다.

재해복구 솔루션을 사용하려면 작업 사이트와 복구 사이트 간에 여러 개의 복잡한 이동 사항을 조정해야 한다. 서비스 수준 계약은 궁극적으로 재해복구 프로세스와 실행에 대한 책임을 결정하는 가장 정확한 방법이다. 기업이 공급업체로부터 약정을 받도록 복구의 중요한 측면을 중심으로 SLA 문서를 작성하는 것이 중요하다. 또한 서비스 제공 업체의 계약에 추가 책임에 관한 서비스 크레딧 기반 SLA가 포함돼 있어야 한다. 비즈니스와 데이터를 어떻게 보호하는지, 기준에 부합하지 못하면 어떻게 보상할지 DRaaS 공급 업체 문의해야 한다.데이터 복구

다음은 블루록(Bluelock)의 브랜든 제프리스가 제시한 깐깐한 SLA에 꼭 넣어야 하는 항목이다.

인프라 가용성 SLA
인프라는 기업이 데이터를 복제하고 복구하는 기본이다. 특히 작업 사이트를 복구하는 과정에서 복제 사이트가 이를 대신해 실행해야 한다. 기업이 DRaaS를 구입했으며 데이터가 자체 데이터센터 이외의 곳으로 복제될 때 SLA가 있어야 한다. 인프라 가용성은 종종 모든 SLA의 기준이며 셀프서비스 DRaaS를 구입하는 기업에게는 이것이 유일하게 제공되는 SLA일 수 있다.



복제 서비스 SLA
완벽하게 복제하려면 작업 원본 사이트와 DR 사이트 대상의 기술을 그대로 유지해야 한다. 이러한 이유로 신뢰할 수 있는 DRaaS 공급업체는 복제 서비스를 기업의 가동시간 가용성 약속의 일부로 고려해야 한다. 성공적으로 복제를 수행할 SLA가 없다면, 공급업체는 복제 서비스를 우선순위에서 미루게 되며 그 결과 몇 가지를 놓치는 일이 발생할 수도 있다.

복구 팀 대응 SLA
DRaaS를 관리하는 서비스 업체를 활용하면 기업의 IT팀이 기하급수적으로 성장한 것처럼 느껴질 수 있다. 따라서 이러한 상황에서 공급업체가 복구에 시간을 할애할 수 있도록 SLA가 있어야 한다. 셀프서비스 DRaaS를 사용하는 기업의 경우 이 책임을 전적으로 SLA에 둘 필요는 없다. 그러나 관리형 DRaaS 모델을 사용하는 기업은 특히 IT팀이 복구 프로세스를 실행할 수 없을 때 사고가 발생할 경우, 신속 실행에 따라 데이터와 시스템 가용성 보호가 중요한데 복구 팀 대응 SLA는 공급 업체에 책임을 물을 수 있는 중요한 요소가 된다.

복구 시간 목표 SLA
RTO(Recovery Time Objective) 정의는 DRaaS 제공자에 따라 다르므로 제공자가 실제로 제공하는 것을 이해해야 한다. 인프라 가용성, 가상머신(VM) 부팅, 운영체제 부팅, 애플리케이션 시작 및 사용 등이 정상적으로 돌아가는 수준의 품질 보증을 다루는 RTO SLA는 거의 없다. 대부분 업체는 RTO SLA를 해당 목록의 하위 집합으로 제한하거나 때에 따라 VM 부팅만 포함하고 있다. RTO에 대한 SLA 약속은 다양하다. 그래서 기업이 가장 중시하는 것을 DRAaS 업체가 이해하고, 계약서에 이를 명시할 의향이 있는지 확인하라.휴지통 복구

SLA 서비스 크레딧
DRaaS 업체가 기대에 미치지 못하면 어떻게 될까? 서비스 업체의 계약에 서비스 크레딧 기반 SLA가 포함되는 게 중요한 이유가 바로 여기에 있다. SLA가 기업의 기대치보다 낮다면, DRaaS 업체의 책임 항목을 추가해야 한다.

Consejos de seguridad para la protección de tus datos

Desafortunadamente recibimos todos los días reportes de personas que son víctimas de diferentes delitos como fraudes, secuestro de información, suplantación de identidad, etc.recuperar archivos formateados
Para protegerse en la medida de lo posible les ofrecemos los siguientes consejos:
Phising o suplantación de identidad
Usando ingeniería social (engaños), se busca conseguir información confidencial, como pueden ser contraseñas u otros datos, mediante el uso de correos electrónicos y páginas web fraudulentas.
Virus y malware
Es software malintencionado, que tiene como objetivo dañar u ocultar la información en una computadora. En ocasiones se usa para encriptar los datos y pedir un rescate por la llave (ransomware).

