prenova procesa varnostnega kopiranja ...• je diplomsko delo jezikovno korektno in da je delo...

95
UNIVERZA V MARIBORU FAKULTETA ZA LOGISTIKO Aljaţ Finkšt PRENOVA PROCESA VARNOSTNEGA KOPIRANJA PODATKOV V IZBRANEM PODJETJU Diplomsko delo visokošolskega strokovnega študijskega programa Celje, november 2012

Upload: others

Post on 30-Aug-2021

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

UNIVERZA V MARIBORU

FAKULTETA ZA LOGISTIKO

Aljaţ Finkšt

PRENOVA PROCESA

VARNOSTNEGA KOPIRANJA

PODATKOV V IZBRANEM

PODJETJU

Diplomsko delo visokošolskega strokovnega študijskega programa

Celje, november 2012

Page 2: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

UNIVERZA V MARIBORU

FAKULTETA ZA LOGISTIKO

Aljaţ Finkšt

PRENOVA PROCESA

VARNOSTNEGA KOPIRANJA

PODATKOV V IZBRANEM

PODJETJU

Diplomsko delo visokošolskega strokovnega študijskega programa

Mentor:

doc. dr. Borut Jereb

Celje, november 2012

Page 3: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

IZJAVA O AVTORSTVU

diplomskega dela

Spodaj podpisani ____________________________________________________,

študent _______________________________________________________ (študija), z

vpisno številko _____________________________________, sem avtor

diplomskega dela:

______________________________________________________________________

______________________________________________________________________.

S svojim podpisom zagotavljam, da:

• je predloţeno delo rezultat izključno mojega lastnega raziskovalnega dela;

• sem poskrbel, da so dela in mnenja drugih avtorjev oz. avtoric, ki jih uporabljam v

diplomskem delu, navedena oz. citirana v skladu z navodili Fakultete za logistiko

Univerze v Mariboru;

• sem poskrbel, da so vsa dela in mnenja drugih avtorjev oz. avtoric navedena v

seznamu virov, ki je sestavni del diplomskega dela in je zapisan v skladu z navodili

Fakultete za logistiko Univerze v Mariboru;

• sem pridobil vsa dovoljenja za uporabo avtorskih del, ki so v celoti prenesena v

diplomsko delo in sem to tudi jasno zapisal v diplomskem delu;

• se zavedam, da je plagiatorstvo – predstavljanje tujih del, bodisi v obliki citata

bodisi v obliki skoraj dobesednega parafraziranja bodisi v grafični obliki, s katerim

so tuje misli oz. ideje predstavljene kot moje lastne – kaznivo po zakonu (Zakon o

avtorskih in sorodnih pravicah, Uradni list RS št. 21/95), prekršek pa podleţe tudi

ukrepom Fakultete za logistiko Univerze v Mariboru v skladu z njenimi pravili;

• se zavedam posledic, ki jih dokazano plagiatorstvo lahko predstavlja za predloţeno

delo in za moj status na Fakulteti za logistiko Univerze v Mariboru;

• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija

Bizjan.

V Celju, dne _____________ Podpis avtorja:__________________

Page 4: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

ZAHVALA

Za pomoč in koristne nasvete se iskreno zahvaljujem mentorju, doc. dr. Borutu Jerebu.

Diplomsko delo ne bi nastalo brez mojih staršev, ki so mi bili v času šolanja v

neprecenljivo pomoč in oporo, prav tako lepa hvala tudi moji sestri in dekletu, ki sta mi

skozi študijska leta vedno stali ob strani.

Page 5: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju

Varnostno kopiranje podatkov je tako v majhnih kot velikih podjetjih postalo

pomemben del načrta neprekinjenega poslovanja. V diplomski nalogi smo proučili

majhno podjetje s cca. 100 zaposlenimi. Ugotavljamo, da podjetja na področju

varovanja podatkov še niso osvojila potrebnega znanja, zato smo predlagali določene

rešitve. V začetku diplomske naloge smo predstavili vzroke za izgubo podatkov, kot so

okvare trdih diskov, kraje, nesreče itd. V nadaljevanju smo predstavili vrste varnostnih

kopij, ki se jih podjetja največkrat posluţujejo. Omenili smo popolno, inkrementalno ter

diferencialno varnostno kopijo kot tudi zrcaljenje. Vsako izmed teh smo tudi

podrobneje opisali, podjetja pa se na podlagi potreb odločajo, katero izmed njih bodo v

določenem trenutku uporabila. Našteli smo tudi medije, kamor je shranjevanje

varnostnih kopij najbolj varno in primerno. V diplomskem delu je predstavljena tudi

organizacijska shema varnostnega kopiranja v izbranem podjetju. V naših predlogih je

bil največkrat uporabljen način varnostne kopije popolna varnostna kopija v

kombinaciji z inkrementalno.

Ključne besede: varnostno kopiranje, podatki, informacije, neprekinjeno poslovanje.

Renewal process of data backup security in the selected enterprise

Data backup has become an important part of a continuous business plan for small and

big companies. In this dissertation we examined a small company with about 100

employees. We discovered that companies have not yet acquired the required

knowledge in the field of data protection, therefore we suggested certain solutions. In

the beginning of the dissertation, we presented the reasons behind data loss, such as

hard drive failure, theft, accidents etc. We continued by presenting varieties of backup

copies which companies most often rely on. The full, incremental and differential

backup copies, as well as mirroring were mentioned. Each of these was described in

detail. Companies then decide which of them they will use in certain situations based on

their needs. We also listed the most secure and suitable mediums for backup data

copying. The dissertation also contains the description of the organizational scheme of

backup copying in a given company. The most used type in our suggestions was the full

backup in combination with the incremental backup copy.

Keywords: data backup, data, informations, business continuity

Page 6: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju v

KAZALO

UVOD ............................................................................................................................... 9

Opis problema ............................................................................................................. 12

Določitev ciljev, namena in poti za reševanje problema ............................................. 15

Predstavitev okolja ...................................................................................................... 16

Predpostavke in omejitve ............................................................................................ 16

Metode dela ................................................................................................................. 17

1 TEORETIČNE OSNOVE ............................................................................................ 18

1.1 Neprekinjeno poslovanje ....................................................................................... 18

1.2 Poslovna vrednost podatkov ................................................................................. 19

1.3 Neprekinjeno poslovanje informatike ................................................................... 20

2 VARNOSTNO KOPIRANJE PODATKOV KOT DEL NAČRTA

NEPREKINJENEGA POSLOVANJA ........................................................................... 22

2.1 Vzroki za izgubo podatkov ................................................................................... 23

2.1.1 Napake v strojni opremi ................................................................................. 23

2.1.2 Napake, ki jih povzroči človek ....................................................................... 24

2.1.3 Napake, ki jih povzroči zlonamerna programska oprema .............................. 25

2.1.4 Kraja oziroma tatvina računalnika ali računalniških podatkov ...................... 26

2.1.5 Programske napake ......................................................................................... 27

2.1.6 Poškodbe strojne opreme ................................................................................ 28

2.2 Katere podatke varnostno kopirati ........................................................................ 22

2.3 Izbira metode varnostnega kopiranja .................................................................... 23

2.3.1 Popolno varnostno kopiranje .......................................................................... 24

2.3.2 Primarno varnostno kopiranje ........................................................................ 25

2.3.3 Diferencialno varnostno kopiranje ................................................................. 28

2.3.4 Zrcaljenje ........................................................................................................ 29

2.4 Opis polj RAID ..................................................................................................... 30

2.5 Mediji za shranjevanje varnostnih kopij ............................................................... 34

2.5.1 Disketa ............................................................................................................ 35

2.5.2 Tračna enota ................................................................................................... 35

Page 7: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju vi

2.5.3 Trdi disk .......................................................................................................... 36

2.5.4 Optični diski ................................................................................................... 36

2.5.5 NAS ................................................................................................................ 37

2.5.6 SAN ................................................................................................................ 38

2.6 Računalniška omreţja ........................................................................................... 39

2.6.1 Vrste omreţij .................................................................................................. 41

2.6.2 Organizacija omreţij ...................................................................................... 41

3 PRIKAZ OBSTOJEČEGA STANJA V IZBRANEM PODJETJU ............................ 45

3.1 Posnetek obstoječega stanja .................................................................................. 45

3.1.1 Uporabljena programska oprema ................................................................... 46

3.1.2 Uporabljena strojna oprema ........................................................................... 49

3.1.3 Besedni opis sheme varnostnega kopiranja .................................................... 52

3.2 Kritična analiza ..................................................................................................... 57

ZAKLJUČEK ................................................................................................................. 79

Ocena in vrednotenje uspešnosti rešitev problema ..................................................... 79

Pogoji za uvedbo rešitev ............................................................................................. 82

Moţnost nadaljnjega razvoja ....................................................................................... 83

LITERATURA IN VIRI ................................................................................................. 84

KAZALO SLIK

Slika 1: Vzroki za okvaro magnetnih diskov .................................................................. 23

Slika 2: Popolno varnostno kopiranje (angl. full backup) .............................................. 24

Slika 3: Prikaz primarnega varnostnega kopiranja ......................................................... 26

Slika 4: Primer obnovitve datotek primarnega varnostnega kopiranja ........................... 27

Slika 5: Inkrementalno varnostno kopiranje ................................................................... 27

Slika 6: Primer diferencialnega varnostnega kopiranja .................................................. 28

Slika 7: Prikaz polja RAID 1 .......................................................................................... 29

Slika 8: Polje RAID 0 ..................................................................................................... 31

Slika 9: Polje RAID 3 ..................................................................................................... 32

Slika 10: Polje RAID 5 ................................................................................................... 33

Slika 11: Sistem NAS ..................................................................................................... 38

Page 8: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju vii

Slika 12: Omreţje SAN .................................................................................................. 39

Slika 13: LAN ................................................................................................................. 40

Slika 14: Komunikacija streţnika in PC-ja ..................................................................... 42

Slika 15: Primer povezave računalnikov v streţniško omreţje ...................................... 43

Slika 16: Konfiguracija računalnikov v proizvodnji ....................................................... 50

Slika 17: Konfiguracija računalnikov v upravi podjetja ................................................. 50

Slika 18: Karakteristike streţnika ................................................................................... 51

Slika 19: Lokalno omreţje v podjetju ............................................................................. 52

Slika 20: Nastavitev varnostnega kopiranja .................................................................... 54

Slika 21: Izbira lokacije varnostne kopije ....................................................................... 54

Slika 22: Urnik varnostnega kopiranja ........................................................................... 55

Slika 23: Tok informacij med uporabniki in streţniki .................................................... 56

Slika 24: Varnostno kopiranje podatkov ........................................................................ 67

Slika 25: Izbrani podatki za varnostno kopiranje ........................................................... 68

Slika 26: Urnik varnostnega kopiranja ........................................................................... 68

Slika 27: Določitev časa izvajanja popolne varnostne kopije ......................................... 69

Slika 28: Določitev časa izvajanja inkrementalne varnostne kopije ............................... 69

Slika 29: Lokacija shranjevanja varnostnih kopij ........................................................... 69

KAZALO TABEL

Tabela 1: Simptomi, primeri in preventivni ukrepi napak na diskih .............................. 24

Tabela 2: Simptomi, primeri in preventivni ukrepi proti napakam, ki jih povzroči človek

........................................................................................................................................ 25

Tabela 3: Simptomi, primeri in preventivni ukrepi napak, ki jih povzroči računalniški

virus ................................................................................................................................ 26

Tabela 4: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih povzroči

kraja ali tatvina ................................................................................................................ 27

Tabela 5: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih povzroči

programska napaka ......................................................................................................... 28

Tabela 6: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih povzroči

okvara strojne opreme ..................................................................................................... 22

Tabela 7: Ocena učinkov in predlogi izboljšav .............................................................. 79

Page 9: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju viii

KRATICE

CD – compact disk

DL – double layer

DLT – digital linear tape

DVD – digital video disc

HDD – hard disk drive

IT – informacijska tehnologija

LAN – local area network

LTO – linear tape open

MAN − metropolitan area network

MS – Microsoft

NAS – network attached storage

NNP – načrtovanje neprekinjenega poslovanja

RAID – redundant array of inexpensive disk

RW - rewritable

SAN – storage area network

SQL – structed query language

STK – storage tek

USB – universal serial bus

VAN − value added networks

WAN − wide area network

Page 10: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 9

UVOD

Danes si vsakdan teţko predstavljamo brez računalnika, uporabljajmo ga tako v

zasebnem ţivljenju kakor tudi v delovnem okolju – v sluţbi. Brez računalniško podprte

tehnologije si ne predstavljamo dela v proizvodnih podjetjih, gradbeništvu,

avtomobilski industriji, veleprodaji, maloprodaji. Lahko trdimo, da si danes brez

računalnikov ne moremo predstavljati svetovnega gospodarstva.

Z dnevno uporabo računalnikov pa se soočamo tudi s teţavami, ki jih računalništvo

prinaša. Vsi smo ţe slišali za računalniške viruse, vdore v računalniške sisteme,

trojanske konje ter za teţavo, ki jo bomo v nadaljevanju diplomskega dela podrobneje

opisali in predstavili, to je izguba pomembnih podatkov.

Človek podatkom s pomočjo svojega znanja pripiše pomen in s tem svoje znanje

dopolni in na njegovi osnovi ustrezno reagira. Nasprotno pa računalnik podatkom ne

pripisuje pomena, pač pa jih na osnovi v njem ţe shranjenih podatkov in programov le

predela v obliko, ki si jo je zaţelel človek, ali v obliko, ki je primerna za krmiljenje

procesov. Z omenjenega lahko izluščimo, da je podatek lahko diskreten, če so pri

predstavitvi uporabljeni simboli (npr. 25 °C), ali pa analogen, če se za predstavitev

uporablja kakšna fizikalna veličina (npr. dolţina ţivosrebrnega stolpca).

V zvezi s podatkom lahko govorimo o (»Uvod v podatkovne baze« [TŠCKR], 2004-

2006):

točnosti;

popolnosti;

logični usklajenosti;

pravočasnosti;

edinstvenosti, originalnosti;

veljavnosti

Page 11: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 10

Beseda informacija izvira iz latinske besede informatio, ki pomeni pojem, predstavo,

skupek spoznanj, sporočilo itd.

Informacija je pomen, ki ga človek lahko pripiše podatkom s pomočjo znanih

konvencij, ki so uporabljene pri njihovi predstavitvi. Informacije, ki povzročijo

spremembo v stanju dinamičnega sistema, če je sistem bil zmoţen dešifrirati podatke in

jim pripisati pomen ter po potrebi, v skladu s pravili, spremeniti znanje, do katerega ima

sistem dostop (Jereb, Cvahte & Rosi, 2011, str. 6).

Jereb (2010, str. 13).pravi, da si pod pojmom informacijska tehnologija predstavljamo

široko pahljačo tehnologij in dejavnosti, ki so v organizacijah povezane z upravljanjem

in procesiranjem informacij.

Informacijska tehnologija (IT) je študij, načrtovanje, implementacija, podpora in

upravljanje informacijskih sistemov, ki temeljijo na programski in strojni opremi

računalnikov.

Tako lahko v splošnem opišemo, da se IT ukvarja s:

strojno opremo računalnikov;

programsko opremo računalnikov, ki omogoča:

o pretvorbo,

o shranjevanje,

o zaščito,

o procesiranje,

o prenos podatkov;

pridobivanjem informacij v vsakem času iz katerega koli vira.

Na osebnih računalnikih se torej pod imenom podatki in informacije znajdejo razne

slike, dokumenti, spletna pošta. Kot uporabniki računalnikov smo se po vsej verjetnosti

ţe vsi soočili z izgubo podatkov. Po nesreči smo na primer izbrisali slike iz spominske

kartice našega fotoaparata ali imeli na računalniškem disku shranjen naš ţivljenjepis in

delovne izkušnje, ki smo jih kot dokument pošiljali novim moţnim delodajalcem, pa

nas je okvara diska privedla do tega, da smo morali te dokumente napisati ponovno.

Page 12: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 11

Še huje pa je, ko smo v proizvodnem podjetju ostali brez informacij o zaposlenih, o

njihovih dohodkih v zadnjem letu, okvara diska nam je preprečila vpogled v naročila

kupcev za naslednjih šest mesecev ali pa smo izgubili poslane predračune, po katerih

smo ţe dobili plačilo s strani stranke za proizveden material. Škoda izgubljenih

podatkov je torej lahko zelo velika.

V vsaki organizaciji je osnovna vloga informacijskih tehnologij (IT) podpora,

vzdrţevanje in razvoj poslovnih strategij in ciljev organizacije. Pri tem se pri

posameznih poslovnih procesih, ciljih, tveganjih in navsezadnje s poslovnimi

varnostnimi cilji srečujemo z IT procesi, cilji, tveganji in IT varnostnimi cilji. Pri tem

praviloma poslovni cilji definirajo IT cilje, IT tveganja pa se prenašajo na nivo

poslovnih tveganj (Jereb, 2010, str. 17).

