Tổng hợp các phần mềm Backup và Phục Hồi Dữ Liệu

NguoiDenTuBinhDuong Tổng Hợp từ softarchive.net





29 Data Recovery Tools AIO ISO | 50 Mb
Try the Kernel TM Recovery range of Best Selling hard disk data recovery software & file repair products, for recovering deleted files or corrupt files data, which gets lost due to following reasons –
» Format of a hard drive partition
» Partition structures are damaged or deleted
» Unexpected system shutdown or software failure
» Accidental File Deletion
» Virus Infection or Corruption
» Various Kind of File System Corruption
» File Corruption
» Bad Sectors

programs in the AIO:
Digital Media Data Recovery 4.02
Exchange OST to PST Conversion 4.04.03
FAT Partition Recovery 4.03
Foxpro DBF File Recovery 5.01
IncrediMail Email Recovery 4.02
Linux Data Recovery 4.03
Linux JFS Partition Recovery 4.02
Linux ReiserFS Partition Recovery 4.02
Macintosh Data Recovery 4.04
MS Access Recovery 4.04.05
MS Backup File Recovery 4.05.01
MS Powerpoint Recovery 4.05.01
MS Publisher Recovery 4.04.01
MS Word Recovery 4.03
NFTS Partition Recovery 4.03
Novell NSS Partition Recovery 4.03
Novell Traditional Partition Recovery 4.03
Outlook Express DBX Mail Recovery 4.02
Outlook Express Password Recovery 4.02
Outlook PST Password Recovery 4.02
Palm Pilot Database File Recovery 4.03
Paradox Database File Recovery 4.03
SCO OpenServer Data Recovery 4.01
Solaris Intel Data Recovery 4.04.01
SPARC Data Recovery 4.01
SQL Server Password Recovery 4.02
Tape File Recovery 4.02
Undelete 4.02
VBA Password Recovery 4.02
Universal keygen
Homepage: http://www.nucleustechnologies.com/

Windows Software | AiO Data Recovery Tools 1.0 | 78.4 Mb
Professional and easy to use best data recovery applications to recover lost and deleted photos, digital pictures, graphic files, music files and text documents from any Hard diskand USB removable media drives.Stellar Phoenix Windows Data Recovery is a complete data recovery solution that helps you to search, locate and recover your lost, missing, inaccessible or deleted data. This Non destructive and read-only utility helps you to recover your data lost due to accidental format, virus problems, software malfunction, file/directory deletion, unexpected shutdown, or even sabotage.

Rescue is close at hand O&O DiskRecovery searches for and reconstructs deleted or lost data! The clear Wizard guides you step-by-step through the data rescue. O&O DiskRecovery 6 supports all popular file formats and scans every sector of the hard disk, the memory card or the digital camera for lost files. O&O DiskRecovery 6 can also find and recover data in the most extreme situations, such as with already formatted or destroyed file systems. O&O DiskRecovery is the new and enhanced product developed by O&O for its professional Data Recovery line-up. O&O DiskRecovery uses the most modern technology to put data recovery for almost every form of data loss at the user’s disposal. The new version offers support for an increased range of files, better support for user signatures and a new preview function for various types of files. O&O DiskRecovery functionality begins where other programs leave off.

EASEUS Data Recovery Wizard Professional is the professional level, most cost-effective and ease-to-use software available for data recovery. It is unmatched in its ability to recover almost total logic data loss situations – covering servers, desktops or laptops for many media, Windows Operating Systems and file types.

Active@ File Recovery is a powerful software utility, designed to restore accidentally files and directories, that have been lost or deleted from your Windows system. It allows you to recover files that have been deleted from the Recycle Bin, as well as those deleted after avoiding the Recycle Bin (e.g. Shift-Delete) and allows you to recover data after formatting or loss of partitions. Active@ File Recovery will also undelete files that have been lost by damage, virus or directory destruction. The utility scans computer hard drives in minutes and displays all files which can be recovered.

Namosofts Data Recovery is the world leader in the field of data recovery and data recovery software offering the fastest, most convenient and cost-effective solutions to clients who have experienced data loss, which has the following four main functions: deleted recovery, format recovery, partition recovery and raw recovery. By using Namosofts Data Recovery Software, you can easily recover data from NTFS, FAT12, FAT16 and FAT32 file systems. In addition, it can not only recover data from hard drive or disk, but also make any file recovery (including photo recovery, email recovery) from USB drive, memory card, memory stick, camera card, or other storage media.

Magic Data Recovery Pack offers the most advanced file recovery capabilities in a single package. Recovering files from all types of storage media, Magic Data Recovery Pack can recover deleted information from all versions and revisions of FAT and NTFS file systems. Featuring sophisticated file recovery algorithms and capable of performing the complete scan of damaged disks and partitions, Magic Data Recovery Pack can successfully recover deleted files that no other unerase tool will ever see.

Recover My Files data recovery software will recover deleted files emptied from the Windows Recycle Bin, or lost due to hard drive format, virus infection, unexpected system shutdown or software failure. It has full options to search Windows temporary folders and can even locate and recover files that have never been saved! Recover My Files data recovery software requires no special technical skill. It is compatible with Windows XP and works with FAT 12, FAT 16, FAT 32 and NTFS file-systems. Recover deleted files from Jaz, Zip disk, other removable storage media and digital camera media. It will unerase, and recover deleted files with ease. Recover My Files has such features, like : Preview deleted files, Recover formatted drives, Complete hard drive scan.

Stellar Phoenix Windows Data Recovery Professional
O&O DiskRecovery 7.0 Build 6476
EASEUS Data Recovery Wizard Professional 5.5.1
Active@ File Recovery 8.0.1
Namosofts Data Recovery
Magic Data Recovery Pack 3.1
Recover My Files Professional

Download From FileSonic

Download From FileServe

29 Nucleus Kernel Recovery Tools AIO
File Size: 46.8 MB | Platform: Windows | RS Link |
Try Kernel TM Recovery range of Best Selling hard disk data recovery software & file repair products, for recovering deleted files or corrupt files data, which gets lost due to following reasons –» Format of a hard drive partition
» Partition structures are damaged or deleted
» Unexpected system shutdown or software failure
» Accidental File Deletion
» Virus Infection or Corruption
» Various Kind of File System Corruption
» File Corruption
» Bad Sectors

AIO Contains
1) Digital Media Data Recovery 4.02
2) Exchange OST to PST Conversion 4.04.03
3) FAT Partition Recovery 4.03
4) Foxpro DBF File Recovery 5.01
5) IncrediMail Email Recovery 4.02
6) Linux Data Recovery 4.03
7) Linux JFS Partition Recovery 4.02
8) Linux ReiserFS Partition Recovery 4.02
9) Macintosh Data Recovery 4.04
10) MS Access Recovery 4.04.05
11) MS Backup File Recovery 4.05.01
12) MS Powerpoint Recovery 4.05.01
13) MS Publisher Recovery 4.04.01
14) MS Word Recovery 4.03
15) NFTS Partition Recovery 4.03
16) Novell NSS Partition Recovery 4.03
17) Novell Traditional Partition Recovery 4.03
18) Outlook Express DBX Mail Recovery 4.02
19) Outlook Express Password Recovery 4.02
20) Outlook PST Password Recovery 4.02
21) Pilot Database File Recovery 4.03
22) Paradox Database File Recovery 4.03
23) SCO OpenServer Data Recovery 4.01
24) Solaris Intel Data Recovery 4.04.01
25) SPARC Data Recovery 4.01
26) SQL Server Password Recovery 4.02
27) Tape File Recovery 4.02
28) Undelete 4.02
29) VBA Password Recovery 4.02
LineZerO Universal Keygen

Smart Data Recovery v4.3| 2,65 MBs
Recovering data lost due to system malfunction or user error requires hours of work preceded by hours of research from unsuspecting victims. Educate yourself about possible ways to recover data from damaged disks and corrupted flash memory cards before the failure happens.While there is no lack of data recovery tools on the market, downloading and trying one after another is the worst idea ever. A badly executed unsuccessful attempt to recover lost files can and does cause irreparable damage to corrupted data.

How would you choose the right data recovery tool to do the job? There are several criteria to data recovery software that you should be aware of. First, there are tools designed to recover your files and data, such as Office documents, archives, pictures and other stuff, and there are tools that repair the damaged disk structures such as the file system (FAT or NTFS), MBR and partition table. Note that the second class of recovery tools cares little about what happens to your data, often messing up with your files while repairing the damaged system structures.

Second, if you are new to data recovery, you need a tool that is as easy to use as possible. You don’t want data recovery tools advertised as ‘professional’, as only the real professionals can benefit from using those. Let us be honest: you’re more likely to screw things up with these tools as they deliberately lack any protection against possibly disruptive actions on your side.

Third, get only those tools that can demonstrate their ability to recover data instead of taking their word on it.


Smart Data Recovery by Smart PC Solutions is a perfect solution for rush data recovery. If you have no specialized experience in data recovery, but need your data back right away with no risk, Smart Data Recovery is an ideal tool for you.

