prenova procesa varnostnega kopiranja ...• je diplomsko delo jezikovno korektno in da je delo...
TRANSCRIPT
UNIVERZA V MARIBORU
FAKULTETA ZA LOGISTIKO
Aljaţ Finkšt
PRENOVA PROCESA
VARNOSTNEGA KOPIRANJA
PODATKOV V IZBRANEM
PODJETJU
Diplomsko delo visokošolskega strokovnega študijskega programa
Celje, november 2012
UNIVERZA V MARIBORU
FAKULTETA ZA LOGISTIKO
Aljaţ Finkšt
PRENOVA PROCESA
VARNOSTNEGA KOPIRANJA
PODATKOV V IZBRANEM
PODJETJU
Diplomsko delo visokošolskega strokovnega študijskega programa
Mentor:
doc. dr. Borut Jereb
Celje, november 2012
IZJAVA O AVTORSTVU
diplomskega dela
Spodaj podpisani ____________________________________________________,
študent _______________________________________________________ (študija), z
vpisno številko _____________________________________, sem avtor
diplomskega dela:
______________________________________________________________________
______________________________________________________________________.
S svojim podpisom zagotavljam, da:
• je predloţeno delo rezultat izključno mojega lastnega raziskovalnega dela;
• sem poskrbel, da so dela in mnenja drugih avtorjev oz. avtoric, ki jih uporabljam v
diplomskem delu, navedena oz. citirana v skladu z navodili Fakultete za logistiko
Univerze v Mariboru;
• sem poskrbel, da so vsa dela in mnenja drugih avtorjev oz. avtoric navedena v
seznamu virov, ki je sestavni del diplomskega dela in je zapisan v skladu z navodili
Fakultete za logistiko Univerze v Mariboru;
• sem pridobil vsa dovoljenja za uporabo avtorskih del, ki so v celoti prenesena v
diplomsko delo in sem to tudi jasno zapisal v diplomskem delu;
• se zavedam, da je plagiatorstvo – predstavljanje tujih del, bodisi v obliki citata
bodisi v obliki skoraj dobesednega parafraziranja bodisi v grafični obliki, s katerim
so tuje misli oz. ideje predstavljene kot moje lastne – kaznivo po zakonu (Zakon o
avtorskih in sorodnih pravicah, Uradni list RS št. 21/95), prekršek pa podleţe tudi
ukrepom Fakultete za logistiko Univerze v Mariboru v skladu z njenimi pravili;
• se zavedam posledic, ki jih dokazano plagiatorstvo lahko predstavlja za predloţeno
delo in za moj status na Fakulteti za logistiko Univerze v Mariboru;
• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija
Bizjan.
V Celju, dne _____________ Podpis avtorja:__________________
ZAHVALA
Za pomoč in koristne nasvete se iskreno zahvaljujem mentorju, doc. dr. Borutu Jerebu.
Diplomsko delo ne bi nastalo brez mojih staršev, ki so mi bili v času šolanja v
neprecenljivo pomoč in oporo, prav tako lepa hvala tudi moji sestri in dekletu, ki sta mi
skozi študijska leta vedno stali ob strani.
Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju
Varnostno kopiranje podatkov je tako v majhnih kot velikih podjetjih postalo
pomemben del načrta neprekinjenega poslovanja. V diplomski nalogi smo proučili
majhno podjetje s cca. 100 zaposlenimi. Ugotavljamo, da podjetja na področju
varovanja podatkov še niso osvojila potrebnega znanja, zato smo predlagali določene
rešitve. V začetku diplomske naloge smo predstavili vzroke za izgubo podatkov, kot so
okvare trdih diskov, kraje, nesreče itd. V nadaljevanju smo predstavili vrste varnostnih
kopij, ki se jih podjetja največkrat posluţujejo. Omenili smo popolno, inkrementalno ter
diferencialno varnostno kopijo kot tudi zrcaljenje. Vsako izmed teh smo tudi
podrobneje opisali, podjetja pa se na podlagi potreb odločajo, katero izmed njih bodo v
določenem trenutku uporabila. Našteli smo tudi medije, kamor je shranjevanje
varnostnih kopij najbolj varno in primerno. V diplomskem delu je predstavljena tudi
organizacijska shema varnostnega kopiranja v izbranem podjetju. V naših predlogih je
bil največkrat uporabljen način varnostne kopije popolna varnostna kopija v
kombinaciji z inkrementalno.
Ključne besede: varnostno kopiranje, podatki, informacije, neprekinjeno poslovanje.
Renewal process of data backup security in the selected enterprise
Data backup has become an important part of a continuous business plan for small and
big companies. In this dissertation we examined a small company with about 100
employees. We discovered that companies have not yet acquired the required
knowledge in the field of data protection, therefore we suggested certain solutions. In
the beginning of the dissertation, we presented the reasons behind data loss, such as
hard drive failure, theft, accidents etc. We continued by presenting varieties of backup
copies which companies most often rely on. The full, incremental and differential
backup copies, as well as mirroring were mentioned. Each of these was described in
detail. Companies then decide which of them they will use in certain situations based on
their needs. We also listed the most secure and suitable mediums for backup data
copying. The dissertation also contains the description of the organizational scheme of
backup copying in a given company. The most used type in our suggestions was the full
backup in combination with the incremental backup copy.
Keywords: data backup, data, informations, business continuity
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju v
KAZALO
UVOD ............................................................................................................................... 9
Opis problema ............................................................................................................. 12
Določitev ciljev, namena in poti za reševanje problema ............................................. 15
Predstavitev okolja ...................................................................................................... 16
Predpostavke in omejitve ............................................................................................ 16
Metode dela ................................................................................................................. 17
1 TEORETIČNE OSNOVE ............................................................................................ 18
1.1 Neprekinjeno poslovanje ....................................................................................... 18
1.2 Poslovna vrednost podatkov ................................................................................. 19
1.3 Neprekinjeno poslovanje informatike ................................................................... 20
2 VARNOSTNO KOPIRANJE PODATKOV KOT DEL NAČRTA
NEPREKINJENEGA POSLOVANJA ........................................................................... 22
2.1 Vzroki za izgubo podatkov ................................................................................... 23
2.1.1 Napake v strojni opremi ................................................................................. 23
2.1.2 Napake, ki jih povzroči človek ....................................................................... 24
2.1.3 Napake, ki jih povzroči zlonamerna programska oprema .............................. 25
2.1.4 Kraja oziroma tatvina računalnika ali računalniških podatkov ...................... 26
2.1.5 Programske napake ......................................................................................... 27
2.1.6 Poškodbe strojne opreme ................................................................................ 28
2.2 Katere podatke varnostno kopirati ........................................................................ 22
2.3 Izbira metode varnostnega kopiranja .................................................................... 23
2.3.1 Popolno varnostno kopiranje .......................................................................... 24
2.3.2 Primarno varnostno kopiranje ........................................................................ 25
2.3.3 Diferencialno varnostno kopiranje ................................................................. 28
2.3.4 Zrcaljenje ........................................................................................................ 29
2.4 Opis polj RAID ..................................................................................................... 30
2.5 Mediji za shranjevanje varnostnih kopij ............................................................... 34
2.5.1 Disketa ............................................................................................................ 35
2.5.2 Tračna enota ................................................................................................... 35
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju vi
2.5.3 Trdi disk .......................................................................................................... 36
2.5.4 Optični diski ................................................................................................... 36
2.5.5 NAS ................................................................................................................ 37
2.5.6 SAN ................................................................................................................ 38
2.6 Računalniška omreţja ........................................................................................... 39
2.6.1 Vrste omreţij .................................................................................................. 41
2.6.2 Organizacija omreţij ...................................................................................... 41
3 PRIKAZ OBSTOJEČEGA STANJA V IZBRANEM PODJETJU ............................ 45
3.1 Posnetek obstoječega stanja .................................................................................. 45
3.1.1 Uporabljena programska oprema ................................................................... 46
3.1.2 Uporabljena strojna oprema ........................................................................... 49
3.1.3 Besedni opis sheme varnostnega kopiranja .................................................... 52
3.2 Kritična analiza ..................................................................................................... 57
ZAKLJUČEK ................................................................................................................. 79
Ocena in vrednotenje uspešnosti rešitev problema ..................................................... 79
Pogoji za uvedbo rešitev ............................................................................................. 82
Moţnost nadaljnjega razvoja ....................................................................................... 83
LITERATURA IN VIRI ................................................................................................. 84
KAZALO SLIK
Slika 1: Vzroki za okvaro magnetnih diskov .................................................................. 23
Slika 2: Popolno varnostno kopiranje (angl. full backup) .............................................. 24
Slika 3: Prikaz primarnega varnostnega kopiranja ......................................................... 26
Slika 4: Primer obnovitve datotek primarnega varnostnega kopiranja ........................... 27
Slika 5: Inkrementalno varnostno kopiranje ................................................................... 27
Slika 6: Primer diferencialnega varnostnega kopiranja .................................................. 28
Slika 7: Prikaz polja RAID 1 .......................................................................................... 29
Slika 8: Polje RAID 0 ..................................................................................................... 31
Slika 9: Polje RAID 3 ..................................................................................................... 32
Slika 10: Polje RAID 5 ................................................................................................... 33
Slika 11: Sistem NAS ..................................................................................................... 38
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju vii
Slika 12: Omreţje SAN .................................................................................................. 39
Slika 13: LAN ................................................................................................................. 40
Slika 14: Komunikacija streţnika in PC-ja ..................................................................... 42
Slika 15: Primer povezave računalnikov v streţniško omreţje ...................................... 43
Slika 16: Konfiguracija računalnikov v proizvodnji ....................................................... 50
Slika 17: Konfiguracija računalnikov v upravi podjetja ................................................. 50
Slika 18: Karakteristike streţnika ................................................................................... 51
Slika 19: Lokalno omreţje v podjetju ............................................................................. 52
Slika 20: Nastavitev varnostnega kopiranja .................................................................... 54
Slika 21: Izbira lokacije varnostne kopije ....................................................................... 54
Slika 22: Urnik varnostnega kopiranja ........................................................................... 55
Slika 23: Tok informacij med uporabniki in streţniki .................................................... 56
Slika 24: Varnostno kopiranje podatkov ........................................................................ 67
Slika 25: Izbrani podatki za varnostno kopiranje ........................................................... 68
Slika 26: Urnik varnostnega kopiranja ........................................................................... 68
Slika 27: Določitev časa izvajanja popolne varnostne kopije ......................................... 69
Slika 28: Določitev časa izvajanja inkrementalne varnostne kopije ............................... 69
Slika 29: Lokacija shranjevanja varnostnih kopij ........................................................... 69
KAZALO TABEL
Tabela 1: Simptomi, primeri in preventivni ukrepi napak na diskih .............................. 24
Tabela 2: Simptomi, primeri in preventivni ukrepi proti napakam, ki jih povzroči človek
........................................................................................................................................ 25
Tabela 3: Simptomi, primeri in preventivni ukrepi napak, ki jih povzroči računalniški
virus ................................................................................................................................ 26
Tabela 4: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih povzroči
kraja ali tatvina ................................................................................................................ 27
Tabela 5: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih povzroči
programska napaka ......................................................................................................... 28
Tabela 6: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih povzroči
okvara strojne opreme ..................................................................................................... 22
Tabela 7: Ocena učinkov in predlogi izboljšav .............................................................. 79
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju viii
KRATICE
CD – compact disk
DL – double layer
DLT – digital linear tape
DVD – digital video disc
HDD – hard disk drive
IT – informacijska tehnologija
LAN – local area network
LTO – linear tape open
MAN − metropolitan area network
MS – Microsoft
NAS – network attached storage
NNP – načrtovanje neprekinjenega poslovanja
RAID – redundant array of inexpensive disk
RW - rewritable
SAN – storage area network
SQL – structed query language
STK – storage tek
USB – universal serial bus
VAN − value added networks
WAN − wide area network
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 9
UVOD
Danes si vsakdan teţko predstavljamo brez računalnika, uporabljajmo ga tako v
zasebnem ţivljenju kakor tudi v delovnem okolju – v sluţbi. Brez računalniško podprte
tehnologije si ne predstavljamo dela v proizvodnih podjetjih, gradbeništvu,
avtomobilski industriji, veleprodaji, maloprodaji. Lahko trdimo, da si danes brez
računalnikov ne moremo predstavljati svetovnega gospodarstva.
Z dnevno uporabo računalnikov pa se soočamo tudi s teţavami, ki jih računalništvo
prinaša. Vsi smo ţe slišali za računalniške viruse, vdore v računalniške sisteme,
trojanske konje ter za teţavo, ki jo bomo v nadaljevanju diplomskega dela podrobneje
opisali in predstavili, to je izguba pomembnih podatkov.
Človek podatkom s pomočjo svojega znanja pripiše pomen in s tem svoje znanje
dopolni in na njegovi osnovi ustrezno reagira. Nasprotno pa računalnik podatkom ne
pripisuje pomena, pač pa jih na osnovi v njem ţe shranjenih podatkov in programov le
predela v obliko, ki si jo je zaţelel človek, ali v obliko, ki je primerna za krmiljenje
procesov. Z omenjenega lahko izluščimo, da je podatek lahko diskreten, če so pri
predstavitvi uporabljeni simboli (npr. 25 °C), ali pa analogen, če se za predstavitev
uporablja kakšna fizikalna veličina (npr. dolţina ţivosrebrnega stolpca).
V zvezi s podatkom lahko govorimo o (»Uvod v podatkovne baze« [TŠCKR], 2004-
2006):
točnosti;
popolnosti;
logični usklajenosti;
pravočasnosti;
edinstvenosti, originalnosti;
veljavnosti
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 10
Beseda informacija izvira iz latinske besede informatio, ki pomeni pojem, predstavo,
skupek spoznanj, sporočilo itd.
Informacija je pomen, ki ga človek lahko pripiše podatkom s pomočjo znanih
konvencij, ki so uporabljene pri njihovi predstavitvi. Informacije, ki povzročijo
spremembo v stanju dinamičnega sistema, če je sistem bil zmoţen dešifrirati podatke in
jim pripisati pomen ter po potrebi, v skladu s pravili, spremeniti znanje, do katerega ima
sistem dostop (Jereb, Cvahte & Rosi, 2011, str. 6).
Jereb (2010, str. 13).pravi, da si pod pojmom informacijska tehnologija predstavljamo
široko pahljačo tehnologij in dejavnosti, ki so v organizacijah povezane z upravljanjem
in procesiranjem informacij.
Informacijska tehnologija (IT) je študij, načrtovanje, implementacija, podpora in
upravljanje informacijskih sistemov, ki temeljijo na programski in strojni opremi
računalnikov.
Tako lahko v splošnem opišemo, da se IT ukvarja s:
strojno opremo računalnikov;
programsko opremo računalnikov, ki omogoča:
o pretvorbo,
o shranjevanje,
o zaščito,
o procesiranje,
o prenos podatkov;
pridobivanjem informacij v vsakem času iz katerega koli vira.
Na osebnih računalnikih se torej pod imenom podatki in informacije znajdejo razne
slike, dokumenti, spletna pošta. Kot uporabniki računalnikov smo se po vsej verjetnosti
ţe vsi soočili z izgubo podatkov. Po nesreči smo na primer izbrisali slike iz spominske
kartice našega fotoaparata ali imeli na računalniškem disku shranjen naš ţivljenjepis in
delovne izkušnje, ki smo jih kot dokument pošiljali novim moţnim delodajalcem, pa
nas je okvara diska privedla do tega, da smo morali te dokumente napisati ponovno.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 11
Še huje pa je, ko smo v proizvodnem podjetju ostali brez informacij o zaposlenih, o
njihovih dohodkih v zadnjem letu, okvara diska nam je preprečila vpogled v naročila
kupcev za naslednjih šest mesecev ali pa smo izgubili poslane predračune, po katerih
smo ţe dobili plačilo s strani stranke za proizveden material. Škoda izgubljenih
podatkov je torej lahko zelo velika.
V vsaki organizaciji je osnovna vloga informacijskih tehnologij (IT) podpora,
vzdrţevanje in razvoj poslovnih strategij in ciljev organizacije. Pri tem se pri
posameznih poslovnih procesih, ciljih, tveganjih in navsezadnje s poslovnimi
varnostnimi cilji srečujemo z IT procesi, cilji, tveganji in IT varnostnimi cilji. Pri tem
praviloma poslovni cilji definirajo IT cilje, IT tveganja pa se prenašajo na nivo
poslovnih tveganj (Jereb, 2010, str. 17).
Sistemi za upravljanje informacijskega varovanja predstavljajo varnostni model, ki
organizaciji zagotavlja predvsem (Jereb, 2010, str. 18):
razpoloţljivost informacij: pravočasno zagotavljanje informacij uporabnikom na
način, kot jih potrebujejo in uporabljajo za izvajanje svojih poslovnih zahtev;
celovitost informacij: zagotavljanje točnosti, popolnosti in neoporečnosti informacij;
zaupnost informacij: zagotavljanje varovanja informacij pred razkritjem
nepooblaščenim osebam in zagotavljanje odgovornosti oseb za dejanja, povezana z
njim dostopnimi informacijami.
Za preprečitev popolnih izgub podatkov se je smiselno posluţevati metod varnostnega
kopiranja, kar pomeni ustvarjanja kopije določene datoteke, ki je shranjena na drugem
mestu kot izvirnik (»Varnostno kopiranje« [Microsoft Slovenija], b. d.).
Moţnosti, kako oziroma kam shraniti varnostno kopijo podatkov, je veliko, glede na
pomembnost podatkov pa se je smiselno odločiti, katero izmed moţnosti bomo izbrali.
Podatke lahko shranjujemo na USB ključ, CD ali DVD, trde diske, prenosne diske,
streţnike, …
Prav tako se lahko odločimo tudi, kako bomo pomembne podatke shranjevali oziroma
jih varnostno kopirali, bomo to storili sami ali bomo kupili program, ki bo skrbel za
kopiranje namesto nas.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 12
Z največjimi teţavami na tem področju se soočajo podjetja, saj lahko izguba
pomembnih podatkov zanje pomeni varnostni incident, ki je lahko ob neprimernem
odzivu informatikov vzrok tudi za propad podjetja, ki lahko v gospodarstvu sproţi
veriţno reakcijo in škodo tudi pri poslovnih partnerjih. Domnevamo, da v majhnih in
srednje velikih podjetjih v večini primerov ne uporabljajo naprav, ki bi bile namenjen
dodatnemu shranjevanju podatkov, saj se še niso srečali z izgubo le teh ali pa se jim zdi
strošek nakupa teh naprav prevelik. Nihče izmed vodilnih pa ne zna izračunati oziroma
si predstavljati, kakšna bi lahko bila direktna in indirektna škoda, ki bi nastala ob
morebitni izgubi podatkov. V diplomskem delu bomo skušali predstaviti moţnosti, ki
jih imajo podjetja, da se tem nevšečnostim izognejo.
Opis problema
Šverko (2009, str. 923) pravi, da so razmere, v katerih dandanes delujejo organizacije,
zaznamovane z intenzivnim razvojem informacijsko-telekomunikacijskih tehnologij (v
nadaljevanju IT). Informacijska podpora poslovnim procesom je skoraj nekaj
samoumevnega, vendar pa poleg priloţnosti prinaša tudi mnogo izzivov. Del teh je
povezan s podatki, za katere ni dvoma, da postajajo vse pomembnejši del premoţenja
organizacije, hkrati pa se povečuje kompleksnost njihovega menedţmenta. Disciplina
znotraj informatike, ki skuša odgovoriti na te izzive, je menedžment podatkov (angl.
data management). Funkcija menedţmenta podatkov stremi k bolj učinkoviti kontroli in
povečanju pomena podatkov kot premoţenja Eden izmed segmentov menedţmenta
podatkov je tudi skrb za njihovo varnost. Vidik varnosti podatkov postaja vse
kompleksnejši tudi zato, ker se organizacije povezujejo in v njihovih procesih sodeluje
vedno več udeleţencev, tako notranjih kakor zunanjih. V poslovnem svetu se povečuje
število dogodkov, ki so povezani z različnimi oblikami incidentov na področju varnosti
podatkov. Poleg izgub podatkov so vedno bolj pereč problem kraje in zlorabe podatkov,
katerih primeri vse pogosteje odmevajo tudi v javnosti.