Sistemi za upravljanje informacijskega varovanja predstavljajo varnostni model, ki

organizaciji zagotavlja predvsem (Jereb, 2010, str. 18):

razpoloţljivost informacij: pravočasno zagotavljanje informacij uporabnikom na

način, kot jih potrebujejo in uporabljajo za izvajanje svojih poslovnih zahtev;

celovitost informacij: zagotavljanje točnosti, popolnosti in neoporečnosti informacij;

zaupnost informacij: zagotavljanje varovanja informacij pred razkritjem

nepooblaščenim osebam in zagotavljanje odgovornosti oseb za dejanja, povezana z

njim dostopnimi informacijami.

Za preprečitev popolnih izgub podatkov se je smiselno posluţevati metod varnostnega

kopiranja, kar pomeni ustvarjanja kopije določene datoteke, ki je shranjena na drugem

mestu kot izvirnik (»Varnostno kopiranje« [Microsoft Slovenija], b. d.).

Moţnosti, kako oziroma kam shraniti varnostno kopijo podatkov, je veliko, glede na

pomembnost podatkov pa se je smiselno odločiti, katero izmed moţnosti bomo izbrali.

Podatke lahko shranjujemo na USB ključ, CD ali DVD, trde diske, prenosne diske,

streţnike, …

Prav tako se lahko odločimo tudi, kako bomo pomembne podatke shranjevali oziroma

jih varnostno kopirali, bomo to storili sami ali bomo kupili program, ki bo skrbel za

kopiranje namesto nas.

Page 13: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 12

Z največjimi teţavami na tem področju se soočajo podjetja, saj lahko izguba

pomembnih podatkov zanje pomeni varnostni incident, ki je lahko ob neprimernem

odzivu informatikov vzrok tudi za propad podjetja, ki lahko v gospodarstvu sproţi

veriţno reakcijo in škodo tudi pri poslovnih partnerjih. Domnevamo, da v majhnih in

srednje velikih podjetjih v večini primerov ne uporabljajo naprav, ki bi bile namenjen

dodatnemu shranjevanju podatkov, saj se še niso srečali z izgubo le teh ali pa se jim zdi

strošek nakupa teh naprav prevelik. Nihče izmed vodilnih pa ne zna izračunati oziroma

si predstavljati, kakšna bi lahko bila direktna in indirektna škoda, ki bi nastala ob

morebitni izgubi podatkov. V diplomskem delu bomo skušali predstaviti moţnosti, ki

jih imajo podjetja, da se tem nevšečnostim izognejo.

Opis problema

Šverko (2009, str. 923) pravi, da so razmere, v katerih dandanes delujejo organizacije,

zaznamovane z intenzivnim razvojem informacijsko-telekomunikacijskih tehnologij (v

nadaljevanju IT). Informacijska podpora poslovnim procesom je skoraj nekaj

samoumevnega, vendar pa poleg priloţnosti prinaša tudi mnogo izzivov. Del teh je

povezan s podatki, za katere ni dvoma, da postajajo vse pomembnejši del premoţenja

organizacije, hkrati pa se povečuje kompleksnost njihovega menedţmenta. Disciplina

znotraj informatike, ki skuša odgovoriti na te izzive, je menedžment podatkov (angl.

data management). Funkcija menedţmenta podatkov stremi k bolj učinkoviti kontroli in

povečanju pomena podatkov kot premoţenja Eden izmed segmentov menedţmenta

podatkov je tudi skrb za njihovo varnost. Vidik varnosti podatkov postaja vse

kompleksnejši tudi zato, ker se organizacije povezujejo in v njihovih procesih sodeluje

vedno več udeleţencev, tako notranjih kakor zunanjih. V poslovnem svetu se povečuje

število dogodkov, ki so povezani z različnimi oblikami incidentov na področju varnosti

podatkov. Poleg izgub podatkov so vedno bolj pereč problem kraje in zlorabe podatkov,

katerih primeri vse pogosteje odmevajo tudi v javnosti.

Pred podjetja se postavljajo zahteve »po več in kakovostnejših informacijah ter

ustreznejšem ravnanju z njimi« zaradi izrazitejšega konkurenčnega okolja, zmogljivejše

IT ter novih znanj kadrov (Kovačič, Jaklič, Indihar Štemberger & Groznik, 2004, str.

196). V sodobnem poslovnem okolju so podatki v organizacijah pomemben segment

Page 14: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 13

poslovne politike. Podatki so eden od najpomembnejših virov in jih obravnavamo kot

druge vire organizacije, saj večina opravil na različnih ravneh temelji na informacijah –

so podlaga tako za informacijsko podporo operativnih aktivnosti kot za informacijsko

podporo menedţmentu (Kovačič et. dl. 2004, 198-199). IBM Data Governance Council

v svojih predvidevanjih glede menedţmenta podatkov za obdobje 2008 do 2012

nakazuje, da bo vrednost podatkov obravnavana kot sredstvo v bilanci stanja, njihova

kvaliteta pa kot eden izmed ključnih kazalcev uspešnosti IT-ja (»IBM Council Predicts

Data Will Become an Asset on the Balance Sheet and Data Governance a Statutory

Requirement for Companies Over Next Four Years« [ IBM], 2008).

Hkrati se organizacije srečujejo z naraščanjem količine podatkov. Hiša IDC navaja, da

naj bi skupna količina ustvarjenih, zajetih ali repliciranih podatkov (v svetovnem

merilu) zrasla iz 173 eksabajtov na 1773 eksabajtov letno, pri tem bo 70 % podatkov

ustvarjenih individualno, vendar bodo za 85 % podatkov odgovorne organizacije

(Grantz, Chute, Manfrediz, Minton, Reinsel, Schlichting & Toncheva, 2008, str. 2-3).

Če po eni strani raste količina podatkov, pa ni nujno, da organizacije razpolagajo s

sorazmerno boljšimi informacijami. Gartner je namreč leta 2007 napovedal, da bo 25 %

kritičnih podatkov podjetij iz seznama Fortune 1000 pomanjkljivih, torej netočnih,

nepopolnih ali podvojenih (Gartner, 2007). Razlog za tolikšno povečanje podatkov in

informacij je dejstvo, da se velik del poslovanja dogaja prek interneta, v tem pa svojo

priloţnost vidijo tudi organizacije, ki ljudem in drugim organizacijam ne ţelijo dobro.

Vemo, da se s poslovanjem preko interneta povečuje tudi nezaţelena oglasna pošta

(angl. spam), ki se širi v obliki elektronskih sporočil, ki dnevno deţujejo v podjetja. Po

navadi se s spam pošto posredujejo izdelki ali storitve dvomljive kvalitete, velikokrat pa

gre tudi za goljufanje (»Varnostne groţnje« [SI-CERT], b. d.). Posredni plačniki te

nezaţelene pošte in reklam smo seveda mi, uporabniki računalnikov, lastniki poštnih

predalov, podjetja, …

Ker danes podjetja uporabljajo shranjevanje v oblaku, se lahko primeri dejstvo, da so

naši podatki ogroţeni, saj nikoli ne moremo popolnoma zaupati ponudnikom

shranjevanja v oblak. Bodo res spoštovali zasebnost podatkov ali je mogoče, da bodo

vanje posegali ali jih celo zlorabili? Na tem mestu se je primerno tudi vprašati, kdo je

sploh lastnik podatkov, uporabnik ali ponudnik. Tudi shranjevanje v oblakih je torej

Page 15: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 14

lahko razlog za povečanje količine podatkov, ki ni nujno, da so uporabni. Za varnostno

kopiranje shranjevanje v oblak lahko pomeni, da informacije ne bodo več razpoloţljive

– pravočasno dostopne uporabnikom na način, kot jih uporabljajo za izvajanje svojih

poslovnih zahtev. Prav tako je pri shranjevanju varnostnih kopij v oblak mogoče, da

informacije ne ostanejo zaupne – ni zagotovljeno varovanje informacij pred razkritjem

nepooblaščenim osebam.

Okvar trdih diskov oziroma drugih nepredvidljivih in nenačrtovanih dogodkov, ki

vplivajo na varnost poslovnih podatkov, ne moremo izničiti, lahko pa poskrbimo, da bo

delovanje našega podjetja kljub tem nepredvidljivim dogodkom nemoteno teklo dalje.

Plan neprekinjenega delovanja sistema imenujemo poslovna kontinuiteta, katere del je

tudi varnostno kopiranje podatkov. V izbranem podjetju, ki ima 120 zaposlenih in se

ukvarja s proizvodnjo, bomo analizirali trenutno stanje, kako skrbijo za svoje podatke,

kako varnostno kopirajo ter na kakšen način zagotavljajo plan neprekinjenega

poslovanja. Ker gre za majhno podjetje, se pojavi problem strokovnosti in

usposobljenosti delavcev za reševanje oziroma za takojšnje ukrepanje, ko pride do

neljubih dogodkov. Potrebno je namreč poznati področje, se usposobiti za reševanje

napak in poznati tudi teorijo, kako naj bi delovalo optimalno načrtovanje varnostnega

kopiranja podatkov. Menimo, da vsaka organizacija oziroma podjetje potrebuje

natančno opredeljena navodila oziroma načrt izvajanja varnostnega kopiranja, ki mora

definirati lastnika IT aktivnosti varnostnega kopiranja, kateri mora imeti aţuren seznam

IT virov, ki so predmet varnostnega kopiranja. Ta seznam mora biti v vsakem trenutku

dostopen tudi vodji sluţbe za informatiko in vodji informacijske varnosti. Lastnik IT

aktivnosti je oseba, ki je ustvarila neko informacijo oziroma podatek, upravljavec pa je

oseba, ki je zadolţena za upravljanje s temi informacijami.

Za vsak IT vir, ki je predmet varnostnega kopiranja, je potrebno voditi naslednje

podatke (Jereb, 2010, str. 36):

sklop podatkov o IT viru (ime, lastnik, pomembnost, velikost tolerirane podatkovne

luknje, …);

sklop podatkov o IT aktivnosti varnostnega kopiranja (lastnik in upravljavec IT

aktivnosti, ki izvaja varnostno kopiranje, perioda izdelave varnostne kopije, število

Page 16: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 15

varnostnih kopij, čas hrambe varnostne kopije, obseg izdelave varnostne kopije,

način izdelave varnostne kopije, …);

sklop podatkov o orodjih, ki se uporabljajo pri varnostnem kopiranju (uporabljena

strojna in programska oprema, lokacija orodja in uporabljene procedure, uporabljeni

standardi, uporabljeni algoritmi za kompresijo, uporabljeni algoritmi za določanje

enolične označbe varnostne kopije, …);

sklop podatkov o medijih, ki se uporabljajo pri varnostnem kopiranju (uporabljeni

mediji za izdelavo varnostne kopije, lokacija shranjevanja medijev, dostop do

medijev, termini za zamenjavo medijev, …);

sklop podatkov o restavriranju podatkov (uporabljena strategija za restavracijo

podatkov).

Menimo, da podjetja potrebujejo organizacijo, ki pomaga izoblikovati načrt varnostnega

kopiranja, kot smo ga predstavili v zgornjih postavkah, česar se mora kot najvišji člen

podjetja zavedati predvsem vodstvo podjetja.

Določitev ciljev, namena in poti za reševanje problema

Cilj diplomskega dela je analizirati in optimizirati proces varnostnega kopiranja

podatkov v izbranem podjetju. Izvedeti ţelimo, kateri podatki so pomembni za

poslovanje ter kaj bi pomenila izguba le teh. Zanima nas, kako v podjetju shranjujejo

podatke, kam jih shranjujejo, ali ustvarjajo varnostne kopije in če jih, na koliko

različnih mest/medijev jih zapišejo. V diplomski nalogi bomo opisali obstoječe metode,

ki se jih podjetje pri varnostnih kopijah podatkov posluţuje, poiskali dobre in slabe

lastnosti teh metod, podali kritično analizo in predlagali prenovo procesa ustvarjanja

varnostnih kopij podatkov znotraj podjetja.

Cilji diplomskega dela so tudi:

opredelitev osnovnih pojmov za razumevanje področja varnostnega kopiranja, ki

spada v načrt kontinuiranega poslovanja v primeru informacijskega incidenta;

opis groţenj poslovnim podatkom;

opis škode, ki jo lahko povzroči izguba poslovnih podatkov;

predstavitev metod varnostnega kopiranja;

Page 17: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 16

opis trenutnega stanja – ugotoviti ţelimo, kako podjetje varuje svoje podatke;

analiza uporabljenih metod varnostnega kopiranja;

predlogi izboljšav;

predstavitev pogojev za izvedbo predlogov;

opis moţnosti nadaljnjega razvoja.

Namen diplomskega dela je predstavitev nevarnosti, ki grozijo podjetjem v primeru, da

svojih podatkov ne ščitijo in ne ustvarjajo varnostnih kopij, ter prikaz posledic, ki jih

lahko te nevarnosti pustijo. Predstaviti ţelimo škodo, ki jo lahko povzroči izguba

pomembnih podatkov, ter prikazati rešitve, preventivna dejanja, ukrepe in načrte, ki so

na voljo za preprečitev nastanka škode. V diplomski nalogi bomo preučili izbrano

podjetje ter ocenili ustreznost varovanja poslovnih podatkov ter analizirali ukrepe, ki se

jih podjetje posluţuje ob morebitnem informacijskem incidentu.

Predstavitev okolja

Podjetje, ki ga bomo tekom diplomske naloge analizirali glede organizacije sheme

varnostnega kopiranja podatkov, se ţe 35 let ukvarja s proizvodnjo kovinoplastike.

Izdelujejo kavne avtomate, palične mešalnike, mikrovalovke, grelce, … Nahaja se v

središču Zgornje Savinjske doline, kjer nudi zaposlitev nekaj več kot 100 delavcem.

Med infrastrukturo podjetja sodita večja proizvodna hala in ločena stavba, kjer se nahaja

uprava podjetja. V podjetju imajo proizvodnjo informacijsko podprto preko

aplikacijskega streţnika in programa Perftech Largo. Prav tako uporabljajo tudi

domenski streţnik, na katerem se nahajajo ostali pomembni podatki in informacije.

Skrbnik streţnikov je vodja proizvodnje.

Predpostavke in omejitve

Predpostavljamo, da v izbranem podjetju uporabljajo izključno Microsoftove

operacijske sisteme ter programsko in strojno opremo, ki je z njimi kompatibilna.

V diplomskem delu smo omejeni na dotično podjetje, ker nimamo vpogleda v

organizacijo varnostnega kopiranja podatkov v drugih podjetjih in ustanovah. Omejena

Page 18: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 17

je tudi literatura s tega področja, ki je najdena predvsem preko podatkov na svetovnem

spletu. Razlog za to je, da podjetja nočejo zaupati svojih podatkov s tega področja širši

javnosti. Predlogi izboljšav in rešitev se torej nanašajo na izbrano podjetje in niso

predstavljeni kot model, ki bi bil uspešen v vsakem okolju.

Metode dela

Cilje diplomskega dela bomo dosegli z natančnim analiziranjem trenutnega stanja

procesa varnostnega kopiranja podatkov v izbranem podjetju. Preučili bomo teorijo, jo

primerjali z dejanskim stanjem v podjetju ter na podlagi osvojenega znanja iz teorije

predlagali primerne rešitve, ki bi pripomogle k izboljšavi procesa varnostnega kopiranja

podatkov in večji varnosti podatkov nasploh.

Diplomska naloga obsega raziskavo reorganizacije procesa varnostnega kopiranja

podatkov, zato ta raziskovalna naloga temelji na usmerjenem razvojno aplikativnem

pregledu, v njej pa so uporabljene naslednje metode:

metoda deskripcije (opisovanje teorije in drugih pojmov);

metoda klasifikacije (definiranje pojmov);

metoda kompilacije (povzemanje stališč drugih avtorjev ter lastne ugotovitve);

metoda posploševanja (oblikovanje splošnih zaključkov);

deduktivna metoda (predvidevanje bodočih dogodkov);

metoda analize (razčlenjevanje analize na posamezne dele);

metoda sinteze (povezovanje teorije z izkušnjami iz prakse v celoto).

Page 19: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 18

1 TEORETIČNE OSNOVE

1.1 Neprekinjeno poslovanje

Namen neprekinjenega poslovanja je omogočiti, da podjetje še naprej ponuja kritične

usluge v primeru motenj ter preţivi krizno situacijo informacijskih sistemov.