Fixing your files and recovering your data, Smart Data Recovery is designed as a fully fool-proof solution. A simple step-by-step wizard guides you through the recovery process, asking you questions that are easy to understand and to answer, such as asking you to pick a disk that contains files to recover. To make things run even smoother, Smart Data Recovery has a U3/USB edition that runs from a flash memory card, minimizing unnecessary writes to the damaged disk.

Smart Data Recovery can often recover files even if your disk has been reformatted (on FAT formatted disks). Smart Data Recovery can recover data from disks formatted with all versions of FAT or NTFS. The pre-recovery preview demonstrates you exactly what the recovered file will look like, making you sure that the recovery is actually possible. Don’t take our word on it!

Summary: Recovering data lost due to system malfunction or user error requires hours of work preceded by hours of research from unsuspecting victims. Educate yourself about possible ways to recover data from damaged disks and corrupted flash memory cards before the failure happens.

Smart Data Recovery is a data recovery tool for Windows operating system that supports the FAT and NTFS file systems.

The Data Recovery is an effective and powerful, easy-to-use software program that enables the recovery of lost data.

Smart Data Recovery is compatible with almost all kinds of data storage – from computer hard drives to digital cameras. It also supports flash drives, USB drives, floppy disks, memory sticks, PC cards, multimedia cards, and secure digital cards. The Data Recovery is able to restore all sorts of files, including electronic documents and pictures. It restores files from FAT32 and NTFS hard drives, has really simple interface and is compatible with Windows operations systems. Our aim is to prevent information loss, and prevent you from wasting your time and money. For different reasons, important documents and user files are sometimes lost. Without a recovery tool for documents and files, this may become a huge problem (one that leads to considerable inconveniences, and requires expensive solutions).

Smart Data Recovery applies a simple yet powerful algorithm, which makes it possible to restore your lost data quickly and effectively.

The Data Recovery can recover any deleted files, including MS Office files, images, mp3, and zip files!

UFS Explorer Standard Recovery 4.7 | 5 Mb
UFS Explorer Standard Recovery product is specially designed for lost and deleted files recovery from most popular file systems and storages. Supported file systems include Microsoft Windows FAT and NTFS, Apple MacOS HFS+/HFSX as well as old HFS; popular Linux Ext2, Ext3, Reiser and XFS; set of UFS variants, including Big and Little Endian UFS1/UFS2 as well as custom Adaptec UFS, traditional Novell NWFS volumes and CD/DVD file systems.SysDev Laboratories introduces data recovery editions of UFS Explorer products to provide our customers with high quality solutions for lost information recovery. Years of experience in data recovery and particular specialization in this field allows us to release industry standard or top quality solutions that help recovering lost files in the shortest possible time.
UFS Explorer products fit for both personal and professional use and you may find software edition that is better for your particular needs:

UFS Explorer Standard Recovery:
– general purpose data recovery product, intended for logical data recovery such as deleted files recovery, damaged file systems reconstructions etc. The software delivers industry-standard quality in logical data recovery and can be used for most practical data recovery cases.

UFS Explorer Professional Recovery:
– RAID-oriented data recovery software. The main software purpose is data recovery after RAID failure. It supports virtual RAID reconstruction, damaged file system reconstruction as well as deleted files recovery from major file systems.

Raise Data Recovery:
– limited editions of UFS Explorer Standard Recovery. These software products have the same powerful logical data recovery tools like UFS Explorer Standard Recovery, but are limited to support of single file system only. The software fits best for one-time data recovery or in case only single file system is used.

Raise Data Recovery for Mobile:
– the Mobile edition of Raise Data Recovery for FAT software. The software shares the same data recovery logics and can run directly on Windows Mobile PDA or mobile phones.

The key product features include:
* Host OS: Supported Microsoft Windows 2000, XP, 2003 Server, Vista, 2008 Server. UFS Explorer works with Windows 7.
* Multiple file systems: Supported FAT and NTFS (Windows); HFS+/HFSX and old HFS (Apple Mac OS); Ext2, Ext3, Reiser and XFS (Linux); UFS and UFS2 (Unix, BSD, Sun Solaris; both Sparc/Power and x86/x64 editions); traditional NWFS (Novell Netware); vendor customizations to XFS and UFS file systems.
* Multiple styles of disk partitions layout: Supported all major styles of disk partitions layout used with supported file systems.
* RAID recovery: only supported by version 4 with RAID Access Plugin – RAID Builder.
* Recovery: lost file systems recovery, deleted files recovery (undelete), damaged file systems reconstruction.
* Localization: UFS Explorer identifies localized file names even on non-unicode file systems and recognizes UTF-16, UTF-8 and ASCII with local code pages.
* Additional features: Save/restore scan results

 Wondershare Data Recovery | 9.61 MB
Wondershare Data Recovery is a powerful yet easy-to-use Windows data recovery software that can recover your deleted, formatted, lost and inaccessible data from PC, USB drive, external hard drive, mobile phone, digital camera, iPod, MP3/ MP4 player, and other storage media. This cost-effective and non-destructive data recovery tool with unique recovery modes helps you perform data recovery thoroughly.

Smart Recovery – Retrieve your deleted and lost data just by one- click. New

• Deleted File Recovery – Recover deleted data or folder with original name.
• Lost File Recovery – Retrieve formatted and lost data even complete folder structure from formatted or logical corrupted partition.
• Lost Partition Recovery – Recover lost partition and data due to partition loss, partition deleting, and partition
error. New
• Raw Recovery – Deep scan and recover data even when the file system is corrupted.
• Resume Recovery – Save and import previous scan results for continuous data recovery without

Recover not only documents, but also photos, videos, music files, archives and emails.
Raw recovery and deep scan can recover data even when other recovery functions cannot do.
Recover data from various devices and data loss situations.
100% safe data recovery program to recover data without any damage on your data.

Flexible to pause, restart data recovery in the scan process according to your needs.
Save and import the previous scanning results to do resume recovery without rescanning.
File name, size and date filter let you find specific files quickly to save you much time.

Preview images before Windows data recovery to find your target files in short time.
Preview one page of documents and archives to let you enjoy data recovery and evaluate the recovery quality in advance.

Retrieve data within only 3 simple steps, just as easy as counting 1-2-3. No any prior recovery experience needed.

Recover your lost data from overall data loss situations:

Fully recover documents, archives, emails, photos, videos and audio files.
6 unique recovery modes to thoroughly recover your lost data.
Preview function lets you enjoy data recovery before you buy.
Read-only, risk-free, and cost-effective Windows data recovery software.
An easy-to-use wizard, no prior recovery skills needed.

Home page – http://www.wondershare.com

Stellar Pheonix Data Recovery for FAT & NTFS 2.1 | 6.8MB
Stellar Phoenix Windows Data Recovery is a high-end Partition Recovery Software to recover lost data.
Stellar Phoenix Windows Data Recovery
* Performs Partition Recovery from formatted, repartitioned, deleted or corrupted Windows partitions* Recovers deleted files even after emptying the Recycle Bin or Shift + Delete operation
* Partition Recovery for FAT16, FAT32, VFAT, NTFS and NTFS5 file systems
* Data Recovery for lost files and folders
* Recovers data after file system corruption
Stellar Phoenix Windows Data Recovery is an advanced and easy to use Windows Partition Recovery Software which can scan, locate and safely recover the lost data. This non-destructive Partition Recovery application uses powerful scanning algorithms and supports Windows Vista, XP, 2003 and 2000.
It offers rich graphical support with self-descriptive user interface Partition Recovery steps plus the supported data recovery for hard drives, pen drives. These characterize the software and make it best. The software offers perfect and safe recovery in cases like user errors, partition corruption, partition resizing, file system damage, boot sector or master boot record corruption and virus infection.
Phoenix Partition Recovery Software follows threes steps: analyze, locate and recover, feasible through different robust scanning algorithms. This is a fast and efficient Partition Recovery Software which supports Microsoft 64-Bit platform and can easily recover lost data, though maintaining data integrity. Partition Recovery is offered through valuable features and options like File Mask, Add Filter, and.