Pred podjetja se postavljajo zahteve »po več in kakovostnejših informacijah ter
ustreznejšem ravnanju z njimi« zaradi izrazitejšega konkurenčnega okolja, zmogljivejše
IT ter novih znanj kadrov (Kovačič, Jaklič, Indihar Štemberger & Groznik, 2004, str.
196). V sodobnem poslovnem okolju so podatki v organizacijah pomemben segment
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 13
poslovne politike. Podatki so eden od najpomembnejših virov in jih obravnavamo kot
druge vire organizacije, saj večina opravil na različnih ravneh temelji na informacijah –
so podlaga tako za informacijsko podporo operativnih aktivnosti kot za informacijsko
podporo menedţmentu (Kovačič et. dl. 2004, 198-199). IBM Data Governance Council
v svojih predvidevanjih glede menedţmenta podatkov za obdobje 2008 do 2012
nakazuje, da bo vrednost podatkov obravnavana kot sredstvo v bilanci stanja, njihova
kvaliteta pa kot eden izmed ključnih kazalcev uspešnosti IT-ja (»IBM Council Predicts
Data Will Become an Asset on the Balance Sheet and Data Governance a Statutory
Requirement for Companies Over Next Four Years« [ IBM], 2008).
Hkrati se organizacije srečujejo z naraščanjem količine podatkov. Hiša IDC navaja, da
naj bi skupna količina ustvarjenih, zajetih ali repliciranih podatkov (v svetovnem
merilu) zrasla iz 173 eksabajtov na 1773 eksabajtov letno, pri tem bo 70 % podatkov
ustvarjenih individualno, vendar bodo za 85 % podatkov odgovorne organizacije
(Grantz, Chute, Manfrediz, Minton, Reinsel, Schlichting & Toncheva, 2008, str. 2-3).
Če po eni strani raste količina podatkov, pa ni nujno, da organizacije razpolagajo s
sorazmerno boljšimi informacijami. Gartner je namreč leta 2007 napovedal, da bo 25 %
kritičnih podatkov podjetij iz seznama Fortune 1000 pomanjkljivih, torej netočnih,
nepopolnih ali podvojenih (Gartner, 2007). Razlog za tolikšno povečanje podatkov in
informacij je dejstvo, da se velik del poslovanja dogaja prek interneta, v tem pa svojo
priloţnost vidijo tudi organizacije, ki ljudem in drugim organizacijam ne ţelijo dobro.
Vemo, da se s poslovanjem preko interneta povečuje tudi nezaţelena oglasna pošta
(angl. spam), ki se širi v obliki elektronskih sporočil, ki dnevno deţujejo v podjetja. Po
navadi se s spam pošto posredujejo izdelki ali storitve dvomljive kvalitete, velikokrat pa
gre tudi za goljufanje (»Varnostne groţnje« [SI-CERT], b. d.). Posredni plačniki te
nezaţelene pošte in reklam smo seveda mi, uporabniki računalnikov, lastniki poštnih
predalov, podjetja, …
Ker danes podjetja uporabljajo shranjevanje v oblaku, se lahko primeri dejstvo, da so
naši podatki ogroţeni, saj nikoli ne moremo popolnoma zaupati ponudnikom
shranjevanja v oblak. Bodo res spoštovali zasebnost podatkov ali je mogoče, da bodo
vanje posegali ali jih celo zlorabili? Na tem mestu se je primerno tudi vprašati, kdo je
sploh lastnik podatkov, uporabnik ali ponudnik. Tudi shranjevanje v oblakih je torej
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 14
lahko razlog za povečanje količine podatkov, ki ni nujno, da so uporabni. Za varnostno
kopiranje shranjevanje v oblak lahko pomeni, da informacije ne bodo več razpoloţljive
– pravočasno dostopne uporabnikom na način, kot jih uporabljajo za izvajanje svojih
poslovnih zahtev. Prav tako je pri shranjevanju varnostnih kopij v oblak mogoče, da
informacije ne ostanejo zaupne – ni zagotovljeno varovanje informacij pred razkritjem
nepooblaščenim osebam.
Okvar trdih diskov oziroma drugih nepredvidljivih in nenačrtovanih dogodkov, ki
vplivajo na varnost poslovnih podatkov, ne moremo izničiti, lahko pa poskrbimo, da bo
delovanje našega podjetja kljub tem nepredvidljivim dogodkom nemoteno teklo dalje.
Plan neprekinjenega delovanja sistema imenujemo poslovna kontinuiteta, katere del je
tudi varnostno kopiranje podatkov. V izbranem podjetju, ki ima 120 zaposlenih in se
ukvarja s proizvodnjo, bomo analizirali trenutno stanje, kako skrbijo za svoje podatke,
kako varnostno kopirajo ter na kakšen način zagotavljajo plan neprekinjenega
poslovanja. Ker gre za majhno podjetje, se pojavi problem strokovnosti in
usposobljenosti delavcev za reševanje oziroma za takojšnje ukrepanje, ko pride do
neljubih dogodkov. Potrebno je namreč poznati področje, se usposobiti za reševanje
napak in poznati tudi teorijo, kako naj bi delovalo optimalno načrtovanje varnostnega
kopiranja podatkov. Menimo, da vsaka organizacija oziroma podjetje potrebuje
natančno opredeljena navodila oziroma načrt izvajanja varnostnega kopiranja, ki mora
definirati lastnika IT aktivnosti varnostnega kopiranja, kateri mora imeti aţuren seznam
IT virov, ki so predmet varnostnega kopiranja. Ta seznam mora biti v vsakem trenutku
dostopen tudi vodji sluţbe za informatiko in vodji informacijske varnosti. Lastnik IT
aktivnosti je oseba, ki je ustvarila neko informacijo oziroma podatek, upravljavec pa je
oseba, ki je zadolţena za upravljanje s temi informacijami.
Za vsak IT vir, ki je predmet varnostnega kopiranja, je potrebno voditi naslednje
podatke (Jereb, 2010, str. 36):
sklop podatkov o IT viru (ime, lastnik, pomembnost, velikost tolerirane podatkovne
luknje, …);
sklop podatkov o IT aktivnosti varnostnega kopiranja (lastnik in upravljavec IT
aktivnosti, ki izvaja varnostno kopiranje, perioda izdelave varnostne kopije, število
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 15
varnostnih kopij, čas hrambe varnostne kopije, obseg izdelave varnostne kopije,
način izdelave varnostne kopije, …);
sklop podatkov o orodjih, ki se uporabljajo pri varnostnem kopiranju (uporabljena
strojna in programska oprema, lokacija orodja in uporabljene procedure, uporabljeni
standardi, uporabljeni algoritmi za kompresijo, uporabljeni algoritmi za določanje
enolične označbe varnostne kopije, …);
sklop podatkov o medijih, ki se uporabljajo pri varnostnem kopiranju (uporabljeni
mediji za izdelavo varnostne kopije, lokacija shranjevanja medijev, dostop do
medijev, termini za zamenjavo medijev, …);
sklop podatkov o restavriranju podatkov (uporabljena strategija za restavracijo
podatkov).
Menimo, da podjetja potrebujejo organizacijo, ki pomaga izoblikovati načrt varnostnega
kopiranja, kot smo ga predstavili v zgornjih postavkah, česar se mora kot najvišji člen
podjetja zavedati predvsem vodstvo podjetja.
Določitev ciljev, namena in poti za reševanje problema
Cilj diplomskega dela je analizirati in optimizirati proces varnostnega kopiranja
podatkov v izbranem podjetju. Izvedeti ţelimo, kateri podatki so pomembni za
poslovanje ter kaj bi pomenila izguba le teh. Zanima nas, kako v podjetju shranjujejo
podatke, kam jih shranjujejo, ali ustvarjajo varnostne kopije in če jih, na koliko
različnih mest/medijev jih zapišejo. V diplomski nalogi bomo opisali obstoječe metode,
ki se jih podjetje pri varnostnih kopijah podatkov posluţuje, poiskali dobre in slabe
lastnosti teh metod, podali kritično analizo in predlagali prenovo procesa ustvarjanja
varnostnih kopij podatkov znotraj podjetja.
Cilji diplomskega dela so tudi:
opredelitev osnovnih pojmov za razumevanje področja varnostnega kopiranja, ki
spada v načrt kontinuiranega poslovanja v primeru informacijskega incidenta;
opis groţenj poslovnim podatkom;
opis škode, ki jo lahko povzroči izguba poslovnih podatkov;
predstavitev metod varnostnega kopiranja;
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 16
opis trenutnega stanja – ugotoviti ţelimo, kako podjetje varuje svoje podatke;
analiza uporabljenih metod varnostnega kopiranja;
predlogi izboljšav;
predstavitev pogojev za izvedbo predlogov;
opis moţnosti nadaljnjega razvoja.
Namen diplomskega dela je predstavitev nevarnosti, ki grozijo podjetjem v primeru, da
svojih podatkov ne ščitijo in ne ustvarjajo varnostnih kopij, ter prikaz posledic, ki jih
lahko te nevarnosti pustijo. Predstaviti ţelimo škodo, ki jo lahko povzroči izguba
pomembnih podatkov, ter prikazati rešitve, preventivna dejanja, ukrepe in načrte, ki so
na voljo za preprečitev nastanka škode. V diplomski nalogi bomo preučili izbrano
podjetje ter ocenili ustreznost varovanja poslovnih podatkov ter analizirali ukrepe, ki se
jih podjetje posluţuje ob morebitnem informacijskem incidentu.
Predstavitev okolja
Podjetje, ki ga bomo tekom diplomske naloge analizirali glede organizacije sheme
varnostnega kopiranja podatkov, se ţe 35 let ukvarja s proizvodnjo kovinoplastike.
Izdelujejo kavne avtomate, palične mešalnike, mikrovalovke, grelce, … Nahaja se v
središču Zgornje Savinjske doline, kjer nudi zaposlitev nekaj več kot 100 delavcem.
Med infrastrukturo podjetja sodita večja proizvodna hala in ločena stavba, kjer se nahaja
uprava podjetja. V podjetju imajo proizvodnjo informacijsko podprto preko
aplikacijskega streţnika in programa Perftech Largo. Prav tako uporabljajo tudi
domenski streţnik, na katerem se nahajajo ostali pomembni podatki in informacije.
Skrbnik streţnikov je vodja proizvodnje.
Predpostavke in omejitve
Predpostavljamo, da v izbranem podjetju uporabljajo izključno Microsoftove
operacijske sisteme ter programsko in strojno opremo, ki je z njimi kompatibilna.
V diplomskem delu smo omejeni na dotično podjetje, ker nimamo vpogleda v
organizacijo varnostnega kopiranja podatkov v drugih podjetjih in ustanovah. Omejena
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 17
je tudi literatura s tega področja, ki je najdena predvsem preko podatkov na svetovnem
spletu. Razlog za to je, da podjetja nočejo zaupati svojih podatkov s tega področja širši
javnosti. Predlogi izboljšav in rešitev se torej nanašajo na izbrano podjetje in niso
predstavljeni kot model, ki bi bil uspešen v vsakem okolju.
Metode dela
Cilje diplomskega dela bomo dosegli z natančnim analiziranjem trenutnega stanja
procesa varnostnega kopiranja podatkov v izbranem podjetju. Preučili bomo teorijo, jo
primerjali z dejanskim stanjem v podjetju ter na podlagi osvojenega znanja iz teorije
predlagali primerne rešitve, ki bi pripomogle k izboljšavi procesa varnostnega kopiranja
podatkov in večji varnosti podatkov nasploh.
Diplomska naloga obsega raziskavo reorganizacije procesa varnostnega kopiranja
podatkov, zato ta raziskovalna naloga temelji na usmerjenem razvojno aplikativnem
pregledu, v njej pa so uporabljene naslednje metode:
metoda deskripcije (opisovanje teorije in drugih pojmov);
metoda klasifikacije (definiranje pojmov);
metoda kompilacije (povzemanje stališč drugih avtorjev ter lastne ugotovitve);
metoda posploševanja (oblikovanje splošnih zaključkov);
deduktivna metoda (predvidevanje bodočih dogodkov);
metoda analize (razčlenjevanje analize na posamezne dele);
metoda sinteze (povezovanje teorije z izkušnjami iz prakse v celoto).
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 18
1 TEORETIČNE OSNOVE
1.1 Neprekinjeno poslovanje
Namen neprekinjenega poslovanja je omogočiti, da podjetje še naprej ponuja kritične
usluge v primeru motenj ter preţivi krizno situacijo informacijskih sistemov.
Načrtovanje neprekinjenega poslovanja (v nadaljevanju NNP) je proces, namenjen
zmanjšanju poslovnega tveganja. Izhaja iz nepričakovane motnje kritičnih
funkcij/operacij, ki so potrebne za preţivetje organizacije. Vključuje
človeške/materialne vire, ki podpirajo te kritične funkcije. Običajno je prvi korak NNP
ocena tveganja, ki je v pomoč pri iskanju najpomembnejšega procesa, ki podpira posel.
Načrt neprekinjenega poslovanja se osredotoči na razpoloţljivost procesov, ki so tam
zato, da podjetju omogočijo nemoteno nadaljevanje svojih operacij. NNP je v prvi vrsti
odgovornost višjega vodstva, ki so mu zaupana sredstva in sposobnost preţivetja
podjetja. V času okrevanja, takoj ko se srečamo s prekinitvijo poslovanja, načrtu
neprekinjenega poslovanja sledijo poslovne enote za zagotavljanje minimalnega nivoja
funkcionalnosti poslovnih operacij. Načrt bi moral zajemati vse funkcije in sredstva ter
zahtevati nadaljevanje uspešnega poslovanja. To vključuje kontinuiteto procedur, ki so
potrebne za preţivetje ter zmanjšanje posledic poslovnih motenj. Načrt neprekinjenega
poslovanja vsebuje postopke okrevanja po nesreči ter načrt za kontinuiteto poslovanja
(CISA, 2006).
Pri načrtu neprekinjenega poslovanja se moramo zavedati:
ključnih operacij, ki so najbolj pomembne za preţivetje organizacije;
človeških/materialnih virov, ki te operacije podpirajo.
Načrt neprekinjenega poslovanja vsebuje:
okrevalni načrt po nesreči, ki ga uporabimo pri okrevanju poškodovanih objektov
sistema;
operacijski načrt, ki sledi poslovnim enotam v času okrevanja;
obnovitveni načrt, ki normalizira operacije, pa naj bo to v novem ali obnovljenem
objektu sistema.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 19
1.2 Poslovna vrednost podatkov
Enega od vidikov ocenjevanja poslovne vrednosti neprekinjenega poslovanja
predstavlja ocena poslovne vrednosti podatkov, ki se nahajajo in uporabljajo v podjetju.
Obstaja neposredna povezava med zmoţnostjo menedţmenta, da odgovori na to
vprašanje, in uspehom programa neprekinjenega poslovanja v podjetju. Odgovor na
vprašanje vsekakor ni lahek, še posebej zaradi hitrih sprememb podatkov v hitro
spreminjajočem se poslovnem okolju. Naloga odgovornih za neprekinjeno poslovanje
je, da v sodelovanju z odgovornimi menedţerji in lastniki podatkov zagotovi ustrezno
opredelitev, varovanje in moţnost obnovitve podatkov na časovno in finančno primeren
način.
Na začetku obravnavanja vprašanja poslovne vrednosti podatkov imamo običajno na eni
strani zahtevo menedţmenta po visoki razpoloţljivosti podatkov, po drugi strani pa si
večina podjetij tega ne more privoščiti za vse podatke. Ko se podatki starajo, običajno
postajajo manj pomembni za poslovanje, s tem pa se tudi zmanjša potreba po njihovi
hitri obnovi. Če je za določanje vrednosti podatkov pripravljeno ogrodje ali politika, je
mogoče v primeru varnostnega incidenta veliko učinkoviteje in hitreje obnoviti
najpomembnejše podatke za poslovanje podjetja. Pri določanju vrednosti je potrebno
sodelovanje menedţmenta in informatikov. Prvi imajo odgovornost, da določijo
poslovno vrednost podatkov, drugi pa morajo zagotoviti ustrezno izvedbo hranjenja
podatkov, ki bo v skladu z njihovo vrednostjo omogočala nemoteno poslovanje (Croy,
2004).
Zaradi vseh naštetih razlogov je učinkovito delo s podatki eden od ključnih delov načrta
neprekinjenega poslovanja. Moţna razvrstitev pomembnosti podatkov je po Croyu
lahko naslednja:
kritični podatki za poslanstvo;
kritični podatki za poslovanje;
bistveni podatki;
pomembni podatki;
nekritični podatki;
nepomembni podatki;
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 20
odstranljivi podatki.
Seveda tako obširna shema delitve podatkov ni nujno najbolj primerna za srednja in
manjša podjetja, ki običajno uporabljajo enostavnejši način razvrstitve.
1.3 Neprekinjeno poslovanje informatike
Vsako podjetje stremi k maksimalnemu času uporabnosti informacijskih virov in
njihovi stalni dostopnosti. Pojem neprekinjenega poslovanja je v bistvu kontinuiran
proces informatike, ki mora zagotavljati neprekinjeno dostopanje do informacijsko
tehnoloških storitev. Tak koncept se seveda dotika tudi operacij, ki se izvajajo ob
izpadih storitev, in predpisuje korake za čim krajše obdobje do povrnitve prvotnega
stanja. Področje urejajo različni standardi, katerim morajo slediti organizacije za
doseganje sprejemljivih nivojev delovanja IT sistema (»Neprekinjeno poslovanje
podjetja« [Trendnet], b. d.).
Neprekinjeno delovanje informatike je obravnavano s petimi vprašanji, ki nakazujejo
pot izbire ustrezne rešitve (Warrick, Beretta, Ghem, Hilliard, Kamonthipsukon, Rolandi,
Sing, Tarella & Leung, 2005, str. 7-8):
kakšne so poslovne posledice, če izpade informacijski sistem;
kakšni so najverjetnejši razlogi za izpad;
analiza trenutnega stanja;
določitev sistema merjenja;
določitev prihodnjega stanja.
Ţe tekom naloge smo prišli do spoznanja, da lahko poslovne posledice ob izpadu
informacijskega sistema pomenijo varnostno krizo. Če podjetje nima načrta
neprekinjenega poslovanja informacijskega sistema, lahko občutijo posledice tako
zaposleni v podjetju kot tudi poslovni partnerji, saj lahko na primer pri proizvodnem
podjetju proizvodnja stoji tudi po več dni, tednov ali celo mesecev in lahko si
predstavljamo, kakšna izguba finančnih sredstev pa tudi zaupanja strank v podjetje ob
takšnem incidentu nastane.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 21
Najverjetnejše razloge za izpad informacijskega sistema moramo ugotoviti z analizo
tveganja in ob sestavi prednostnega seznama pomembnih informacijskih sredstev, ki
lahko povzročijo izpad poslovanja.
Pri analizi trenutnega stanja analiziramo stanje infrastrukture, aplikacij, podatkov,
procesov, postopkov in nadzora nad sistemom.
Sistem merjenja pomeni določitev napredka in uspeha oziroma neuspeha projekta
uvedbe neprekinjenega poslovanja podjetja. Običajno se za merjenje uporabljajo mere,
kot so:
največji čas nedelovanja posameznega sistema;
odzivni čas;
čas obnove posameznih sistemov;
porabljena finančna sredstva.
Določitev prihodnjega stanja se določi na podlagi analize razlike med trenutnim in
končnim stanjem ter potrebami podjetja.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 22
2 VARNOSTNO KOPIRANJE PODATKOV KOT DEL
NAČRTA NEPREKINJENEGA POSLOVANJA
Varnostno kopiranje je izraz za aktivnost kopiranja pomembnih podatkov, da bodo ti v
primeru poškodbe trdega diska ali kakšne druge napake dosegljivi na drugi lokaciji
oziroma mediju. Tako lahko v primeru napake naš sistem obnovimo z restavracijo
podatkov, ki smo jih varnostno kopirali.
Jereb (2010, str. 36) pravi, da varnostno kopiranje uporabljamo tako pri zaščiti
informacij kot tudi pri zaščiti programske opreme – programov, ki so ključnega pomena
pri zagotavljanju zahtevane razpoloţljivosti in integritete informacij v primeru
informacijskih varnostnih dogodkov ali incidentov. Pri varnostnem kopiranju tako
informacije kot programsko opremo interpretiramo na enak način – oboje obravnavamo
kot podatke.