Načrtovanje neprekinjenega poslovanja (v nadaljevanju NNP) je proces, namenjen

zmanjšanju poslovnega tveganja. Izhaja iz nepričakovane motnje kritičnih

funkcij/operacij, ki so potrebne za preţivetje organizacije. Vključuje

človeške/materialne vire, ki podpirajo te kritične funkcije. Običajno je prvi korak NNP

ocena tveganja, ki je v pomoč pri iskanju najpomembnejšega procesa, ki podpira posel.

Načrt neprekinjenega poslovanja se osredotoči na razpoloţljivost procesov, ki so tam

zato, da podjetju omogočijo nemoteno nadaljevanje svojih operacij. NNP je v prvi vrsti

odgovornost višjega vodstva, ki so mu zaupana sredstva in sposobnost preţivetja

podjetja. V času okrevanja, takoj ko se srečamo s prekinitvijo poslovanja, načrtu

neprekinjenega poslovanja sledijo poslovne enote za zagotavljanje minimalnega nivoja

funkcionalnosti poslovnih operacij. Načrt bi moral zajemati vse funkcije in sredstva ter

zahtevati nadaljevanje uspešnega poslovanja. To vključuje kontinuiteto procedur, ki so

potrebne za preţivetje ter zmanjšanje posledic poslovnih motenj. Načrt neprekinjenega

poslovanja vsebuje postopke okrevanja po nesreči ter načrt za kontinuiteto poslovanja

(CISA, 2006).

Pri načrtu neprekinjenega poslovanja se moramo zavedati:

ključnih operacij, ki so najbolj pomembne za preţivetje organizacije;

človeških/materialnih virov, ki te operacije podpirajo.

Načrt neprekinjenega poslovanja vsebuje:

okrevalni načrt po nesreči, ki ga uporabimo pri okrevanju poškodovanih objektov

sistema;

operacijski načrt, ki sledi poslovnim enotam v času okrevanja;

obnovitveni načrt, ki normalizira operacije, pa naj bo to v novem ali obnovljenem

objektu sistema.

Page 20: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 19

1.2 Poslovna vrednost podatkov

Enega od vidikov ocenjevanja poslovne vrednosti neprekinjenega poslovanja

predstavlja ocena poslovne vrednosti podatkov, ki se nahajajo in uporabljajo v podjetju.

Obstaja neposredna povezava med zmoţnostjo menedţmenta, da odgovori na to

vprašanje, in uspehom programa neprekinjenega poslovanja v podjetju. Odgovor na

vprašanje vsekakor ni lahek, še posebej zaradi hitrih sprememb podatkov v hitro

spreminjajočem se poslovnem okolju. Naloga odgovornih za neprekinjeno poslovanje

je, da v sodelovanju z odgovornimi menedţerji in lastniki podatkov zagotovi ustrezno

opredelitev, varovanje in moţnost obnovitve podatkov na časovno in finančno primeren

način.

Na začetku obravnavanja vprašanja poslovne vrednosti podatkov imamo običajno na eni

strani zahtevo menedţmenta po visoki razpoloţljivosti podatkov, po drugi strani pa si

večina podjetij tega ne more privoščiti za vse podatke. Ko se podatki starajo, običajno

postajajo manj pomembni za poslovanje, s tem pa se tudi zmanjša potreba po njihovi

hitri obnovi. Če je za določanje vrednosti podatkov pripravljeno ogrodje ali politika, je

mogoče v primeru varnostnega incidenta veliko učinkoviteje in hitreje obnoviti

najpomembnejše podatke za poslovanje podjetja. Pri določanju vrednosti je potrebno

sodelovanje menedţmenta in informatikov. Prvi imajo odgovornost, da določijo

poslovno vrednost podatkov, drugi pa morajo zagotoviti ustrezno izvedbo hranjenja

podatkov, ki bo v skladu z njihovo vrednostjo omogočala nemoteno poslovanje (Croy,

2004).

Zaradi vseh naštetih razlogov je učinkovito delo s podatki eden od ključnih delov načrta

neprekinjenega poslovanja. Moţna razvrstitev pomembnosti podatkov je po Croyu

lahko naslednja:

kritični podatki za poslanstvo;

kritični podatki za poslovanje;

bistveni podatki;

pomembni podatki;

nekritični podatki;

nepomembni podatki;

Page 21: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 20

odstranljivi podatki.

Seveda tako obširna shema delitve podatkov ni nujno najbolj primerna za srednja in

manjša podjetja, ki običajno uporabljajo enostavnejši način razvrstitve.

1.3 Neprekinjeno poslovanje informatike

Vsako podjetje stremi k maksimalnemu času uporabnosti informacijskih virov in

njihovi stalni dostopnosti. Pojem neprekinjenega poslovanja je v bistvu kontinuiran

proces informatike, ki mora zagotavljati neprekinjeno dostopanje do informacijsko

tehnoloških storitev. Tak koncept se seveda dotika tudi operacij, ki se izvajajo ob

izpadih storitev, in predpisuje korake za čim krajše obdobje do povrnitve prvotnega

stanja. Področje urejajo različni standardi, katerim morajo slediti organizacije za

doseganje sprejemljivih nivojev delovanja IT sistema (»Neprekinjeno poslovanje

podjetja« [Trendnet], b. d.).

Neprekinjeno delovanje informatike je obravnavano s petimi vprašanji, ki nakazujejo

pot izbire ustrezne rešitve (Warrick, Beretta, Ghem, Hilliard, Kamonthipsukon, Rolandi,

Sing, Tarella & Leung, 2005, str. 7-8):

kakšne so poslovne posledice, če izpade informacijski sistem;

kakšni so najverjetnejši razlogi za izpad;

analiza trenutnega stanja;

določitev sistema merjenja;

določitev prihodnjega stanja.

Ţe tekom naloge smo prišli do spoznanja, da lahko poslovne posledice ob izpadu

informacijskega sistema pomenijo varnostno krizo. Če podjetje nima načrta

neprekinjenega poslovanja informacijskega sistema, lahko občutijo posledice tako

zaposleni v podjetju kot tudi poslovni partnerji, saj lahko na primer pri proizvodnem

podjetju proizvodnja stoji tudi po več dni, tednov ali celo mesecev in lahko si

predstavljamo, kakšna izguba finančnih sredstev pa tudi zaupanja strank v podjetje ob

takšnem incidentu nastane.

Page 22: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 21

Najverjetnejše razloge za izpad informacijskega sistema moramo ugotoviti z analizo

tveganja in ob sestavi prednostnega seznama pomembnih informacijskih sredstev, ki

lahko povzročijo izpad poslovanja.

Pri analizi trenutnega stanja analiziramo stanje infrastrukture, aplikacij, podatkov,

procesov, postopkov in nadzora nad sistemom.

Sistem merjenja pomeni določitev napredka in uspeha oziroma neuspeha projekta

uvedbe neprekinjenega poslovanja podjetja. Običajno se za merjenje uporabljajo mere,

kot so:

največji čas nedelovanja posameznega sistema;

odzivni čas;

čas obnove posameznih sistemov;

porabljena finančna sredstva.

Določitev prihodnjega stanja se določi na podlagi analize razlike med trenutnim in

končnim stanjem ter potrebami podjetja.

Page 23: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 22

2 VARNOSTNO KOPIRANJE PODATKOV KOT DEL

NAČRTA NEPREKINJENEGA POSLOVANJA

Varnostno kopiranje je izraz za aktivnost kopiranja pomembnih podatkov, da bodo ti v

primeru poškodbe trdega diska ali kakšne druge napake dosegljivi na drugi lokaciji

oziroma mediju. Tako lahko v primeru napake naš sistem obnovimo z restavracijo

podatkov, ki smo jih varnostno kopirali.

Jereb (2010, str. 36) pravi, da varnostno kopiranje uporabljamo tako pri zaščiti

informacij kot tudi pri zaščiti programske opreme – programov, ki so ključnega pomena

pri zagotavljanju zahtevane razpoloţljivosti in integritete informacij v primeru

informacijskih varnostnih dogodkov ali incidentov. Pri varnostnem kopiranju tako

informacije kot programsko opremo interpretiramo na enak način – oboje obravnavamo

kot podatke.

Varnostno kopiranje uporabljamo zato, da imamo v primeru uničenja ali poškodovanja

podatkov rezervno kopijo. Varnostno kopiranje podatkov ima drugačen smisel in namen

kot kopiranje podatkov za potrebe arhiviranja. Tehnologija in postopki so v veliki meri

enaki ali podobni. Večkrat varnostno kopijo z dodatnimi postopki, ki jih predvideva

predvsem organizacija dela in seveda zakonodaja, kategoriziramo kot arhivsko kopijo.

V primeru, da se original pokvari ali izgubi, lahko s pomočjo kopije restavriramo

originalne podatke. Ta proces imenujemo restavracija ali vzpostavitev osnovnega stanja.

Pri tem poznamo:

restavracijo celotnega podatkovnega okolja in s tem celotnega računalniškega

sistema v primeru informacijskega varnostnega incidenta. Pri tem ţelimo vzpostaviti

stanje, ki je čim bolj podobno stanju tik pred informacijskim varnostnim incidentom.

Doseganje tega cilja je še posebej pomembno v primeru računalniške podpore

poslovnim procesom, ki potrebujejo plan neprekinjenega poslovanja;

restavracijo manjšega števila datotek, ki so zbrisane, spremenjene ali poškodovane

kot posledica informacijskega varnostnega incidenta ali zaradi siceršnje človeške

napake.

Page 24: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 23

2.1 Vzroki za izgubo podatkov

Največkrat so vzroki za okvaro trdega diska in posledično za izgubo podatkov naslednji

(Smith, 2003):

napake v strojni opremi;

napake, ki jih povzroči človek;

programske napake;

zlonamerna programska oprema;

kraja oziroma tatvina;

poškodbe strojne opreme.

Na spodnji Sliki 1 pa si lahko ogledamo vzroke za okvare na magnetnih diskih v

odstotkih.

Slika 1: Vzroki za okvaro magnetnih diskov

Vir: Smith, 2003

2.1.1 Napake v strojni opremi

Kot opazimo na Sliki 1, so napake na strojni opremi najpogostejši vzrok za izgubo

podatkov. Vemo, da nam trgovine ponujajo garancijo na trde diske, ampak če smo

pozorni, opazimo, da nam v primeru okvare v garanciji zamenjajo disk, za podatke, ki

so bili shranjeni na starem, pa ne odgovarjajo. V Tabeli 1 prikazujemo simptome napak

40%

29%

13%

6% 9% 3%

napake v strojni opremi

napake, ki jih povzroči človek

programske napake

zlonamerna programska oprema

kraja oziroma tatvina

poškodbe strojne opreme

Page 25: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 24

na strojni opremi, primere napak in ukrepe, s katerimi se lahko takšnim teţavam

izognemo.

Tabela 1: Simptomi, primeri in preventivni ukrepi napak na diskih

Možni simptomi: sporočilo o napaki, ki navaja, da naprava

ni prepoznana,

pot do prej prepoznanih podatkov je

nenadoma izginila,

obratovanje diska povzroča hrup,

medij – trdi disk (HDD) se ne vrti,

medij – trdi disk v računalniku ne deluje.

Primeri napak: napaka pri napajanju električne energije,

pregrevanje / medij se pregreje in odpove,

napaka na krmilniku trdega diska.

Preventivni ukrepi: ščitimo elektronske komponente, ki jih

uporabljajo računalniki,

na suhem, v senci in neprašnem prostoru,

zaščitimo računalnik pred udarom strele

ali izgubo električne energije z

neprekinjenim napajanjem (UPS),

ne tresemo ali odstranjujemo pokrova na

trdem disku ali kasetah (magnetni zapis).

Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009

2.1.2 Napake, ki jih povzroči človek

Natrpan delavnik nas sili k temu, da delo opravljamo hitro, a tudi skrbno. Kljub vsej

pazljivosti je človeški faktor še vedno eden izmed pomembnejših vzrokov za izgubo

podatkov. Ţe en sam napačen klik na računalniški miški lahko pomeni za podjetje

varnostni incident v primeru, da podatkov nimamo arhiviranih.

Simptomi napak, ki jih povzroči človek, primeri teh napak in preventivni ukrepi, da ne

bi prihajalo do njih, so opisani v spodnji Tabeli 2.

Page 26: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 25

Tabela 2: Simptomi, primeri in preventivni ukrepi proti napakam, ki jih povzroči

človek

Možni simptomi: pot do prej prepoznanih podatkov je

nenadoma izginila,

sporočilo, kot je npr. "Datoteke ni bilo

mogoče najti" (File Not Found).

Primeri napak: nenamerni izbris datotek ali formatiranje

pogona (C:, D: ...).

Preventivni ukrepi: nikoli ne poskušamo izvajati operacij, kot

so namestitve ali popravila brez

strokovnjakov,

strogo se izogibamo naglim premikom

računalnika.

Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009

2.1.3 Napake, ki jih povzroči zlonamerna programska oprema

Računalniški virus je program, ki lahko sam sebe razmnoţuje oziroma kopira ter okuţi

računalnik brez naše vednosti. Ima dve glavni značilnosti: da se lahko obnavlja in

pridruţi drugemu programu kot del njega. Vsak program, ki ga okuţi, se začne ravno

tako obnašati kot virus. Tako se virus prenaša s programa na program, lahko pa preide

tudi na drug računalnik (»Kaj je računalniški virus« [AntivirusWare], 2012).

Simptomi napak, ki jih povzroči računalniški virus, so zapisani v Tabeli 3.

Page 27: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 26

Tabela 3: Simptomi, primeri in preventivni ukrepi napak, ki jih povzroči računalniški

virus

Možni simptomi: nevidne datoteke na namizju,

nepričakovano in nepredvidljivo vedenje

operacij programov in samega sistema,

navajanje sporočil o napakah (npr.

"Datoteke ni bilo mogoče najti"),

počasno delovanje sistema.

Primeri napak: virusi, ki se nahajajo v zagonskem (boot)

sektorju,

virusi, ki okužijo datoteke,

polimorfni virusi (virusi, ki se neprestano

spreminjajo).

Preventivni ukrepi: uporaba dobrega in zanesljivega proti

virusnega programa,

pridobivanje programske opreme iz

uglednih virov,

pregled vseh vhodnih podatkov, vključno s

programskimi paketi.

Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009

2.1.4 Kraja oziroma tatvina računalnika ali računalniških podatkov

Graf 1 prikazuje, da je v 9 % vzrok za izgubo podatkov kraja oziroma tatvina

računalnika ali podatkov samih. Vemo, da se dogajajo v podjetjih tudi tatvine, ki so

mogoče tako s strani zaposlenih v podjetju kot tudi zunanjih ljudi. Da bi se izognili

izgubi podatkov na tak način, se je torej smiselno temu primerno zavarovati. Tabela 4

prikazuje simptome, primere in preventivne ukrepe pred izgubo podatkov, kjer so vzrok

tatvine.

Page 28: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 27

Tabela 4: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih

povzroči kraja ali tatvina

Možni simptomi: kraja in tatvina.

Primeri napak: logični (elektronski) vdor oz. dostop do

računalnika (podatkov),

kraja računalniške opreme.

Preventivni ukrepi: varnostno kopiranje podatkov,

arhiviranje podatkov,

zapis podatkov na prenosne medije, ki se

hranijo v varnem prostoru trezorja ali

izven delovnega mesta.

Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009

2.1.5 Programske napake

Tudi programska oprema, ki jo uporabljamo za različne diagnostične ali preventivne

ukrepe, je lahko kriva za izgubo podatkov. Namestitve programske opreme, ki ni

zaupanja vredna, je bolje, da ne uporabljamo, saj lahko njihova nezanesljivost privede

do podatkovnega mrka.

Tabela 5 prikazuje simptome, primere in preventivne ukrepe, ki se jih lahko

posluţujemo, da se izognemo nevšečnostim.

Page 29: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 28

Tabela 5: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih

povzroči programska napaka

Možni simptomi: sistem sporoča napako v pomnilniku,

programska oprema se ne naloži oziroma

odpre,

sporočilo o napaki, ki navaja, da je

podatek poškodovan ali nedostopen.

Primeri napak: korupcije, ki jih povzročajo programska

orodja za popravljanje

ali diagnostične namene,

varnostne kopije z napakami,

nastavitvena kompleksnost programov, ki

jih uporabljamo.

Preventivni ukrepi: redna izdelava varnostnih kopij podatkov,

previdna uporaba diagnostičnih orodij.

Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009

2.1.6 Poškodbe strojne opreme

Najpogosteje botruje poškodbam strojne opreme naravna sila, to so v večini primerov

udari strele, poţar, poplave. Iz izkušenj pa vemo, da nismo imuni niti na teroristične

napade ali vojno. Vse našteto je lahko vzrok za fizično okvaro strojne opreme. V Tabeli

6 so prikazani simptomi, primeri in preventivni ukrepi, ki se jih je smiselno posluţevati

v dobro podjetja.