Key Features
* Windows Support: Windows Vista, XP, 2003 and 2000
* File System supported: FAT16, FAT32, VFAT, NTFS and NTFS5
* 64-bit platform support: Windows Vista 64-Bit (All Editions) and Windows XP Professional 64-Bit. AMD64 and Intel 64 platforms in full 64-bit mode and not in the compatibility mode (WOW64 – Windows-on-Windows 64-Bit).
* Supported Media: Hard drives, floppy disk, pen drive and USB storage media
* RAW File Recovery: Proves worth for Partition Recovery when file system corrupts
* File Types: More than 300 file types supported. User can also add new ones
* Advanced Search: Offers systematic scan
* Photo Recovery: Recovery for almost all camera file formats
* Create Image: Helpful when drive possesses bad sectors
* Compressed File System Recovery: Data Recovery from compressed NTFS file system
* File Filter: Selective file recovery option
* Recovery options: Data recovery for large data volumes as compressed file or to a FTP server
* File Preview: Available with demo version. Let’s the user judge recovery efficiency
* Interactive User interface: Graphically rich user interface. No technical skills required
* Save Scan: Provides the ease to carry out Partition Recovery in stages. Saves scanning information that can be used in future as .DAT files
* Live Update: Facilitates the latest version of the software with easy update


A friend of my wife had XP behave awkwardly on her laptop. She purchased an external harddrive and had someone copy files over before doing a deep format and installing XP.
However, somehow her private photo album (of four years) never made it…
Tormod Steinsholt
Awards & Reviews
File System supported:
Systems Requirement:
Processor: Pentium Class
Operating System: Windows Vista / XP / 2003 / 2000
Memory: 128 MB or more of RAM
Hard Disk: 35 MB of free space
License Option:
Single user License, Administrator License, Technician License

Software Interface Languages:
English, French, Italian, German, Spanish

Collection Of Programs For Data Recovery 17.08.2010 | 574 MB 
I bring to your attention the assembly of the best programs to recover any data from any device on any occasion. This CD contains a program to recover data from hard disk file systems Windows and Linux, scratched CD, DVD disks, USB Flash drives, various memory cards, cameras, MP3 players, to recover data from cell phones, just to drive you will find a program for restore SMS, phone numbers from your SIM card and a program to recover stuck pixel and reduce tenyh spots on monitore.Obnovil all programs.

The collection includes :

R Studio x32, x64-v.5.1
R Studio Network Edition-v.5.1
Runtime GetDataBack for FAT 32 – v.3.64
Runtime GetDataBack for NTFS-v.3.64
Recover My Files Professional Edition-v.
Active @ File Recovery-v.7.5.1
IsoBuster Pro-v. Final
Stellar Phoenix Windows Data Recovery-v.
Wondershare Photo Recovery-v.1.5.0
SIM Card Data Recovery-v.
CardRecovery-v.5.30 Build 1206
Bad Crystal-v.2.6

Year: 2010
Language: ENG | RUS
OS: Windows XP/Vista/7 32/64 bit


Mirror 1 :

Mirror 2 :

Mirror 3 :

Symantec System Recovery 2011 v10.0.0.39952 & Recovery Disk (Multi) | 1.07 Gb

Symantec System Recovery 2011 (formerly Backup Exec System Recovery) is the gold standard in Windows system recovery. It allows businesses to recover from system loss or disasters in minutes, not hours, or days. Symantec System Recovery provides fast, easy-to-use system restoration to help IT administrators meet recovery time objectives. You can even perform full bare metal recovery to dissimilar hardware and virtual environments for servers, desktops, or laptops. It also provides the ability to recover systems in remote, unattended locations.
Symantec System Recovery captures a recovery point of the entire live Windows system. The backup includes the operating system, applications, system settings, files, and other items. The recovery point can be conveniently saved to various media or disk storage devices including SAN, NAS, Direct Attached Storage, RAID, Blu-ray/DVD/CD, and so forth. When systems fail, you can quickly restore them without the need for manual, lengthy, and error-prone processes.

You can manage Symantec System Recovery remotely using one of the following:
– Another licensed copy of Symantec System Recovery
– Symantec System Recovery Management Solution (sold separately)

Symantec System Recovery Management Solution is a centralized management application. It provides IT administrators an at-a-glance view of system recovery jobs across your entire organization. You can centrally deploy, modify, and maintain recovery activities, jobs, and policies for local and remote systems. You can also monitor real-time status and quickly resolve any problems that are identified.

Symantec System Recovery integrates with Google Desktop and Backup Exec Retrieve to enable recovery of your files without IT intervention.

Using the integrated GranularRestoreOption, you can quickly restore individual Microsoft Exchange emails, folders, and mailboxes.

Symantec System Recovery includes two key components: the program itself, and the Symantec System Recovery Disk.

– Symantec System Recovery program (user interface)
The Symantec System Recovery program lets you define, schedule, and run backups of your computer. When you run a backup, recovery points of your computer are created. You can then use the recovery points to recover your entire computer, or individual drives, files, and folders.
The Symantec System Recovery also lets you do the following:
– Manage the size of the recovery point storage (backup destination) so that you can use your computer’s valuable disk space for other purposes.
– Monitor the backup status of your computer to make sure that your valuable data is backed up on a regular basis.

– Symantec System Recovery Disk
The Symantec System Recovery Disk is used to start your computer in the recovery environment. If your computer’s operating system fails, use Symantec System Recovery Disk to recover your system drive (the drive where your operating system is installed).
Note: Depending on which version of the product you have purchased, Symantec System Recovery Disk is either included on your product CD, or as a separate CD. You should place the CD that contains Symantec System Recovery Disk in a safe place.

What is new in Symantec System Recovery 2011?
– Improved support for virtual formats
Symantec System Recovery now includes support for the following virtual platforms:
– VMware ESX 4.1i
– VMware ESX 4.1
– Citrix XenServer 5.5 and 5.6
– Improved platform support
Symantec System Recovery now includes support for the following platforms:
– Microsoft Exchange Server 2010 SP1
– Microsoft SharePoint 2010
– Microsoft SQL Server 2008 R2

– Create custom Symantec System Recovery Disk on a USB device
Symantec System Recovery now enables you to create a custom Symantec System Recovery Disk on a USB device.

– Use ISO image file for creating custom Symantec System Recovery Disk
Symantec System Recovery now lets you use an Symantec System Recovery Disk ISO image file directly for creating a custom Symantec System Recovery Disk. Until now you were required to extract the ISO image file for creating a custom Symantec System Recovery Disk.

– Add 64-bit drivers to the custom Symantec System Recovery Disk
You can now add 64-bit drivers to the custom Symantec System Recovery Disk. The 64-bit drivers are used only for restoring a recovery point of a 64-bit operating system on a computer with different hardware.
Note: Symantec System Recovery Disk does not use 64-bit drivers for starting a computer. To start a computer having a 64-bit operating system using Symantec System Recovery Disk the equivalent 32-bit drivers are required.

Home Page



Acronis Backup & Recovery 10 Workstation & Server with UniversalRestore V12497(Ru/Eng/Ge) | 1.81 GB
Acronis Backup and Recovery – a new generation of the popular solutions for data recovery Acronis True Image. The developers have positioned the new product as one of its flagship development. In the process of creating a backup, a new line of products from Acronis eliminates duplicate data, thus saving up to 90% of the backup storage. Previously this feature was available only to large companies, but with the advent of a new generation of Acronis Backup and Recovery 10, the company offers innovative developments in the field of backup and recovery companies SMB-sector. With this program you can restore an entire hard disk, including operating system, applications, settings and all user data, and individual files and folders.Features:
-Backup compression to reduce the size of the occupied space
-Save space and time with removing unnecessary files and folders from backups
-Backup to local disk and copy to network storage
-Separation of backups into several parts
-Ability to run the program in case of an incorrect boot when you press F11
-Restore your working system
– Convert image backups of virtual machines (VMWare, MS Virtual PC, Parallels Workstation or Citrix XenServer)
-Ability to create a backup during the logon, when you turn off the PC, etc.
-Setting up special conditions for each task
Auto-delete “expired” backups
-Does not require a reboot after installation
-Command line support
-Protecting backups in Acronis Secure Zone from unauthorized access
-Encrypt backup images using 256-bit AES algorithm

System requirements
Supported operating systems
Windows 2000 SP (Service Pack) 4 +
Windows XP SP2 + x32 and x64 Editions
Windows Vista all SP x32 and x64 Editions

Supported file systems

Acronis Backup & Recovery 1910 can back up and recover the following file systems with the following limitations:

Supported storage
Hard disk drives
Networked storage devices
CD-R (W)
ZIP ®, Rev ® and other removable media
P-ATA (IDE), S-ATA, SCSI, IEEE1394 (Firewire) and USB 1.1 / 2.0 drives, PC card storage devices

Acronis ® Backup & Recovery ™ 10 Workstation is the next generation of the Acronis True Image Disaster Recovery Product for Small Enterprise Environments. Built to protect the intellectual property that resides in business desktops and laptops, Acronis ® Backup & Recovery ™ 1910 Workstation combines optimized data protection and ease-of-use. It creates an exact disk image of your office workstation and backs up the operating system, applications, key data files and folders.

Acronis simplifies system restores. Users can perform self-service recoveries of files and folders in moments without administrator intervention. Even an entire Windows ® system can be restored in minutes using the Acronis one-click restore feature.

Acronis ® Backup & Recovery ™ 10 Workstation comes with flexible scheduling and event-based triggering to cater to the most demanding user environments. With the optional Acronis ® Backup & Recovery ™ 1910 Universal Restore ™ module, the operating system, all user data, applications and settings can be restored to dissimilar hardware in a few simple steps, eliminating the need to acquire identical hardware if the machine has to be replaced.
Event-based backup
Backups can be set to occur based on preset events and conditions such as a new program installation or the addition of a large volume of new data to the system.
Comprehensive recovery options
OS, applications and all data can be fully recovered in minutes, instead of hours or days.
Unique Acronis ® Secure Zone ™ and Startup Recovery Manager simplifies recoveries
Recover directly from a secure partition on the local hard drive on Startup without having to carry boot media.
Advanced encryption technology ensures data security
Provides the extra data protection you need with supplied industry-standard algorithms or your own customized variants.
Advanced backup scheduling with policy-based management
Develop backup plans that work with a company’s daily routines and each employee’s work styles. The scheduled tasks will be launched systematically, keeping the critical data safely protected.