Varnostno kopiranje uporabljamo zato, da imamo v primeru uničenja ali poškodovanja
podatkov rezervno kopijo. Varnostno kopiranje podatkov ima drugačen smisel in namen
kot kopiranje podatkov za potrebe arhiviranja. Tehnologija in postopki so v veliki meri
enaki ali podobni. Večkrat varnostno kopijo z dodatnimi postopki, ki jih predvideva
predvsem organizacija dela in seveda zakonodaja, kategoriziramo kot arhivsko kopijo.
V primeru, da se original pokvari ali izgubi, lahko s pomočjo kopije restavriramo
originalne podatke. Ta proces imenujemo restavracija ali vzpostavitev osnovnega stanja.
Pri tem poznamo:
restavracijo celotnega podatkovnega okolja in s tem celotnega računalniškega
sistema v primeru informacijskega varnostnega incidenta. Pri tem ţelimo vzpostaviti
stanje, ki je čim bolj podobno stanju tik pred informacijskim varnostnim incidentom.
Doseganje tega cilja je še posebej pomembno v primeru računalniške podpore
poslovnim procesom, ki potrebujejo plan neprekinjenega poslovanja;
restavracijo manjšega števila datotek, ki so zbrisane, spremenjene ali poškodovane
kot posledica informacijskega varnostnega incidenta ali zaradi siceršnje človeške
napake.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 23
2.1 Vzroki za izgubo podatkov
Največkrat so vzroki za okvaro trdega diska in posledično za izgubo podatkov naslednji
(Smith, 2003):
napake v strojni opremi;
napake, ki jih povzroči človek;
programske napake;
zlonamerna programska oprema;
kraja oziroma tatvina;
poškodbe strojne opreme.
Na spodnji Sliki 1 pa si lahko ogledamo vzroke za okvare na magnetnih diskih v
odstotkih.
Slika 1: Vzroki za okvaro magnetnih diskov
Vir: Smith, 2003
2.1.1 Napake v strojni opremi
Kot opazimo na Sliki 1, so napake na strojni opremi najpogostejši vzrok za izgubo
podatkov. Vemo, da nam trgovine ponujajo garancijo na trde diske, ampak če smo
pozorni, opazimo, da nam v primeru okvare v garanciji zamenjajo disk, za podatke, ki
so bili shranjeni na starem, pa ne odgovarjajo. V Tabeli 1 prikazujemo simptome napak
40%
29%
13%
6% 9% 3%
napake v strojni opremi
napake, ki jih povzroči človek
programske napake
zlonamerna programska oprema
kraja oziroma tatvina
poškodbe strojne opreme
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 24
na strojni opremi, primere napak in ukrepe, s katerimi se lahko takšnim teţavam
izognemo.
Tabela 1: Simptomi, primeri in preventivni ukrepi napak na diskih
Možni simptomi: sporočilo o napaki, ki navaja, da naprava
ni prepoznana,
pot do prej prepoznanih podatkov je
nenadoma izginila,
obratovanje diska povzroča hrup,
medij – trdi disk (HDD) se ne vrti,
medij – trdi disk v računalniku ne deluje.
Primeri napak: napaka pri napajanju električne energije,
pregrevanje / medij se pregreje in odpove,
napaka na krmilniku trdega diska.
Preventivni ukrepi: ščitimo elektronske komponente, ki jih
uporabljajo računalniki,
na suhem, v senci in neprašnem prostoru,
zaščitimo računalnik pred udarom strele
ali izgubo električne energije z
neprekinjenim napajanjem (UPS),
ne tresemo ali odstranjujemo pokrova na
trdem disku ali kasetah (magnetni zapis).
Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009
2.1.2 Napake, ki jih povzroči človek
Natrpan delavnik nas sili k temu, da delo opravljamo hitro, a tudi skrbno. Kljub vsej
pazljivosti je človeški faktor še vedno eden izmed pomembnejših vzrokov za izgubo
podatkov. Ţe en sam napačen klik na računalniški miški lahko pomeni za podjetje
varnostni incident v primeru, da podatkov nimamo arhiviranih.
Simptomi napak, ki jih povzroči človek, primeri teh napak in preventivni ukrepi, da ne
bi prihajalo do njih, so opisani v spodnji Tabeli 2.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 25
Tabela 2: Simptomi, primeri in preventivni ukrepi proti napakam, ki jih povzroči
človek
Možni simptomi: pot do prej prepoznanih podatkov je
nenadoma izginila,
sporočilo, kot je npr. "Datoteke ni bilo
mogoče najti" (File Not Found).
Primeri napak: nenamerni izbris datotek ali formatiranje
pogona (C:, D: ...).
Preventivni ukrepi: nikoli ne poskušamo izvajati operacij, kot
so namestitve ali popravila brez
strokovnjakov,
strogo se izogibamo naglim premikom
računalnika.
Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009
2.1.3 Napake, ki jih povzroči zlonamerna programska oprema
Računalniški virus je program, ki lahko sam sebe razmnoţuje oziroma kopira ter okuţi
računalnik brez naše vednosti. Ima dve glavni značilnosti: da se lahko obnavlja in
pridruţi drugemu programu kot del njega. Vsak program, ki ga okuţi, se začne ravno
tako obnašati kot virus. Tako se virus prenaša s programa na program, lahko pa preide
tudi na drug računalnik (»Kaj je računalniški virus« [AntivirusWare], 2012).
Simptomi napak, ki jih povzroči računalniški virus, so zapisani v Tabeli 3.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 26
Tabela 3: Simptomi, primeri in preventivni ukrepi napak, ki jih povzroči računalniški
virus
Možni simptomi: nevidne datoteke na namizju,
nepričakovano in nepredvidljivo vedenje
operacij programov in samega sistema,
navajanje sporočil o napakah (npr.
"Datoteke ni bilo mogoče najti"),
počasno delovanje sistema.
Primeri napak: virusi, ki se nahajajo v zagonskem (boot)
sektorju,
virusi, ki okužijo datoteke,
polimorfni virusi (virusi, ki se neprestano
spreminjajo).
Preventivni ukrepi: uporaba dobrega in zanesljivega proti
virusnega programa,
pridobivanje programske opreme iz
uglednih virov,
pregled vseh vhodnih podatkov, vključno s
programskimi paketi.
Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009
2.1.4 Kraja oziroma tatvina računalnika ali računalniških podatkov
Graf 1 prikazuje, da je v 9 % vzrok za izgubo podatkov kraja oziroma tatvina
računalnika ali podatkov samih. Vemo, da se dogajajo v podjetjih tudi tatvine, ki so
mogoče tako s strani zaposlenih v podjetju kot tudi zunanjih ljudi. Da bi se izognili
izgubi podatkov na tak način, se je torej smiselno temu primerno zavarovati. Tabela 4
prikazuje simptome, primere in preventivne ukrepe pred izgubo podatkov, kjer so vzrok
tatvine.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 27
Tabela 4: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih
povzroči kraja ali tatvina
Možni simptomi: kraja in tatvina.
Primeri napak: logični (elektronski) vdor oz. dostop do
računalnika (podatkov),
kraja računalniške opreme.
Preventivni ukrepi: varnostno kopiranje podatkov,
arhiviranje podatkov,
zapis podatkov na prenosne medije, ki se
hranijo v varnem prostoru trezorja ali
izven delovnega mesta.
Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009
2.1.5 Programske napake
Tudi programska oprema, ki jo uporabljamo za različne diagnostične ali preventivne
ukrepe, je lahko kriva za izgubo podatkov. Namestitve programske opreme, ki ni
zaupanja vredna, je bolje, da ne uporabljamo, saj lahko njihova nezanesljivost privede
do podatkovnega mrka.
Tabela 5 prikazuje simptome, primere in preventivne ukrepe, ki se jih lahko
posluţujemo, da se izognemo nevšečnostim.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 28
Tabela 5: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih
povzroči programska napaka
Možni simptomi: sistem sporoča napako v pomnilniku,
programska oprema se ne naloži oziroma
odpre,
sporočilo o napaki, ki navaja, da je
podatek poškodovan ali nedostopen.
Primeri napak: korupcije, ki jih povzročajo programska
orodja za popravljanje
ali diagnostične namene,
varnostne kopije z napakami,
nastavitvena kompleksnost programov, ki
jih uporabljamo.
Preventivni ukrepi: redna izdelava varnostnih kopij podatkov,
previdna uporaba diagnostičnih orodij.
Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009
2.1.6 Poškodbe strojne opreme
Najpogosteje botruje poškodbam strojne opreme naravna sila, to so v večini primerov
udari strele, poţar, poplave. Iz izkušenj pa vemo, da nismo imuni niti na teroristične
napade ali vojno. Vse našteto je lahko vzrok za fizično okvaro strojne opreme. V Tabeli
6 so prikazani simptomi, primeri in preventivni ukrepi, ki se jih je smiselno posluţevati
v dobro podjetja.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 22
Tabela 6: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih
povzroči okvara strojne opreme
Možni simptomi: računalnik se ne prižge,
sporočilo o okvarjenem operacijskem
sistemu,
podatki niso dostopni.
Primeri napak: požar,
poplave,
udar strele,
teroristični napad,
vojna.
Preventivni ukrepi: shranjevanje varnostnih kopij podatkov
izven delovnega prostora,
namestitev sistema UPS – neprekinjeno
napajanje računalnika.
Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009
2.2 Katere podatke varnostno kopirati
Idealno bi bilo, če bi lahko varnostno kopirali celoten posnetek sistema s podatki,
vendar zaradi stroškov in načina dela to ne bi bilo najbolj praktično. Priporočamo, da se
varnostno kopirajo samo tisti podatki, ki so teţko nadomestljivi oziroma so
nenadomestljivi. Vemo, da v podjetjih ni smiselno varnostno kopirati slik in glasbe, ki
jih ne potrebujemo nujno, da lahko opravljamo svoje delo.
Kaj je potrebno varnostno kopirati, je odvisno od posamezne organizacije oziroma
podjetja, splošno pa je potrebno narediti varnostno kopijo naslednjih podatkov oziroma
informacij:
informacije, kot so naročila, ki prihajajo v podjetje preko informacijskega sistema,
ki ga podjetje uporablja, pametno je kopirati tudi plane proizvodnje, podatkovno
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 23
bazo delavcev, v kateri so osebni podatki zaposlenih v podjetju in podatki o njihovih
plačah za obdobje zadnjega leta;
aplikacije, ki jih podjetja uporabljajo, sem sodijo sredstva programske opreme:
uporabniške rešitve, temeljna programska oprema, razvojna orodja, podporni
programi in podobno.
Če se nam zruši operacijski sistem, ga lahko enostavno ponovno namestimo iz
namestitvenega CD-ja, pomembne podatke pa ob nesreči lahko nadomestimo samo z
restavriranjem podatkov, ki smo jih predhodno varnostno kopirali. Zatorej je
pomembno, da se zavedamo, da je smiselno varnostno kopirati samo tiste podatke,
katerih ne moremo ponovno namestiti in pridobiti iz medijev, ampak smo jih ustvarili
sami. Seveda pa imajo podjetja, ki se ukvarjajo z različnimi panogami, tudi različne
podatke, ki so zanje pomembni.
2.3 Izbira metode varnostnega kopiranja
Ko se odločimo, katere podatke je potrebno varnostno kopirati, pa moramo poznati tudi
metode, ki so na voljo za kopiranje. Za izbiro pravilne metode moramo poznati tri
faktorje, ki so pomembni pri odločitvi, in sicer:
velikost medija oziroma naprave, kamor bomo podatke varnostno kopirali;
razpoloţljiv čas za kreiranje varnostne kopije;
stopnjo pomembnosti podatkov.
Za primer, izdelava posnetka celotnega sistema s podatki zahteva zelo veliko prostora
na mediju, kamor bomo podatke shranili, časovno pa pomeni posnetek celotnega
sistema tudi zelo zamudno opcijo. Prednost varnostne kopije celotnega sistema je v tem,
da bo restavriranje s podatki po obnovitvi hitro, saj bomo podatke črpali samo iz enega
medija – ki ga bomo predhodno izbrali za prostor, kamor bomo podatke kopirali.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 24
Poznamo štiri temeljne metode varnostnega kopiranja, to so (»Backup types«
[backup4all], 2011):
popolno varnostno kopiranje;
primarno ali inkrementalno varnostno kopiranje;
diferencialno varnostno kopiranje;
zrcaljenje.
2.3.1 Popolno varnostno kopiranje
Popolno varnostno kopiranje (angl. full backup) je začetna točka vseh ostalih vrst
varnostnega kopiranja podatkov in vsebuje vse datoteke in mape, ki so predmet
varnostnega kopiranja. Ker popolna varnostna kopija vsebuje vse te datoteke, je
restavracija podatkov zelo hitra in enostavna. Pri vseh ostalih oblikah varnostnega
kopiranja restavracija podatkov traja dlje. Idealno bi bilo, če bi lahko vedno uporabljali
samo to obliko kopiranja podatkov, ker je zelo zanesljiva in celovita. Po navadi nas, ko
izbiramo ustrezno obliko kopiranja, metoda popolnega varnostnega kopiranja odvrne od
izbire zaradi časa, ki je potreben za izdelavo varnostne kopije. Popolno varnostno
kopiranje se pogosto izvršuje samo na tedenski ali mesečni ravni, čeprav bi se, glede na
izboljšane hitrosti in zmogljivosti zapisovalnih medijev, lahko izvrševalo tudi pogosteje.
Popolno varnostno kopiranje predstavlja najboljšo rešitev varovanja podatkov, ponuja
moţnost, da se glede na urnik izvrši samodejno in moţnost popolnega restavriranja vseh
datotek in map, ki so bile varnostno kopirane. Model je prikazan na Sliki 2.
Slika 2: Popolno varnostno kopiranje (angl. full backup)
Vir: »Full backup« [Backup4all], 2010
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 25
Pred ustvarjanjem popolnega varnostnega kopiranja podatkov moramo biti previdni, saj
se moramo zavedati, da varnostna kopija vsebuje vse podatke, za katere menimo, da so
pomembni. Če to kopijo dobi kdo od nepooblaščenih oseb, ima torej popolne podatke,
ki so pomembni za delovanje našega podjetja. Zato je pomembno, da izberemo moţnost
ustvarjanja varnostne kopije, ki jo lahko zaščitimo z geslom.
Prednosti uporabe popolnega varnostnega kopiranja (»Full backup« [backup4all],
2011):
hitra in enostavna restavracija podatkov;
celotna varnostna kopija je shranjena v eni sami datoteki.
Slabosti uporabe popolnega varnostnega kopiranja:
ustvarjanje varnostne kopije je, glede na druge metode, najpočasnejše;
zahtevana velikost zapisovalnih medijev je največja – popolno varnostno kopiranje
zavzame največ prostora
2.3.2 Primarno varnostno kopiranje
Primarno ali inkrementalno varnostno kopiranje (angl. incremental backup) poteka na
način, ki varnostno shrani samo spremembe, ki so se naredile od predhodnjega,
popolnega, diferencialnega ali inkrementalnega varnostnega kopiranja. Ta vrsta
kopiranja je najpogosteje uporabljena poleg popolnega varnostnega kopiranja. Količina
novo arhiviranih podatkov je odvisna od količine spremenjenih podatkov glede na
zadnjo ustvarjeno arhivsko kopijo, tako kot tudi čas arhiviranja. Če je sprememba
velika, to pomeni, da se je spremenila velika količina podatkov, tako da bo tudi čas
ustvarjanja varnostne kopije daljši. Spodnja Slika 3 prikazuje primer primarnega
varnostnega kopiranja.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 26
Slika 3: Prikaz primarnega varnostnega kopiranja
Vir: Nelsen , 2011, str. 13
Obstajajo dobre in slabe lastnosti uporabe primarnega varnostnega kopiranja.
Poglejmo primer, kjer moramo obnoviti 4 datoteke. Prva se od zadnjega polnega
backupa ni spremenila, druga se je spremenila prvi, tretja drugi in zadnja tretji dan.
Da obnovimo te datoteke, potrebujemo štiri slike – popolni backup ter tri primarne
backupe. Ker so slike med seboj relativne, programska oprema, s katero backup
izvedemo, ne bo dovoljevala vzporednega restavriranja iz varnostne kopije. Ţeleno
datoteko torej lahko dobimo v obnovljeni obliki samo na ta način, da vsaka slika
naloţi in odda svoj nabor slik. Takšen način izvajanja backupa ima lahko pomemben
vpliv na zahtevan oziroma razpoloţljiv čas obnovitve podatkov. Spodnja Slika 4
prikazuje grafični opis zgoraj omenjenega primera.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 27
Slika 4: Primer obnovitve datotek primarnega varnostnega kopiranja
Vir: Nelsen,, 2011, str. 14
Ker inkrementalni oziroma primarni backup hrani spremembe od zadnjega backupa,
lahko set podatkov, ki se mora restavrirati, vsebuje več kopij posameznih datotek.
Teţave lahko predstavlja tudi dejstvo, da programi, s katerimi ustvarjamo varnostne
kopije, ne dovolijo restavracije podatkov, v kolikor je v okvari en sam sklop podatkov.
Spodnja Slika 5 prikazuje še en primer inkrementalne varnostne kopije (Nelsen, 2011,
str. 13).
Slika 5: Inkrementalno varnostno kopiranje
Vir: »Incremental backup« [Backup4all], 2010
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 28
Prednosti uporabe primarnega varnostnega kopiranja:
varnostno kopiranje je hitro;
prostorske zahteve so majhne.
Slabosti uporabe primarnega varnostnega kopiranja:
restavracija podatkov je počasna;
programi, s katerimi restavriramo podatke, ne dovoljujejo restavracije, tudi če je
okvarjen en sam sklop podatkov.
2.3.3 Diferencialno varnostno kopiranje
Diferencialno varnostno kopiranje vsebuje datoteke (angl. differential backup), ki so se
spremenile glede na zadnjo popolno izdelavo varnostne kopije. Prednost uporabe
metode diferencialnega varnostnega kopiranja je v času, ki je potreben za restavracijo
podatkov glede na popolno varnostno kopiranje in primarno varnostno kopiranje. Toda
če opravljamo diferencialno varnostno kopiranje, lahko s časom velikost podatkov, ki se
varnostno kopirajo, presega originalno velikost popolne varnostne kopije. Obstaja
velika, a včasih nejasna razlika med primarnim oziroma inkrementalnim in
diferencialnim varnostnim kopiranjem. Če primarno varnostno kopiranje zajema vse
datoteke, ki so se spremenile glede na popolno varnostno kopiranje, primarno varnostno
kopiranje in diferencialno varnostno kopiranje, pa diferencialno varnostno kopiranje
zajema vse datoteke, ki so se spremenile glede na popolno varnostno kopiranje. Na Sliki
6 je prikazan primer štirikratnega diferencialnega varnostnega kopiranja.
Slika 6: Primer diferencialnega varnostnega kopiranja
Vir: »Differential backup« [Backup4all], b. d.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 29
Prednosti uporabe diferencialnega varnostnega kopiranja (»Diferencialno varnostno
kopiranje« [backup4all], 2011):
restavracija podatkov je hitrejša glede na primarno varnostno kopiranje;
varnostno kopiranje je hitrejše glede na popolno varnostno kopiranje;
prostorske zahteve so manjše glede na popolno varnostno kopiranje.
Slabosti uporabe diferencialnega varnostnega kopiranja:
restavracija podatkov je počasnejša kot pri popolnem varnostnem kopiranju;
shranjevanje podatkov je počasnejše kot pri primarnem varnostnem kopiranju;
prostorske zahteve so večje kot pri primarnem varnostnem kopiranju
2.3.4 Zrcaljenje
Shranjevanje podatkov v obliki zrcaljenja (RAID 1) je identično kot popolno varnostno
kopiranje s to razliko, da pri zrcaljenju podatki ne morejo biti zaščiteni z geslom in niso
stisnjeni – realna velikost podatkov, kar pomeni, da je kopiranje podatkov pri zrcaljenju
tudi najhitrejše. Po navadi se zrcaljenje uporablja za ustvarjanje popolne kopije diska na
drug, fizično ločen disk. Medtem ko se pri ostalih oblikah varnostnega kopiranja
datoteke stisnejo v eno mapo, katera se kasneje restavrira, zrcaljenje kopira podatke
vsakega posebej na drug disk, kar pomeni, da podatki na novi lokaciji postanejo zrcalo
izvornega diska. Dostop do kopiranih podatkov je enostaven, saj ne potrebujemo
nobenega vmesniškega programa, dostop je mogoč preko operacijskega sistema
(»Mirror backup« [backup4all], b. d.).