Page 30: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 22

Tabela 6: Simptomi, primeri in preventivni ukrepi pred izgubo podatkov, ki jih

povzroči okvara strojne opreme

Možni simptomi: računalnik se ne prižge,

sporočilo o okvarjenem operacijskem

sistemu,

podatki niso dostopni.

Primeri napak: požar,

poplave,

udar strele,

teroristični napad,

vojna.

Preventivni ukrepi: shranjevanje varnostnih kopij podatkov

izven delovnega prostora,

namestitev sistema UPS – neprekinjeno

napajanje računalnika.

Vir: »Razlogi za izgubo podatkov« [AVELPO], 2009

2.2 Katere podatke varnostno kopirati

Idealno bi bilo, če bi lahko varnostno kopirali celoten posnetek sistema s podatki,

vendar zaradi stroškov in načina dela to ne bi bilo najbolj praktično. Priporočamo, da se

varnostno kopirajo samo tisti podatki, ki so teţko nadomestljivi oziroma so

nenadomestljivi. Vemo, da v podjetjih ni smiselno varnostno kopirati slik in glasbe, ki

jih ne potrebujemo nujno, da lahko opravljamo svoje delo.

Kaj je potrebno varnostno kopirati, je odvisno od posamezne organizacije oziroma

podjetja, splošno pa je potrebno narediti varnostno kopijo naslednjih podatkov oziroma

informacij:

informacije, kot so naročila, ki prihajajo v podjetje preko informacijskega sistema,

ki ga podjetje uporablja, pametno je kopirati tudi plane proizvodnje, podatkovno

Page 31: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 23

bazo delavcev, v kateri so osebni podatki zaposlenih v podjetju in podatki o njihovih

plačah za obdobje zadnjega leta;

aplikacije, ki jih podjetja uporabljajo, sem sodijo sredstva programske opreme:

uporabniške rešitve, temeljna programska oprema, razvojna orodja, podporni

programi in podobno.

Če se nam zruši operacijski sistem, ga lahko enostavno ponovno namestimo iz

namestitvenega CD-ja, pomembne podatke pa ob nesreči lahko nadomestimo samo z

restavriranjem podatkov, ki smo jih predhodno varnostno kopirali. Zatorej je

pomembno, da se zavedamo, da je smiselno varnostno kopirati samo tiste podatke,

katerih ne moremo ponovno namestiti in pridobiti iz medijev, ampak smo jih ustvarili

sami. Seveda pa imajo podjetja, ki se ukvarjajo z različnimi panogami, tudi različne

podatke, ki so zanje pomembni.

2.3 Izbira metode varnostnega kopiranja

Ko se odločimo, katere podatke je potrebno varnostno kopirati, pa moramo poznati tudi

metode, ki so na voljo za kopiranje. Za izbiro pravilne metode moramo poznati tri

faktorje, ki so pomembni pri odločitvi, in sicer:

velikost medija oziroma naprave, kamor bomo podatke varnostno kopirali;

razpoloţljiv čas za kreiranje varnostne kopije;

stopnjo pomembnosti podatkov.

Za primer, izdelava posnetka celotnega sistema s podatki zahteva zelo veliko prostora

na mediju, kamor bomo podatke shranili, časovno pa pomeni posnetek celotnega

sistema tudi zelo zamudno opcijo. Prednost varnostne kopije celotnega sistema je v tem,

da bo restavriranje s podatki po obnovitvi hitro, saj bomo podatke črpali samo iz enega

medija – ki ga bomo predhodno izbrali za prostor, kamor bomo podatke kopirali.

Page 32: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 24

Poznamo štiri temeljne metode varnostnega kopiranja, to so (»Backup types«

[backup4all], 2011):

popolno varnostno kopiranje;

primarno ali inkrementalno varnostno kopiranje;

diferencialno varnostno kopiranje;

zrcaljenje.

2.3.1 Popolno varnostno kopiranje

Popolno varnostno kopiranje (angl. full backup) je začetna točka vseh ostalih vrst

varnostnega kopiranja podatkov in vsebuje vse datoteke in mape, ki so predmet

varnostnega kopiranja. Ker popolna varnostna kopija vsebuje vse te datoteke, je

restavracija podatkov zelo hitra in enostavna. Pri vseh ostalih oblikah varnostnega

kopiranja restavracija podatkov traja dlje. Idealno bi bilo, če bi lahko vedno uporabljali

samo to obliko kopiranja podatkov, ker je zelo zanesljiva in celovita. Po navadi nas, ko

izbiramo ustrezno obliko kopiranja, metoda popolnega varnostnega kopiranja odvrne od

izbire zaradi časa, ki je potreben za izdelavo varnostne kopije. Popolno varnostno

kopiranje se pogosto izvršuje samo na tedenski ali mesečni ravni, čeprav bi se, glede na

izboljšane hitrosti in zmogljivosti zapisovalnih medijev, lahko izvrševalo tudi pogosteje.

Popolno varnostno kopiranje predstavlja najboljšo rešitev varovanja podatkov, ponuja

moţnost, da se glede na urnik izvrši samodejno in moţnost popolnega restavriranja vseh

datotek in map, ki so bile varnostno kopirane. Model je prikazan na Sliki 2.

Slika 2: Popolno varnostno kopiranje (angl. full backup)

Vir: »Full backup« [Backup4all], 2010

Page 33: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 25

Pred ustvarjanjem popolnega varnostnega kopiranja podatkov moramo biti previdni, saj

se moramo zavedati, da varnostna kopija vsebuje vse podatke, za katere menimo, da so

pomembni. Če to kopijo dobi kdo od nepooblaščenih oseb, ima torej popolne podatke,

ki so pomembni za delovanje našega podjetja. Zato je pomembno, da izberemo moţnost

ustvarjanja varnostne kopije, ki jo lahko zaščitimo z geslom.

Prednosti uporabe popolnega varnostnega kopiranja (»Full backup« [backup4all],

2011):

hitra in enostavna restavracija podatkov;

celotna varnostna kopija je shranjena v eni sami datoteki.

Slabosti uporabe popolnega varnostnega kopiranja:

ustvarjanje varnostne kopije je, glede na druge metode, najpočasnejše;

zahtevana velikost zapisovalnih medijev je največja – popolno varnostno kopiranje

zavzame največ prostora

2.3.2 Primarno varnostno kopiranje

Primarno ali inkrementalno varnostno kopiranje (angl. incremental backup) poteka na

način, ki varnostno shrani samo spremembe, ki so se naredile od predhodnjega,

popolnega, diferencialnega ali inkrementalnega varnostnega kopiranja. Ta vrsta

kopiranja je najpogosteje uporabljena poleg popolnega varnostnega kopiranja. Količina

novo arhiviranih podatkov je odvisna od količine spremenjenih podatkov glede na

zadnjo ustvarjeno arhivsko kopijo, tako kot tudi čas arhiviranja. Če je sprememba

velika, to pomeni, da se je spremenila velika količina podatkov, tako da bo tudi čas

ustvarjanja varnostne kopije daljši. Spodnja Slika 3 prikazuje primer primarnega

varnostnega kopiranja.

Page 34: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 26

Slika 3: Prikaz primarnega varnostnega kopiranja

Vir: Nelsen , 2011, str. 13

Obstajajo dobre in slabe lastnosti uporabe primarnega varnostnega kopiranja.

Poglejmo primer, kjer moramo obnoviti 4 datoteke. Prva se od zadnjega polnega

backupa ni spremenila, druga se je spremenila prvi, tretja drugi in zadnja tretji dan.

Da obnovimo te datoteke, potrebujemo štiri slike – popolni backup ter tri primarne

backupe. Ker so slike med seboj relativne, programska oprema, s katero backup

izvedemo, ne bo dovoljevala vzporednega restavriranja iz varnostne kopije. Ţeleno

datoteko torej lahko dobimo v obnovljeni obliki samo na ta način, da vsaka slika

naloţi in odda svoj nabor slik. Takšen način izvajanja backupa ima lahko pomemben

vpliv na zahtevan oziroma razpoloţljiv čas obnovitve podatkov. Spodnja Slika 4

prikazuje grafični opis zgoraj omenjenega primera.

Page 35: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 27

Slika 4: Primer obnovitve datotek primarnega varnostnega kopiranja

Vir: Nelsen,, 2011, str. 14

Ker inkrementalni oziroma primarni backup hrani spremembe od zadnjega backupa,

lahko set podatkov, ki se mora restavrirati, vsebuje več kopij posameznih datotek.

Teţave lahko predstavlja tudi dejstvo, da programi, s katerimi ustvarjamo varnostne

kopije, ne dovolijo restavracije podatkov, v kolikor je v okvari en sam sklop podatkov.

Spodnja Slika 5 prikazuje še en primer inkrementalne varnostne kopije (Nelsen, 2011,

str. 13).

Slika 5: Inkrementalno varnostno kopiranje

Vir: »Incremental backup« [Backup4all], 2010

Page 36: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 28

Prednosti uporabe primarnega varnostnega kopiranja:

varnostno kopiranje je hitro;

prostorske zahteve so majhne.

Slabosti uporabe primarnega varnostnega kopiranja:

restavracija podatkov je počasna;

programi, s katerimi restavriramo podatke, ne dovoljujejo restavracije, tudi če je

okvarjen en sam sklop podatkov.

2.3.3 Diferencialno varnostno kopiranje

Diferencialno varnostno kopiranje vsebuje datoteke (angl. differential backup), ki so se

spremenile glede na zadnjo popolno izdelavo varnostne kopije. Prednost uporabe

metode diferencialnega varnostnega kopiranja je v času, ki je potreben za restavracijo

podatkov glede na popolno varnostno kopiranje in primarno varnostno kopiranje. Toda

če opravljamo diferencialno varnostno kopiranje, lahko s časom velikost podatkov, ki se

varnostno kopirajo, presega originalno velikost popolne varnostne kopije. Obstaja

velika, a včasih nejasna razlika med primarnim oziroma inkrementalnim in

diferencialnim varnostnim kopiranjem. Če primarno varnostno kopiranje zajema vse

datoteke, ki so se spremenile glede na popolno varnostno kopiranje, primarno varnostno

kopiranje in diferencialno varnostno kopiranje, pa diferencialno varnostno kopiranje

zajema vse datoteke, ki so se spremenile glede na popolno varnostno kopiranje. Na Sliki

6 je prikazan primer štirikratnega diferencialnega varnostnega kopiranja.

Slika 6: Primer diferencialnega varnostnega kopiranja

Vir: »Differential backup« [Backup4all], b. d.

Page 37: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 29

Prednosti uporabe diferencialnega varnostnega kopiranja (»Diferencialno varnostno

kopiranje« [backup4all], 2011):

restavracija podatkov je hitrejša glede na primarno varnostno kopiranje;

varnostno kopiranje je hitrejše glede na popolno varnostno kopiranje;

prostorske zahteve so manjše glede na popolno varnostno kopiranje.

Slabosti uporabe diferencialnega varnostnega kopiranja:

restavracija podatkov je počasnejša kot pri popolnem varnostnem kopiranju;

shranjevanje podatkov je počasnejše kot pri primarnem varnostnem kopiranju;

prostorske zahteve so večje kot pri primarnem varnostnem kopiranju

2.3.4 Zrcaljenje

Shranjevanje podatkov v obliki zrcaljenja (RAID 1) je identično kot popolno varnostno

kopiranje s to razliko, da pri zrcaljenju podatki ne morejo biti zaščiteni z geslom in niso

stisnjeni – realna velikost podatkov, kar pomeni, da je kopiranje podatkov pri zrcaljenju

tudi najhitrejše. Po navadi se zrcaljenje uporablja za ustvarjanje popolne kopije diska na

drug, fizično ločen disk. Medtem ko se pri ostalih oblikah varnostnega kopiranja

datoteke stisnejo v eno mapo, katera se kasneje restavrira, zrcaljenje kopira podatke

vsakega posebej na drug disk, kar pomeni, da podatki na novi lokaciji postanejo zrcalo

izvornega diska. Dostop do kopiranih podatkov je enostaven, saj ne potrebujemo

nobenega vmesniškega programa, dostop je mogoč preko operacijskega sistema

(»Mirror backup« [backup4all], b. d.).

Slika 7: Prikaz polja RAID 1

Vir: »RAID« [Prepressure], 2012

Page 38: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 30

Prednosti uporabe zrcaljenja:

hitrost kopiranja na drug disk;

dostop do kopiranih podatkov preko operacijskega sistema (Windows).

Slabosti uporabe zrcaljenja:

velike prostorske zahteve;

zaščita podatkov z geslom ni mogoča.

2.4 Opis polj RAID

Redundant array of inexpensive disk (RAID) je način shranjevanja podatkov na različna

mesta, na več trdih diskov. RAID omogoča izboljšanje zmogljivosti diskov in toleranco

napak preko programskih in strojnih rešitev. Ti sistemi omogočajo potencial za

stroškovno učinkovito zrcaljenje izven mesta za varovanje podatkov.

Osnovna ideja je zdruţiti male in poceni trde diske v diskovna polja, ki po sposobnostih

in hitrostih presegajo delovanje standardnih diskov. Vsa takšna diskovna polja

potrebujejo neko logiko, ki jih krmili, kar lahko doseţemo s pomočjo posebnega RAID

krmilnika ali z nastavitvami v nekaterih zmogljivejših operacijskih sistemih. Glede na

način uporabe delimo diskovna polja na več vrst (CISA, 2006):

RAID Level 0 ali linearno polje je sistem, v katerem računalnik razdeli podatke na

posamezne diske tako, da lahko hkrati bere in piše po vseh hkrati. Na ta način

doseţemo višje hitrosti prenosa, zanesljivost pa ni najboljša. Če se pokvari en disk,

izgubimo vse podatke, saj so deli datotek razpršeni po vseh diskih. To polje

imenujemo striping in je prikazano na spodnji Sliki 8.

Page 39: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 31

Slika 8: Polje RAID 0

Vir: »RAID« [Prepressure], 2012

RAID Level 1 potrebuje vsaj dva diska, prednost pa je velika varnost podatkov. Gre

za konfiguracijo s pari enakih diskov, v kateri se podatki podvajajo. Polje je hitrejše

pri branju in počasnejše pri pisanju v primerjavi z enim diskom, če odpove en disk,

lahko brez teţav uporabljamo drugega in ne izgubimo podatkov. To polje

imenujemo zrcaljenje (mirroring).

RAID Level 2 je izboljšan RAID 1, pri tem polju je odstotek neizkoriščenega

prostora nekoliko niţji. Pri tem načinu se uporablja posebna metoda, imenovana

Hammingova koda, ki sluţi odkrivanju napak za diske, ki nimajo vgrajenega

samodejnega zaznavanja napak. Vsi SCSI diski podpirajo samodejno zaznavanje

napak, zato se to polje ne uporablja v primeru uporabe SCSI diskov. Za uporabo

tega polja potrebujemo vsaj 7 navadnih diskov. Z vsakimi štirimi biti podatkov se

zapišejo še trije nadzorni biti. S pomočjo teh je kasneje mogoče ob odpovedi

kateregakoli diska obnoviti podatke; sistem deluje nemoteno naprej. Slabost tega

načina je velika izguba prostora.

RAID Level 3 je poenostavljena različica RAID 2. Pri njegovi uporabi se ne

uporablja t.i. Hammingova koda za odkrivanje napak, temveč le paritetni bit. Za

uporabo tega načina potrebujemo vsaj 3 diske, pri katerih se na poseben disk

zapisuje paritetna informacija, na ostale pa se razdelijo podatki. V tem primeru je

Page 40: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 32

uporabljan t.i. "byte level", kar pomeni, da se podatkovni biti zapisujejo izmenično

na vse diske. S pomočjo paritete lahko tako ob odpovedi enega diska sistem obnovi

podatke in nemoteno deluje dalje. Slika 9 prikazuje polje RAID 3.

Slika 9: Polje RAID 3

Vir: »RAID« [Prepressure], 2012

RAID Level 4 je podoben načinu RAID 3. Od njega se razlikuje po tem, da se

podatki zapisujejo po blokih ("block level") na različne diske. Velikosti posameznih

blokov lahko spreminjamo, kar nam daje moţnost, da s pravilno izbiro nastavitev iz

našega RAID polja dobimo največ. Ob nepravilni nastavitvi lahko doseţemo ravno

nasproten učinek od pričakovanega – upočasnitev.