Download from Hotfile:

Symantec Backup Exec System Recovery 2010 (Multilingual) | 362MB

Symantec Backup Exec System Recovery 2010 is a simple, cost-effective backup and recovery solution for small businesses that helps minimize downtime and avoid disaster by easily recovering individual data files/folders or complete Windows systems in minutes – not hours or days – even to different hardware, virtual environments, or remote locations.

Key Features

* Backup systems automatically, while you work through scheduled or event-driven backups
* Dissimilar Hardware Recovery with Restore Anyware Technology
* Offsite Backup Copy to FTP location or secondary disk drive for enhanced disaster recovery capabilities
* Seamless physical to virtual (P2V) and virtual to physical (V2P) conversions for VMware, Microsoft and Citrix virtual environments
Key Benefits
* Manage your business not your backups with proactive data and system protection
* Recover what you need, when and where you need it, including individual files, folders or complete systems in minutes, even to dissimilar hardware or virtual environments
* Replace time-consuming manual and error-prone processes with fast, reliable, automated recovery to dramatically minimize downtime and avoid disaster
* Simplify IT administration by centrally managing backup and recovery tasks for multiple servers across your entire organization (via Backup Exec System Recovery Management Solution)

New Features
Windows Server 2008 R2 Support
Support for Microsoft’s latest Server Operating System, including Restore Anyware technology for dissimilar hardware and P2V restoration.

* Full system backup and recovery of the latest Microsoft operating systems
* Allows organizations who are moving to these new environments to ensure that their systems are enabled for rapid recovery of systems and data
Granular Restore Option – now included with the core product at no additional cost
Restore granular items such as Exchange email, SharePoint documents or files and folders in seconds from a single interface.

* Saves on backup time and storage consumption
* Recover Exchange mailboxes, folders, or individual messages with any associated attachments – without requiring full mailbox backups

Backup Exec System Recovery Management Solution
Backup Exec System Recovery Management Solution is a highly scalable centralized management solution designed to add rapid Windows backup and recovery to the new Symantec Management Platform. Centrally manage system backup and recovery operations for Backup Exec System Recovery 2010, 8.5 and 8.0 as well as Backup Exec System Recovery Linux Edition.

* Create, edit, and distribute backup jobs, policies, installation packages, upgrade packages, and client settings
* Discover unprotected clients with remote client discovery
* Enables remote recovery of volumes or complete systems
* Manage physical to virtual conversions, off-site copy capabilities and backup destination monitoring from a central location
* Advanced reporting and management capabilities via integration with the Symantec Management Platform
* Supports both Windows and Linux editions of Backup Exec System Recovery

Enhanced Virtual Environment Support
Supports the latest virtual environments including VMware vSphere 4.0, Microsoft Hyper-V Server 2008 R2 and Citrix XenServer 5.x.

* Convert backup images to VMware and Hyper-V virtual formats
* Converted VMDK’s are now uploaded/imported in a single step and include improved performance capabilities
* Converted VHD files can be stored directly to Hyper-V instance

Support for Exchange 2010
Support for backup and recovery of server systems hosting Microsoft Exchange 2010. Provides complete protection of Exchange 2010 hosts through integration with VSS.

* Full system backup and recovery of servers hosting Exchange 2010
* Built-in granular recovery of Exchange 2010 objects without recovering the entire server, including restoring emails, folders, and mailboxes to PST or *.msg files using the Granular Restore Option (GRO)

Key Continuing Capabilities
Dissimilar Hardware Restoration with Restore Anyware
Combines hot-imaging with the ability to restore to different hardware platforms on the fly thereby reducing recovery times and saving significant hardware investments.
Schedule Physical to Virtual System Conversions
IT Administrators can set a schedule for having their physical recovery points (backups) converted to virtual systems through an easy to use, wizard driven interface. Convert entire systems at once or select volumes at a time.

* Enables immediate system recovery
* Converted virtual disks can be stored directly to ESX and Hyper-V servers
* Enables local or site-to-site ‘warm failover’

Offsite Backup Copy
Automatically copy recovery points (backups) to a remote server using FTP or to an external hard drive or network share to enhance your disaster recovery efforts.
Customizable Symantec Recovery Disk
Simplifies and speeds system recovery by allowing IT administrators to build their own recovery environment with drivers unique to their hardware needs. It automatically harvests system drivers from the system on which the customizable SRD is being created. It also allows for manual inclusion of additional 3rd party drivers with the ability to burn to CD or .iso format.
Symantec ThreatCon Integration
Easily configure Backup Exec System Recovery to automatically run a backup when the Symantec ThreatCon level reaches or exceeds the level specified. This feature ties directly into Symantec’s global DeepSite ThreatCon infrastructure.
Customizable Event Driven Recovery Points
Allows users to specify executable(s) or .com files for which recovery points should be triggered. Users can also select to automatically capture recovery points prior to application installation, user logon or logoff, and configurable storage utilization changes.
Easy Remote System Recovery
Easily restores servers in remote, unattended or distributed locations from a desktop, laptop or Pocket PC using LightsOut Restore functionality. If a server must be recovered from bare metal, you can reboot the server remotely using the baseboard management controller and then accessing the Symantec Recovery Disk stored on the system hard drive to perform a full system restore using the built-in pcAnywhere host for connectivity.

System Requirements
Operating Systems
Windows 32-bit or 64-bit operating systems:
* Windows Server 2003
* Windows Essential Business Server 2008
* Windows Server 2008 SP1 / SP2
* Windows Server 2008 R2

* 233 MHz or greater, as required by the operating system
Memory requirements per key components:
* Backup Exec System Recovery Agent: 512 MB
* Backup Exec System Recovery user interface and Recovery Point Browser: 512 MB
* Symantec Recovery Disk: 1 GB minimum (dedicated)
* Backup Exec System Recovery LightsOut Restore feature: 1 GB

Available hard disk space
When installing the entire product: Up to 430MB, depending on the language of the product you are installing

* Microsoft .NET Framework 2.0: 280 MB of hard disk space required for 32-bit computers, and 610 MB for 64-bit computers
* Recovery points: Sufficient hard disk space on a local hard disk or network server for storing recovery points
* Backup Exec System Recovery LightsOut Restore feature: 2 GB

CD-ROM or DVD-ROM drive
The drive can be any speed, but must be bootable from the BIOS in order to boot the Symantec Recovery Disk CD-ROM.. Backup Exec System Recovery uses Gear Software technology.

* The .NET Framework 2.0 is required to run Backup Exec System Recovery. If the .NET Framework is not already installed, you will be prompted to install it once Backup Exec System Recovery is installed and your computer is rebooted
* Additionally, Microsoft Outlook 2003 or 2007 is required for granular Exchange recovery

Virtual platforms (for converted recovery points)
* VMware vSphere 4.0
* VMware ESXi 3.5 and 4.0
* VMware ESX 3.0, 3.5 and 4.0
* VMware Server 1.0 and 2.0
* VMware Workstation 4, 5, and 6
* Microsoft Hyper-V 1.0 and Hyper-V Server 2008 R2
* Microsoft Virtual Server 2005 R2 and later
* Citrix XenServer 4.x and 5.x

OS…………: Windows
Language……: Multilingual













Bảo mật cho ứng dụng web

Những năm gần đây, các dịch vụ thương mại điện tử (TMĐT) như thanh toán trực tuyến, giao dịch trực tuyến ebanking… phát triển không ngừng. Các tiện ích càng được phát triển, doanh nghiệp (DN) càng phải trang bị hạ tầng mạng chuyên nghiệp nhằm đáp ứng nhu cầu vận hành liên tục và bảo mật hệ thống.

Điều kiện bảo mật

Một hệ thống mạng bảo mật luôn phải đảm bảo các mục tiêu như: Cho phép hoặc cấm những dịch vụ truy cập ra ngoài; Cho phép hoặc cấm những dịch vụ từ ngoài truy cập vào trong; Theo dõi luồng dữ liệu mạng giữa Internet và Intranet (mạng nội bộ); Kiểm soát và cấm địa chỉ truy nhập; Kiểm soát người sử dụng và việc truy cập của người sử dụng; Kiểm soát nội dung thông tin lưu chuyển trên mạng.