Vishing
El vishing (o Voice Pishing), es una variante del Pishing pero por teléfono. La víctima recibe llamadas telefónicas o correos donde se le pide que se comunique a un teléfono donde le piden datos que permiten robar su informacion personal confidencial, que mas tarde se usa para la suplantacion de identidad y otros delitos.
En ocasiones la llamada es realizada por una grabación que parece real y que pide con urgencia datos de tarjeta de crédito.recuperación de datos
Consejos de seguridad
NUNCA compartas información personal (datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, teléfonos, etc.) por correo electrónico, llamada telefónica, redes sociales o mensaje de texto (SMS).
Cuando quieras comunicarte con tu banco, hazlo directamente a los números oficiales ofrecidos por ellos, y no a otros que alguien te diga o que recibas como mensaje de texto.
No creas las llamadas o mensajes que te ofrecen promociones, recargas, descuentos, premios, etc. a cambio de información personal, numeros de cuenta o mediante pagos con tarjetas telefónicas o créditos a celular.

2018年1月29日星期一

빅데이터는 어떻게 백업·복구 '게임의 룰'을 바꾸는가

소프트웨어 스택의 한 부분을 바꾸면 다른 것도 바꾸어야 할 가능성이 크다". IT 세계에서는 이미 잘 알려진 상식이다. 그리고 그 대표적인 예가 바로 빅데이터다.

빅데이터는 데이터베이스 시장을 흔들어 새로운 수준의 '스케일 아웃(Scale Out)' 기술을 현실화했다. 데이터를 하나의 거대한 서버에 몰아넣는 대신 여러 범용 서버에 분산 저장하는 것으로, 하둡(Hadoop), 몽고DB(MongoDB), 카산드라(Cassandra) 같은 제품이 대표적이다. 이런 방식의 가장 큰 장점은 유연성이다. 더 많은 데이터를 저장하기 위해 시스템을 증설할 때, 거액을 들여 더 거대한 장비를 구매하는 '스케일 업(Scale Up)' 대신 저렴한 기기 1~2대를 추가해 붙이면(Scale Out) 된다.

이것은 매우 훌륭한 방식이지만, 대신 백업과 복구라는 새로운 숙제가 우리 앞에 나타났다. 시장조사업체 가트너(Gartner)의 부사장 데이브 러셀은 "전통적인 백업 제품은 2가지 어려움에 직면해 있다. 엄청난 용량의 문제, 그리고 스케일 아웃 환경에서 백업하는 문제다"라고 말했다. 수평적으로 확장할 수 있는 일부 데이터베이스는 가용성과 복구 기능을 자체적으로 지원한다. 그러나 기업에서 사용할 만큼 완성도가 높은 것은 아니라고 러셀은 지적했다.

이런 가운데 시스템 장애가 발생하면 대기업도 곧바로 보안 취약점에 노출될 수 있다. 따라서 이런 수요를 겨냥해 새로운 수준의 데이터 보호 제품이 등장하고 있고, 데이토스 IO(Datos IO)의 '리커버X(RecoverX)'가 그중 하나다. 데이토스 IO의 공동 설립자 겸 CEO인 태런 타쿠르는 "오라클이나 마이SQL 같은 전통적인 데이터베이스는 스케일 업 방식으로 확장해야 하고 '영구적인 로그(durable log)'에 대한 개념이 있기 마련이다"라고 말했다.

이런 시나리오에서 시스템에 문제가 발생하면 로그 사본이 백업에 포함된다. 그런데 여러 장비에 데이터가 분산된 오늘날의 차세대 데이터베이스 환경에서 이 작업이 그리 간단하지 않다. 타쿠르는 "이런 환경에서는 마스터(master)가 없으므로 각 노드가 자체적으로 동작하고 영구적인 로그도 없다. 다양한 노드가 다양한 권한을 얻을 수 있어, 모든 노드는 운영에 대한 관점이 서로 다르다"라고 말했다.