RAID Level 5 je po zasnovi podoben RAID 4 sistemu, le da se tu pariteta zapisuje

na vse diske in ne več na posebej določenega. Ta način je v praksi največkrat

uporabljen predvsem zaradi dejstva, da odpravlja ozko grlo paritetnega diska, kar se

je pokazalo pri uporabi velikega števila diskov v sistemih RAID 3 in 4. V primeru,

da se kateri izmed diskov poškoduje, je smiselno uporabljati programsko opremo, ki

opozarja na napake diskov in dnevno pošilja skrbniku dnevnike delovanja na

njegovo spletno pošto. Z uporabo tega sistema sicer izgubimo kapaciteto enega

diska, vendar je zagotovljena višja stopnja zanesljivosti, saj lahko sistem navzlic

Page 41: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 33

odpovedi enega izmed diskov obnovi vse podatke in nemoteno deluje dalje.

Moţnost napak na polju RAID 5 je prikazana z naslednjo formulo:

n(n−1)r2

n = število diskov

r = moţnost okvare diska

(Primer: imamo diskovno polje s štirimi diski. Vsak disk ima moţnost okvare 5 % v

treh letih delovanja. Izračun za moţnost napak na polju RAID 5 je zato naslednji:

N*(n-1)*r 2

= 4*(4-1)*(5 %)2

= 4*3*0,0025 = 0,003*100 = 3 %) (»RAID«

[Wikipedia], b. d.)

Polje RAID 5 je prikazano na Sliki 10.

Slika 10: Polje RAID 5

Vir: »RAID« [Prepressure], 2012

RAID Level 6 je manj uporabljen od RAID 5, uporablja pa zelo podoben sistem.

Razlika je, da se pri tem načinu pariteta zapiše dvakrat, kar omogoča nemoteno

delovanje sistema tudi ob izpadu dveh diskov naenkrat.

RAID Level 7 bazira na arhitekturi, karakterizirani z asinhronijo vhodno/izhodnega

prenosa podatkov. Ti prenosi so neodvisno kontrolirani v predpomnilniku in

Page 42: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 34

shranjeni preko kontrolnega mikroprocesorja, kjer so vsi zapisi in branja shranjeni z

visoko hitrostjo internega predpomnilnika podatkovnega transferja s pariteto,

integrirano v predpomnilnik. To priloţenim diskom omogoča, da so imenovani za

hot standbys. Gre za nadvse drago lastniško rešitev, ki omogoča visoko zmogljivost

zaradi zmoţnosti podatkovnega transferja v predpomnilniku.

RAID Level 10 je kategoriziran z visoko vhodno/izhodno stopnjo, ki se doseţe z

deljenimi segmenti nivoja 1 – zahteva minimalno 4 diske za izvajanje.

RAID Level 53 je podoben kot nivo 0 s segmenti nivoja 3. Visoka stopnja

podatkovnega transferja je posledica nivoja 3 in visoke stopnje nivoja 0. Gre za

drago rešitev, vendar je zmogljivost zelo visoka. Moţnost napak tega diskovnega

polja se izračuna po enaki formuli kot pri polju RAID 5.

Primer izračuna moţnosti napak s šestimi diski (»RAID« [Wikipedia], b. d.):

N*(n-1)*r2

= 6*(6-1)*(5 %)2

= 6*5*0,0025 = 0,075*100 = 7,5 %)

RAID Level 0 + 1 – visoka zmogljivost prenosa podatkov,

izveden je z zrcaljenjem, katerega segmenti so na nivoju 0. Tolerantnost napak je

podobna kot na nivoju 5, ta pristop je zelo drag za izvajanje in je občutljiv na velike

izgube lastne zmoţnosti tolerantnosti napak v primeru, da njegovi pogoni zatajijo.

2.5 Mediji za shranjevanje varnostnih kopij

Ugotovili smo, da poznamo različne oblike podatkov, ki jih moramo varnostno kopirati.

Lahko gre za sliko (angl. image) sistema, datoteko, mapo, … Preden se odločimo

narediti varnostno kopijo, pa se moramo vprašati, kam jo je smiselno narediti, torej na

kateri medij.

Ko izbiramo medij za shranjevanje varnostnih kopij, moramo zagotoviti branje

varnostnih kopij tudi v prihodnje, ko se bo tehnologija zamenjala, izboljšala. Vemo, da

diskete počasi izginjajo iz aktualnih medijev za shranjevanje podatkov, a še vedno

moramo imeti na razpolago strojno opremo, ki bo zmoţna brati podatke, ki so bili

zapisani nanje pred 15-imi leti. Podjetje je pri takšnih odločitvah postavljeno pred izziv,

saj je potrebno imeti zapisan načrt oziroma organizacijo prehoda na ostale medije. Gre

Page 43: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 35

za zelo zahteven proces, ki ga moramo testirati ţe veliko prej, preden se odločimo za

menjavo medijev, kamor bomo shranjevali podatke. Podjetja na ta način zagotavljajo

celovitost in razpoloţljivost informacij tudi v prihodnje.

Izbira medija za hranjenje varnostnih kopij je odvisna od vrste podatkov, ki jih je

potrebno varnostno kopirati, poznamo pa naslednje medije, kamor lahko shranjujemo

varnostne kopije:

disketa;

tračna enota;

trdi disk;

optični diski (CD, DVD, BlueRay…);

NAS (Network Attached Storage);

SAN.

2.5.1 Disketa

Danes se diskete uporabljajo zelo malo, saj gre za medij, na katerega je mogoče shraniti

največ 1,44 MB podatkov, kar je zelo malo glede na nove tehnologije, ki razpolagajo z

veliko več prostora za zapis podatkov. Še vedno se uporabljajo za hranjenje manjše

količine podatkov, predvsem pa zaradi starih komponent in orodij, ki ne omogočajo

hranjenja podatkov na drugačen medij. Kakorkoli, če imamo neko datoteko, ki je

majhna, a pomembna, je bolje, da jo varnostno kopiramo na disketo, kot pa da jo ob

morebitni okvari sistema izgubimo.

2.5.2 Tračna enota

Tračne enote so predhodnik diskovnih pogonov in so še vedno uporabljene za

shranjevanje podatkov v veliki večini večjih podjetij.

Pri tračnih enotah poznamo več standardov in tehnologij (Nelsen, 2011, str. 38):

DLT (Digital Linear Tape) – najstarejši produkt na področju shranjevanja na tračne

enote. Začel se je uporabljati v zgodnjih 90. letih prejšnjega stoletja. Predstavljal je

najboljše razmerje med fizično velikostjo, kapaciteto, hitrostjo in zanesljivostjo.

Page 44: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 36

Največja kapaciteta tega standarda je 300 GB, hitrost podatkov pa je omejena na 160

MB/s. Danes jih še najdemo v manjših podjetjih, kjer ne potrebujejo velikih

kapacitet za shranjevanje varnostnih kopij;

LTO (Linear Tape Open) – tračna enota je bila razvita kot izboljšana verzija DLT

tračne enote. Podpirajo velikosti do 800 GB, hitrost prenosa podatkov pa je 160

MB/s;

T10k – tehnologija, razvita s strani podjetja StorageTek, ki jo najdemo v podjetjih,

ki so uporabljala predhodnike STK tehnologij (9840/9940). Kapaciteta teh tračnih

enot znaša 500 GB, hitrost prenosa podatkov pa je 120 MB/s.

2.5.3 Trdi disk

Največkrat se varnostno kopiranje na drug trdi disk v istem računalniku izvaja s

pomočjo ţe opisanega sistema zrcaljenja (angl. miroring) – RAID 1. Če imamo sliko

sistema na fizično ločenem disku, le ta sluţi temu, da kljub okvari prvega diska naš

sistem deluje nemoteno naprej. Tehnologija na področju diskov je močno napredovala,

danes na trgu ţe najdemo diske s kapaciteto do 2 TB. Ustvarjanje varnostne kopije na

drug disk nam omogoča hiter dostop do podatkov, dobro zaščito podatkov, pa tudi

cenovno so ti diski kljub trenutnemu porastu cen še vedno dokaj ugodna varianta za

varnostno kopiranje podatkov. Slaba lastnost trdih diskov je, da ne morejo biti locirani

izven računalnika in so zato v primeru naravne motnje, nesreče ali poţara ogroţeni

arhivirani podatki.

2.5.4 Optični diski

Za zapisovanje podatkov na optične diske se uporablja laser. Optični diski ponujajo

dokaj hiter prenos podatkov, a so počasnejši od trdih diskov. Najbolj znani optični diski

so CD-ROM, CD-RW, DVD, DVD-RW, DVD-DL in trenutno najbolj napreden optični

medij BlueRay. Na te diske lahko shranimo od 700 MB (CD) do 54 GB podatkov

(dvoslojni BlueRay). Ker vemo, da danes podjetja razpolagajo z velikimi količinami

podatkov, so optični diski primerni za varnostno kopiranje manjših datotek ali map.

Obstojnost optičnih diskov je za mnoge poznavalce vprašljiva, občutljivi pa so tudi na

Page 45: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 37

poškodbe, zato priporočamo, da se na optičnih diskih hranijo podatki samo na krajši

rok.

2.5.5 NAS

Omreţno diskovno polje označuje fiksno postavljeno zunanje ohišje z dvema ali več

diski, postavljenimi v polju RAID. Ker gre za draţje naprave, ne govorimo o zunanjih

diskih, saj je primernejši izraz NAS (Network Attached Storage) – torej omreţno

diskovno polje. Takšna naprava deluje torej kot v omreţje pripet disk v skupni rabi

(shared disk). Naprave imajo upravljavski vmesnik, do katerega najpogosteje

dostopamo prek spletnega vmesnika (internetni brskalnik usmerimo na IP-naslov

naprave). Če imamo več računalnikov povezanih v krajevno omreţje, je prav ethernetni

priklop zunanjega diska odlična izbira, saj lahko do njega sočasno dostopa več

uporabnikov – še več, te naprave po navadi ponujajo tudi kup dodatnih funkcij: na

modernem NAS-u lahko ustvarimo mnoge logične diske, uporabljamo različne nivoje

RAID, omogočimo dostop več uporabnikom hkrati, ustvarimo skupine uporabnikov,

kvote, menjamo datotečni sistem, skrbimo za odpravljanje napak, nastavljamo

varnostne sezname za omejevanje dostopa do datotek, … Enote NAS se med seboj

razlikujejo ne le po ceni, temveč tudi po pretočni hitrosti (ki je odvisna predvsem od

vgrajenega procesorja in količine pomnilnika).

Naprave NAS so primerne za skupno rabo datotek med računalniki in uporabniki ter za

varovanje datotek. Ker so datoteke shranjene na več diskih, to pomeni, da odpoved

enega diska še ne pomeni izgube podatkov (če seveda uporabljamo pravi nivo RAID)

(»Deliti in varovati podatke« [Mojmikro], 2011). Na Sliki 11 je prikazan eden od

sistemov NAS z moţnostjo vgradnje štirih diskov.

Page 46: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 38

Slika 11: Sistem NAS

Vir: »NAS« [Techfuels], 2012

2.5.6 SAN

Šepetavec (2007) pravi, da pri tehnologiji SAN s to kratico pravzaprav ne opisujemo

diskov oz. diskovnih polj, na katerih so podatki zapisani, temveč gre za omreţje, ki

omogoča povezovanje med računalniki na eni strani ter diskovnimi krmilniki in

krmilniki tračnih enot na drugi strani. Omreţje SAN omogoča, da računalnik do

podatkov na diskih in magnetnih trakovih dostopa na ravni posameznega bloka

podatkov na disku. Programska oprema v računalniku tako dostopa do diska, ki je z

računalnikom sicer povezan prek omreţja, enako, kot če bi bil disk priklopljen krajevno

na diskovni krmilnik v računalniku. Pri omreţnem dostopu do diskov (npr. pri diskih

NAS) računalnik ne dostopa do posameznega bloka podatkov, temveč pošlje zahtevo za

npr. celotno datoteko na disku, računalnik v napravi NAS pa zahtevo sprejme, poišče

podatke in datoteko v celoti pošlje prek omreţja.

Omreţja SAN navadno ponujajo precej višje zmogljivosti od diskov NAS. Hitrost

prenosa podatkov je višja, deloma zaradi samega načina dostopa, deloma zaradi uporabe

hitrejših omreţnih povezav, ki jih srečujemo v okoljih SAN. Omreţja SAN omogočajo

preprostejše vzdrţevanje in nadgrajevanje diskovnega prostora v omreţju, obenem pa

omogočajo vse prednosti, ki jih ponuja lokalni dostop do podatkov na disku. Za

sodobne streţniške programe, ki morajo naenkrat zadovoljiti veliko število transakcij,

Page 47: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 39

kot so poštni ali podatkovni streţniki, je tehnologija NAS povsem neprimerna, diskovna

polja, povezana z računalniki prek omreţja SAN, pa omogočajo preprosto

nadgrajevanje zmogljivosti, varnostno shranjevanje podatkov in nadomeščanje

posameznih kosov opreme (streţnikov ali diskov) v primeru okvare. Slika 12 prikazuje

omreţje SAN.

Slika 12: Omrežje SAN

Vir: Šepetavc, 2007

2.6 Računalniška omrežja

Rak (2008, str. 29) pravi, da je računalniško omreţje na nivoju končnega uporabnika

enovit sistem – informacijsko komunikacijski sistem. Sestavljajo ga torej informacijski

sistemi s pripadajočimi storitvami in informacijsko tehnologijo, ki predstavljajo

uporabniku neposredno in očitno funkcionalnost ter komunikacijski sistemi s

pripadajočo tehnologijo in funkcionalnostjo, ki pa jih končni uporabnik običajno ne

zazna.

Razlika med informacijskimi in komunikacijskimi storitvami je naslednja.

Informacijske storitve podpirajo uporabniško komunikacijo (komunikacijo s podatki, ki

imajo sintakso in semantiko, razumljivo končnemu uporabniku − človeku),

Page 48: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 40

komunikacijske storitve pa te podatke predelajo v obliko, primerno za prenose s

pomočjo razpoloţljive tehnologije.

Cilji računalniških omreţij so naslednji (Rak, 2008, str. 29):

delitev virov − vsi programi, podatki in oprema so na voljo vsem v omreţju, ne

glede na fizično lokacijo vira in uporabnika;

zagotavljanje visoke zanesljivosti − datoteke so lahko kopirane na več strojih, tako

da so v primeru nedosegljivosti (strojna okvara) na enem stroju na voljo drugim

uporabnikom;

prihranek (finančni) – majhni računalniki nudijo boljše razmerje cena/kakovost kot

veliki. Veliki računalniki so hitrejši, vendar tudi veliko draţji od manjših, zato so se

začeli graditi sistemi iz zmogljivih osebnih računalnikov (za vsakega uporabnika

eden) in s shranjenimi podatki na enem ali več datotečnih streţnikov − t.i. LAN-

mreţe. Datotečni streţnik je navadno močnejši osebni računalnik, ki uporabnikom

omreţja dovoljuje skupno uporabo datotek.

Slika 13 prikazuje povezavo računalnikov v lokalnem omreţju (angl. Local area

network – LAN).

Slika 13: LAN

Vir: »Local area network« [wiki.hill], 2007

Page 49: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 41

2.6.1 Vrste omrežij

Osnovna delitev omreţij (Rak, 2008, str. 30):

lokalna ali krajevna omreţja (LAN − Local Area Network);

mestna omreţja (MAN − Metropolitan Area Network);

omreţja velikega dosega ali široka omreţja (WAN − Wide Area Network);

omreţje z dodatnimi storitvami (VAN − Value Added Networks).

LAN (Local Area computer communication Network) − lokalno ali krajevno omreţje:

računalniki, ki so povezani v omreţje, so fizično locirani eden blizu drugega,

oddaljenosti velikostnega reda enega kilometra (znotraj sobe, znotraj zgradbe, skupina

zgradb v bliţini).

MAN (Metropolitan Area Network) − računalniki, ki so med seboj povezani v

oddaljenosti velikostnega razreda do 10 kilometrov.

WAN (Wide Area computer communication Network) − je tip porazdeljenega sistema,

pri katerem so medsebojno povezani računalniki fizično porazdeljeni po širšem

geografskem področju − oddaljenosti nad 10 kilometrov.

VAN (Value Added Networks) – VAN so javna podatkovna omreţja, ki uporabnikom

nudijo zanesljivo povezovanje v WAN, pa tudi mnoge druge storitve, kot na primer:

dostop do javnih baz podatkov, različne rešitve v elektronskem poslovanju (računi in

plačila, reklame, varnost), sporočila tiskovnih agencij, vremenske napovedi, uporabo

poslovnih aplikacij (application service providers) ipd.

2.6.2 Organizacija omrežij

Poznamo dva osnovna principa organizacije omreţij (Rak, 2008, str. 34):

streţnik – odjemalec;

enakovredni računalniki.

Page 50: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 42

Streţniki so računalniki, ki dajo v skupno rabo svoje vire za vse uporabnike v omreţju.