Slika 7: Prikaz polja RAID 1
Vir: »RAID« [Prepressure], 2012
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 30
Prednosti uporabe zrcaljenja:
hitrost kopiranja na drug disk;
dostop do kopiranih podatkov preko operacijskega sistema (Windows).
Slabosti uporabe zrcaljenja:
velike prostorske zahteve;
zaščita podatkov z geslom ni mogoča.
2.4 Opis polj RAID
Redundant array of inexpensive disk (RAID) je način shranjevanja podatkov na različna
mesta, na več trdih diskov. RAID omogoča izboljšanje zmogljivosti diskov in toleranco
napak preko programskih in strojnih rešitev. Ti sistemi omogočajo potencial za
stroškovno učinkovito zrcaljenje izven mesta za varovanje podatkov.
Osnovna ideja je zdruţiti male in poceni trde diske v diskovna polja, ki po sposobnostih
in hitrostih presegajo delovanje standardnih diskov. Vsa takšna diskovna polja
potrebujejo neko logiko, ki jih krmili, kar lahko doseţemo s pomočjo posebnega RAID
krmilnika ali z nastavitvami v nekaterih zmogljivejših operacijskih sistemih. Glede na
način uporabe delimo diskovna polja na več vrst (CISA, 2006):
RAID Level 0 ali linearno polje je sistem, v katerem računalnik razdeli podatke na
posamezne diske tako, da lahko hkrati bere in piše po vseh hkrati. Na ta način
doseţemo višje hitrosti prenosa, zanesljivost pa ni najboljša. Če se pokvari en disk,
izgubimo vse podatke, saj so deli datotek razpršeni po vseh diskih. To polje
imenujemo striping in je prikazano na spodnji Sliki 8.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 31
Slika 8: Polje RAID 0
Vir: »RAID« [Prepressure], 2012
RAID Level 1 potrebuje vsaj dva diska, prednost pa je velika varnost podatkov. Gre
za konfiguracijo s pari enakih diskov, v kateri se podatki podvajajo. Polje je hitrejše
pri branju in počasnejše pri pisanju v primerjavi z enim diskom, če odpove en disk,
lahko brez teţav uporabljamo drugega in ne izgubimo podatkov. To polje
imenujemo zrcaljenje (mirroring).
RAID Level 2 je izboljšan RAID 1, pri tem polju je odstotek neizkoriščenega
prostora nekoliko niţji. Pri tem načinu se uporablja posebna metoda, imenovana
Hammingova koda, ki sluţi odkrivanju napak za diske, ki nimajo vgrajenega
samodejnega zaznavanja napak. Vsi SCSI diski podpirajo samodejno zaznavanje
napak, zato se to polje ne uporablja v primeru uporabe SCSI diskov. Za uporabo
tega polja potrebujemo vsaj 7 navadnih diskov. Z vsakimi štirimi biti podatkov se
zapišejo še trije nadzorni biti. S pomočjo teh je kasneje mogoče ob odpovedi
kateregakoli diska obnoviti podatke; sistem deluje nemoteno naprej. Slabost tega
načina je velika izguba prostora.
RAID Level 3 je poenostavljena različica RAID 2. Pri njegovi uporabi se ne
uporablja t.i. Hammingova koda za odkrivanje napak, temveč le paritetni bit. Za
uporabo tega načina potrebujemo vsaj 3 diske, pri katerih se na poseben disk
zapisuje paritetna informacija, na ostale pa se razdelijo podatki. V tem primeru je
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 32
uporabljan t.i. "byte level", kar pomeni, da se podatkovni biti zapisujejo izmenično
na vse diske. S pomočjo paritete lahko tako ob odpovedi enega diska sistem obnovi
podatke in nemoteno deluje dalje. Slika 9 prikazuje polje RAID 3.
Slika 9: Polje RAID 3
Vir: »RAID« [Prepressure], 2012
RAID Level 4 je podoben načinu RAID 3. Od njega se razlikuje po tem, da se
podatki zapisujejo po blokih ("block level") na različne diske. Velikosti posameznih
blokov lahko spreminjamo, kar nam daje moţnost, da s pravilno izbiro nastavitev iz
našega RAID polja dobimo največ. Ob nepravilni nastavitvi lahko doseţemo ravno
nasproten učinek od pričakovanega – upočasnitev.
RAID Level 5 je po zasnovi podoben RAID 4 sistemu, le da se tu pariteta zapisuje
na vse diske in ne več na posebej določenega. Ta način je v praksi največkrat
uporabljen predvsem zaradi dejstva, da odpravlja ozko grlo paritetnega diska, kar se
je pokazalo pri uporabi velikega števila diskov v sistemih RAID 3 in 4. V primeru,
da se kateri izmed diskov poškoduje, je smiselno uporabljati programsko opremo, ki
opozarja na napake diskov in dnevno pošilja skrbniku dnevnike delovanja na
njegovo spletno pošto. Z uporabo tega sistema sicer izgubimo kapaciteto enega
diska, vendar je zagotovljena višja stopnja zanesljivosti, saj lahko sistem navzlic
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 33
odpovedi enega izmed diskov obnovi vse podatke in nemoteno deluje dalje.
Moţnost napak na polju RAID 5 je prikazana z naslednjo formulo:
n(n−1)r2
n = število diskov
r = moţnost okvare diska
(Primer: imamo diskovno polje s štirimi diski. Vsak disk ima moţnost okvare 5 % v
treh letih delovanja. Izračun za moţnost napak na polju RAID 5 je zato naslednji:
N*(n-1)*r 2
= 4*(4-1)*(5 %)2
= 4*3*0,0025 = 0,003*100 = 3 %) (»RAID«
[Wikipedia], b. d.)
Polje RAID 5 je prikazano na Sliki 10.
Slika 10: Polje RAID 5
Vir: »RAID« [Prepressure], 2012
RAID Level 6 je manj uporabljen od RAID 5, uporablja pa zelo podoben sistem.
Razlika je, da se pri tem načinu pariteta zapiše dvakrat, kar omogoča nemoteno
delovanje sistema tudi ob izpadu dveh diskov naenkrat.
RAID Level 7 bazira na arhitekturi, karakterizirani z asinhronijo vhodno/izhodnega
prenosa podatkov. Ti prenosi so neodvisno kontrolirani v predpomnilniku in
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 34
shranjeni preko kontrolnega mikroprocesorja, kjer so vsi zapisi in branja shranjeni z
visoko hitrostjo internega predpomnilnika podatkovnega transferja s pariteto,
integrirano v predpomnilnik. To priloţenim diskom omogoča, da so imenovani za
hot standbys. Gre za nadvse drago lastniško rešitev, ki omogoča visoko zmogljivost
zaradi zmoţnosti podatkovnega transferja v predpomnilniku.
RAID Level 10 je kategoriziran z visoko vhodno/izhodno stopnjo, ki se doseţe z
deljenimi segmenti nivoja 1 – zahteva minimalno 4 diske za izvajanje.
RAID Level 53 je podoben kot nivo 0 s segmenti nivoja 3. Visoka stopnja
podatkovnega transferja je posledica nivoja 3 in visoke stopnje nivoja 0. Gre za
drago rešitev, vendar je zmogljivost zelo visoka. Moţnost napak tega diskovnega
polja se izračuna po enaki formuli kot pri polju RAID 5.
Primer izračuna moţnosti napak s šestimi diski (»RAID« [Wikipedia], b. d.):
N*(n-1)*r2
= 6*(6-1)*(5 %)2
= 6*5*0,0025 = 0,075*100 = 7,5 %)
RAID Level 0 + 1 – visoka zmogljivost prenosa podatkov,
izveden je z zrcaljenjem, katerega segmenti so na nivoju 0. Tolerantnost napak je
podobna kot na nivoju 5, ta pristop je zelo drag za izvajanje in je občutljiv na velike
izgube lastne zmoţnosti tolerantnosti napak v primeru, da njegovi pogoni zatajijo.
2.5 Mediji za shranjevanje varnostnih kopij
Ugotovili smo, da poznamo različne oblike podatkov, ki jih moramo varnostno kopirati.
Lahko gre za sliko (angl. image) sistema, datoteko, mapo, … Preden se odločimo
narediti varnostno kopijo, pa se moramo vprašati, kam jo je smiselno narediti, torej na
kateri medij.
Ko izbiramo medij za shranjevanje varnostnih kopij, moramo zagotoviti branje
varnostnih kopij tudi v prihodnje, ko se bo tehnologija zamenjala, izboljšala. Vemo, da
diskete počasi izginjajo iz aktualnih medijev za shranjevanje podatkov, a še vedno
moramo imeti na razpolago strojno opremo, ki bo zmoţna brati podatke, ki so bili
zapisani nanje pred 15-imi leti. Podjetje je pri takšnih odločitvah postavljeno pred izziv,
saj je potrebno imeti zapisan načrt oziroma organizacijo prehoda na ostale medije. Gre
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 35
za zelo zahteven proces, ki ga moramo testirati ţe veliko prej, preden se odločimo za
menjavo medijev, kamor bomo shranjevali podatke. Podjetja na ta način zagotavljajo
celovitost in razpoloţljivost informacij tudi v prihodnje.
Izbira medija za hranjenje varnostnih kopij je odvisna od vrste podatkov, ki jih je
potrebno varnostno kopirati, poznamo pa naslednje medije, kamor lahko shranjujemo
varnostne kopije:
disketa;
tračna enota;
trdi disk;
optični diski (CD, DVD, BlueRay…);
NAS (Network Attached Storage);
SAN.
2.5.1 Disketa
Danes se diskete uporabljajo zelo malo, saj gre za medij, na katerega je mogoče shraniti
največ 1,44 MB podatkov, kar je zelo malo glede na nove tehnologije, ki razpolagajo z
veliko več prostora za zapis podatkov. Še vedno se uporabljajo za hranjenje manjše
količine podatkov, predvsem pa zaradi starih komponent in orodij, ki ne omogočajo
hranjenja podatkov na drugačen medij. Kakorkoli, če imamo neko datoteko, ki je
majhna, a pomembna, je bolje, da jo varnostno kopiramo na disketo, kot pa da jo ob
morebitni okvari sistema izgubimo.
2.5.2 Tračna enota
Tračne enote so predhodnik diskovnih pogonov in so še vedno uporabljene za
shranjevanje podatkov v veliki večini večjih podjetij.
Pri tračnih enotah poznamo več standardov in tehnologij (Nelsen, 2011, str. 38):
DLT (Digital Linear Tape) – najstarejši produkt na področju shranjevanja na tračne
enote. Začel se je uporabljati v zgodnjih 90. letih prejšnjega stoletja. Predstavljal je
najboljše razmerje med fizično velikostjo, kapaciteto, hitrostjo in zanesljivostjo.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 36
Največja kapaciteta tega standarda je 300 GB, hitrost podatkov pa je omejena na 160
MB/s. Danes jih še najdemo v manjših podjetjih, kjer ne potrebujejo velikih
kapacitet za shranjevanje varnostnih kopij;
LTO (Linear Tape Open) – tračna enota je bila razvita kot izboljšana verzija DLT
tračne enote. Podpirajo velikosti do 800 GB, hitrost prenosa podatkov pa je 160
MB/s;
T10k – tehnologija, razvita s strani podjetja StorageTek, ki jo najdemo v podjetjih,
ki so uporabljala predhodnike STK tehnologij (9840/9940). Kapaciteta teh tračnih
enot znaša 500 GB, hitrost prenosa podatkov pa je 120 MB/s.
2.5.3 Trdi disk
Največkrat se varnostno kopiranje na drug trdi disk v istem računalniku izvaja s
pomočjo ţe opisanega sistema zrcaljenja (angl. miroring) – RAID 1. Če imamo sliko
sistema na fizično ločenem disku, le ta sluţi temu, da kljub okvari prvega diska naš
sistem deluje nemoteno naprej. Tehnologija na področju diskov je močno napredovala,
danes na trgu ţe najdemo diske s kapaciteto do 2 TB. Ustvarjanje varnostne kopije na
drug disk nam omogoča hiter dostop do podatkov, dobro zaščito podatkov, pa tudi
cenovno so ti diski kljub trenutnemu porastu cen še vedno dokaj ugodna varianta za
varnostno kopiranje podatkov. Slaba lastnost trdih diskov je, da ne morejo biti locirani
izven računalnika in so zato v primeru naravne motnje, nesreče ali poţara ogroţeni
arhivirani podatki.
2.5.4 Optični diski
Za zapisovanje podatkov na optične diske se uporablja laser. Optični diski ponujajo
dokaj hiter prenos podatkov, a so počasnejši od trdih diskov. Najbolj znani optični diski
so CD-ROM, CD-RW, DVD, DVD-RW, DVD-DL in trenutno najbolj napreden optični
medij BlueRay. Na te diske lahko shranimo od 700 MB (CD) do 54 GB podatkov
(dvoslojni BlueRay). Ker vemo, da danes podjetja razpolagajo z velikimi količinami
podatkov, so optični diski primerni za varnostno kopiranje manjših datotek ali map.
Obstojnost optičnih diskov je za mnoge poznavalce vprašljiva, občutljivi pa so tudi na
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 37
poškodbe, zato priporočamo, da se na optičnih diskih hranijo podatki samo na krajši
rok.
2.5.5 NAS
Omreţno diskovno polje označuje fiksno postavljeno zunanje ohišje z dvema ali več
diski, postavljenimi v polju RAID. Ker gre za draţje naprave, ne govorimo o zunanjih
diskih, saj je primernejši izraz NAS (Network Attached Storage) – torej omreţno
diskovno polje. Takšna naprava deluje torej kot v omreţje pripet disk v skupni rabi
(shared disk). Naprave imajo upravljavski vmesnik, do katerega najpogosteje
dostopamo prek spletnega vmesnika (internetni brskalnik usmerimo na IP-naslov
naprave). Če imamo več računalnikov povezanih v krajevno omreţje, je prav ethernetni
priklop zunanjega diska odlična izbira, saj lahko do njega sočasno dostopa več
uporabnikov – še več, te naprave po navadi ponujajo tudi kup dodatnih funkcij: na
modernem NAS-u lahko ustvarimo mnoge logične diske, uporabljamo različne nivoje
RAID, omogočimo dostop več uporabnikom hkrati, ustvarimo skupine uporabnikov,
kvote, menjamo datotečni sistem, skrbimo za odpravljanje napak, nastavljamo
varnostne sezname za omejevanje dostopa do datotek, … Enote NAS se med seboj
razlikujejo ne le po ceni, temveč tudi po pretočni hitrosti (ki je odvisna predvsem od
vgrajenega procesorja in količine pomnilnika).
Naprave NAS so primerne za skupno rabo datotek med računalniki in uporabniki ter za
varovanje datotek. Ker so datoteke shranjene na več diskih, to pomeni, da odpoved
enega diska še ne pomeni izgube podatkov (če seveda uporabljamo pravi nivo RAID)
(»Deliti in varovati podatke« [Mojmikro], 2011). Na Sliki 11 je prikazan eden od
sistemov NAS z moţnostjo vgradnje štirih diskov.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 38
Slika 11: Sistem NAS
Vir: »NAS« [Techfuels], 2012
2.5.6 SAN
Šepetavec (2007) pravi, da pri tehnologiji SAN s to kratico pravzaprav ne opisujemo
diskov oz. diskovnih polj, na katerih so podatki zapisani, temveč gre za omreţje, ki
omogoča povezovanje med računalniki na eni strani ter diskovnimi krmilniki in
krmilniki tračnih enot na drugi strani. Omreţje SAN omogoča, da računalnik do
podatkov na diskih in magnetnih trakovih dostopa na ravni posameznega bloka
podatkov na disku. Programska oprema v računalniku tako dostopa do diska, ki je z
računalnikom sicer povezan prek omreţja, enako, kot če bi bil disk priklopljen krajevno
na diskovni krmilnik v računalniku. Pri omreţnem dostopu do diskov (npr. pri diskih
NAS) računalnik ne dostopa do posameznega bloka podatkov, temveč pošlje zahtevo za
npr. celotno datoteko na disku, računalnik v napravi NAS pa zahtevo sprejme, poišče
podatke in datoteko v celoti pošlje prek omreţja.
Omreţja SAN navadno ponujajo precej višje zmogljivosti od diskov NAS. Hitrost
prenosa podatkov je višja, deloma zaradi samega načina dostopa, deloma zaradi uporabe
hitrejših omreţnih povezav, ki jih srečujemo v okoljih SAN. Omreţja SAN omogočajo
preprostejše vzdrţevanje in nadgrajevanje diskovnega prostora v omreţju, obenem pa
omogočajo vse prednosti, ki jih ponuja lokalni dostop do podatkov na disku. Za
sodobne streţniške programe, ki morajo naenkrat zadovoljiti veliko število transakcij,
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 39
kot so poštni ali podatkovni streţniki, je tehnologija NAS povsem neprimerna, diskovna
polja, povezana z računalniki prek omreţja SAN, pa omogočajo preprosto
nadgrajevanje zmogljivosti, varnostno shranjevanje podatkov in nadomeščanje
posameznih kosov opreme (streţnikov ali diskov) v primeru okvare. Slika 12 prikazuje
omreţje SAN.
Slika 12: Omrežje SAN
Vir: Šepetavc, 2007
2.6 Računalniška omrežja
Rak (2008, str. 29) pravi, da je računalniško omreţje na nivoju končnega uporabnika
enovit sistem – informacijsko komunikacijski sistem. Sestavljajo ga torej informacijski
sistemi s pripadajočimi storitvami in informacijsko tehnologijo, ki predstavljajo
uporabniku neposredno in očitno funkcionalnost ter komunikacijski sistemi s
pripadajočo tehnologijo in funkcionalnostjo, ki pa jih končni uporabnik običajno ne
zazna.
Razlika med informacijskimi in komunikacijskimi storitvami je naslednja.
Informacijske storitve podpirajo uporabniško komunikacijo (komunikacijo s podatki, ki
imajo sintakso in semantiko, razumljivo končnemu uporabniku − človeku),
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 40
komunikacijske storitve pa te podatke predelajo v obliko, primerno za prenose s
pomočjo razpoloţljive tehnologije.
Cilji računalniških omreţij so naslednji (Rak, 2008, str. 29):
delitev virov − vsi programi, podatki in oprema so na voljo vsem v omreţju, ne
glede na fizično lokacijo vira in uporabnika;
zagotavljanje visoke zanesljivosti − datoteke so lahko kopirane na več strojih, tako
da so v primeru nedosegljivosti (strojna okvara) na enem stroju na voljo drugim
uporabnikom;
prihranek (finančni) – majhni računalniki nudijo boljše razmerje cena/kakovost kot
veliki. Veliki računalniki so hitrejši, vendar tudi veliko draţji od manjših, zato so se
začeli graditi sistemi iz zmogljivih osebnih računalnikov (za vsakega uporabnika
eden) in s shranjenimi podatki na enem ali več datotečnih streţnikov − t.i. LAN-
mreţe. Datotečni streţnik je navadno močnejši osebni računalnik, ki uporabnikom
omreţja dovoljuje skupno uporabo datotek.
Slika 13 prikazuje povezavo računalnikov v lokalnem omreţju (angl. Local area
network – LAN).
Slika 13: LAN
Vir: »Local area network« [wiki.hill], 2007
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 41
2.6.1 Vrste omrežij
Osnovna delitev omreţij (Rak, 2008, str. 30):
lokalna ali krajevna omreţja (LAN − Local Area Network);
mestna omreţja (MAN − Metropolitan Area Network);
omreţja velikega dosega ali široka omreţja (WAN − Wide Area Network);
omreţje z dodatnimi storitvami (VAN − Value Added Networks).
LAN (Local Area computer communication Network) − lokalno ali krajevno omreţje:
računalniki, ki so povezani v omreţje, so fizično locirani eden blizu drugega,
oddaljenosti velikostnega reda enega kilometra (znotraj sobe, znotraj zgradbe, skupina
zgradb v bliţini).
MAN (Metropolitan Area Network) − računalniki, ki so med seboj povezani v
oddaljenosti velikostnega razreda do 10 kilometrov.
WAN (Wide Area computer communication Network) − je tip porazdeljenega sistema,
pri katerem so medsebojno povezani računalniki fizično porazdeljeni po širšem
geografskem področju − oddaljenosti nad 10 kilometrov.
VAN (Value Added Networks) – VAN so javna podatkovna omreţja, ki uporabnikom
nudijo zanesljivo povezovanje v WAN, pa tudi mnoge druge storitve, kot na primer:
dostop do javnih baz podatkov, različne rešitve v elektronskem poslovanju (računi in
plačila, reklame, varnost), sporočila tiskovnih agencij, vremenske napovedi, uporabo
poslovnih aplikacij (application service providers) ipd.