Với những yêu cầu và mục tiêu do DN đặt ra, các nhà tích hợp hệ thống sẽ tư vấn và xây dựng một hệ thống mạng hoàn chỉnh:
+ Kết nối bên ngoài bao gồm các thiết bị định tuyến kết nối ADSL, Lease-line… cùng các thiết bị cân bằng tải.
+ Kết nối bảo mật: Các thiết bị tường lửa (Firewall), các hệ thống phòng chống tấn công IDS/IPS… và phần mềm giám sát hệ thống.
+ Hệ thống máy chủ: Các máy chủ (server) cài đặt hệ điều hành Windows, Linux… và các giải pháp phòng chống virus, chống thư rác (spam mail)…
+ Hệ thống lưu trữ: Các thiết bị lưu trữ dữ liệu tích hợp SAN (Storage Area Network)…


Đầu tư hệ thống bảo mật

Việc đầu tư một hệ thống bảo mật theo đúng tiêu chuẩn mà các nhà tích hợp hệ thống đem lại cho DN có thực sự hoàn hảo hay không? DN có thể tham khảo bảng đánh giá của các hãng bảo mật:

Chúng ta nhìn thấy một số vấn đề nổi bật về bảo mật thông tin như: Thứ nhất là các cuộc tấn công, xâm hại vào các hệ thống web site của DN diễn ra ngày càng liên tục và tinh vi hơn (25,48% cuộc tấn công chưa xác định nguồn gốc). Thứ hai là các hệ thống máy chủ được trang bị tất cả các giải pháp bảo mật tiên tiến vẫn chịu sự tấn công trực tiếp mà không ngăn chặn hoàn toàn được.

Theo thống kê các phương thức tấn công mạng phổ biến hiện nay, các kiểu tấn công truyền thống như SQL Injection, Cross-Site Script, Brute Force… vẫn đang gây thiệt hại cho hệ thống mạng dù đã được cảnh báo từ rất lâu.

Theo thống kê các phương thức tấn công hiện nay (hình 1) chúng ta thấy các kiểu tấn công truyền thống như SQL Injection, Cross-Site Script, Brute Force… vẫn đang gây thiệt hại cho hệ thống mạng dù đã được cảnh báo từ rất lâu.

Các cuộc tấn công này chủ yếu tập trung vào các ứng dụng web được phát triển trong các dịch vụ thương mại điện tử với nền tảng ứng dụng web 2.0. Vấn đề bảo mật cho các ứng dụng hiện nay nói chung và ứng dụng web nói riêng vẫn còn khá “mới mẻ” đối với các DN Việt Nam.

Một DN cần triển khai một ứng dụng TMĐT họ sẽ thực hiện các bước sau: Xây dựng ứng dụng theo các nhu cầu kinh doanh và việc này sẽ do một nhóm phụ trách lập trình thiết kế và xây dựng; Kế đến là trang bị hạ tầng mạng để triển khai ứng dụng này.

Các thiết bị bảo mật hiện nay như tường lửa (Firewall), IPS/IDS sẽ không thể giám sát, đánh giá được hết các ứng dụng được xây dựng trên nền tảng web (cụ thể ở đây là giao thức HTTP/HTTPS). Chỉ có các thiết bị bảo vệ ứng dụng web trước các cuộc tấn công – Web Application Firewall (WAF) chuyên dụng mới đáp ứng yêu cầu này.

Một bức tường lửa chuyên dụng sẽ làm các nhiệm vụ như sau:
+ Thiết lập các chính sách cho các kết nối người dùng HTTP thông qua việc chọn lọc nội dung cho máy chủ dịch vụ web.
+ Bảo vệ hệ thống trước các loại hình tấn công phổ biến trên mạng như: Cross-site Scripting (XSS) và SQL Injection.
+ Ngoài việc những động tác kiểm tra của một bức tường lửa thông thường, WAF sẽ kiểm tra sâu hơn, sẽ kiểm tra các nội dung HTTP ở lớp ứng dụng

Hình 1. Báo cáo rủi ro các cuộc tấn công Web

Giải pháp bảo mật ứng dụng web được diễn đạt như sau:

Giải pháp bảo mật ứng dụng web sẽ hỗ trợ tốt hơn:
+ Hạn chế tối đa các cuộc tấn công và các ứng dụng thông qua thiết bị bảo vệ ứng dụng web chuyên dụng (Web Application Firewall).
+ Tập trung phát triển, xây dựng các ứng dụng web theo đúng tiêu chuẩn Web 2.0 với các tiêu chí bảo mật web cao nhất (PCI DSS, OWASP…)
+ Khả năng giám sát, phòng chống tấn công có chiều sâu và tập trung.
+ Nâng cao hiệu năng của hệ thống, phát huy tối đa các tính năng bảo mật của từng thiết bị trong hệ thống.

Có cần bảo mật ứng dụng?

Hiện nay, trên thế giới các dự án về bảo mật ứng dụng web trong TMĐT đều phát triển trên 2 năm và có nhiều giải pháp cho vần đề này. Bên cạnh đó cũng xuất hiện một số tổ chức thường xuyên phân tích, đáng giá và đưa ra những tiêu chí bảo mật mới nhất. Chúng ta có thể kể đến OWASP (Open Web Application Security Project), một tổ chức phi lợi nhuận cung cấp cho cộng đồng các rủi ro phát sinh trong các ứng dụng web.

Tại Việt Nam, các DN vẫn chưa có được khái niệm chính xác về những rủi ro đang tiềm ẩn trong ứng dụng web. Chúng ta vẫn chưa xác định được rủi ro, sai sót trên website để dẫn đến hiểm họa tấn công mạng.

Các DN đang hướng đến TMĐT hoặc ứng dụng chạy trên nền tảng web cần tăng cường yêu cầu bảo mật cho các ứng dụng. DN nên tìm hiểu các vấn đề bảo mật khi xây dựng các ứng dụng. Ví dụ: Sử dụng ngôn ngữ NoSQL thay thế cho ngôn ngữ SQL truyền thống đã “lạc hậu” và có nhiều rủi ro. Sử dụng các công cụ mã nguồn mở như Metasploit, SQLmap, Firecat… kiểm tra và đánh giá các lỗ hổng trong hệ thống mạng.

Xây dựng các biểu mẫu đánh giá rủi ro hệ thống (tham khảo các tiêu chuẩn bảo mật OWASP, WASC…) nhằm phân loại các rủi ro để có các hành động cụ thể khi xảy ra sự cố. Nếu có điều kiện, nên sử dụng dịch vụ PenTest (khảo sát độ an toàn của hệ thống) chuyên nghiệp nhằm hạn chế các rủi ro khi có sự cố tấn công từ bên ngoài.

Ngoài ra, các DN cũng nên tổ chức các khóa học ngắn hạn, dài hạn về an toàn thông tin nhằm nâng cao nhận thức về bảo mật cho nhân viên. Tích cực tìm hiểu các quy trình, tiêu chuẩn bảo mật như ISO 27000, 27001… Hiệu chỉnh các ứng dụng với sự hỗ trợ của các nhà lập trình rà soát các ứng dụng, nâng cấp hệ thống và tiến hành khảo sát hệ thống (Audit) hàng năm để đánh giá thực trạng của ứng dụng.

An toàn thông tin đòi hỏi cá nhân, tổ chức và DN phải không ngừng nâng cao và phát triển liên tục. Các ứng dụng web tuy mang lại cho người dùng và DN nhiều tiện ích, nhưng cũng trở thành môi trường cho hacker “trục lợi”. Trước khi triển khai các ứng dụng để kinh doanh, các DN cần chú ý đến khâu bảo mật ứng dụng web.

Lê Văn Khoa – Kỹ sư bảo mật, HPT Việt Nam

An ninh mạng: Phòng bệnh hơn chữa bệnh

Năm 2010, nhiều website đã bị hacker tấn công vào hệ thống cơ sở dữ liệu (CSDL). Doanh nghiệp (DN) trong năm 2011 đứng trước thách thức phải thực hiện tốt công tác sao lưu dữ liệu (backup) và an ninh bảo mật.
Ông Trần Anh Tuấn

Dành 10% doanh thu cho an ninh

Ông Trương Võ Tuấn, Chủ tịch HĐQT Công ty VINA Design, chủ sở hữu 2 website http://www.VINADesign.vn, http://www.Timviecnhanh.com chia sẻ: Nhằm đảm bảo an toàn dữ liệu cho các website của công ty và khách hàng, VINA Design sao lưu dữ liệu cho khách hàng hàng ngày, hàng tháng, hàng năm. Những website có lượng truy cập cao và cập nhật dữ liệu liên tục thì thời gian sao lưu (backup) dữ liệu được tính hàng giờ.

VINA Design dùng hệ thống lưu trữ RAID 6, cho phép công ty thay đổi nhanh ổ cứng mới khi bất kỳ ổ cứng nào bị trục trặc và hệ thống sẽ tự động phục hồi lại. Hệ thống máy chủ và sao lưu của VINA Design không đặt chung một chỗ và các hệ thống này đều được đặt tại các trung tâm dữ liệu (Data Center) tiêu chuẩn quốc tế như FPT, VDC. Các Data Center này được cấp điện gần như thường xuyên và vận hành liên tục 24/7, nằm tách biệt với khu dân cư, hệ thống bảo mật nhiều lớp, cửa ra vào được kiểm tra bằng dấu vân tay, camera giám sát…

VINA Design còn cập nhật vá lỗi bảo mật thường xuyên cho các ứng dụng web và hệ thống máy chủ, cũng như các thông tin về bảo mật để phòng ngừa các đợt tấn công. Tuy nhiên ông Tuấn cho biết, sẽ không có wesbite nào an toàn tuyệt đối nên việc kiểm tra và giám sát việc sao lưu dữ liệu phải được thực hiện thường xuyên. Đối với việc truy cập từ xa (Remote Access VPN), các nhân viên phải truy cập thông qua kết nối mạng riêng ảo VPN.
Trong năm 2011, VINA Design sẽ dành 10% doanh thu để đầu tư bảo mật nhằm đảm bảo hoạt động ổn định liên tục của các website và an toàn dữ liệu. VINA Design không cung cấp hosting tràn lan mà chỉ cung cấp cho khách hàng hợp đồng thiết kế website. Công ty còn mời các chuyên gia về bảo mật của Việt Nam để đào tạo nâng cao về bảo mật cho quản trị mạng, kỹ sư bảo mật, quản trị web…; Ban hành các quy định về an toàn thông tin và chính sách bảo mật thông tin trong DN.