Pomembno v tej definiciji je, da lahko samo streţniki dajo svoje vire v skupno rabo in

da jo dajo v skupno rabo vsem odjemalcem.

V okolju z več kot 10 uporabniki bi bilo omreţje enakovrednih računalnikov brez

pomena. Zato ima večina večjih omreţij streţnik. Namenski streţnik deluje samo kot

streţnik in se ne uporablja kot odjemalec ali delovna postaja. Streţniki so označeni kot

namenski, ker niso odjemalci in ker so optimizirani, da hitro ustreţejo odjemalcem in

poskrbijo za potrebno varnost datotek in imenikov. Streţniška omreţja so postala

standardni model omreţij. Slika 14 prikazuje komunikacijo streţnika in računalnika.

Slika 14: Komunikacija strežnika in PC-ja

V streţniških omreţjih ne moreta med seboj komunicirati katerakoli sistema.

Komunicirata lahko samo streţnik in odjemalec. Dva odjemalca potrebujeta za

medsebojno komunikacijo posrednika – streţnik. Ko omreţja naraščajo (število

priključenih računalnikov v omreţje, fizična razdalja med njimi in naraščajoč promet

med njimi), je potreben več kot samo en streţnik. Streţniki morajo opravljati različna in

kompleksna opravila. Streţniki za velika omreţja so postali specializirani, da lahko

zadovoljijo potrebe posameznih uporabnikov. Načrtovanje specializiranih streţnikov

postane pomembno pri naraščajočih omreţjih. Načrtovalec mora upoštevati moţnost

naraščanja omreţja tako, da omreţje ne bo moteno, če pride do menjave streţnikov.

Primeri tipov specializiranih streţnikov, vključenih v velika omreţja, so sledeči (»Kaj je

računalniško omreţje« [SERŠ], b. d.):

Page 51: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 43

datotečni in tiskalniški streţniki;

aplikacijski streţniki;

e-poštni streţniki;

domenski streţniki.

Datotečni in tiskalniški strežniki omogočajo uporabnikom dostop do datotek in

tiskalnikov. Dokumente, ki so shranjeni na datotečnem streţniku, lahko naloţimo v

pomnilnik računalnika in ga nato lokalno urejamo. Ti streţniki se torej uporabljajo za

shranjevanje podatkov.

Aplikacijski strežniki sami izvajajo programe in aplikacije, kar pomeni, da je lokacija

baze podatkov za posamezni program na samem streţniku, odjemalcu pa pošlje samo

rezultat zahteve.

E-poštni strežniki delujejo kot aplikacijski streţniki, kjer so ločene streţniške in

odjemalske aplikacije. Odjemalec selektivno naloţi podatke s streţnika.

Domenski strežniki omogočajo uporabnikom, da varno shranjujejo in lokalizirajo

informacije v omreţju. Uporabniki so razdeljeni v logične skupine, ki dovoljujejo

uporabnikom dostop do določenih virov v omreţju.

Slika 15 prikazuje povezanost računalnikov z različnimi namenskimi streţniki znotraj

omreţja ter hkratno povezavo na streţnik NAS.

Slika 15: Primer povezave računalnikov v strežniško omrežje

Vir: »Typical Network Architecture Incorporating NAS Data Storage« [NAS data storage], 2012

Page 52: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 44

Prednosti uporabe streţniškega omreţja proti omreţju enakovrednih računalnikov so

sledeče (»Streţniška omreţja« [SERŠ], b. d.):

skupna raba virov;

varnost podatkov.

Varnost podatkov je primarni razlog pri odločitvi za uporabo streţniškega omreţja, kjer

administrator skrbi za varnost celotnega omreţja in določa pravila za vsakega

uporabnika v omreţju.

Varnostne kopije – se lahko ustvarijo večkrat na dan, enkrat na mesec, odvisno od

pomembnosti podatkov. Streţniške varnostne kopije se lahko naredijo avtomatično, tudi

če se streţnik nahaja na drugih delih omreţja.

Redundanca – poleg uporabe varnostnih kopij se uporabljajo tudi redundantni sistemi.

Podatki na enem streţniku se kopirajo na drugega in tam tudi ostanejo. Tudi če se

karkoli zgodi primarni hrambi datotek, se lahko uporabi varnostna kopija in podatki se

lahko obnovijo.

Število uporabnikov v omrežju – streţniško omreţje lahko vsebuje tisoče uporabnikov.

Takšen tip omreţja bi bilo nemogoče upravljati, če bi bilo to omreţje vsak z vsakim,

vendar določeni programi omogočajo delo s streţniškimi omreţji tudi pri tako velikem

številu.

Strojna oprema – računalniki odjemalcev imajo manjše strojne zahteve, saj ne

potrebujejo dodatnega pomnilnika in trdih diskov za streţniške namene.

Page 53: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 45

3 PRIKAZ OBSTOJEČEGA STANJA V IZBRANEM

PODJETJU

Na prejšnjih straneh diplomskega dela smo se osredotočali na teoretične osnove, ki so

pomembne pri nadaljevanju naloge. Povedali smo, da sodi varnostno kopiranje

podatkov v organiziranje oziroma planiranje neprekinjenega poslovanja. Našteli smo

tudi razloge, zaradi katerih je smotrno varnostno kopiranje poslovnih podatkov, ter

opisali moţne načine ustvarjanja varnostne kopije. Omenili smo tudi, da poznamo

različne medije za shranjevanje podatkov ter najpomembnejše tudi opisali. Na kratko

smo razloţili tudi namen računalniških omreţij ter pojasnili namen uporabe streţnikov v

podjetjih. V nadaljevanju pa se bomo lotili konkretnega primera varnostnega kopiranja

podatkov in na splošno varovanja podatkov v izbranem proizvodnem podjetju.

3.1 Posnetek obstoječega stanja

Preden podrobno analiziramo potek varnostnega kopiranja v podjetju, bi radi predstavili

nekaj dejstev, za katere menimo, da so pomembna pri nadaljnji raziskavi:

podjetje nima oddelka informatike;

podjetje za potrebe informatike najema zunanje sodelavce;

odgovorna oseba za varnost podatkov v podjetju je vodja proizvodnje;

odgovorna oseba za nastavitev streţnikov in varnostnih kopij je vodja proizvodnje;

vodja proizvodnje je edini zaposleni, ki določa potek varnostnega kopiranja in ima

dokaj zadovoljivo znanje na tem področju;

podjetje uporablja aplikacijski in domenski streţnik, katerih lokacija je konferenčna

soba v upravni stavbi; dostop do streţnikov ima vsak, ki lahko vstopi v upravno

stavbo;

zamenjava medijev za hranjenje varnostnih kopij se izvaja na 3 leta.

Page 54: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 46

3.1.1 Uporabljena programska oprema

Perftech.Largo – izbrano podjetje se ukvarja s proizvodnjo in prodajo kovinoplastike.

Uporablja informacijski sistem za podporo proizvodnji in prodaji, imenovan

Perftech.Largo. Ta sistem uporablja bazo SQL, v katero se knjiţijo naslednji podatki

(»Rešitve na osnovi Perftech.Larga« [LARGO], b. d.):

računovodstvo in finance:

glavna knjiga;

vhodna knjiga;

davčna knjiga;

blagajna;

potni nalogi;

osnovna sredstva;

upravljanje s človeškimi viri:

izobraţevanje;

sistem ocenjevanja;

kompetence;

letni razgovori;

komerciala:

podpora celotnemu prodajnemu procesu podjetja;

nenehno spremljanje in analiziranje nabavnega procesa;

oblikovanje in vodenje pogodb;

analiza komercialnih procesov;

poslovanje s tujino:

vodenje nabave, ko se uvozni dokument pripravi iz nabavnega naloga in iz njega

sledi izdelava prevzemnice;

vodenje prodaje, kjer je podlaga za pripravo izvoznega dokumenta dobavnica ali

izdana faktura;

proizvodni delovni nalogi so osnova za pripravo specifikacije porabljenih

materialov za blago, prodano po izdani fakturi;

upravljanje proizvodnje:

delovni nalogi in dokumentacija;

analiza neto potreb;

Page 55: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 47

zahtevki za nabavo;

pregledi stanja proizvodnje;

obračun delovnih nalogov;

upravljanje odnosov s strankami:

naročilo izdelkov;

reklamacije izdelkov;

servis.

Podatki, ki jih vsebuje program Perftech.Largo, so ključni podatki v podjetju, lahko

rečemo, da je podjetje odvisno od delovanja omenjenega programa.

Microsoft Office Outlook 2010 (»Osnovna opravila v programu Outlook« [Microsoft],

b. d.) – program za upravljanje poslovnih in osebnih e-poštnih sporočil. Osebje v

podjetju uporablja ta program za izmenjavanje informacij preko e-poštnih sporočil z

zunanjimi sodelavci, strankami, dobavitelji. Tudi ta program je zelo pomemben, saj

prek njega podjetje vzpostavlja stike z zunanjim svetom, pa tudi naročilo za določen

izdelek ali material je mogoče prejeti preko omenjenega programa, zato je pomembno,

da tudi podatke iz programa varnostno kopiramo. Prav tako je v programu Microsoft

Outlook 2010 mogoče beleţiti pomembne dogodke, kot so sestanki in podobno, v

koledar, mogoče pa je tudi shranjevanje stikov, njihovih naslovov, telefonskih številk,

e-poštnih naslovov in drugih pomembnih podatkov o ljudeh, ki so poslovno povezani s

podjetjem.

Microsoft Windows 7 Proffesional – osebje v izbranem podjetju na računalnikih

uporablja programsko opremo podjetja Microsoft, in sicer najnovejšo izdajo

operacijskega sistema Windows 7 – Proffesional. Vsak uporabnik računalnika ima

dodeljeno svoje uporabniško ime, prek operacijskega sistema si uporabniki shranjujejo

pomembne podatke v »Moje dokumente«, »Moje slike«, … Gre za različno

pomembnost dokumentov, eni so pomembni bolj, drugi manj. Ko uporabnik dobi preko

internetne pošte kakšno sliko, kjer je slikana poškodba naročenega blaga, je seveda zelo

pomembno, da se slika ne izgubi, saj jo lahko uporabimo kot dokaz, da je bilo blago

resnično poškodovano. Preko omenjenega informacijskega sistema prav tako delujejo

pomembni programi, kot je Microsoftov paket Office, katerega podjetje uporablja za

Page 56: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 48

pisanje pomembnih dokumentov, kalkulacij in predstavitev posameznih izdelkov.

Ustvarjene dokumente nato uporabnik, ki jih je ustvaril, shrani v svoje osebne

dokumente – tudi v tem primeru gre za pomembne podatke, ki jih je smiselno varnostno

kopirati.

Windows Small Business Server 2011 – podjetje uporablja podatkovni oziroma

aplikacijski streţnik, preko katerega je povezava med oddelki v podjetju poenostavljena,

pa tudi podatki so dokaj na varnem. Na streţniku je nameščen najnovejši operacijski

sistem Windows Small Business Server 2011, ki ga izdaja podjetje Microsoft in je

seveda namenjen namestitvi samo in izključno na streţnike in predstavlja platformo,

preko katere je mogoče delo s streţnikom. Na tem operacijskem sistemu je nameščen

tudi ţe omenjeni informacijski sistem Perftech.Largo, ki je namenjen podpori

proizvodnji.

Microsoft Exchange Server – na domenskem streţniku je nameščen tudi omenjen poštni

streţnik, ki je temelj Microsoftove tehnologije za poenotene komunikacije. Vsak

uporabnik ima ustvarjen svoj račun za spletno pošto, preko katerega lahko dostopajo do

več moţnosti sporočanja, kot so glasovna pošta, elektronska pošta in neposredno

sporočanje. Prek Microsoftovega programa Outlook lahko shranjujemo podatke na

omenjeni streţnik (Microsoft Exchange server [Microsoft], b. d.).

Microsoft SQL Server – streţnik Microsoft SQL je sistem za upravljanje relacijskih

zbirk podatkov. Izdelal ga je Microsoft in se zato dobro ujema z ostalimi njihovimi

streţniškimi proizvodi. Njegov osnovni programski jezik je Transact–SQL, ki je

implementacija standarda ANSI/ISO SQL. Uporabljajo ga tako pri Microsoftu kot tudi

pri Sybase. SQL Server običajno uporabljamo v malih in srednjih podjetjih, ki imajo

majhne ali srednje velike zbirke podatkov. V zadnjih letih pa so ga začeli uporabljati

tudi v sistemih z velikimi zbirkami podatkov (»Streţniška omreţja« [SERŠ], b.d.).

Hard disk sentinel – je program, ki je namenjen analizi diskovnih pogonov, prav tako pa

ponuja vpogled v trenutno stanje diskov. Podjetje program uporablja na vseh lokalnih

računalnikih kot tudi na podatkovnem in aplikacijskem streţniku. Program prikazuje

temperaturo vsakega diska, nameščenega v računalnik, prav tako pa je preko njega

Page 57: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 49

mogoč vpogled v statistiko delovanja diskov, program nas opozori na napake na disku,

preko njega je mogoče tudi predvideti ţivljenjsko dobo diska.

Intel Matrix Storage Manager – program, ki ga je mogoče uporabljati samo preko

določenih osnovnih plošč v računalniku, omogoča uporabo RAID polj. Ker se v

podjetju uporablja RAID polje 1 – zrcaljenje, je program primeren za uporabo, saj nam

ponuja moţnost, da nas v primeru napak med zrcaljenjem ali napak na samem trdem

disku o napaki obvesti tudi preko e-pošte. Z uporabo programa torej zagotavljamo

varnost podatkov.

Našteta je programska oprema, ki jo podjetje uporablja in je ključnega pomena pri

poslovanju. Seveda so uporabljeni tudi ostali programi, ampak smo omenili samo

ključne, preko katerih se pridobivajo podatki in informacije, ki so za podjetje pomembni

in zato tudi primerni za varnostno kopiranje.

3.1.2 Uporabljena strojna oprema

Seveda predstavljajo računalniki velik deleţ strojne opreme v podjetju. Kot smo ţe

omenili, so v uporabi ne le v upravi podjetja, temveč tudi v proizvodnji. Podjetje

uporablja v proizvodni hali računalnike skupine SIRIS s konfiguracijo, kot prikazuje

Slika 16.

Page 58: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 50

Slika 16: Konfiguracija računalnikov v proizvodnji

Vir: »Računalnik MEGA« [SIRIS], 2011

V upravi podjetja, ki šteje 6 članov in ima vsak svoj računalnik, pa uporabljajo

računalnike s konfiguracijo, kot prikazuje Slika 17.

Slika 17: Konfiguracija računalnikov v upravi podjetja

Vir: »Računalnik MEGA« [SIRIS], 2011

Kot smo ţe omenili, uporablja podjetje tudi domenski streţnik znamke HP, model

G5ML350. Tehnične karakteristike streţnika so vidne na Sliki 18.

Page 59: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 51

Slika 18: Karakteristike strežnika

Vir: »HP ProLiant ML350 G5« [HP], b. d.

Na streţniku je nameščen Microsoft Exchange Server 2010, vsak uporabnik pa ima na

njem tudi osebno mapo, kamor lahko shranjuje oziroma varnostno kopira pomembne

dokumente. Na domenskem streţniku je shranjena tudi spletna stran podjetja. Poleg ţe

omenjene strojne opreme so v streţnik dodani tudi štirje streţniški trdi diski znamke

Western Digital v velikosti 500 GB.

Podjetje uporablja tudi aplikacijski strežnik, na katerem je nameščen omenjeni

informacijski sistem, namenjen podpori proizvodnji, Perftech.Largo. Vodilni v podjetju

so se odločili, da v ta namen ne uporabljajo namenskega streţnika, ampak sestavljen

računalnik, ki deluje kot streţnik in ki ima nameščen operacijski sistem Windows

Server 2011. V tem računalniku sta nameščena dva diska znamke Western Digital in

velikosti 2 TB z vmesnikom SATA3. Nameščeni so spominski moduli v velikosti 16

GB znamke Kingston, ki delujejo na frekvenci 2133 MHz.

Slika 19 prikazuje povezavo lokalnega omreţja s streţnikom.

Page 60: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 52

Slika 19: Lokalno omrežje v podjetju

3.1.3 Besedni opis sheme varnostnega kopiranja

Seznam virov, ki so predmet varnostnega kopiranja v podjetju, je torej naslednji:

podatki programa Largo, SQL podatkovna baza – lokacija aplikacijski streţnik;

podatki poštnih predalov uporabnikov, PST datoteke – lokacija domenski streţnik

(Microsoft Exchange);

dokumenti uporabnikov, lokacija – osebni računalnik uporabnika;

operacijski sistem pomembnih računalnikov/streţnikov (slika sistema).