2.6.2 Organizacija omrežij
Poznamo dva osnovna principa organizacije omreţij (Rak, 2008, str. 34):
streţnik – odjemalec;
enakovredni računalniki.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 42
Streţniki so računalniki, ki dajo v skupno rabo svoje vire za vse uporabnike v omreţju.
Pomembno v tej definiciji je, da lahko samo streţniki dajo svoje vire v skupno rabo in
da jo dajo v skupno rabo vsem odjemalcem.
V okolju z več kot 10 uporabniki bi bilo omreţje enakovrednih računalnikov brez
pomena. Zato ima večina večjih omreţij streţnik. Namenski streţnik deluje samo kot
streţnik in se ne uporablja kot odjemalec ali delovna postaja. Streţniki so označeni kot
namenski, ker niso odjemalci in ker so optimizirani, da hitro ustreţejo odjemalcem in
poskrbijo za potrebno varnost datotek in imenikov. Streţniška omreţja so postala
standardni model omreţij. Slika 14 prikazuje komunikacijo streţnika in računalnika.
Slika 14: Komunikacija strežnika in PC-ja
V streţniških omreţjih ne moreta med seboj komunicirati katerakoli sistema.
Komunicirata lahko samo streţnik in odjemalec. Dva odjemalca potrebujeta za
medsebojno komunikacijo posrednika – streţnik. Ko omreţja naraščajo (število
priključenih računalnikov v omreţje, fizična razdalja med njimi in naraščajoč promet
med njimi), je potreben več kot samo en streţnik. Streţniki morajo opravljati različna in
kompleksna opravila. Streţniki za velika omreţja so postali specializirani, da lahko
zadovoljijo potrebe posameznih uporabnikov. Načrtovanje specializiranih streţnikov
postane pomembno pri naraščajočih omreţjih. Načrtovalec mora upoštevati moţnost
naraščanja omreţja tako, da omreţje ne bo moteno, če pride do menjave streţnikov.
Primeri tipov specializiranih streţnikov, vključenih v velika omreţja, so sledeči (»Kaj je
računalniško omreţje« [SERŠ], b. d.):
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 43
datotečni in tiskalniški streţniki;
aplikacijski streţniki;
e-poštni streţniki;
domenski streţniki.
Datotečni in tiskalniški strežniki omogočajo uporabnikom dostop do datotek in
tiskalnikov. Dokumente, ki so shranjeni na datotečnem streţniku, lahko naloţimo v
pomnilnik računalnika in ga nato lokalno urejamo. Ti streţniki se torej uporabljajo za
shranjevanje podatkov.
Aplikacijski strežniki sami izvajajo programe in aplikacije, kar pomeni, da je lokacija
baze podatkov za posamezni program na samem streţniku, odjemalcu pa pošlje samo
rezultat zahteve.
E-poštni strežniki delujejo kot aplikacijski streţniki, kjer so ločene streţniške in
odjemalske aplikacije. Odjemalec selektivno naloţi podatke s streţnika.
Domenski strežniki omogočajo uporabnikom, da varno shranjujejo in lokalizirajo
informacije v omreţju. Uporabniki so razdeljeni v logične skupine, ki dovoljujejo
uporabnikom dostop do določenih virov v omreţju.
Slika 15 prikazuje povezanost računalnikov z različnimi namenskimi streţniki znotraj
omreţja ter hkratno povezavo na streţnik NAS.
Slika 15: Primer povezave računalnikov v strežniško omrežje
Vir: »Typical Network Architecture Incorporating NAS Data Storage« [NAS data storage], 2012
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 44
Prednosti uporabe streţniškega omreţja proti omreţju enakovrednih računalnikov so
sledeče (»Streţniška omreţja« [SERŠ], b. d.):
skupna raba virov;
varnost podatkov.
Varnost podatkov je primarni razlog pri odločitvi za uporabo streţniškega omreţja, kjer
administrator skrbi za varnost celotnega omreţja in določa pravila za vsakega
uporabnika v omreţju.
Varnostne kopije – se lahko ustvarijo večkrat na dan, enkrat na mesec, odvisno od
pomembnosti podatkov. Streţniške varnostne kopije se lahko naredijo avtomatično, tudi
če se streţnik nahaja na drugih delih omreţja.
Redundanca – poleg uporabe varnostnih kopij se uporabljajo tudi redundantni sistemi.
Podatki na enem streţniku se kopirajo na drugega in tam tudi ostanejo. Tudi če se
karkoli zgodi primarni hrambi datotek, se lahko uporabi varnostna kopija in podatki se
lahko obnovijo.
Število uporabnikov v omrežju – streţniško omreţje lahko vsebuje tisoče uporabnikov.
Takšen tip omreţja bi bilo nemogoče upravljati, če bi bilo to omreţje vsak z vsakim,
vendar določeni programi omogočajo delo s streţniškimi omreţji tudi pri tako velikem
številu.
Strojna oprema – računalniki odjemalcev imajo manjše strojne zahteve, saj ne
potrebujejo dodatnega pomnilnika in trdih diskov za streţniške namene.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 45
3 PRIKAZ OBSTOJEČEGA STANJA V IZBRANEM
PODJETJU
Na prejšnjih straneh diplomskega dela smo se osredotočali na teoretične osnove, ki so
pomembne pri nadaljevanju naloge. Povedali smo, da sodi varnostno kopiranje
podatkov v organiziranje oziroma planiranje neprekinjenega poslovanja. Našteli smo
tudi razloge, zaradi katerih je smotrno varnostno kopiranje poslovnih podatkov, ter
opisali moţne načine ustvarjanja varnostne kopije. Omenili smo tudi, da poznamo
različne medije za shranjevanje podatkov ter najpomembnejše tudi opisali. Na kratko
smo razloţili tudi namen računalniških omreţij ter pojasnili namen uporabe streţnikov v
podjetjih. V nadaljevanju pa se bomo lotili konkretnega primera varnostnega kopiranja
podatkov in na splošno varovanja podatkov v izbranem proizvodnem podjetju.
3.1 Posnetek obstoječega stanja
Preden podrobno analiziramo potek varnostnega kopiranja v podjetju, bi radi predstavili
nekaj dejstev, za katere menimo, da so pomembna pri nadaljnji raziskavi:
podjetje nima oddelka informatike;
podjetje za potrebe informatike najema zunanje sodelavce;
odgovorna oseba za varnost podatkov v podjetju je vodja proizvodnje;
odgovorna oseba za nastavitev streţnikov in varnostnih kopij je vodja proizvodnje;
vodja proizvodnje je edini zaposleni, ki določa potek varnostnega kopiranja in ima
dokaj zadovoljivo znanje na tem področju;
podjetje uporablja aplikacijski in domenski streţnik, katerih lokacija je konferenčna
soba v upravni stavbi; dostop do streţnikov ima vsak, ki lahko vstopi v upravno
stavbo;
zamenjava medijev za hranjenje varnostnih kopij se izvaja na 3 leta.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 46
3.1.1 Uporabljena programska oprema
Perftech.Largo – izbrano podjetje se ukvarja s proizvodnjo in prodajo kovinoplastike.
Uporablja informacijski sistem za podporo proizvodnji in prodaji, imenovan
Perftech.Largo. Ta sistem uporablja bazo SQL, v katero se knjiţijo naslednji podatki
(»Rešitve na osnovi Perftech.Larga« [LARGO], b. d.):
računovodstvo in finance:
glavna knjiga;
vhodna knjiga;
davčna knjiga;
blagajna;
potni nalogi;
osnovna sredstva;
upravljanje s človeškimi viri:
izobraţevanje;
sistem ocenjevanja;
kompetence;
letni razgovori;
komerciala:
podpora celotnemu prodajnemu procesu podjetja;
nenehno spremljanje in analiziranje nabavnega procesa;
oblikovanje in vodenje pogodb;
analiza komercialnih procesov;
poslovanje s tujino:
vodenje nabave, ko se uvozni dokument pripravi iz nabavnega naloga in iz njega
sledi izdelava prevzemnice;
vodenje prodaje, kjer je podlaga za pripravo izvoznega dokumenta dobavnica ali
izdana faktura;
proizvodni delovni nalogi so osnova za pripravo specifikacije porabljenih
materialov za blago, prodano po izdani fakturi;
upravljanje proizvodnje:
delovni nalogi in dokumentacija;
analiza neto potreb;
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 47
zahtevki za nabavo;
pregledi stanja proizvodnje;
obračun delovnih nalogov;
upravljanje odnosov s strankami:
naročilo izdelkov;
reklamacije izdelkov;
servis.
Podatki, ki jih vsebuje program Perftech.Largo, so ključni podatki v podjetju, lahko
rečemo, da je podjetje odvisno od delovanja omenjenega programa.
Microsoft Office Outlook 2010 (»Osnovna opravila v programu Outlook« [Microsoft],
b. d.) – program za upravljanje poslovnih in osebnih e-poštnih sporočil. Osebje v
podjetju uporablja ta program za izmenjavanje informacij preko e-poštnih sporočil z
zunanjimi sodelavci, strankami, dobavitelji. Tudi ta program je zelo pomemben, saj
prek njega podjetje vzpostavlja stike z zunanjim svetom, pa tudi naročilo za določen
izdelek ali material je mogoče prejeti preko omenjenega programa, zato je pomembno,
da tudi podatke iz programa varnostno kopiramo. Prav tako je v programu Microsoft
Outlook 2010 mogoče beleţiti pomembne dogodke, kot so sestanki in podobno, v
koledar, mogoče pa je tudi shranjevanje stikov, njihovih naslovov, telefonskih številk,
e-poštnih naslovov in drugih pomembnih podatkov o ljudeh, ki so poslovno povezani s
podjetjem.
Microsoft Windows 7 Proffesional – osebje v izbranem podjetju na računalnikih
uporablja programsko opremo podjetja Microsoft, in sicer najnovejšo izdajo
operacijskega sistema Windows 7 – Proffesional. Vsak uporabnik računalnika ima
dodeljeno svoje uporabniško ime, prek operacijskega sistema si uporabniki shranjujejo
pomembne podatke v »Moje dokumente«, »Moje slike«, … Gre za različno
pomembnost dokumentov, eni so pomembni bolj, drugi manj. Ko uporabnik dobi preko
internetne pošte kakšno sliko, kjer je slikana poškodba naročenega blaga, je seveda zelo
pomembno, da se slika ne izgubi, saj jo lahko uporabimo kot dokaz, da je bilo blago
resnično poškodovano. Preko omenjenega informacijskega sistema prav tako delujejo
pomembni programi, kot je Microsoftov paket Office, katerega podjetje uporablja za
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 48
pisanje pomembnih dokumentov, kalkulacij in predstavitev posameznih izdelkov.
Ustvarjene dokumente nato uporabnik, ki jih je ustvaril, shrani v svoje osebne
dokumente – tudi v tem primeru gre za pomembne podatke, ki jih je smiselno varnostno
kopirati.
Windows Small Business Server 2011 – podjetje uporablja podatkovni oziroma
aplikacijski streţnik, preko katerega je povezava med oddelki v podjetju poenostavljena,
pa tudi podatki so dokaj na varnem. Na streţniku je nameščen najnovejši operacijski
sistem Windows Small Business Server 2011, ki ga izdaja podjetje Microsoft in je
seveda namenjen namestitvi samo in izključno na streţnike in predstavlja platformo,
preko katere je mogoče delo s streţnikom. Na tem operacijskem sistemu je nameščen
tudi ţe omenjeni informacijski sistem Perftech.Largo, ki je namenjen podpori
proizvodnji.
Microsoft Exchange Server – na domenskem streţniku je nameščen tudi omenjen poštni
streţnik, ki je temelj Microsoftove tehnologije za poenotene komunikacije. Vsak
uporabnik ima ustvarjen svoj račun za spletno pošto, preko katerega lahko dostopajo do
več moţnosti sporočanja, kot so glasovna pošta, elektronska pošta in neposredno
sporočanje. Prek Microsoftovega programa Outlook lahko shranjujemo podatke na
omenjeni streţnik (Microsoft Exchange server [Microsoft], b. d.).
Microsoft SQL Server – streţnik Microsoft SQL je sistem za upravljanje relacijskih
zbirk podatkov. Izdelal ga je Microsoft in se zato dobro ujema z ostalimi njihovimi
streţniškimi proizvodi. Njegov osnovni programski jezik je Transact–SQL, ki je
implementacija standarda ANSI/ISO SQL. Uporabljajo ga tako pri Microsoftu kot tudi
pri Sybase. SQL Server običajno uporabljamo v malih in srednjih podjetjih, ki imajo
majhne ali srednje velike zbirke podatkov. V zadnjih letih pa so ga začeli uporabljati
tudi v sistemih z velikimi zbirkami podatkov (»Streţniška omreţja« [SERŠ], b.d.).
Hard disk sentinel – je program, ki je namenjen analizi diskovnih pogonov, prav tako pa
ponuja vpogled v trenutno stanje diskov. Podjetje program uporablja na vseh lokalnih
računalnikih kot tudi na podatkovnem in aplikacijskem streţniku. Program prikazuje
temperaturo vsakega diska, nameščenega v računalnik, prav tako pa je preko njega
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 49
mogoč vpogled v statistiko delovanja diskov, program nas opozori na napake na disku,
preko njega je mogoče tudi predvideti ţivljenjsko dobo diska.
Intel Matrix Storage Manager – program, ki ga je mogoče uporabljati samo preko
določenih osnovnih plošč v računalniku, omogoča uporabo RAID polj. Ker se v
podjetju uporablja RAID polje 1 – zrcaljenje, je program primeren za uporabo, saj nam
ponuja moţnost, da nas v primeru napak med zrcaljenjem ali napak na samem trdem
disku o napaki obvesti tudi preko e-pošte. Z uporabo programa torej zagotavljamo
varnost podatkov.
Našteta je programska oprema, ki jo podjetje uporablja in je ključnega pomena pri
poslovanju. Seveda so uporabljeni tudi ostali programi, ampak smo omenili samo
ključne, preko katerih se pridobivajo podatki in informacije, ki so za podjetje pomembni
in zato tudi primerni za varnostno kopiranje.
3.1.2 Uporabljena strojna oprema
Seveda predstavljajo računalniki velik deleţ strojne opreme v podjetju. Kot smo ţe
omenili, so v uporabi ne le v upravi podjetja, temveč tudi v proizvodnji. Podjetje
uporablja v proizvodni hali računalnike skupine SIRIS s konfiguracijo, kot prikazuje
Slika 16.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 50
Slika 16: Konfiguracija računalnikov v proizvodnji
Vir: »Računalnik MEGA« [SIRIS], 2011
V upravi podjetja, ki šteje 6 članov in ima vsak svoj računalnik, pa uporabljajo
računalnike s konfiguracijo, kot prikazuje Slika 17.
Slika 17: Konfiguracija računalnikov v upravi podjetja
Vir: »Računalnik MEGA« [SIRIS], 2011
Kot smo ţe omenili, uporablja podjetje tudi domenski streţnik znamke HP, model
G5ML350. Tehnične karakteristike streţnika so vidne na Sliki 18.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 51
Slika 18: Karakteristike strežnika
Vir: »HP ProLiant ML350 G5« [HP], b. d.
Na streţniku je nameščen Microsoft Exchange Server 2010, vsak uporabnik pa ima na
njem tudi osebno mapo, kamor lahko shranjuje oziroma varnostno kopira pomembne
dokumente. Na domenskem streţniku je shranjena tudi spletna stran podjetja. Poleg ţe
omenjene strojne opreme so v streţnik dodani tudi štirje streţniški trdi diski znamke
Western Digital v velikosti 500 GB.
Podjetje uporablja tudi aplikacijski strežnik, na katerem je nameščen omenjeni
informacijski sistem, namenjen podpori proizvodnji, Perftech.Largo. Vodilni v podjetju
so se odločili, da v ta namen ne uporabljajo namenskega streţnika, ampak sestavljen
računalnik, ki deluje kot streţnik in ki ima nameščen operacijski sistem Windows
Server 2011. V tem računalniku sta nameščena dva diska znamke Western Digital in
velikosti 2 TB z vmesnikom SATA3. Nameščeni so spominski moduli v velikosti 16
GB znamke Kingston, ki delujejo na frekvenci 2133 MHz.
Slika 19 prikazuje povezavo lokalnega omreţja s streţnikom.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 52
Slika 19: Lokalno omrežje v podjetju
3.1.3 Besedni opis sheme varnostnega kopiranja
Seznam virov, ki so predmet varnostnega kopiranja v podjetju, je torej naslednji:
podatki programa Largo, SQL podatkovna baza – lokacija aplikacijski streţnik;
podatki poštnih predalov uporabnikov, PST datoteke – lokacija domenski streţnik
(Microsoft Exchange);
dokumenti uporabnikov, lokacija – osebni računalnik uporabnika;
operacijski sistem pomembnih računalnikov/streţnikov (slika sistema).
Potek varnostnega kopiranja podatkov informacijskega sistema Largo (aplikacijskega
strežnika)
Kot smo ţe omenili, je informacijski sistem Largo namenjen podpori, proizvodnji in
prodaji. Seveda so zaradi dejstva, da brez informacijske podpore proizvodnji podjetje ne
more več delovati, ti podatki so tudi ključni podatki podjetja, zato jih je nujno potrebno
tudi varnostno kopirati. Skrbnik sistema za varnostno kopiranje je vodja proizvodnje,
saj v podjetju nimajo zaposlenih informatikov, niti nimajo svojega oddelka informatike,
saj za potrebe podjetja najemajo zunanje sodelavce. Sistem Largo je nameščen na
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 53
aplikacijskem streţnik, tako da se tudi podatki, s katerimi osebje manipulira in jih
ustvarja, shranjujejo na streţniku v SQL podatkovno bazo programa. Ker so v
aplikacijskem streţniku nameščeni štirje trdi diski, sta dva od teh v polju RAID 1, kar
pomeni, da se iz diska 1 v realnem času zapisuje slika sistema na disk 2. Ostala dva
diska imata funkcijo hot spare, kar pomeni, da sta stalno v pripravljenosti za
nadaljevanje dela, v kolikor se eden izmed prvih dveh diskov pokvari, eden od drugih
dveh prevzame delo pokvarjenega diska in tako sistem deluje dalje brez izpada.
Varnostno kopiranje aplikacijskega streţnika poteka v dveh fazah.
Faza 1: varnostna kopija se mora v prvi fazi narediti prek programa MS SQL
Server, ki ima moţnost ustvarjanja varnostne kopije SQL baze, ki jo ustvari program
Largo. V programu MS SQL Server je nastavljeno varnostno kopiranje podatkovne
baze enkrat tedensko, v nedeljo ob 13. uri. Ko se naslednji teden, v nedeljo, ustvari
nova varnostna kopija, se ponovno shrani na trdi disk streţnika datoteka, katere ime
je datum varnostnega kopiranja (npr. 18012012), ki vsebuje varnostno kopijo
končnice *.ldf in *.mdf.. Nova datoteka prepiše staro datoteko, tako da je na disku
vedno samo ena datoteka, ki vsebuje varnostno kopijo. Način kopiranja je popolna
varnostna kopija, ki se ustvari na trdi disk aplikacijskega streţnika.
Faza 2: ko imamo na trdem disku streţnika ustvarjeno datoteko, ki vsebuje
varnostno kopijo podatkovne baze, je smiselno, da to kopijo hranimo tudi na drugi,
ločeni lokaciji. Podjetje za varnostno kopiranje podatkovne baze uporablja program,
ki je vgrajen v operacijski sistem Windows Server, preko katerega se ustvari slika
sistema (angl. image). Program nas nato vpraša, na katero lokacijo ţelimo shraniti
sliko sistema, v našem primeru v podjetju shranjujejo sliko sistema na domenski
streţnik. Slika sistema je datoteka končnice *.img in tudi ta je poimenovana po
datumu (npr.: 18012012.img). Slike sistema se ustvarjajo avtomatsko preko
omenjenega programa, ki je integriran v operacijski sistem, in sicer vsako nedeljo ob
21. uri. Način shranjevanja je podoben kot pri shranjevanju SQL baze na disk, torej
vsak teden se stara slika sistema prepiše z novejšo. Slike 20, 21 in 22 prikazujejo
postopek ustvarjanja slike sistema aplikacijskega streţnika na domenski streţnik.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 54
Slika 20: Nastavitev varnostnega kopiranja
Slika 21: Izbira lokacije varnostne kopije
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 55
Slika 22: Urnik varnostnega kopiranja
Potek varnostnega kopiranja poštnih predalov uporabnikov (domenskega strežnika)
Kot smo ţe omenili, je na domenskem streţniku nameščen program Microsoft
Exchange, ki je namenjen uporabi pošte. Osebje v podjetju uporablja uporabniški
vmesnik za pošto Microsoft Office Outlook, ki deluje preko omenjenega Exchanga.