“Không wesbite nào an toàn tuyệt đối nên việc kiểm tra và giám sát sao lưu dữ liệu phải được thực hiện thường xuyên”, ông Trương Võ Tuấn

Hướng đến ISO 27001

Theo ông Trần Anh Tuấn, Tổng giám đốc Công ty CP Công nghệ Sao Bắc Đẩu, ngoài việc đầu tư các thiết bị bảo mật, hệ thống an ninh mạng, chống xâm nhập, phần mềm diệt virus… điều quan trọng nhất vẫn là con người và cách thức sử dụng hệ thống, cách quản lý tài sản thông tin.

Để làm được điều đó, từ cuối năm 2010 Sao Bắc Đẩu đã triển khai áp dụng hệ thống Quản lý An ninh thông tin theo tiêu chuẩn ISO 27001 và dự kiến công ty sẽ đạt được chứng nhận này vào tháng 10/2011. ISO 27001 có thể giúp cấp quản lý Sao Bắc Đẩu nhìn thấy được những rủi ro, những lỗ hổng thông tin trong quá trình hoạt động để khắc phục kịp thời; giúp từng nhân viên ý thức được hành động bảo vệ an toàn dữ liệu thông tin… Ngoài ra, ISO 27001 sẽ giúp Sao Bắc Đẩu xác lập các chuẩn mực hợp lý theo tiêu chuẩn quốc tế để đảm bảo an ninh bảo mật thông tin dữ liệu của công ty và khách hàng.

Ông Tuấn cho biết, đầu tư cho an ninh bảo mật là cần thiết đối với bất kỳ DN nào. Tuy nhiên, tùy quy mô từng DN mà cần có kế hoạch đầu tư phù hợp. Chi phí đầu tư ban đầu có thể sẽ cao do DN phải trang bị máy móc, thiết bị, mua bản quyền phần mềm; chi phí xây dựng hệ thống theo tiêu chuẩn ISO 27001, chi phí duy trì hoạt động hàng năm (bao gồm cả bảo trì, nâng cấp hệ thống)… Sao Bắc Đẩu ý thức được rằng cái giá phải trả khi dữ liệu bị thất thoát còn lớn hơn rất nhiều lần so với số tiền đầu tư này.

Ông Trương Võ Tuấn

Dự báo an ninh mạng trong năm 2011

– Tấn công từ chối dịch vụ (DDoS) sẽ tiếp tục tràn lan. Phương pháp cơ bản là lợi dụng lỗ hổng của các chương trình hợp pháp, trình duyệt, các mạng xã hội… Chẳng hạn, hacker có thể tấn công nút “Like” của Facebook, ăn cắp danh tính để gửi tin nhắn từ các nguồn đáng tin cậy; Khai thác lỗ hổng trong Twitter để chạy mã Javascript và phân phối các ứng dụng giả mạo để chuyển hướng người dùng đến các trang web bị nhiễm virus.

– Tìm kiếm thông tin bằng từ khóa qua Google là thói quen của đại đa số người dùng mạng hiện nay. Các hacker sẽ lợi dụng cài mã độc vào các từ khóa được tìm kiếm nhiều nhất trên công cụ này, biến Google trở thành kho phát tán virus khổng lồ.

– Giả mạo website một cách tinh vi, ví dụ thực hiện website giống như YouTube.com và địa chỉ giả mạo này sẽ dẫn người dùng đến một website chứa mã độc. Ngoài việc ngụy trang bằng đường link giả mạo, giao diện của website chứa mã độc cũng được làm giống hệt giao diện website bị làm giả.

– Virus siêu đa hình (Metamorphic virus) W32.Sality.PE. Sality đã tận dụng lỗ hổng của các phím tắt (shortcut) trong Windows, khiến dòng virus này lây lan trên diện rộng. Dòng virus này còn có khả năng tự động biến đổi, lai tạo để sinh ra các thế hệ virus đời F1, F2… khiến việc nhận dạng và bóc lớp của các phần mềm diệt virus khó khăn hơn.

– Trojan-SMS đã và đang tấn công vào các điện thoại di động thông minh (smartphone) chạy hệ điều hành Android. Trojan sẽ “dụ” người dùng đồng ý để gửi các tin nhắn SMS, cài đặt ứng dụng vào máy. Khi người dùng kích hoạt ứng dụng giả mạo này như Trojan-SMS.AndroidOS.FakePlayer.b sẽ bắt đầu gửi các tin nhắn SMS đến những số điện thoại khác mà người dùng không hề biết. Mỗi SMS sẽ tốn chi phí và chuyển từ tài khoản của người dùng sang tài khoản của tội phạm.

– Cảnh báo giả, các virus giả thường được biết đến như những Rougeware (Anti virus giả mạo). Đó là những chương trình thâm nhập vào máy tính người dùng và cảnh báo lây nhiễm virus, kế tiếp, chương trình này sẽ “mời” người dùng mua giải pháp để giải quyết vấn đề trên. Tuy nhiên, khi người dùng đã để lại thông tin tài khoản ngân hàng và tiền thì họ chỉ nhận được một giải pháp vô ích cho một vấn đề chưa từng tồn tại.

(Tổng hợp từ các hãng bảo mật BKIS Security, Kaspersky, Panda Security)

Hồng Vinh-PcworldVN

Chính phủ điện tử & “tính toán mây”

Một chuyên gia tin học lâu năm góp ý: tính toán mây (thường gọi là điện toán đám mây) nên là ưu tiên hàng đầu trong việc chọn giải pháp phù hợp khi đầu tư hạ tầng xây dựng chính phủ điện tử.

Mô hình hiệu quả

Chương trình quốc gia về ứng dụng CNTT trong hoạt động cơ quan nhà nước giai đoạn 2011-2015 đã được Thủ tướng Chính phủ phê duyệt tại Quyết định 1605/QĐ-TTg, ngày 27/8/2010. Quyết định có đề cập đến việc xây dựng Trung tâm Thông tin Dữ liệu của Chính phủ, đầu tư trang thiết bị ứng dụng CNTT trong cơ quan nhà nước, mạng thông tin phục vụ trao đổi thông tin giữa các văn phòng: CP, Trung ương Đảng, Quốc hội, Chủ tịch nước…

Trong quá trình triển khai đề án “Sớm đưa Việt Nam trở thành quốc gia mạnh về CNTT-TT”, Phó Thủ tướng Nguyễn Thiện Nhân cũng đã lưu ý việc chuẩn bị cơ sở pháp lý tạo điều kiện cho hoạt động tích tụ viễn thông và

CNTT, nhanh chóng quy hoạch hạ tầng, tiến tới sử dụng chung hạ tầng…

Như thế, khi triển khai những chương trình lớn về CNTT, Nhà nước luôn nghĩ đến đầu tư vốn cho phát triển, tích tụ và nghiên cứu các giải pháp phù hợp để đầu tư hạ tầng đạt hiệu quả. Tôi cho rằng, mô hình tính toán mây (TTM – Cloud Computing) nên là sự lựa chọn ưu tiên hàng đầu. Theo Viện quốc gia về Tiêu chuẩn và Công nghệ (National Institute of Standards and Technology-NIST, Mỹ), TTM có thể biến hóa thích hợp cho truy cập tức thời mạng phân bố nguồn lực tính toán (đó là các mạng, máy chủ, bộ nhớ, những ứng dụng và dịch vụ); quá trình đó có thể tăng tốc độ xử lý với sự điều hành và những dịch vụ tương tác tối thiểu. Cũng theo NIST, TTM có 5 đặc trưng cơ bản của: Dịch vụ đáp ứng tức thời, truy cập mạng lưới rộng, nguồn lực chung, cơ động nhanh và dịch vụ được phân bố. TTM là một hướng chiến lược trong phát triển CNTT cho các tổ chức, doanh nghiệp và đặc biệt là cho phát triển CPĐT.

Kinh nghiệm của nhiều nước cho thấy, máy chủ chỉ mới khai thác được khoảng 15% và bỏ phí mất 85%!