Potek varnostnega kopiranja podatkov informacijskega sistema Largo (aplikacijskega

strežnika)

Kot smo ţe omenili, je informacijski sistem Largo namenjen podpori, proizvodnji in

prodaji. Seveda so zaradi dejstva, da brez informacijske podpore proizvodnji podjetje ne

more več delovati, ti podatki so tudi ključni podatki podjetja, zato jih je nujno potrebno

tudi varnostno kopirati. Skrbnik sistema za varnostno kopiranje je vodja proizvodnje,

saj v podjetju nimajo zaposlenih informatikov, niti nimajo svojega oddelka informatike,

saj za potrebe podjetja najemajo zunanje sodelavce. Sistem Largo je nameščen na

Page 61: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 53

aplikacijskem streţnik, tako da se tudi podatki, s katerimi osebje manipulira in jih

ustvarja, shranjujejo na streţniku v SQL podatkovno bazo programa. Ker so v

aplikacijskem streţniku nameščeni štirje trdi diski, sta dva od teh v polju RAID 1, kar

pomeni, da se iz diska 1 v realnem času zapisuje slika sistema na disk 2. Ostala dva

diska imata funkcijo hot spare, kar pomeni, da sta stalno v pripravljenosti za

nadaljevanje dela, v kolikor se eden izmed prvih dveh diskov pokvari, eden od drugih

dveh prevzame delo pokvarjenega diska in tako sistem deluje dalje brez izpada.

Varnostno kopiranje aplikacijskega streţnika poteka v dveh fazah.

Faza 1: varnostna kopija se mora v prvi fazi narediti prek programa MS SQL

Server, ki ima moţnost ustvarjanja varnostne kopije SQL baze, ki jo ustvari program

Largo. V programu MS SQL Server je nastavljeno varnostno kopiranje podatkovne

baze enkrat tedensko, v nedeljo ob 13. uri. Ko se naslednji teden, v nedeljo, ustvari

nova varnostna kopija, se ponovno shrani na trdi disk streţnika datoteka, katere ime

je datum varnostnega kopiranja (npr. 18012012), ki vsebuje varnostno kopijo

končnice *.ldf in *.mdf.. Nova datoteka prepiše staro datoteko, tako da je na disku

vedno samo ena datoteka, ki vsebuje varnostno kopijo. Način kopiranja je popolna

varnostna kopija, ki se ustvari na trdi disk aplikacijskega streţnika.

Faza 2: ko imamo na trdem disku streţnika ustvarjeno datoteko, ki vsebuje

varnostno kopijo podatkovne baze, je smiselno, da to kopijo hranimo tudi na drugi,

ločeni lokaciji. Podjetje za varnostno kopiranje podatkovne baze uporablja program,

ki je vgrajen v operacijski sistem Windows Server, preko katerega se ustvari slika

sistema (angl. image). Program nas nato vpraša, na katero lokacijo ţelimo shraniti

sliko sistema, v našem primeru v podjetju shranjujejo sliko sistema na domenski

streţnik. Slika sistema je datoteka končnice *.img in tudi ta je poimenovana po

datumu (npr.: 18012012.img). Slike sistema se ustvarjajo avtomatsko preko

omenjenega programa, ki je integriran v operacijski sistem, in sicer vsako nedeljo ob

21. uri. Način shranjevanja je podoben kot pri shranjevanju SQL baze na disk, torej

vsak teden se stara slika sistema prepiše z novejšo. Slike 20, 21 in 22 prikazujejo

postopek ustvarjanja slike sistema aplikacijskega streţnika na domenski streţnik.

Page 62: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 54

Slika 20: Nastavitev varnostnega kopiranja

Slika 21: Izbira lokacije varnostne kopije

Page 63: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 55

Slika 22: Urnik varnostnega kopiranja

Potek varnostnega kopiranja poštnih predalov uporabnikov (domenskega strežnika)

Kot smo ţe omenili, je na domenskem streţniku nameščen program Microsoft

Exchange, ki je namenjen uporabi pošte. Osebje v podjetju uporablja uporabniški

vmesnik za pošto Microsoft Office Outlook, ki deluje preko omenjenega Exchanga.

Vsak uporabnik mora skrbeti za svoj poštni predal, saj so nekatera sporočila zelo

pomembna, ko gre za reševanje reklamacij, servisa in podobno. Microsoft Outlook ima

tudi moţnost shranjevanja zaznamkov v koledar, kamor si osebje lahko zabeleţi datume

pomembnih sestankov, ter tudi shranjevanja stikov, kjer si lahko zaposleni shranijo

podatke o osebah, s katerimi so redno v stiku. Ker je Microsoft Exchange nameščen na

domenskem streţniku, je pomembno, da se vsebina z domenskega streţnika varnostno

kopira na drugo lokacijo. Prvi varnostni ukrep, ki skrbi za varnost podatkov

domenskega streţnika, je postavitev diskov v polje RAID 1, za to metodo smo ţe v

teoretičnem delu povedali, da v realnem času prepisuje podatke z diska 1 na disk 2.

Povedali smo tudi, da vsebuje domenski streţnik štiri diske. Na prvem disku je

nameščen operacijski sistem Microsoft Server 2011, drugi disk je povezan s prvim s

poljem RAID 1, na tretjem disku pa je nameščen Microsoft Exchange zato, da sistem ne

obremenjuje delovanja omenjenega programa.

Page 64: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 56

Seveda pa to, da so diski v polju RAID 1, ni edini način varovanja podatkov na

streţniku. Preko programa HP Backup and Recovery manager se izvaja tudi varnostno

kopiranje domenskega streţnika. Ponovno se tedensko, vsako soboto ob 20. uri, naredi

slika sistema streţnika, ki se shrani na zunanjo lokacijo – aplikacijski streţnik, na

katerem se ustvari datoteka v mapi HP Backup and Recovery manager, ki je

poimenovana po datumu (npr. 07022012). Vsak teden se datoteka prepiše z novejšo.

Slika 23 prikazuje tok informacij in podatkov med uporabniki in streţniki.

Slika 23: Tok informacij med uporabniki in strežniki

Potek varnostnega kopiranja dokumentov pomembnih uporabnikov

Podjetje ima veliko število računalnikov in uporabnikov. Na nekaterih računalnikih so

podatki uporabnikov zelo pomembni, na drugih manj. Seveda so najpomembnejši

podatki na računalnikih v upravi in na računalniku, katerega lastnik je vodja

proizvodnje. Trenutno stanje varnostnega kopiranja podatkov, ki se nahajajo na

računalniku uporabnika, se izvaja ročno. Torej vsak uporabnik, ki ima na svojem

računalniku pomembne podatke, jih ročno shranjuje na zunanji disk velikosti 320 GB,

ki je v računalnik vključen prek vrat USB. Zunanji diski so poimenovani enako kot

računalnik, tako da se ne pomešajo med seboj. Vsak uporabnik računalnika ima na

disku ustvarjeno mapo s svojim imenom, kamor si shranjuje različne podatke. V večini

primerov štejemo med pomembne podatke uporabnikov naslednje dokumente:

poslovne slike,

poslovne dokumente (*.doc(x), *.pdf, *.mp4, *.wmw, …),

podatke drugih programov.

Page 65: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 57

Potek varnostnega kopiranja slik sistema na strežnikih

Kot lahko vidimo iz zgornjih metod varnostnega kopiranja, uporablja podjetje slike

sistema tako za varnostno kopiranje podatkov različnih programov (Largo, Exchange,

…) kakor tudi za varnostno kopijo samega sistema. Slika sistemov streţnika kot

varnostna kopija se izvaja enkrat tedensko vsako nedeljo. Na aplikacijskem streţniku se

ustvari slika sistema prek programa, ki je integriran v operacijski sistem, in se shrani na

domenski streţnik. Na domenskem streţniku pa se ustvari slika sistema prek programa

HP Backup and Recovery in se shrani na aplikacijski streţnik.

3.2 Kritična analiza

S kritično analizo bomo v nadaljevanju naloge predstavili slabosti sistema, zaradi

katerih obstoječa shema varnostnega kopiranja ni tako učinkovita, varna in smiselna,

kot bi bila, če bi nekaj pomanjkljivosti odpravili. Tukaj se osredotočamo predvsem na

čas, ki je potreben za ustvarjanje varnostnih kopij. Največji problem pri trenutnem

stanju sheme varnostnega kopiranja predstavlja dejstvo, da se varnostne kopije

shranjujejo prek slik sistema, za kar vemo, da nam vzamejo veliko časa, ki je potreben

za ustvarjanje takšne varnostne kopije, pa tudi veliko prostora, ki ga varnostna kopija

zavzame. Teţavo vidimo tudi v tem, da se podatki iz aplikacijskega streţnika

shranjujejo na domenskem streţniku in obratno, kar pomeni, da se vsi ti podatki kasneje

začnejo podvajati, za kar ni nikakršnih potreb. Probleme, za katere menimo, da so šibka

točka v procesu varnostnega kopiranja znotraj podjetja, bomo predstavili z naslednjimi

vprašanji.

Splošna kritična analiza

Ali ima podjetje zadostno število usposobljenega kadra za izvajanje varnostnega

kopiranja?

Glede na posnetek obstoječega stanja, kjer smo povedali, da v podjetju skrbi vodja

proizvodnje za izvajanje varnostnih kopij, menimo, da podjetje v nobenem primeru

nima zadostno usposobljenega kadra za izvajanje varnostnih kopij. Menimo, da vodja

proizvodnje kljub znanju, ki ga je pridobil tekom dela, ni primerna oseba za izvajanje

tako ključnih operacij v podjetju, kot je varnostno kopiranje. Kot smo omenili, podjetje

po potrebi najame zunanjega sodelavca za pomoč pri izvedbi varnostnega kopiranja, ki

Page 66: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 58

pa prav tako ni strokovnjak na tem področju, ampak gre za računalniškega serviserja, ki

dela v bliţnjem servisu in ima s procesom varnostnega kopiranja malo izkušenj.

Problem:

v podjetju nimajo oddelka informatike oziroma šolanega informatika;

podjetje po potrebi najame zunanjega sodelavca za izvajanje varnostnega kopiranja,

ki pa ima malo izkušenj na tem področju.

Posledica:

Ker v podjetju nimajo oddelka informatike oziroma nimajo zaposlene šolane osebe

informatika, to delo opravlja vodja proizvodnje. Vemo, da imajo v večjih podjetjih

vodje proizvodnje veliko dela, ki se ne tiče informatike, predvidevamo, da se tudi v

izbranem podjetju vodja proizvodnje teţko osredotoča na svoje primarne delovne

naloge, ko pa ima v ozadju skrbi oziroma naloge, ki jih mora opraviti še na

informacijskem področju. Vemo, da je potrebno ukrepati hitro, odgovorno in smiselno,

ko pride v podjetju do informacijskega varnostnega incidenta. Če to delo opravlja

oseba, ki ni izučena na tem področju in se iz vsakega varnostnega incidenta uči, kaj

narediti v naslednjem primeru, je čas, potreben za vzpostavitev stanja, kakršno je bilo

pred varnostnim incidentom, daljši, kot bi bil, če bi imeli v podjetju zaposlenega

informatika, katerega naloga bi bila samo in izključno skrb za informacijsko

tehnologijo. V tem primeru podjetje ne zagotavlja celovitosti informacij. Vidimo, da

ima podjetje tudi zunanjega sodelavca, v kolikor skrbniku informacijskega področja ob

svojem primarnem delu ne uspe obvladati tudi področja informatike, ampak tudi ta

oseba ni izučena na področju informatike in tudi tukaj pride do izgub časa, ko se na

napakah učimo. Menimo, da ko pride do teţave, ni časa za učenje, ampak mora

odgovorna, predvsem pa oseba z zadostnim znanjem, ukrepati v najkrajšem moţnem

času.

Rešitev:

Predlagamo, da podjetje zaposli vsaj eno osebo, ki je šolana na področju računalništva

in informatike. Ta oseba bi prevzela vso skrb na informacijskem področju v podjetju ter

tudi skrb za varnostno kopiranje podatkov. Vsako podjetje je sicer specifično na

informacijskem področju, tako da bi nov zaposleni potreboval določen čas, da bi osvojil

Page 67: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 59

znanje na tem področju, ampak bi močno razbremenil vodjo proizvodnje in se v celoti

posvetil področju, za katerega je bil v podjetje vpoklican.

Ali je lokacija aplikacijskega in domenskega strežnika primerna (zaupnost

informacij)?

Lokacija aplikacijskega in domenskega streţnika je konferenčna soba v upravni stavbi.

Menimo, da to ni primerna lokacija za fizično postavitev streţnikov, saj stojimo za

prepričanjem, da imajo dostop do streţnikov samo skrbnik na informacijskem področju,

njegov namestnik in direktor podjetja.

Problem:

streţnika nista locirana v streţniški sobi;

dostop do streţnikov imajo vsi zaposleni, katerih delovno mesto se nahaja v upravni

stavbi podjetja (nabava, marketing, računovodstvo, …) – ni zagotovljena zaupnost

informacij.

Posledica:

Posledica tega, da streţniki niso locirani v streţniški sobi, je ogroţeno delovanje

streţnikov. Ker je lokacija le teh konferenčna soba, v kateri se dnevno odvijajo razni

sestanki, lahko kdo od udeleţencev sestankov po nesreči izključi delovanje streţnika

oziroma ogroţa nemoteno delovanje. Ker je v sobi tudi dodatna tehnika (računalnik,

monitor, projektor, …), je tukaj tudi večja moţnost poţara, ki bi lahko bil varnostni

incident. Ker ima vstop v konferenčno sobo vsakdo, ki ima vstop v upravno stavbo,

lahko pride do namerne kraje podatkov, strojne in tudi programske opreme, kar pomeni,

da infrastruktura in informacije niso zaupne. In ker vodstvo podjetja nima natančno

opredeljenih ljudi, ki imajo dostop do streţnikov, bi teţko našli krivca oziroma osebo,

ki je takšnega dejanja sposobna.

Rešitev:

Predlagamo, da podjetje premesti streţnike iz sobe, v katero ima dnevno vstop več ljudi.

Priporočamo manjšo sobo, v katero bi montirali aparate, ki zaznajo ogenj in dim in ki

začnejo v primeru poţara samodejno gasiti prostor. S tem bi streţnike dodatno

zavarovali pred poţari. Kot smo ţe omenili, predlagamo, da se soba zaklepa in da imajo

Page 68: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 60

ključ samo tri osebe, direktor podjetja, skrbnik informacijskih sistemov in njegov

namestnik.

Ali je lokacija, kamor se shranjujejo varnostne kopije strežnikov, primerna

(zaupnost informacij)?

Menimo, da ni, saj se podatki aplikacijskega streţnika shranjujejo le na domenski

streţnik in obratno. To pomeni, da informacije niso v vsakem trenutku razpoložljive.

Predlagamo, da podjetje v svoje omreţje doda NAS, diskovno polje, priključeno v

omreţje, kamor je mogoče shranjevati varnostne kopije tako aplikacijskega kot tudi

domenskega streţnika. Tako se podatki ne bodo podvajali na streţnikih in bodo varno

shranjeni na zunanji napravi, ki je lahko tudi v ločenem prostoru od streţnikov – na ta

način bi tudi izboljšali varnost podatkov v primeru poţara, potresa, poplav, saj bi lahko

NAS namestili na poljubno lokacijo izven streţniške sobe, a še vedno priključeno v isto

omreţje kot streţniki.

Problem:

varnostne kopije aplikacijskega streţnika se shranjujejo na domenski streţnik;

varnostne kopije domenskega streţnika se shranjujejo na aplikacijski streţnik;

varnostne kopije streţnikov se fizično nahajajo v isti sobi/stavbi.

Posledica:

Ker se varnostne kopije aplikacijskega streţnika shranjujejo na domenski streţnik in

tudi obratno, prihaja do podvajanja določenih podatkov in s tem tudi do zavzemanja

prostora na streţnikih s podvojenimi podatki, kar nikakor ni smiselno.

Kot smo ţe omenili, sta streţnika fizično locirana v isti sobi in isti stavbi, kar pomeni,

da se v primeru poţara okvarita oba streţnika in tudi njune varnostne kopije.

Rešitev:

V tem primeru imamo rešitev, ki je primerna za oba opisana problema. Potrebno je

namreč poskrbeti za razpoložljivost in zaupnost informacij in aplikacij. Predlagamo, da

podjetje v svoje omreţje doda NAS diskovno polje in ga fizično locira na varno lokacijo

izven sobe, kjer sta postavljena streţnika. V NAS naj se namestita dva diska v velikosti

Page 69: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 61

2 TB, nastavljena v polje RAID 1 – podatki se bodo s prvega diska v realnem času

prepisovali na drugi disk. Tako se bodo varnostne kopije shranjevale na lokacijo, kjer

bodo bolj pregledne, in tudi v primeru poţara v sobi, kjer sta streţnika na ločenih

lokacijah.