Vsak uporabnik mora skrbeti za svoj poštni predal, saj so nekatera sporočila zelo
pomembna, ko gre za reševanje reklamacij, servisa in podobno. Microsoft Outlook ima
tudi moţnost shranjevanja zaznamkov v koledar, kamor si osebje lahko zabeleţi datume
pomembnih sestankov, ter tudi shranjevanja stikov, kjer si lahko zaposleni shranijo
podatke o osebah, s katerimi so redno v stiku. Ker je Microsoft Exchange nameščen na
domenskem streţniku, je pomembno, da se vsebina z domenskega streţnika varnostno
kopira na drugo lokacijo. Prvi varnostni ukrep, ki skrbi za varnost podatkov
domenskega streţnika, je postavitev diskov v polje RAID 1, za to metodo smo ţe v
teoretičnem delu povedali, da v realnem času prepisuje podatke z diska 1 na disk 2.
Povedali smo tudi, da vsebuje domenski streţnik štiri diske. Na prvem disku je
nameščen operacijski sistem Microsoft Server 2011, drugi disk je povezan s prvim s
poljem RAID 1, na tretjem disku pa je nameščen Microsoft Exchange zato, da sistem ne
obremenjuje delovanja omenjenega programa.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 56
Seveda pa to, da so diski v polju RAID 1, ni edini način varovanja podatkov na
streţniku. Preko programa HP Backup and Recovery manager se izvaja tudi varnostno
kopiranje domenskega streţnika. Ponovno se tedensko, vsako soboto ob 20. uri, naredi
slika sistema streţnika, ki se shrani na zunanjo lokacijo – aplikacijski streţnik, na
katerem se ustvari datoteka v mapi HP Backup and Recovery manager, ki je
poimenovana po datumu (npr. 07022012). Vsak teden se datoteka prepiše z novejšo.
Slika 23 prikazuje tok informacij in podatkov med uporabniki in streţniki.
Slika 23: Tok informacij med uporabniki in strežniki
Potek varnostnega kopiranja dokumentov pomembnih uporabnikov
Podjetje ima veliko število računalnikov in uporabnikov. Na nekaterih računalnikih so
podatki uporabnikov zelo pomembni, na drugih manj. Seveda so najpomembnejši
podatki na računalnikih v upravi in na računalniku, katerega lastnik je vodja
proizvodnje. Trenutno stanje varnostnega kopiranja podatkov, ki se nahajajo na
računalniku uporabnika, se izvaja ročno. Torej vsak uporabnik, ki ima na svojem
računalniku pomembne podatke, jih ročno shranjuje na zunanji disk velikosti 320 GB,
ki je v računalnik vključen prek vrat USB. Zunanji diski so poimenovani enako kot
računalnik, tako da se ne pomešajo med seboj. Vsak uporabnik računalnika ima na
disku ustvarjeno mapo s svojim imenom, kamor si shranjuje različne podatke. V večini
primerov štejemo med pomembne podatke uporabnikov naslednje dokumente:
poslovne slike,
poslovne dokumente (*.doc(x), *.pdf, *.mp4, *.wmw, …),
podatke drugih programov.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 57
Potek varnostnega kopiranja slik sistema na strežnikih
Kot lahko vidimo iz zgornjih metod varnostnega kopiranja, uporablja podjetje slike
sistema tako za varnostno kopiranje podatkov različnih programov (Largo, Exchange,
…) kakor tudi za varnostno kopijo samega sistema. Slika sistemov streţnika kot
varnostna kopija se izvaja enkrat tedensko vsako nedeljo. Na aplikacijskem streţniku se
ustvari slika sistema prek programa, ki je integriran v operacijski sistem, in se shrani na
domenski streţnik. Na domenskem streţniku pa se ustvari slika sistema prek programa
HP Backup and Recovery in se shrani na aplikacijski streţnik.
3.2 Kritična analiza
S kritično analizo bomo v nadaljevanju naloge predstavili slabosti sistema, zaradi
katerih obstoječa shema varnostnega kopiranja ni tako učinkovita, varna in smiselna,
kot bi bila, če bi nekaj pomanjkljivosti odpravili. Tukaj se osredotočamo predvsem na
čas, ki je potreben za ustvarjanje varnostnih kopij. Največji problem pri trenutnem
stanju sheme varnostnega kopiranja predstavlja dejstvo, da se varnostne kopije
shranjujejo prek slik sistema, za kar vemo, da nam vzamejo veliko časa, ki je potreben
za ustvarjanje takšne varnostne kopije, pa tudi veliko prostora, ki ga varnostna kopija
zavzame. Teţavo vidimo tudi v tem, da se podatki iz aplikacijskega streţnika
shranjujejo na domenskem streţniku in obratno, kar pomeni, da se vsi ti podatki kasneje
začnejo podvajati, za kar ni nikakršnih potreb. Probleme, za katere menimo, da so šibka
točka v procesu varnostnega kopiranja znotraj podjetja, bomo predstavili z naslednjimi
vprašanji.
Splošna kritična analiza
Ali ima podjetje zadostno število usposobljenega kadra za izvajanje varnostnega
kopiranja?
Glede na posnetek obstoječega stanja, kjer smo povedali, da v podjetju skrbi vodja
proizvodnje za izvajanje varnostnih kopij, menimo, da podjetje v nobenem primeru
nima zadostno usposobljenega kadra za izvajanje varnostnih kopij. Menimo, da vodja
proizvodnje kljub znanju, ki ga je pridobil tekom dela, ni primerna oseba za izvajanje
tako ključnih operacij v podjetju, kot je varnostno kopiranje. Kot smo omenili, podjetje
po potrebi najame zunanjega sodelavca za pomoč pri izvedbi varnostnega kopiranja, ki
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 58
pa prav tako ni strokovnjak na tem področju, ampak gre za računalniškega serviserja, ki
dela v bliţnjem servisu in ima s procesom varnostnega kopiranja malo izkušenj.
Problem:
v podjetju nimajo oddelka informatike oziroma šolanega informatika;
podjetje po potrebi najame zunanjega sodelavca za izvajanje varnostnega kopiranja,
ki pa ima malo izkušenj na tem področju.
Posledica:
Ker v podjetju nimajo oddelka informatike oziroma nimajo zaposlene šolane osebe
informatika, to delo opravlja vodja proizvodnje. Vemo, da imajo v večjih podjetjih
vodje proizvodnje veliko dela, ki se ne tiče informatike, predvidevamo, da se tudi v
izbranem podjetju vodja proizvodnje teţko osredotoča na svoje primarne delovne
naloge, ko pa ima v ozadju skrbi oziroma naloge, ki jih mora opraviti še na
informacijskem področju. Vemo, da je potrebno ukrepati hitro, odgovorno in smiselno,
ko pride v podjetju do informacijskega varnostnega incidenta. Če to delo opravlja
oseba, ki ni izučena na tem področju in se iz vsakega varnostnega incidenta uči, kaj
narediti v naslednjem primeru, je čas, potreben za vzpostavitev stanja, kakršno je bilo
pred varnostnim incidentom, daljši, kot bi bil, če bi imeli v podjetju zaposlenega
informatika, katerega naloga bi bila samo in izključno skrb za informacijsko
tehnologijo. V tem primeru podjetje ne zagotavlja celovitosti informacij. Vidimo, da
ima podjetje tudi zunanjega sodelavca, v kolikor skrbniku informacijskega področja ob
svojem primarnem delu ne uspe obvladati tudi področja informatike, ampak tudi ta
oseba ni izučena na področju informatike in tudi tukaj pride do izgub časa, ko se na
napakah učimo. Menimo, da ko pride do teţave, ni časa za učenje, ampak mora
odgovorna, predvsem pa oseba z zadostnim znanjem, ukrepati v najkrajšem moţnem
času.
Rešitev:
Predlagamo, da podjetje zaposli vsaj eno osebo, ki je šolana na področju računalništva
in informatike. Ta oseba bi prevzela vso skrb na informacijskem področju v podjetju ter
tudi skrb za varnostno kopiranje podatkov. Vsako podjetje je sicer specifično na
informacijskem področju, tako da bi nov zaposleni potreboval določen čas, da bi osvojil
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 59
znanje na tem področju, ampak bi močno razbremenil vodjo proizvodnje in se v celoti
posvetil področju, za katerega je bil v podjetje vpoklican.
Ali je lokacija aplikacijskega in domenskega strežnika primerna (zaupnost
informacij)?
Lokacija aplikacijskega in domenskega streţnika je konferenčna soba v upravni stavbi.
Menimo, da to ni primerna lokacija za fizično postavitev streţnikov, saj stojimo za
prepričanjem, da imajo dostop do streţnikov samo skrbnik na informacijskem področju,
njegov namestnik in direktor podjetja.
Problem:
streţnika nista locirana v streţniški sobi;
dostop do streţnikov imajo vsi zaposleni, katerih delovno mesto se nahaja v upravni
stavbi podjetja (nabava, marketing, računovodstvo, …) – ni zagotovljena zaupnost
informacij.
Posledica:
Posledica tega, da streţniki niso locirani v streţniški sobi, je ogroţeno delovanje
streţnikov. Ker je lokacija le teh konferenčna soba, v kateri se dnevno odvijajo razni
sestanki, lahko kdo od udeleţencev sestankov po nesreči izključi delovanje streţnika
oziroma ogroţa nemoteno delovanje. Ker je v sobi tudi dodatna tehnika (računalnik,
monitor, projektor, …), je tukaj tudi večja moţnost poţara, ki bi lahko bil varnostni
incident. Ker ima vstop v konferenčno sobo vsakdo, ki ima vstop v upravno stavbo,
lahko pride do namerne kraje podatkov, strojne in tudi programske opreme, kar pomeni,
da infrastruktura in informacije niso zaupne. In ker vodstvo podjetja nima natančno
opredeljenih ljudi, ki imajo dostop do streţnikov, bi teţko našli krivca oziroma osebo,
ki je takšnega dejanja sposobna.
Rešitev:
Predlagamo, da podjetje premesti streţnike iz sobe, v katero ima dnevno vstop več ljudi.
Priporočamo manjšo sobo, v katero bi montirali aparate, ki zaznajo ogenj in dim in ki
začnejo v primeru poţara samodejno gasiti prostor. S tem bi streţnike dodatno
zavarovali pred poţari. Kot smo ţe omenili, predlagamo, da se soba zaklepa in da imajo
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 60
ključ samo tri osebe, direktor podjetja, skrbnik informacijskih sistemov in njegov
namestnik.
Ali je lokacija, kamor se shranjujejo varnostne kopije strežnikov, primerna
(zaupnost informacij)?
Menimo, da ni, saj se podatki aplikacijskega streţnika shranjujejo le na domenski
streţnik in obratno. To pomeni, da informacije niso v vsakem trenutku razpoložljive.
Predlagamo, da podjetje v svoje omreţje doda NAS, diskovno polje, priključeno v
omreţje, kamor je mogoče shranjevati varnostne kopije tako aplikacijskega kot tudi
domenskega streţnika. Tako se podatki ne bodo podvajali na streţnikih in bodo varno
shranjeni na zunanji napravi, ki je lahko tudi v ločenem prostoru od streţnikov – na ta
način bi tudi izboljšali varnost podatkov v primeru poţara, potresa, poplav, saj bi lahko
NAS namestili na poljubno lokacijo izven streţniške sobe, a še vedno priključeno v isto
omreţje kot streţniki.
Problem:
varnostne kopije aplikacijskega streţnika se shranjujejo na domenski streţnik;
varnostne kopije domenskega streţnika se shranjujejo na aplikacijski streţnik;
varnostne kopije streţnikov se fizično nahajajo v isti sobi/stavbi.
Posledica:
Ker se varnostne kopije aplikacijskega streţnika shranjujejo na domenski streţnik in
tudi obratno, prihaja do podvajanja določenih podatkov in s tem tudi do zavzemanja
prostora na streţnikih s podvojenimi podatki, kar nikakor ni smiselno.
Kot smo ţe omenili, sta streţnika fizično locirana v isti sobi in isti stavbi, kar pomeni,
da se v primeru poţara okvarita oba streţnika in tudi njune varnostne kopije.
Rešitev:
V tem primeru imamo rešitev, ki je primerna za oba opisana problema. Potrebno je
namreč poskrbeti za razpoložljivost in zaupnost informacij in aplikacij. Predlagamo, da
podjetje v svoje omreţje doda NAS diskovno polje in ga fizično locira na varno lokacijo
izven sobe, kjer sta postavljena streţnika. V NAS naj se namestita dva diska v velikosti
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 61
2 TB, nastavljena v polje RAID 1 – podatki se bodo s prvega diska v realnem času
prepisovali na drugi disk. Tako se bodo varnostne kopije shranjevale na lokacijo, kjer
bodo bolj pregledne, in tudi v primeru poţara v sobi, kjer sta streţnika na ločenih
lokacijah.
Kritična analiza varnostnega kopiranja aplikacijskega strežnika (infrastruktura)
Za varnostno kopiranje streţnika je izbrana metoda posnetek sistema celotnega
streţnika, ki se izvaja enkrat tedensko preko programa, ki ga vsebuje ţe sam
informacijski sistem Windows Server 2011. Ker gre tukaj za veliko količino podatkov,
to pomeni, da potrebujemo veliko prostora, kamor bomo varnostno kopijo shranili, pa
tudi čas, potreben za izdelavo varnostne kopije, je zelo dolg. V tem primeru naš predlog
izboljšave vsebuje spremembo vrste varnostnega kopiranja streţnika iz slike sistema na
popolno varnostno kopijo v kombinaciji z inkrementalno. Tudi način shranjevanja
varnostnih kopij bi spremenili, saj se trenutno ustvarjajo tedensko in se prepisujejo.
Priporočamo, da varnostna kopija izključuje podatke informacijskega sistema Largo, saj
se ta ţe preko MS SQL Serverja varnostno kopira na NAS, ki smo ga uvedli kot rešitev.
Problem:
izbrana metoda za varnostno kopijo streţnika je posnetek sistema, ki se izvaja enkrat
tedensko;
novejše varnostne kopije prepišejo starejše.
Posledica:
Posnetek celotnega sistema kot metoda varnostne kopije pomeni, da je čas, potreben za
kreiranje varnostne kopije, zelo dolg. Prav tako je po varnostnem incidentu čas,
potreben za restavriranje podatkov, dolg. Tukaj gre za izgubo časa. Ker se posnetek
sistema izvaja enkrat tedensko, lahko pride do določene izgube podatkov, kar pomeni,
da določene informacije in aplikacije ne bodo razpoložljive, saj se lahko sredi tedna
zgodijo določene spremembe na streţniku, konec tedna, pred ponovnim posnetkom
sistema, pa pride do okvare streţnika. Tako je seveda določen del podatkov zgubljen.
Ker datoteke, ki vsebujejo novejše varnostne kopije, prepišejo starejše datoteke, lahko
pride do izgub podatkov. Primer: prvo nedeljo v mesecu naredimo posnetek sistema, ki
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 62
vsebuje pomembne podatke. Drugi teden te podatke nekoliko spremenimo. V nedeljo se
ustvari posnetek sistema, ki vsebuje spremenjene podatke. Naslednji teden pa bi
potrebovali podatke, ki so bili na streţniku pred spremembo. Seveda ti niso več
dostopni, saj smo staro datoteko, ki je vsebovala varnostne kopije, prepisali z novejšo,
ki ţe vsebuje spremenjene podatke.
Rešitev:
Trenutna metoda varnostnega kopiranja aplikacijskega streţnika je kar slika sistema,
predlagamo, da se naredi enkrat tedensko popolna varnostna kopija, dnevno pa naj se
ustvarjajo inkremenralne varnostne kopije, ki bodo vsebovale samo spremembe, ki so se
naredile od zadnje popolne varnostne kopije. Tako bodo podatki veliko bolj varni, saj se
bo varnostna kopija namesto tedensko izvajala dnevno.
Ker trenutno novejše varnostne kopije prepisujejo starejše, predlagamo, da se v
programu za varnostno kopiranje nastavi shranjevanje vsake varnostne kopije
posamezno v mapo na NAS-u. Datoteke naj se shranjujejo pod imenom, ki vsebuje
datum in uro nastanka varnostne kopije. Tako bodo starejši podatki dostopni tudi čez
nekaj let, kar se je ţe izkazalo v praksi kot zelo pomemben dejavnik. V trenutnem stanju
to namreč ni mogoče, saj se starejše kopije enostavno zamenjajo oziroma prepišejo z
novejšimi.
Kritična analiza varnostnega kopiranja domenskega strežnika (infrastruktura)
Podjetje uporablja kot varnostno kopijo domenskega streţnika samo sliko sistema, ki se
naredi enkrat tedensko na aplikacijski streţnik in se ob naslednji izvedbi prepiše z
novejšo sliko sistema. Ker je v domenskem streţniku nameščen tudi Microsoft
Exchange, menimo, da le tega ni potrebno posebej varnostno kopirati, saj varnostna
kopija domenskega streţnika vključuje tudi bazo Exchange. Zatorej priporočamo, da se
enkrat tedensko ustvari popolna varnostna kopija, dnevno pa naj se izvaja
inkrementalna. Predlagamo, da se tudi varnostne kopije domenskega streţnika
shranjujejo na omreţno diskovno polje NAS, v mapo domenski streţnik. Ime datoteke,
ki vsebuje varnostno kopijo, naj bo datum uspešno ustvarjene varnostne kopije (primer:
ime datoteke naj bo 20022012).
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 63
Problem:
metoda varnostnega kopiranja je posnetek sistema;
varnostne kopije se ustvarjajo enkrat tedensko;
datoteke, ki vsebujejo varnostne kopije, se prepisujejo – novejša datoteka z
varnostno kopijo prepiše prejšnjo datoteko z varnostno kopijo.
Posledica:
Ker je metoda varnostnega kopiranja domenskega streţnika posnetek sistema, je čas,
potreben za ustvarjanje varnostne kopije, zelo dolg, pa tudi veliko prostora je
potrebnega za shrambo takšne vrste varnostne kopije, saj gre za veliko podatkov.
Ker se varnostne kopije ustvarjajo le enkrat tedensko, je moţnost za izgubo podatkov
velika. V primeru, da pride do varnostnega incidenta, preden se je ponovno naredila
naslednja varnostna kopija, lahko zgubimo ţe zelo veliko podatkov, ki smo jih ustvarili
ali pridobili tekom tedna.
Ker se varnostne kopije prepisujejo, je tudi tukaj moţnost izgube podatkov oziroma
nam to onemogoča vpogled v določene podatke, ki smo jih pridobili ali naredili pred
nekaj leti. Primer: prvo nedeljo v mesecu naredimo posnetek sistema, ki vsebuje
pomembne podatke. Drugi teden te podatke nekoliko spremenimo. V nedeljo se ustvari
posnetek sistema, ki vsebuje spremenjene podatke. Naslednji teden pa bi potrebovali
podatke, ki so bili na streţniku pred spremembo. Seveda ti niso več dostopni, saj smo
staro datoteko, ki je vsebovala varnostne kopije, prepisali z novejšo, ki ţe vsebuje
spremenjene podatke.
Rešitev:
Predlagamo torej, da se na domenskem streţniku preko poljubnega programa, ki skrbi
za varnostno kopiranje (Windows Server, HP Backup and Recovery, …), vsako nedeljo
ob 21. uri ustvarja popolna varnostna kopija, dnevno pa naj se ob 22. uri ustvarja
inkrementalna varnostna kopija. Na ta način bodo podatki veliko bolj varni, ob
varnostnem incidentu pa bo izguba manjša. Priporočamo, da se varnostne kopije
shranjujejo na omreţno diskovno polje NAS, ki smo ga uvedli kot rešitev, in sicer v
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 64
mapo domenski streţnik. Tam naj se ob vsakem uspešnem varnostnem kopiranju ustvari
datoteka, ki je poimenovana po datumu kopije. Primer: 20022012.