Nhiều nơi ứng dụng

Chính phủ của nhiều nước cũng đã ứng dụng TTM có hiệu quả. Cộng đồng Châu Âu đang triển khai các hoạt động hướng tới việc xây dựng cơ sở hạ tầng chung theo TTM. Vương quốc Anh cũng xây dựng CPĐT “G-Cloud” (Chính phủ Mây). Nhật đang triển khai nhân rộng “đám mây Kasumigaseki” cho hệ thống tính toán của Chính phủ để giảm bớt kinh phí và tạo ra một môi trường tính toán xanh, thân thiện. Trung Quốc thì xây dựng thành phố thông minh, sáng tạo trên nền tảng TTM. Thái Lan đang xây dựng TTM cho cơ quan chính phủ với dịch vụ SaaS (Phần mềm như một dịch vụ). Singapore cũng khẳng định tính ưu việt của TTM và đang xây dựng TTM. Đặc biệt, gần đây, tháng 2/2011, Mỹ công bố chiến lược TTM cho Liên bang và cũng đang khẩn trương triển khai thực hiện. Người ta cho rằng, TTM sẽ xuất hiện như “một cơn sóng thần” mang nhiều công nghệ quan trọng của thập niên 2010-2020. Mối quan tâm chính của giới CIO trong những năm tới là sẽ chuyển từ ứng dụng doanh nghiệp sang TTM. Theo hãng nghiên cứu thị trường Gartner, năm 2012, 80% trong 1.000 doanh nghiệp được bình chọn của tạp chí Fortune sẽ sử dụng một vài loại hình dịch vụ của TTM.

Tính toán mây sẽ xuất hiện như “một cơn sóng thần” mang nhiều công nghệ quan trọng của thập niên 2010-2020. Mối quan tâm chính của giới CIO những năm tới sẽ chuyển từ ứng dụng doanh nghiệp sang tính toán mây

Hiện trạng tại Việt Nam

Ở nước ta, Microsoft đã ký thỏa thuận hợp tác với FPT cùng xây dựng TTM và gần đây FPT đã tuyên bố triển khai dịch vụ TTM. Thực ra, chúng ta đã quan tâm đến vấn đề này từ nhiều năm nay. Ngay từ năm 2007, Bộ Khoa học và Công nghệ đã phối hợp với hãng IBM xây dựng cổng thông tin VIP (VN Information for Science and Technology Advance Innovation Portal) theo mô hình TTM nhằm tạo một môi trường sáng tạo cho các nhà nghiên cứu, giảng viên, sinh viên chia sẻ thông tin, thiết lập một cộng đồng nghiên cứu.

Cũng đã có một số đề tài nghiên cứu liên quan đến tính toán lưới, TTM như đề tài xây dựng dữ liệu lưới cho khí tượng Việt Nam của trường Đại học Bách khoa Hà Nội. Gần đây, tháng 11/2010, Hội đồng nghiệm thu Nhà nước đã nghiệm thu đề tài: Nghiên cứu, phát triển hệ thống tính toán lưới để hỗ trợ giải quyết các bài toán có khối lượng tính toán lớn (mã số KC01.04/06-10). Đề tài đã xây dựng được mạng VNGrid, kết nối với mạng PRAGMA (của châu Á – Thái Bình Dương). Đề tài này đã được triển khai tính toán khai thác trên mạng một số bài toán như: dự báo thời tiết, khí tượng thủy văn; mô phỏng y sinh, dự đoán dịch bệnh; phần mềm thực tại ảo về di sản Văn Miếu – Quốc Tử Giám; mô phỏng một số động thực vật quý hiếm ở nước ta…

Tuy nhiên, đa số những công việc kể trên lại không được thực hiện đến nơi đến chốn, triển khai rất sớm nhưng bỏ giữa chừng, nghiên cứu xong rồi để đấy… Chẳng hạn, đến nay, không biết lấy nguồn kinh phí nào để duy trì mạng VNGrid hoạt động và cũng không ai biết “số phận” mạng VIP đến đâu?! Có lẽ vì ở nước ta TTM chưa được hiểu một cách thấu đáo về khái niệm, chưa được xem là một mô hình chứa nhiều công nghệ tiện ích, mà chỉ nhìn thấy nhiều rủi ro về an toàn bảo mật thông tin. Các trường đào tạo nhân lực CNTT, ngay ở bậc đại học cũng chưa quan tâm đến lĩnh vực này. Các công ty về TTM của nước ngoài hoạt động ở nước ta thì phần lớn đang cung cấp các sản phẩm dịch vụ TTM chứ chưa đưa ra các giải pháp thích hợp triển khai hiệu quả mô hình TTM.

Trong tính toán mây, người dùng vẫn có quyền sở hữu, sử dụng và kiểm soát dữ liệu của mình; họ cũng có quyền được biết nhà cung cấp dịch vụ sử dụng công nghệ bảo mật nào trong “mây” phục vụ mình.

Cần nghiên cứu chiến lược khả thi

Từ đó, một công việc có tính cấp bách được đặt ra là nghiên cứu xây dựng chiến lược TTM tổng thể mà trước mắt là xây dựng chiến lược TTM khả thi cho CPĐT ở nước ta. Mục tiêu là tìm cách đưa một mô hình tính toán thích hợp, chi phí thấp, linh hoạt, thân thiện với môi trường… vào quy trình xây dựng CPĐT nhằm nâng cao chất lượng dịch vụ CNTT cho các cơ quan CP.

Để có một chiến lược khả thi cần tổ chức điều tra cơ bản hệ thống tính toán của CPĐT trong hệ thống CP, Đảng, Quốc hội: phần cứng, mạng, trung tâm dữ liệu, phần mềm, phần mềm dịch vụ, phần mềm nguồn mở, đội ngũ nhân sự… Đã có một số nơi khai thác dịch vụ TTM theo một mô hình như SaaS, FaaS, IaaS. Cần phân tích kỹ để rút ra bài học đầu tư hiệu quả như: chi phí, bảo trì, năng lượng… Đặc biệt là cách thức từng bước chuyển từ môi trường hiện hữu sang môi trường mây. Nội dung chiến lược bao gồm những vấn đề cơ bản của TTM như: khái niệm, các loại hình dịch vụ: Saas, FaaS, IaaS; mô hình mây: riêng (private), công cộng (public), liên kết (community), kết hợp (hybrid)…

Mặt khác, phải phân tích lợi hại của TTM: hiệu quả, linh hoạt, mềm dẻo, giảm chi phí, giảm năng lượng; vấn đề bảo mật, an toàn thông tin… Đồng thời, cần phân tích nhu cầu chuyển qua mô hình mây của các ngành, các tổ chức; mô hình thích hợp cho các loại hình tổ chức, các bước đi thích hợp. Khi nhu cầu xây dựng trung tâm dữ liệu ngày càng lớn, việc đầu tư sẽ tốn không ít tiền của. Vì thế, chiến lược cần có sự đánh giá nhu cầu về trung tâm dữ liệu của tất cả các ngành và định hướng cho việc xây dựng hay là thuê và thuê ở mức nào? Chẳng hạn, những đối tượng không đòi hỏi bảo mật cao có thể thuê ngoài dịch vụ TTM hay đầu tư máy chủ, không phải nơi nào cũng cần, rồi hàng năm phải nâng cấp…


Chiến lược cũng cần chỉ ra sườn công việc cần tiến hành trong từng giai đoạn và trách nhiệm của từng tổ chức. Để tiết kiệm ngân sách, trong các phương án đầu tư xây dựng hạ tầng, cần xem xét phương thức xây dựng mô hình TTM và ưu tiên cho những dự án thực hiện theo phương thức này. Cần đề xuất việc đào tạo cán bộ về tính toán lưới, TTM từ đại học đến sau đại học, nghiên cứu xây dựng chương trình đào tạo. Tính toán lưới, TTM là một ngành học riêng hay là một học phần trong một ngành học nào đó thuộc CNTT?

Cần có kế hoạch tiếp tục nghiên cứu những vấn đề khoa học trong tính toán lưới, TTM. Ngoài ra, cần có dự án áp dụng cho những kết quả nghiên cứu của đề tài KC01-04/06-10… Cần tổ chức nghiên cứu bổ sung những điều khoản về TTM trong luật CNTT-TT. Không thể thiếu sự cân nhắc chọn lựa nơi (hãng) cung cấp dịch vụ TTM. Mỗi hãng cung cấp dịch vụ TTM đều có chiến lược phát triển TTM của mình. IBM có giải pháp đóng gói sẵn “IBM cloud burst”, Microsoft thì có Microsoft-V Cloud để xây dựng mây riêng, nhưng chỉ hoạt động với Windows, không tương thích với bất kỳ mây nào khác, kể cả Amazon EC2. Tuy nhiên, Microsoft đang cùng với các đối tác (Hyper-VCloud) như Dell, Fujitsu, Hitachi Ltd, HP, IBM, NEC… xây dựng một phần mềm cho mây riêng. Các hãng Intel, Cisco, HP… cũng đều có chiến lược của riêng mình. Có thể xem những điều nêu trên là những gợi ý về các biện pháp cần quan tâm để triển khai chiến lược.

Để nhanh chóng giải đáp vấn đề đặt ra, nên chăng Nhà nước giao Bộ Thông tin Truyền thông xây dựng đề tài nghiên cứu về chiến lược TTM.