이는 소위 빅데이터의 '3V(Volume, Velocity, Variety)'라고 부르는 것을 수용하기 위한 기술적인 타협이다. 즉 오늘날의 분산형 데이터베이스는 그 어느 때보다도 두려운 속도로 우리에게 날아드는 엄청난 용량의 데이터를 저장하면서 동시에 확장성을 제공하기 위해 기존 전통적인 관계형 데이터베이스가 지켜왔던 'ACID' 특성을 버리고, 대신에 'BASE' 원칙을 수용했다.
---------------------------------------------------------------
데이터센터 인기기사
-> 데이터센터를 안전하게! 물리적 보안 구축법
-> 규모로 승부하는 데이터센터들
-> ‘인프라도 스타급!’ 헐리우드의 엘리트 데이터센터들 
-> '동굴, 벙커, 사막···' 쿨하고 쿨한 데이터센터 9곳
-> 데이터센터 위한 필수 장비 10종 
-> 구글이 말하는 5가지 데이터센터 에너지 절약법 
-> IT 전문가들이 선정한 필수 데이터센터 유틸리티 7선 
-> 데이터센터 효율성 개선을 위한 6가지 팁테크
-> 컨버지드 인프라, 데이터센터의 미래인가?
-> ‘데이터센터 비용 절감’ 페이스북의 오픈소스 디자인 활용법
-> 8가지 획기적인 데이터센터 전력 비용 절감 방안
---------------------------------------------------------------



이는 빅데이터 이전과 이후의 데이터베이스를 구별하는 매우 중요한 특성이다. 현재의 분산 컴퓨팅에서 사용하는 '궁극적 일관성(eventual consistency)' 대신에 데이터베이스 전반에 걸쳐 ACID의 C에 해당하는 일관성(Consistency)을 지원해야 한다. 머지않아 데이터베이스의 모든 노드가 이런 특성을 지원하겠지만, 시간이 더 필요한 상황이다. 타쿠르는 "현시점에서는 확장성이 필요하다면 일관성을 포기해야 한다. 둘 다 가질 수는 없다"고 말했다.

이런 한계 때문에 데이터 복구를 위해 신뢰할 수 있는 스냅샷을 얻기가 어렵다. 451 리서치(451 Research)의 조사 부사장 사이먼 로빈슨은 "특정 시점에서 어떤 데이터가 분산형 데이터베이스의 어디로 이동했는지 추적하기 어렵다. 일부 분산 데이터베이스가 지원하는 '데이터 복제' 같은 복원 기능도 데이터가 손상되면 제 기능을 하지 못한다. 단지 손상된 데이터를 복제할 뿐이다"라고 말했다.
이달 초 데이토스 IO는 업체가 '확장형 버저닝(Versioning)', '의미론적 중복 제거'라고 부르는 기능을 지원하는 '리커버X'를 출시했다. 공간 효율적이며 네이티브(Native) 형식으로 사용 가능한 클러스터가 일관적인 백업을 지원한다고 업체 측은 설명했다.

최근까지 캐피탈원 오토 파이넨스(CapitalOne Auto Finance)의 CTO 겸 엔지니어링 부사장이었던 소빅 다스는 백업의 중요성을 강조했다. 현재는 이 회사의 의료 부문 스타트업인 그랜드 라운즈(Grand Rounds)의 엔지니어링 수석 부사장을 맡은 그는 "캐피탈원은 수년 동안 전통적인 데이터베이스를 사용하다가 카산드라 비롯한 새로운 분산형 기술을 도입했다"고 말했다.

이를 위해서는 새로운 백업, 복구 전략이 필요했다. 그는 "백업 소프트웨어 대부분은 일반적으로 백업하는 특정 시스템에 맞춰져 있어 새로운 분산형 데이터베이스에 오래된 백업 제품을 사용하면 문제가 발생할 수 있다. 소프트웨어가 새로운 데이터 저장본을 백업하는 방법을 몰라 완전히 실패하거나 최적화되지 못한 방식으로 동작할 수 있다"고 말했다. 결국, 업체는 다른 백업 솔루션이 필요했고 데이토스 IO뿐만이 아니라 또 다른 기업인 탈레나(Talena) 제품도 검토했다.

한편 전통적인 백업 업체도 기존 기술을 점진적으로 빅데이터에 맞춰 조정하고 있다. 그러나 쉽지 않은 작업이고 오히려 신생 업체들에 기회이기도 하다. 로빈슨은 "일반적으로 기존 백업 업체가 새로운 기술을 지원하려면 상당한 시간이 소요된다. 지난 10년을 되돌아봐도 처음에는 VM웨어 가상 머신 백업이 정말 어려웠다. 이런 틈새에 빔(Veeam) 같은 기업이 치고 들어와 기존의 기업으로부터 VM 백업 시장을 빼앗았다"라고 말했다.

Best Free Video Recovery Software Restores Deleted HD Videos

Summary:Video recovery software helps to recover deleted HD videos from a hard disk,USB portable disk, memory card, SD card or other device...