Kritična analiza varnostnega kopiranja baze SQL programa Largo (aplikacije,
informacije)
Kot smo zapisali v posnetku obstoječega stanja, podjetje uporablja popolno varnostno
kopiranje v programu MS SQL Server. Menimo, da program ponuja za podjetje boljše
opcije, saj smo mnenja, da popolno varnostno kopiranje enkrat tedensko ne zadošča
kriterijem, za katere menimo, da so primerni za podjetje, ki mora zagotoviti
razpoložljivost, celovitost in zaupnost informacij in aplikacij. Priporočamo, da podjetje
ustvari enkrat tedensko popolno varnostno kopijo podatkovne baze, dnevno, ob poljubni
uri (priporočamo v večernih urah), pa naj se ustvari tako imenovana transaction log
varnostna kopija, ki je podobna inkrementalni varnostni kopiji, kar pomeni, da se
dnevno varnostno kopirajo samo spremembe, ki so zaznane glede na zadnjo popolno
varnostno kopijo. S tem načinom varnostnega kopiranja bi bili podatki veliko bolj varni,
saj bi se varnostno kopiranje ustvarjalo dnevno. Omenjeni predlog je boljši tudi zaradi
prostora, ki je potreben za shranjevanje varnostnih kopij, saj je velikost podatkov, ki so
predmet kopiranja, manjša, če izberemo dnevno tranasction log varnostno kopijo, kot pa
pri popolnem varnostnem kopiranju. Prav tako podjetje sedaj tedensko prepisuje
varnostne kopije. Priporočamo, da se popolne varnostne kopije shranjujejo imensko po
datumu kreiranja le teh in po tednih, ko pa se ustvari zadnja popolna varnostna kopija v
mesecu, se lahko ostale izbrišejo.
Problem:
varnostne kopije se izdelujejo samo enkrat tedensko – ob izgubi informacij le te niso
več razpoložljive;
oblika varnostnega kopiranje je vedno popolno varnostno kopiranje;
datoteke, ki vsebujejo varnostno kopijo, se tedensko prepisujejo, kar pomeni, da
starejše informacije niso razpoložljive, ker jih prepišejo novejše.
Posledica:
Posledice izdelovanja varnostnih kopij enkrat tedensko so zaskrbljujoče, saj se lahko
zgodi, da se podatkovna baza okvari sredi tedna, ko smo od zadnje varnostne kopije ţe
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 65
naredili spremembe, ki so zelo pomembne. Ti podatki so seveda v tem primeru
izgubljeni.
Ker se popolno varnostno kopiranje izvaja enkrat tedensko, je čas, potreben, da se
takšna kopija kreira, seveda zelo dolg, prav tako pa je potem dolga tudi restavracija
podatkov, saj je potrebno restavrirati celotno bazo, ki vsebuje podatke, ki so bili
ustvarjeni v enem tednu, mi pa bi potrebovali podatek, ki smo ga pridobili samo na
določen dan v tednu.
Posledica tedenskega prepisovanja varnostnih kopij je dejstvo, da se podatki, ki so bili
kreirani prvi teden v mesecu, kasneje prepišejo z novejšimi, mogoče spremenjenimi, kar
ni nujno vedno dobro.
Primer: prvo nedeljo v mesecu naredimo varnostno kopijo zelo pomembnih podatkov o
strankah. V petek te podatke po nesreči spremenimo. V nedeljo se ponovno naredi
varnostna kopija s spremenjenimi podatki o strankah. V ponedeljek ugotovimo, da so
bili podatki spremenjeni, potrebujemo pa tiste pred spremembo. Ti podatki na ta način
seveda niso dosegljivi nazaj, kar pomeni, da so izgubljeni.
Rešitev:
Predlagamo torej, da podjetje prek MS SQL Serverja enkrat tedensko uporablja popolno
varnostno kopiranje v kombinaciji s transaction log varnostnimi kopijami, ki naj se
izvajajo dnevno. V tem primeru mora podjetje vloţiti sredstva v infrastrukturo.
Varnostne kopije naj se shranjujejo na NAS v mapo Largo, za ime varnostne kopije
predlagamo, da je datum nastanka le te (primer: 24022012), v isti mapi pa naj se
inkrementalne varnostne kopije shranjujejo z oznako, ki jasno določa, da gre za
inkrementalno varnostno kopijo (primer: 24022012_inc). Varnostne kopije naj bodo na
NAS-u shranjene, dokler se ne ustvari zadnja popolna varnostna kopija v mesecu.
Takrat se lahko ostale varnostne kopije izbrišejo, zadnjo, popolno, pa shranimo kot
arhivsko.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 66
Kritična analiza varnostnega kopiranja dokumentov uporabnikov (zaupnost,
celovitost informacij)
V prikazu obstoječega stanja smo povedali, da uporabniki, ki imajo na svojih delovnih
računalnikih pomembne dokumente, ki jih je potrebno varnostno kopirati, to opravljajo
ročno. Lokacija, kamor se ti podatki shranjujejo, so zunanji diski uporabnikov. V
nadaljevanju opisujemo problem, posledice in rešitve za varnostno kopiranje teh vrst
podatkov.
Problem:
podatki se shranjujejo ročno;
lokacija varnostne kopije podatkov je zunanji trdi disk – ni zagotovljena zaupnost
informacij.
Posledica:
V kolikor mora delavec ročno shranjevati pomembne podatke na zunanji trdi disk, lahko
pride do različnih teţav pri kopiranju podatkov, prav tako pa je čas, ko se ustvarja
varnostno kopiranje, precej različen. V večini primerov se kopirajo različne poslovne
slike, dokumenti, dopisi, izračuni itd. Ker imajo delavci te podatke shranjene na
različnih mestih v svojem računalniku, lahko kakšen pomemben podatek izpustijo
oziroma spregledajo, čeprav je le ta pomemben. Ker se torej ne ustvari varnostna kopija
vseh pomembnih podatkov, to pomeni, da informacije niso razpoložljive vsem
uporabnikom, katerim bi morale biti. Ker delavci med kopiranjem podatkov opravljajo
tudi ostala dela na računalniku, je tveganje, da pride do okvare oziroma napake med
varnostnim kopiranjem, veliko, kar pomeni tudi, da ni zagotovljena celovitost podatkov.
Menimo tudi, da lokacija, kamor delavci trenutno shranjujejo podatke, ni primerna.
Vemo, da zunanji diski niso odporni na udarce in tresljaje, zato menimo, da niso
primerni za shranjevanje pomembnih podatkov, oziroma priporočamo, da se le ti
shranjujejo še na druga razpoloţljiva mesta.
Rešitev:
Potrebno je vloţiti sredstva v infrastrukturo in aplikacije, saj predlagamo, da se na
računalnike uporabnikov, ki delajo s pomembnimi podatki, namesti program, ki bo
skrbel, da se bo varnostno kopiranje ustvarjalo avtomatsko na določen časovni interval.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 67
Varnostne kopije naj se shranjujejo na NAS, kjer naj ima vsak uporabnik mapo s svojim
imenom in priimkom. Predlagamo, da se enkrat mesečno ustvarja posnetek slike
sistema, ki naj se vsak mesec prepiše. Tedensko naj se izvaja popolna varnostna kopija,
dnevno pa inkrementalna. Zadnja popolna varnostna kopija v mesecu naj se razglasi za
arhivsko, ostale pa lahko izbrišemo. Mesto shranjevanja naj bodo mape delavcev na
NAS-u, ki uporabljajo računalnik, na katerem se izvaja varnostno kopiranje. Vsaka
varnostna kopija naj se shrani po datumu kreiranja (primer: 24022012 oziroma
24022012_inc). Slika sistema naj se shranjuje v mapo uporabnika kot sistem.img in se
mesečno prepisuje.
Na spodnjih slikah 24, 25, 26, 27, 28 in 29 je prikazano načrtovanje varnostnega
kopiranja s programom EaseUS Todo Backup, za katerega menimo, da je za manjša
podjetja primeren program za avtomatsko varnostno kopiranje.
Najprej moramo v programu izbrati moţnost varnostnega kopiranja podatkov (datoteka,
disk, particija).
Slika 24: Varnostno kopiranje podatkov
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 68
Nato označimo dokumente oziroma datoteke, ki naj se varnostno kopirajo. V tem
primeru gre za »Moje dokumente« in »Namizje«. Izberemo tudi ime varnostne kopije,
kateri smo določili, da se poimenuje po datumu nastanka.
Slika 25: Izbrani podatki za varnostno kopiranje
Nato nastavimo urnik varnostnega kopiranja.
Slika 26: Urnik varnostnega kopiranja
Popolne varnostne kopije naj se izvajajo vsako nedeljo ob 21. uri.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 69
Slika 27: Določitev časa izvajanja popolne varnostne kopije
Inkrementalne varnostne kopije pa naj se ustvarjajo dnevno ob 22. uri.
Slika 28: Določitev časa izvajanja inkrementalne varnostne kopije
V zadnjem koraku določimo samo še mesto, kamor naj se varnostne kopije shranjujejo.
Slika 29: Lokacija shranjevanja varnostnih kopij
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 70
Z vprašanji, ki smo si jih zastavili v nadaljevanju naloge, ţelimo predstaviti, kakšno je
trenutno stanje v podjetju in kakšno bi bilo z upoštevanjem naših predlogov izboljšav.
Aplikacijski strežnik
Ime IT vira, ki je predmet varnostnega kopiranja
PREJ: varnostna kopija aplikacijskega streţnika;
POTEM: varnostna kopija aplikacijskega streţnika in SQL podatkovne baze.
Lastnik in upravljavec IT vira (osebe)
PREJ: vodja proizvodnje je lastnik in upravljavec IT vira;
POTEM: informatik je lastnik in upravljavec IT vira.
Pomembnost IT vira z vidika razpoložljivosti informacij
PREJ: pomemben;
POTEM: zelo pomemben.
Oblika podatkov, ki so predmet varnostnega kopiranja
PREJ: slika sistema;
POTEM: datoteka (varnostna kopija prek programa MS SQL – 24022012).
Lastnik in upravljavec IT aktivnosti, ki izvaja varnostno kopiranje (osebe)
PREJ: vodja proizvodnje;
POTEM: informatik, ki skrbi za potek varnostnega kopiranja.
Perioda izdelave varnostne kopije
PREJ: enkrat tedensko;
POTEM: vsakodnevno.
Čas hrambe varnostne kopije (celovitost informacij)
PREJ: en teden;
POTEM: en mesec, zadnja mesečna popolna varnostna kopija se označi kot arhivska in
se ne briše oziroma prepisuje.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 71
Obseg izdelave varnostne kopije
PREJ: popolna varnostna kopija;
POTEM: popolna varnostna kopija v kombinaciji z inkrementalno varnostno kopijo.
Uporabljen medij za shranjevanje varnostne kopije (infrastruktura)
PREJ: domenski streţnik;
POTEM: omreţno diskovno polje –NAS.
Lokacija, kjer se nahajajo mediji (infrastruktura)
PREJ: konferenčna soba;
POTEM: streţniška soba (druga lokacija, ločeno od streţnikov, a priključena na isto
omreţje).
Kdo in na kakšen način ima dostop do medijev (zaupnost informacij)
PREJ: vsi delavci, katerih delovno mesto se nahaja v upravni stavbi;
POTEM: direktor podjetja, informatik, vodja proizvodnje (kot informatičarjev
namestnik).
Predpisani termini za prepis varnostne kopije (celovitost informacij, aplikacij)
PREJ: tedensko;
POTEM: mesečno, zadnja popolna varnostna kopija ostane arhivska – se ne prepisuje.
Baza SQL programa Largo
Ime IT vira, ki je predmet varnostnega kopiranja
PREJ: varnostna kopija aplikacijskega streţnika;
POTEM: varnostna kopija SQL podatkovne baze.
Lastnik in upravljavec IT vira
PREJ: vodja proizvodnje je lastnik in upravljavec IT vira;
POTEM: vodja proizvodnje je lastnik IT vira, informatik je upravljavec IT vira.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 72
Pomembnost IT vira
PREJ: pomemben;
POTEM: zelo pomemben.
Oblika podatkov, ki so predmet varnostnega kopiranja
PREJ: slika sistema, ki je vsebovala datoteko z varnostno kopijo baze programa Largo;
POTEM: datoteka (varnostna kopija prek programa MS SQL – 24022012).
Lastnik in upravljavec IT aktivnosti, ki izvaja varnostno kopiranje (osebe)
PREJ: lastnik in upravljavec je vodja proizvodnje;
POTEM: lastnik IT vira je vodja proizvodnje, upravljavec IT vira je informatik, ki skrbi
za potek varnostnega kopiranja.
Perioda izdelave varnostne kopije
PREJ: enkrat tedensko;
POTEM: vsakodnevno.
Čas hrambe varnostne kopije (celovitost informacij)
PREJ: en teden;
POTEM: en mesec, zadnja mesečna popolna varnostna kopija se označi kot arhivska in
se ne briše oziroma prepisuje.
Obseg izdelave varnostne kopije
PREJ: popolna varnostna kopija;
POTEM: popolna varnostna kopija v kombinaciji z inkrementalno varnostno kopijo.
Uporabljen medij za shranjevanje varnostne kopije (infrastruktura)
PREJ: domenski streţnik;
POTEM: omreţno diskovno polje –NAS.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 73
Lokacija, kjer se nahajajo mediji (infrastruktura)
PREJ: konferenčna soba;
POTEM: streţniška soba (druga lokacija, ločeno od streţnikov, a priključena na isto
omreţje).
Kdo in na kakšen način ima dostop do medijev (zaupnost informacij)
PREJ: vsi delavci, katerih delovno mesto se nahaja v upravni stavbi;
POTEM: direktor podjetja, informatik, vodja proizvodnje (kot informatičarjev
namestnik).
Predpisani termini za prepis varnostne kopije (celovitost informacij)
PREJ: tedensko;
POTEM: mesečno, zadnja popolna varnostna kopija ostane arhivska – se ne prepisuje.
Domenski strežnik
Ime IT vira, ki je predmet varnostnega kopiranja
PREJ: varnostna kopija domenskega streţnika;
POTEM: varnostna kopija domenskega streţnika.
Lastnik in upravljavec IT vira
PREJ: vodja proizvodnje je lastnik in upravljavec IT vira;
POTEM: vodja proizvodnje je lastnik IT vira, informatik je upravljavec IT vira.
Pomembnost IT vira
PREJ: pomemben;
POTEM: zelo pomemben.
Oblika podatkov, ki so predmet varnostnega kopiranja
PREJ: slika sistema;
POTEM: datoteka (varnostna kopija prek programa HP Backu pand Recovery).
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 74
Lastnik in upravljavec IT aktivnosti, ki izvaja varnostno kopiranje
PREJ: vodja proizvodnje;
POTEM: lastnik IT aktivnosti je vodja proizvodnje, upravljavec IT aktivnosti je
informatik, ki skrbi za potek varnostnega kopiranja.
Perioda izdelave varnostne kopije (celovitost informacij)
PREJ: enkrat tedensko;
POTEM: vsakodnevno.
Čas hrambe varnostne kopije (celovitost informacij):
PREJ: en teden;
POTEM: en mesec, zadnja mesečna popolna varnostna kopija se označi kot arhivska in
se ne briše oziroma prepisuje.
Obseg izdelave varnostne kopije
PREJ: slika sistema;
POTEM: popolna varnostna kopija v kombinaciji z inkrementalno varnostno kopijo.
Uporabljen medij za shranjevanje varnostne kopije (infrastruktura)
PREJ: aplikacijski streţnik;
POTEM: omreţno diskovno polje – NAS.
Lokacija, kjer se nahajajo mediji (infrastruktura)
PREJ: konferenčna soba;
POTEM: streţniška soba (druga lokacija, ločeno od streţnikov, a priključena na isto
omreţje).
Kdo in na kakšen način ima dostop do medijev (zaupnost informacij)
PREJ: vsi delavci, katerih delovno mesto se nahaja v upravni stavbi;
POTEM: direktor podjetja, informatik, vodja proizvodnje (kot informatičarjev
namestnik).
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 75
Predpisani termini za prepis varnostne kopije (celovitost informacij)
PREJ: tedensko;
POTEM: mesečno, zadnja popolna varnostna kopija ostane arhivska – se ne prepisuje.
Dokumenti pomembnejših uporabnikov
Ime IT vira, ki je predmet varnostnega kopiranja
PREJ: podatki;
POTEM: podatki_ime_priimek.
Lastnik in upravljavec IT vira
PREJ: uporabnik računalnika;
POTEM: lastnik IT aktivnosti je uporabnik računalnika, upravljavec IT aktivnosti je
informatik.
Pomembnost IT vira
PREJ: manj pomemben;
POTEM: pomemben.
Oblika podatkov, ki so predmet varnostnega kopiranja
PREJ: datoteka;
POTEM: datoteka.
Lastnik in upravljavec IT aktivnosti, ki izvaja varnostno kopiranje
PREJ: uporabnik računalnika;
POTEM: lastnik IT aktivnosti je uporabnik infrastrukture, na kateri se nahajajo
informacije, upravljavec IT aktivnosti je informatik, ki skrbi za potek varnostnega
kopiranja.
Perioda izdelave varnostne kopije
PREJ: po lastni presoji uporabnika;
POTEM: vsakodnevno.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 76
Čas hrambe varnostne kopije (celovitost informacij)
PREJ: po lastni presoji uporabnika;
POTEM: en mesec, zadnja mesečna popolna varnostna kopija se označi kot arhivska in
se ne briše oziroma prepisuje.
Obseg izdelave varnostne kopije
PREJ: blok podatkov;
POTEM: popolna varnostna kopija v kombinaciji z inkrementalno varnostno kopijo.
Uporabljen medij za shranjevanje varnostne kopije (infrastruktura)
PREJ: zunanji trdi disk;
POTEM: omreţno diskovno polje – NAS.
Lokacija, kjer se nahajajo mediji (infrastruktura)
PREJ: v pisarni uporabnika računalnika;
POTEM: streţniška soba (druga lokacija, ločeno od streţnikov, a priključena na isto
omreţje).
Kdo in na kakšen način ima dostop do medijev (zaupnost informacij)
PREJ: vsi delavci, katerih delovno mesto se nahaja v upravni stavbi;
POTEM: direktor podjetja, informatik, vodja proizvodnje (kot informatičarjev
namestnik).
Predpisani termini za prepis varnostne kopije (celovitost informacij)
PREJ: po lastni presoji uporabnika;
POTEM: mesečno, zadnja popolna varnostna kopija ostane arhivska – se ne prepisuje.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 77
4 PREDLOG REŠITEV ZAZNANIH PROBLEMOV
Tekom naloge smo opazili, da podjetje za potrebe vzdrţevanja računalnikov in
planiranja sistema varnostnega kopiranja ne uporablja kadra, ki je za takšno delo
usposobljen, zato je tudi sistem zasnovan slabo, z veliko pomanjkljivostmi. Ker vodja
proizvodnje nima zadostnega znanja s področja informatike, je edini način, ki ga
podjetje uporablja za varnostno kopiranje, slika sistema in popolna varnostna kopija. Za
oba načina je znano, da zahtevata veliko časa za kreiranje varnostne kopije, takšne vrste
varnostnih kopij so velike, torej je zahtevano tudi veliko prostora na mediju, ki je
namenjen shranjevanju varnostnih kopij. Ker se varnostno kopiranje ustvarja samo
enkrat tedensko, je tudi moţnost izgube podatkov precej velika. Naši predlogi rešitev
vsebujejo spremembe pri načrtovanju varnostnega kopiranja na vseh nivojih.
Splošni predlogi rešitev:
vzpostavitev oddelka informatike znotraj podjetja (osebe);
postavitev sobe, ki je namenjena samo temu, da so v njej locirani streţniki
(infrastruktura);
namestitev aparatov, ki zaznajo dim in samodejno gasijo poţar v sobi
(infrastruktura);
vključitev omreţnega polja NAS v omreţno strukturo podjetja (infrastruktura).
Predlogi rešitev varnostnega kopiranja aplikacijskega streţnika:
dnevno ustvarjanje inkrementalnih varnostnih kopij;
varnostne kopije se shranjujejo posamezno po dnevih kreiranja in se ne prepisujejo
(celovitost informacij);
mesto hranjenja varnostnih kopij naj bo omreţno polje NAS (infrastruktura).