Nguyễn Lãm-PcworldVN

Chọn “mây” của hãng nào ?

Chi phí đầu tư và vận hành luôn được các doanh nghiệp (DN) quan tâm bởi DN luôn cần “làm được nhiều hơn với ít nguồn lực hơn”. Các nhà cung cấp giải pháp dưới đây đã và đang tích cực nắm bắt nhu cầu này của DN.


Thế giới đang có xu hướng hình thành các DN xã hội (DNXH – social business). Theo đó, các DN sẽ có các mạng xã hội và cộng đồng người dùng bên trong và ngoài mạng DN. Mô hình này nhằm bảo vệ “uy tín số” (digital reputation) của DN trong thời đại mới – khi 25% thông tin trực tuyến về các DN do chính người dùng tạo ra. Với mô hình DNXH, con người được xem là trung tâm.

Khi toàn bộ hệ thống DNXH chạy trên các đám mây, dữ liệu của mọi người (nhân viên, khách hàng, đối tác) đều nằm trong kho lưu trữ của DN. Do đó sẽ tránh được tổn thất mất dữ liệu trong trường hợp nhân viên nghỉ việc hay lãnh đạo về hưu.

Một trong nhiều giải pháp cụ thể mà IBM giới thiệu trong tháng 3/2011 là bộ phần mềm văn phòng LotusLive Symphony. Nó được xem là một nền tảng xã hội để DN có thể cộng tác dễ dàng khi xử lý các tài liệu trên nền tảng điện toán đám mây. Trong danh mục nhóm phần mềm xã hội, IBM vừa giới thiệu giải pháp Lotus Connection 3. Nó giúp các tổ chức đổi mới phương thức cộng tác bên trong tổ chức và phương thức tương tác với khách hàng thông qua giao diện web, các thiết bị di động. Nó còn giúp họ khai thác các tiện ích, đẩy mạnh các hoạt động kinh doanh trên mạng xã hội; giới thiệu sản phẩm và dịch vụ của mình nhanh chóng; chia sẻ những ý tưởng, sáng kiến để cộng đồng cùng góp ý…


Dựa trên nền tảng máy chủ SPARC Solaris, Công ty Oracle công bố hệ thống Exalogic Elastic Cloud. Đây là một hệ thống phần cứng và phần mềm được Oracle thiết kế, kiểm thử và tinh chỉnh để chạy các ứng dụng Java và các ứng dụng không dựa trên nền tảng Java với hiệu năng đỉnh cao.

Mô hình Oracle Exalogic Elastic Cloud T3-1B chạy hệ điều hành Oracle Solaris được tối ưu hóa cao độ dành cho các ứng dụng đa luồng. Như với Oracle WebLogic Server, cho phép khách hàng đạt được hiệu năng cao hơn dành cho phần mềm Java DN đa luồng.

Ngoài ra, Oracle Exalogic Elastic Cloud T3-1B còn có năng lực phân tích phần mềm theo chiều sâu và giúp phát hiện các sự cố phần cứng trước khi chúng xảy ra thông qua sự tích hợp giữa các máy chủ SPARC T-Series chạy hệ điều hành Oracle Solaris, và hỗ trợ các năng lực như tự hồi phục Dự Báo Oracle Solaris (Oracle Solaris Predictive Self Healing). Khách hàng có thể tiếp tục rút ngắn thời gian gián đoạn hoạt động đột xuất thông qua sử dụng Oracle Solaris SMF (Service Management Framework) để tự động khởi động lại các cấu phần mềm gặp sự cố bên trong Oracle Exalogic Elastic Cloud…


Một bước lên “mây”?Câu chuyện ứng dụng CNTT ngày nay có vẻ lãng mạn hơn với khái niệm “mây” nhưng câu trả lời vẫn rõ ràng như trước. Không phải hãng nào cũng có thể cung cấp đầy đủ các loại “mây” mà chỉ cung cấp những thành phần vốn là thế mạnh của họ.

Truy cập ở bất cứ đâu, Microsoft Office 365 cho phép người dùng có thể an toàn hơn để tiếp cận các thông tin mà họ cần – bao gồm email, tài liệu, danh bạ, và lịch biểu – trong văn phòng hay trên đường đi. Đồng nghĩa DN có văn phòng ảo, hầu như bất cứ nơi nào. Office 365 được thiết kế để làm việc với các phần mềm, thiết bị, điện thoại, và các trình duyệt sẵn có tại DN. Office 365 có khả năng tích hợp phần mềm cộng tác như: Exchange Online, SharePoint Online và Lync Online với bộ Office Professional Plus dành cho máy tính cá nhân quen thuộc.

Microsoft Dynamics CRM Online là hệ thống bán hàng tự động hóa và quản trị mối quan hệ dễ sử dụng.Nó đồng thời nâng cao hiệu năng bán hàng, dịch vụ và tiếp thị một cách chuyên nghiệp thông qua giao diện thân thiện, thông minh và luôn kết nối. Dynamics CRM Online dễ sử dụng và cung cấp cái nhìn toàn diện theo thời gian thực cho mọi tổ chức ở mọi qui mô. Đám mây cá nhân của Microsoft sử dụng Windows Server 2008 R2 Hyper-V và System Center, giúp xây dựng một cơ sở hạ tầng điện toán đám mây hiệu quả, với năng lực mở rộng để chuyển đổi phương thức cung cấp dịch vụ CNTT cho DN theo cách mong muốn.

Window Azure là hệ điều hành của Microsoft cho điện toán đám mây. Nó giúp các ứng dụng có khả năng tăng giảm biên độ tùy thuộc vào yêu cầu của DN; Giúp các chuyên gia phần mềm chỉ cần sáng tạo trên nền tảng sẵn sàng hỗ trợ ngôn ngữ của họ: Net, PHP, Java hoặc Ruby.


Ông Alex Zinin, Giám đốc công nghệ mảng dịch vụ doanh nghiệp khu vực châu Á Thái Bình Dương và Nhật Bản của Cisco cho biết: Phân khúc thị trường cho các dịch vụ trên nền ĐTĐM trước mắt sẽ nằm ở các thành phố lớn và yêu thích CNTT. Việt Nam cũng như các nền kinh tế mới nổi, nơi tốc độ đô thị hóa cao là thị trường thích hợp cho việc triển khai dịch vụ trên nền ĐTĐM.

HP cũng có các dịch vụ (HP CloudService) tư vấn cho DN triển khai từ hạ tầng, các phần mềm quản lý hạ tầng và HP cũng có các đối tác triển khai các giải pháp của họ trên “mây”. CloudStart là giải pháp điện toán đám mây mà HP vừa giới thiệu tại thị trường Việt Nam.


Với ĐTĐM, nhu cầu chạy ứng dụng và xử lý dữ liệu lưu trữ một cách bảo mật không còn thực hiện qua mạng cục bộ (LAN) nữa mà đã chuyển sang mạng diện rộng (WAN) giữa quốc gia này với quốc gia kia, thành phố này với thành phố khác. Vì vậy, việc tối ưu hóa mạng WAN càng trở nên quan trọng cho dù đó đám mây tư hay công. Đây là nhu cầu không chỉ của ngành CNTT-TT mà còn của nhiều ngành khác như báo chí, truyền hình, phim ảnh… Riverbed đã giới thiệu các giải pháp quản trị bảo mật, tăng tốc truyền dữ liệu cho ứng dụng và cho lưu trữ trên “mây” như: Cascade, Steel Head và White Water.


Công ty An ninh mạng BKIS, Việt Nam cũng đã ra mắt phần mềm diệt virus sử dụng công nghệ điện toán đám mây Bkav 2010. Các tác tử đám mây tích hợp trong Bkav (Bkav Cloud Agent) tương tác trực tuyến với hệ thống đám mây Bkav Cloud. Việc cập nhật mẫu virus có thể nhanh theo thời gian thực. Chức năng tường lửa (Firewall) đã được cải tiến thông minh hơn, làm tối ưu hóa việc học thói quen người sử dụng.

Nền tảng Cộng đồng thông minh và Kết nối (Smart + Connected Communities, viết tắt là S+CC) của Cisco được công bố từ tháng 2/2009, hướng đến kết nối mạng cộng đồng trên “hệ sinh thái” Internet. Các nhà cung cấp dịch vụ thông qua S+CC trên nền “mây” riêng hoặc chung dễ dàng cung cấp và quản lý dịch vụ trong cộng đồng như an toàn công cộng, an ninh, giao thông vận tải, xây dựng, năng lượng, y tế và giáo dục… Các tổ chức, thành viên trong cộng đồng khi đó chuyển gánh nặng công suất máy tính sang cho các nhà cung cấp dịch vụ và chỉ thuê dịch vụ mạng để truyền tải dữ liệu lên/xuống.

Cisco không trực tiếp cung cấp dịch vụ trong cộng đồng mà hợp tác với các nhà cung cấp hạ tầng cơ bản, nhà tích hợp hệ thống, nhà cung cấp và điều hành các dịch vụ… để cùng triển khai S+CC.


Hồng Vinh – Phi Quân-PcworldVN