Predlogi rešitev varnostnega kopiranja domenskega streţnika:
tedensko naj se ustvarja popolna varnostna kopija streţnika, dnevno pa
inkrementalna;
varnostne kopije naj se shranjujejo na omreţno diskovno polje NAS (infrastruktura);
datoteke, ki vsebujejo varnostne kopije streţnika, naj se poimenujejo po datumu
ustvarjene varnostne kopije (celovitost informacij);
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 78
datoteke, ki vsebujejo varnostne kopije, naj se ne prepisujejo (razpoloţljivost
informacij).
Predlogi rešitev varnostnega kopiranja baze SQL programa Perfitech.Largo:
enkrat tedensko se ustvarja popolna varnostna kopija baze;
dnevno se ustvarja inkrementalna varnostna kopija baze;
varnostne kopije se shranjujejo po datumu kreiranja in po vrsti varnostne kopije
(24022012_inc);
varnostne kopije podatkovne baze SQL naj bodo na NAS-u shranjene, dokler se ne
ustvari zadnja popolna varnostna kopija v tekočem mesecu, ki jo shranimo kot
arhivsko (razpoloţljivost informacij, zaupnost informacij).
Predlogi rešitev za varnostno kopiranje dokumentov uporabnikov:
namestitev programske opreme, ki avtomatsko ustvarja varnostne kopije
(infrastruktura);
varnostne kopije naj se shranjujejo na omreţno diskovno polje NAS (infrastruktura);
na NAS-u ima vsak uporabnik mapo s svojim imenom, kamor se shranjujejo
varnostne kopije (zaupnost informacij, razpoloţljivost informacij);
enkrat tedensko se ustvarja slika sistema uporabnika;
enkrat tedensko naj se ustvarja popolna varnostna kopija podatkov;
dnevno naj se ustvarja inkrementalno varnostno kopiranje;
datoteke, ki vsebujejo varnostne kopije, naj se poimenujejo po datumu uspešnega
kreiranja (razpoloţljivost informacij).
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 79
ZAKLJUČEK
Ocena in vrednotenje uspešnosti rešitev problema
Glede na probleme, ki smo jih zaznali preko kritične analize in opisa obstoječega stanja,
smo podali rešitve, ki bi pripomogle k večji varnosti podatkov in informacij v podjetju.
V spodnji razpredelnici predstavljamo učinke rešitev, ki smo jih predlagali.
Tabela 7: Ocena učinkov in predlogi izboljšav
Predlogi izboljšav Ocena učinkov
Organizacija in kreiranje oddelka informatike
v podjetju.
Manjši stroški reševanja težav na
informacijskem področju (ne najemamo
zunanjega sodelavca);
večja organizacija informatike v podjetju;
razbremenitev trenutnega kadra.
Organizacija prostora za fizično lokacijo
strežnikov – strežniki so locirani v strežniški
sobi.
Omejen fizični dostop do strežnikov za
nepooblaščene osebe;
podatki in informacije na strežniku niso
ogroženi za kraje;
manjša možnost okvar zaradi človeške
napake.
Namestitev samogasilnih aparatov v strežniški
sobi.
Večja varnost strojne opreme (strežnikov)
v primeru požara.
Vključitev omrežnega polja NAS v omrežno
strukturo podjetja.
Podatki in informacije s strežnikov so
shranjeni na več lokacijah, zato so tudi
bolj zavarovani, varnejši;
zagotavljanje dodatnega prostora za
shranjevanje podatkov in informacij
(strežniki, dokumenti uporabnikov, …).
Dnevno ustvarjanje inkrementalnih varnostnih
kopij aplikacijskega strežnika.
Manjša možnost izgube podatkov, ker se
varnostne kopije ustvarjajo dnevno;
manjše prostorske zahteve za shranjevanje
varnostnih kopij – inkrementalne
varnostne kopije zajemajo relativno malo
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 80
podatkov;
čas, potreben za kreiranje varnostne
kopije, je krajši – obremenjenost
podatkovnih nosilcev manjša.
Varnostne kopije se shranjujejo posamezno po
dnevih kreiranja in se ne prepisujejo.
Večja preglednost nad kreiranimi
varnostnimi kopijami;
boljši pregled nad podatki, ki so bili
ustvarjeni v preteklosti, ker niso bili
prepisani z novimi.
Mesto hranjenja varnostnih kopij naj bo
omrežno polje NAS.
Razbremenitev domenskega strežnika –
pred predlogom sprememb so se podatki
shranjevali izmenično na aplikacijski in
domenski strežnik;
večja varnost podatkov in informacij –
lokacija podatkov in informacij je ločena
od strežnikov.
Tedensko naj se ustvarja popolna varnostna
kopija domenskega strežnika, dnevno pa
inkrementalna.
Manjša možnost izgube podatkov, ker se
varnostne kopije ustvarjajo dnevno;
manjše prostorske zahteve za shranjevanje
varnostnih kopij – inkrementalne
varnostne kopije zajemajo relativno malo
podatkov;
čas, potreben za kreiranje varnostne
kopije, je krajši – obremenjenost
podatkovnih nosilcev manjša;
večja varnost in preglednost podatkov in
informacij.
Varnostne kopije domenskega strežnika naj se
shranjujejo na omrežno diskovno polje NAS.
Razbremenitev aplikacijskega strežnika –
pred predlogom sprememb so se varnostne
kopije shranjevale na aplikacijski strežnik;
večja varnost podatkov, ki so po predlogu
izboljšav shranjeni na ločenem diskovnem
pogonu, na ločeni lokaciji, a še vedno v
istem omrežju;
večja preglednost nad varnostnimi
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 81
kopijami.
Datoteke, ki vsebujejo varnostne kopije
domenskega strežnika, naj se ne prepisujejo.
Večja preglednost nad kreiranimi
varnostnimi kopijami;
boljši pregled nad podatki, ki so bili
ustvarjeni v preteklosti, ker niso bili
prepisani z novimi.
Enkrat tedensko se ustvarja popolna
varnostna kopija baze SQL – Perftech.Largo.
Večja varnost podatkov in informacij, ki
jih vsebuje informacijski sistem.
Dnevno se ustvarja inkrementalna varnostna
kopija baze SQL.
Manjša možnost izgube podatkov, ker se
varnostne kopije ustvarjajo dnevno;
manjše prostorske zahteve za shranjevanje
varnostnih kopij – inkrementalne
varnostne kopije zajemajo relativno malo
podatkov;
čas, potreben za kreiranje varnostne
kopije, je krajši – obremenjenost
podatkovnih nosilcev manjša.
Varnostne kopije baze SQL se shranjujejo po
datumu kreiranja in po vrsti varnostne kopije
(24022012_inc).
Večja preglednost varnostnih kopij.
Varnostne kopije podatkovne baze SQL naj
bodo na NAS-u shranjene, dokler se ne ustvari
zadnja popolna varnostna kopija v tekočem
mesecu, ki jo shranimo kot arhivsko.
Večja preglednost varnostnih kopij;
manjša možnost izgube podatkov in
informacij;
manj zahtevanega prostora, ker se
mesečno shrani samo ena popolna
varnostna kopija, ki je arhivska, ostale
izbrišemo.
Namestitev programske opreme, ki
avtomatsko ustvarja varnostne kopije
dokumentov uporabnikov;
Razbremenjenost uporabnikov;
manjša možnost napak pri varnostnem
kopiranju – večja varnost podatkov in
informacij;
varnostne kopije se ustvarjajo vedno ob
enakem času – ni možnosti, da bi katera
izmed varnostnih kopij manjkala
(uporabnik lahko pozabi, da mora ustvariti
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 82
varnostno kopijo svojih podatkov).
Varnostne kopije dokumentov uporabnika naj
se shranjujejo na omrežno diskovno polje
NAS.
Razbremenjenost strežnikov;
večja varnost podatkov;
razbremenitev računalnikov uporabnikov.
Na NAS-u ima vsak uporabnik mapo s svojim
imenom, kamor se shranjujejo varnostne
kopije.
Večja preglednost podatkov;
dostop do podatkov ima samo lastnik le teh
– uporabnik.
Enkrat tedensko se ustvarja slika sistema
uporabnika.
Večja varnost podatkov;
v primeru napake programske opreme ni
potrebna ponovna namestitev sistema –
namestimo samo sliko sistema (vsi podatki
in nastavitve se ohranijo).
Enkrat tedensko naj se ustvarja popolna
varnostna kopija podatkov – dokumentov
uporabnika.
Manj možnosti izgube podatkov;
večja preglednost nad varnostnimi
kopijami.
Dnevno naj se ustvarja inkrementalno
varnostno kopiranje dokumentov uporabnika.
Večja varnost podatkov;
manj zahtevanega prostora;
preglednost nad starejšimi podatki.
Datoteke, ki vsebujejo varnostne kopije
dokumentov uporabnikov, naj se poimenujejo
po datumu uspešnega kreiranja.
Večja preglednost varnostnih kopij;
boljša organizacija varnostnih kopij.
Pogoji za uvedbo rešitev
Za rešitve, ki smo jih predlagali kot izboljšave v trenutnem procesu, obstajajo tudi
določeni pogoji. Poglavitni pogoj za uvedbo rešitev so spoznanja, ki jih je potrebno
predstaviti vodstvu podjetja. Menimo namreč, da se vodilni ne zavedajo dovolj dobro
nevarnosti, ki vsakodnevno ogroţajo varnost podatkov in informacij. Prav tako je eden
od pogojev tudi planiranje zaposlovanja, vodstvo namreč glede na trende iz preteklosti
planira nov kader in glede na to, da smo predlagali uvedbo informacijskega oddelka v
podjetju, menimo, da bi podjetje potrebovalo najmanj tri delavce, ki bi opravljali delo
informatikov, kar seveda veţe nase tudi določen finančni strošek podjetja. Prav tako so
finance pogoj tudi za priključitev omreţnega diskovnega polja NAS v strukturo omreţja
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 83
v podjetju. Eden naših predlogov za izboljšavo je bila tudi ločena soba, v kateri naj bi
bila locirana streţnika, pogoj za to pa je seveda prostor, ki mora biti na voljo, da lahko
takšno sobo planiramo in tudi dejansko uvedemo – naredimo. Za razbremenitev
streţnikov in ohranjanje zadostnega števila prostora na diskih smo predlagali dodatno
omreţno diskovno polje NAS, pogoj za shranjevanje podatkov na NAS je, da je le ta
priključen na isto omreţje kot ostali uporabniki, streţniki. Za ustvarjanje različnih oblik
varnostnih kopij pa mora podjetje uporabljati za to namenjeno programsko opremo, ki
omogoča vse omenjene metode.
Pogoji za uvedbo rešitev so torej naslednji:
vodstvo podjetja se mora zavedati nevarnosti, ki pretijo podatkovni varnosti;
vodstvo podjetja mora poznati posledice, ki sledijo ob informacijskem incidentu;
planiranje novega, usposobljenega kadra – moţnost zaposlitve dodatnega osebja;
potrebno je zagotoviti dodaten prostor za lokacijo streţniške sobe (infrastruktura);
omreţno diskovno polje NAS mora biti priključeno v isto omreţje kot streţniki in
računalniki;
finančna struktura podjetja mora omogočiti nakup omreţnih diskovnih polj – NAS-
ov;
na strojni opremi mora biti nameščena primerna programska oprema za kreiranje
varnostnih kopij, ki mora omogočati popolno, diferencialno in inkrementalno
varnostno kopiranje.
Možnost nadaljnjega razvoja
Kot prvo moţnost razvoja v podjetju na področju varnostnega kopiranja podatkov je
potrebno omeniti hranjenje podatkov v oblaku. Ta, ţe dokaj razširjena metoda je v
uporabi ţe pri nekaterih večjih podjetjih, vendar ima tako določene prednosti kot tudi
slabosti. Podjetje bi zakupilo poljubno velik prostor na svetovnem spletu, kjer bi hranili
svoje podatke in informacije, kakor tudi same varnostne kopije. S tem bi seveda
pridobili ogromno prostora, ki ga sedaj zasedajo varnostne kopije na diskih in tudi
obremenjenost streţnikov, računalnikov in NAS-ov bi bila veliko manjša. Ena od
moţnosti dodatnega razvoja so tudi virtualni streţniki, ki se obnašajo enako kot pravi
streţniki, le da so locirani na zunanji lokaciji. Prednost virtualnih streţnikov je v tem, da
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 84
se lahko podjetje poljubno odloči, kakšno konfiguracijo streţnika ţeli, cena zanje pa je
v primerjavi s strojno opremo relativno nizka. Vsekakor ne smemo pozabiti, da je v
prihodnje pričakovati tudi povečanje kapacitet in izboljšavo hitrosti trdih diskov, kar bo
pospešilo proces ustvarjanja varnostnih kopij, tako da vidimo moţnost dodatnega
razvoja tudi na področju diskovne tehnologije.
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 85
LITERATURA IN VIRI
Backup types [backup4all], (b. d.) Najdeno dne 10. januar na spletnem naslovu
http://www.backup4all.com/kb/backup-types-115.html
CISA (2006). Business continuity and disaster recovery. Najdeno 12. maja 2012 na
spletnem naslovu http://www.scribd.com/doc/95631464/40/CHAPTER-6-
BUSINESS-CONTINUITY-AND-DISASTER-RECOVERY#page=49
Croy, M. (2004). The Business Value of Data. Najdeno 1. februarja 2012 na spletnem
naslovu http://www.forsythe.com/Forsythe/itriskman/bc&dr/thebusinessvalueof
data.jsp
Deliti in varovati podatke [Mojmikro.si], (2011, 22. marec). Najdeno 10. januarja 2012
na spletnem naslovu http://www.mojmikro.si/v_srediscu/podrobneje_o/deliti_in
_varovati_podatke
Differential backup [backup4all], (b. d.). Najdeno 10. januarja na spletnem naslovu
http://www.backup4all.com/kb/differential-backup-117.html
Full backup [backup4all], (b. d.). Najdeno 10. januarja na spletnem naslovu
http://www.backup4all.com/kb/full-backup-116.html
Gartner, Inc. (2007). 'Dirty Data' is a Business Problem, Not an IT Problem, Says
Gartner. Najdeno 10. januarja na spletnem naslovu http://www.gartner.com/it/
page.jsp?id=501733
Grantz, J. F., Chute, C., Manfrediz, A., Minton, S., Reinsel, D., Schlichting W. &
Toncheva, A. (2008). The Diverse and Exploding Digital Universe. An Updated
Forecast of Worldwide Information Growth Through 2011. Najdeno 8. maja 2012
na spletnem naslovu http://www.emc.com/collateral/analyst-reports/diverse-
exploding-digital-universe.pdf
HP ProLiant ML350 G5 [HP], (b. d.). Najdeno 4. februarja 2012 na spletnem naslovu
http://h10010.www1.hp.com/wwpc/si/sl/sm/WF06b/15351-15351-241434-
241477-241477-1121586-3777561.html?dnr=1
IBM Council Predicts Data Will Become an Asset on the Balance Sheet and Data
Governance a Statutory Requirement for Companies Over Next Four Years
[IBM], (2008). Najdeno 8. maja 2012 na spletnem naslovu http://www-
03.ibm.com/press/us/en/pressrelease/24585.wss
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 86
Incremental backup [backup4all], (b. d.). Najdeno 10. januarja 2012 na spletnem
naslovu http://www.backup4all.com/kb/differential-backup-117.html
Jereb, B. (2010). Informatika. Celje: Univerza v Mariboru Fakulteta za logistiko.
Jereb, B., Cvahte, T. & Rosi, B. (2011). Prepoznavanje in analiza tveganj v
oskrbovalnih revijah. Projektna mreža Slovenije, IX, 4-11.
Kaj je računalniški virus? [antivirusware], (b. d.). Najdeno 14. decembra 2012 na
spletnem naslovu http://www.antivirusware.com/articles/computer-virus.htm
Kaj je računalniško omrežje? [SERŠ], (b. d.). Najdeno 7. maja 2012 na spletnem
naslovu http://sers.ssers.mb.edus.si/gradiva/w3/omrezja/01_omrezja/01_omrezja
.html
Kovačič, A., Jaklič, J., Indihar Štemberger, M. & Groznik, A. (2004). Prenova in
informatizacija poslovanja. Ljubljana: Ekonomska fakulteta.
Local area network [wiki.hill], (b. d.). Najdeno 22. januarja 2012 na spletnem naslovu
http://wiki.hill.com/wiki/index.php?title=LAN
Microsoft Exchange server [Microsoft], (b. d.). Najdeno 5. oktobra 2012 na spletnem
naslovu http://www.microsoft.com/slovenija/exchange2010/default.aspx
Mirror backup [backup4all], (b. d.). Najdeno 10. januarja na spletnem naslovu
http://www.backup4all.com/kb/mirror-backup-119.html
NAS [techfuels], (b. d.). Najdeno 21. januarja 2012 na spletnem naslovu
http://www.techfuels.com/attachments/general-networking/3554d1215870766-
intel-storage-ss4000e-nas-4bay-sata-256mb-intel-storage-ss4000e-nas-4bay-sata-
256mb.jpg
Nelsen, S. (2011). Pro data backup and recovery. New York: Apress - Springer
Science+Business Media.
Neprekinjeno poslovanje podjetij [Trendnet], (b. d.). Najdeno 3. januarja 2012 na
spletnem naslovu http://www.trendnet.si/resitve-in-storitve/neprekinjeno-
poslovanje-podjetja/default.aspx
Osnovna opravila v programu Outlook [Microsoft], (b. d.). Najdeno 9. februarja 2012
na spletnem naslovu http://office.microsoft.com/sl-si/outlook-help/osnovna-
opravila-v-programu-outlook-2010-HA101829999.aspx
Računalnik MEGA [SIRIS], (b. d.). Najdeno 4. februarja 2012 na spletnem naslovu na
http://www.siris.si/raunalniki/raunalniki-mega/serija-3000-core-i3-
1155/raunalnik--pc-extra-i3-21004gb500gbhd-2000-grafika/PC-3410
Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program
Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 87
RAID [Prepressure], (b. d.). Najdeno 15. januarja 2012 na spletnem naslovu
http://www.prepressure.com/library/technology/raid
RAID [Wikipedia], (b. d.). Najdeno 19. aprila 2012 na spletnem naslovu
http://en.wikipedia.org/wiki/RAID
Rak, G. (2008). Računalništvo in informatika v logistiki. Konzorcij višjih strokovnih šol
za izvedbo projekta IMPLETUM. Ljubljana: Zavod IRC.
Razlogi za izgubo podatkov [Avelpo], (b. d.). Najdeno 10. december 2012 na spletnem
naslovu http://www.avelpo.si/index.php?option=com_content&task=view&id=
47&Itemid=53
Rešitve na osnovi Perftech.Larga [Perftech], (b. d.). Najdeno 8. februarja 2012 na
spletnem naslovu http://www.perftech.si/resitve_na_osnovi_perftechlarga-40.html
Smith, D. M. (2003). The cost of lost data. Najdeno 10. decembra 2011 na spletnem
naslovu http://gbr.pepperdine.edu/2010/08/the-cost-of-lost-data/
Strežniška omrežja [SERŠ], (b. d.). Najdeno 7. maja 2012 na spletnem naslovu
http://sers.s-sers.mb.edus.si/gradiva/w3/omrezja/01_omrezja/05_strezniska.html
Šepetavec, P. (2007). Priključimo podatke. Monitor. Najdeno 28. januarja 2012 na
spletnem naslovu http://www.monitor.si/clanek/prikljucimo-podatke/
Šverko, P. (2009). Varnost podatkov kot del njihovega managementa. Koper: Fakulteta
za management Koper.
Typical Network Architecture Incorporating NAS Data Storage [NAS data storage], (b.
d.). Najdeno 22. januarja 2012 na spletnem naslovu http://www.nasdatastorage.
co.uk/images/NAS%20Drawing1.jpg
Uvod v podatkovne baze [TSCKR], (b. d.). Najdeno 20. marca 2012 na spletnem
naslovu http://drenovec.tsckr.si/
Varnostne grožnje [CERT], (b. d.). Najdeno 14. aprila na spletnem naslovu
http://www.cert.si/varnostne-groznje/spam.html
Varnostno kopiranje [Microsoft], (b. d.). Najdeno 8. maja 2012 na spletnem naslovu
http://windows.microsoft.com/sl-si/windows-vista/Back-up-and-restore-frequently
-asked-questions
Warrick, C., Beretta, C., Ghem, R., Hilliard, L., Kamonthipsukon, S., Rolandi, S., Sing,
J., Tarella, G. J. & Leung, C. (2005). IBM TotalStorage Business Continuity
Solutionv Overview. IBM Redbooks.