Kritična analiza varnostnega kopiranja aplikacijskega strežnika (infrastruktura)

Za varnostno kopiranje streţnika je izbrana metoda posnetek sistema celotnega

streţnika, ki se izvaja enkrat tedensko preko programa, ki ga vsebuje ţe sam

informacijski sistem Windows Server 2011. Ker gre tukaj za veliko količino podatkov,

to pomeni, da potrebujemo veliko prostora, kamor bomo varnostno kopijo shranili, pa

tudi čas, potreben za izdelavo varnostne kopije, je zelo dolg. V tem primeru naš predlog

izboljšave vsebuje spremembo vrste varnostnega kopiranja streţnika iz slike sistema na

popolno varnostno kopijo v kombinaciji z inkrementalno. Tudi način shranjevanja

varnostnih kopij bi spremenili, saj se trenutno ustvarjajo tedensko in se prepisujejo.

Priporočamo, da varnostna kopija izključuje podatke informacijskega sistema Largo, saj

se ta ţe preko MS SQL Serverja varnostno kopira na NAS, ki smo ga uvedli kot rešitev.

Problem:

izbrana metoda za varnostno kopijo streţnika je posnetek sistema, ki se izvaja enkrat

tedensko;

novejše varnostne kopije prepišejo starejše.

Posledica:

Posnetek celotnega sistema kot metoda varnostne kopije pomeni, da je čas, potreben za

kreiranje varnostne kopije, zelo dolg. Prav tako je po varnostnem incidentu čas,

potreben za restavriranje podatkov, dolg. Tukaj gre za izgubo časa. Ker se posnetek

sistema izvaja enkrat tedensko, lahko pride do določene izgube podatkov, kar pomeni,

da določene informacije in aplikacije ne bodo razpoložljive, saj se lahko sredi tedna

zgodijo določene spremembe na streţniku, konec tedna, pred ponovnim posnetkom

sistema, pa pride do okvare streţnika. Tako je seveda določen del podatkov zgubljen.

Ker datoteke, ki vsebujejo novejše varnostne kopije, prepišejo starejše datoteke, lahko

pride do izgub podatkov. Primer: prvo nedeljo v mesecu naredimo posnetek sistema, ki

Page 70: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 62

vsebuje pomembne podatke. Drugi teden te podatke nekoliko spremenimo. V nedeljo se

ustvari posnetek sistema, ki vsebuje spremenjene podatke. Naslednji teden pa bi

potrebovali podatke, ki so bili na streţniku pred spremembo. Seveda ti niso več

dostopni, saj smo staro datoteko, ki je vsebovala varnostne kopije, prepisali z novejšo,

ki ţe vsebuje spremenjene podatke.

Rešitev:

Trenutna metoda varnostnega kopiranja aplikacijskega streţnika je kar slika sistema,

predlagamo, da se naredi enkrat tedensko popolna varnostna kopija, dnevno pa naj se

ustvarjajo inkremenralne varnostne kopije, ki bodo vsebovale samo spremembe, ki so se

naredile od zadnje popolne varnostne kopije. Tako bodo podatki veliko bolj varni, saj se

bo varnostna kopija namesto tedensko izvajala dnevno.

Ker trenutno novejše varnostne kopije prepisujejo starejše, predlagamo, da se v

programu za varnostno kopiranje nastavi shranjevanje vsake varnostne kopije

posamezno v mapo na NAS-u. Datoteke naj se shranjujejo pod imenom, ki vsebuje

datum in uro nastanka varnostne kopije. Tako bodo starejši podatki dostopni tudi čez

nekaj let, kar se je ţe izkazalo v praksi kot zelo pomemben dejavnik. V trenutnem stanju

to namreč ni mogoče, saj se starejše kopije enostavno zamenjajo oziroma prepišejo z

novejšimi.

Kritična analiza varnostnega kopiranja domenskega strežnika (infrastruktura)

Podjetje uporablja kot varnostno kopijo domenskega streţnika samo sliko sistema, ki se

naredi enkrat tedensko na aplikacijski streţnik in se ob naslednji izvedbi prepiše z

novejšo sliko sistema. Ker je v domenskem streţniku nameščen tudi Microsoft

Exchange, menimo, da le tega ni potrebno posebej varnostno kopirati, saj varnostna

kopija domenskega streţnika vključuje tudi bazo Exchange. Zatorej priporočamo, da se

enkrat tedensko ustvari popolna varnostna kopija, dnevno pa naj se izvaja

inkrementalna. Predlagamo, da se tudi varnostne kopije domenskega streţnika

shranjujejo na omreţno diskovno polje NAS, v mapo domenski streţnik. Ime datoteke,

ki vsebuje varnostno kopijo, naj bo datum uspešno ustvarjene varnostne kopije (primer:

ime datoteke naj bo 20022012).

Page 71: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 63

Problem:

metoda varnostnega kopiranja je posnetek sistema;

varnostne kopije se ustvarjajo enkrat tedensko;

datoteke, ki vsebujejo varnostne kopije, se prepisujejo – novejša datoteka z

varnostno kopijo prepiše prejšnjo datoteko z varnostno kopijo.

Posledica:

Ker je metoda varnostnega kopiranja domenskega streţnika posnetek sistema, je čas,

potreben za ustvarjanje varnostne kopije, zelo dolg, pa tudi veliko prostora je

potrebnega za shrambo takšne vrste varnostne kopije, saj gre za veliko podatkov.

Ker se varnostne kopije ustvarjajo le enkrat tedensko, je moţnost za izgubo podatkov

velika. V primeru, da pride do varnostnega incidenta, preden se je ponovno naredila

naslednja varnostna kopija, lahko zgubimo ţe zelo veliko podatkov, ki smo jih ustvarili

ali pridobili tekom tedna.

Ker se varnostne kopije prepisujejo, je tudi tukaj moţnost izgube podatkov oziroma

nam to onemogoča vpogled v določene podatke, ki smo jih pridobili ali naredili pred

nekaj leti. Primer: prvo nedeljo v mesecu naredimo posnetek sistema, ki vsebuje

pomembne podatke. Drugi teden te podatke nekoliko spremenimo. V nedeljo se ustvari

posnetek sistema, ki vsebuje spremenjene podatke. Naslednji teden pa bi potrebovali

podatke, ki so bili na streţniku pred spremembo. Seveda ti niso več dostopni, saj smo

staro datoteko, ki je vsebovala varnostne kopije, prepisali z novejšo, ki ţe vsebuje

spremenjene podatke.

Rešitev:

Predlagamo torej, da se na domenskem streţniku preko poljubnega programa, ki skrbi

za varnostno kopiranje (Windows Server, HP Backup and Recovery, …), vsako nedeljo

ob 21. uri ustvarja popolna varnostna kopija, dnevno pa naj se ob 22. uri ustvarja

inkrementalna varnostna kopija. Na ta način bodo podatki veliko bolj varni, ob

varnostnem incidentu pa bo izguba manjša. Priporočamo, da se varnostne kopije

shranjujejo na omreţno diskovno polje NAS, ki smo ga uvedli kot rešitev, in sicer v

Page 72: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 64

mapo domenski streţnik. Tam naj se ob vsakem uspešnem varnostnem kopiranju ustvari

datoteka, ki je poimenovana po datumu kopije. Primer: 20022012.

Kritična analiza varnostnega kopiranja baze SQL programa Largo (aplikacije,

informacije)

Kot smo zapisali v posnetku obstoječega stanja, podjetje uporablja popolno varnostno

kopiranje v programu MS SQL Server. Menimo, da program ponuja za podjetje boljše

opcije, saj smo mnenja, da popolno varnostno kopiranje enkrat tedensko ne zadošča

kriterijem, za katere menimo, da so primerni za podjetje, ki mora zagotoviti

razpoložljivost, celovitost in zaupnost informacij in aplikacij. Priporočamo, da podjetje

ustvari enkrat tedensko popolno varnostno kopijo podatkovne baze, dnevno, ob poljubni

uri (priporočamo v večernih urah), pa naj se ustvari tako imenovana transaction log

varnostna kopija, ki je podobna inkrementalni varnostni kopiji, kar pomeni, da se

dnevno varnostno kopirajo samo spremembe, ki so zaznane glede na zadnjo popolno

varnostno kopijo. S tem načinom varnostnega kopiranja bi bili podatki veliko bolj varni,

saj bi se varnostno kopiranje ustvarjalo dnevno. Omenjeni predlog je boljši tudi zaradi

prostora, ki je potreben za shranjevanje varnostnih kopij, saj je velikost podatkov, ki so

predmet kopiranja, manjša, če izberemo dnevno tranasction log varnostno kopijo, kot pa

pri popolnem varnostnem kopiranju. Prav tako podjetje sedaj tedensko prepisuje

varnostne kopije. Priporočamo, da se popolne varnostne kopije shranjujejo imensko po

datumu kreiranja le teh in po tednih, ko pa se ustvari zadnja popolna varnostna kopija v

mesecu, se lahko ostale izbrišejo.

Problem:

varnostne kopije se izdelujejo samo enkrat tedensko – ob izgubi informacij le te niso

več razpoložljive;

oblika varnostnega kopiranje je vedno popolno varnostno kopiranje;

datoteke, ki vsebujejo varnostno kopijo, se tedensko prepisujejo, kar pomeni, da

starejše informacije niso razpoložljive, ker jih prepišejo novejše.

Posledica:

Posledice izdelovanja varnostnih kopij enkrat tedensko so zaskrbljujoče, saj se lahko

zgodi, da se podatkovna baza okvari sredi tedna, ko smo od zadnje varnostne kopije ţe

Page 73: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 65

naredili spremembe, ki so zelo pomembne. Ti podatki so seveda v tem primeru

izgubljeni.

Ker se popolno varnostno kopiranje izvaja enkrat tedensko, je čas, potreben, da se

takšna kopija kreira, seveda zelo dolg, prav tako pa je potem dolga tudi restavracija

podatkov, saj je potrebno restavrirati celotno bazo, ki vsebuje podatke, ki so bili

ustvarjeni v enem tednu, mi pa bi potrebovali podatek, ki smo ga pridobili samo na

določen dan v tednu.

Posledica tedenskega prepisovanja varnostnih kopij je dejstvo, da se podatki, ki so bili

kreirani prvi teden v mesecu, kasneje prepišejo z novejšimi, mogoče spremenjenimi, kar

ni nujno vedno dobro.

Primer: prvo nedeljo v mesecu naredimo varnostno kopijo zelo pomembnih podatkov o

strankah. V petek te podatke po nesreči spremenimo. V nedeljo se ponovno naredi

varnostna kopija s spremenjenimi podatki o strankah. V ponedeljek ugotovimo, da so

bili podatki spremenjeni, potrebujemo pa tiste pred spremembo. Ti podatki na ta način

seveda niso dosegljivi nazaj, kar pomeni, da so izgubljeni.

Rešitev:

Predlagamo torej, da podjetje prek MS SQL Serverja enkrat tedensko uporablja popolno

varnostno kopiranje v kombinaciji s transaction log varnostnimi kopijami, ki naj se

izvajajo dnevno. V tem primeru mora podjetje vloţiti sredstva v infrastrukturo.

Varnostne kopije naj se shranjujejo na NAS v mapo Largo, za ime varnostne kopije

predlagamo, da je datum nastanka le te (primer: 24022012), v isti mapi pa naj se

inkrementalne varnostne kopije shranjujejo z oznako, ki jasno določa, da gre za

inkrementalno varnostno kopijo (primer: 24022012_inc). Varnostne kopije naj bodo na

NAS-u shranjene, dokler se ne ustvari zadnja popolna varnostna kopija v mesecu.

Takrat se lahko ostale varnostne kopije izbrišejo, zadnjo, popolno, pa shranimo kot

arhivsko.

Page 74: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 66

Kritična analiza varnostnega kopiranja dokumentov uporabnikov (zaupnost,

celovitost informacij)

V prikazu obstoječega stanja smo povedali, da uporabniki, ki imajo na svojih delovnih

računalnikih pomembne dokumente, ki jih je potrebno varnostno kopirati, to opravljajo

ročno. Lokacija, kamor se ti podatki shranjujejo, so zunanji diski uporabnikov. V

nadaljevanju opisujemo problem, posledice in rešitve za varnostno kopiranje teh vrst

podatkov.

Problem:

podatki se shranjujejo ročno;

lokacija varnostne kopije podatkov je zunanji trdi disk – ni zagotovljena zaupnost

informacij.

Posledica:

V kolikor mora delavec ročno shranjevati pomembne podatke na zunanji trdi disk, lahko

pride do različnih teţav pri kopiranju podatkov, prav tako pa je čas, ko se ustvarja

varnostno kopiranje, precej različen. V večini primerov se kopirajo različne poslovne

slike, dokumenti, dopisi, izračuni itd. Ker imajo delavci te podatke shranjene na

različnih mestih v svojem računalniku, lahko kakšen pomemben podatek izpustijo

oziroma spregledajo, čeprav je le ta pomemben. Ker se torej ne ustvari varnostna kopija

vseh pomembnih podatkov, to pomeni, da informacije niso razpoložljive vsem

uporabnikom, katerim bi morale biti. Ker delavci med kopiranjem podatkov opravljajo

tudi ostala dela na računalniku, je tveganje, da pride do okvare oziroma napake med

varnostnim kopiranjem, veliko, kar pomeni tudi, da ni zagotovljena celovitost podatkov.

Menimo tudi, da lokacija, kamor delavci trenutno shranjujejo podatke, ni primerna.

Vemo, da zunanji diski niso odporni na udarce in tresljaje, zato menimo, da niso

primerni za shranjevanje pomembnih podatkov, oziroma priporočamo, da se le ti

shranjujejo še na druga razpoloţljiva mesta.

Rešitev:

Potrebno je vloţiti sredstva v infrastrukturo in aplikacije, saj predlagamo, da se na

računalnike uporabnikov, ki delajo s pomembnimi podatki, namesti program, ki bo

skrbel, da se bo varnostno kopiranje ustvarjalo avtomatsko na določen časovni interval.

Page 75: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 67

Varnostne kopije naj se shranjujejo na NAS, kjer naj ima vsak uporabnik mapo s svojim

imenom in priimkom. Predlagamo, da se enkrat mesečno ustvarja posnetek slike

sistema, ki naj se vsak mesec prepiše. Tedensko naj se izvaja popolna varnostna kopija,

dnevno pa inkrementalna. Zadnja popolna varnostna kopija v mesecu naj se razglasi za

arhivsko, ostale pa lahko izbrišemo. Mesto shranjevanja naj bodo mape delavcev na

NAS-u, ki uporabljajo računalnik, na katerem se izvaja varnostno kopiranje. Vsaka

varnostna kopija naj se shrani po datumu kreiranja (primer: 24022012 oziroma

24022012_inc). Slika sistema naj se shranjuje v mapo uporabnika kot sistem.img in se

mesečno prepisuje.

Na spodnjih slikah 24, 25, 26, 27, 28 in 29 je prikazano načrtovanje varnostnega

kopiranja s programom EaseUS Todo Backup, za katerega menimo, da je za manjša

podjetja primeren program za avtomatsko varnostno kopiranje.

Najprej moramo v programu izbrati moţnost varnostnega kopiranja podatkov (datoteka,

disk, particija).

Slika 24: Varnostno kopiranje podatkov

Page 76: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 68

Nato označimo dokumente oziroma datoteke, ki naj se varnostno kopirajo. V tem

primeru gre za »Moje dokumente« in »Namizje«. Izberemo tudi ime varnostne kopije,

kateri smo določili, da se poimenuje po datumu nastanka.

Slika 25: Izbrani podatki za varnostno kopiranje

Nato nastavimo urnik varnostnega kopiranja.

Slika 26: Urnik varnostnega kopiranja

Popolne varnostne kopije naj se izvajajo vsako nedeljo ob 21. uri.

Page 77: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 69

Slika 27: Določitev časa izvajanja popolne varnostne kopije

Inkrementalne varnostne kopije pa naj se ustvarjajo dnevno ob 22. uri.

Slika 28: Določitev časa izvajanja inkrementalne varnostne kopije

V zadnjem koraku določimo samo še mesto, kamor naj se varnostne kopije shranjujejo.

Slika 29: Lokacija shranjevanja varnostnih kopij

Page 78: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 70

Z vprašanji, ki smo si jih zastavili v nadaljevanju naloge, ţelimo predstaviti, kakšno je

trenutno stanje v podjetju in kakšno bi bilo z upoštevanjem naših predlogov izboljšav.

Aplikacijski strežnik

Ime IT vira, ki je predmet varnostnega kopiranja

PREJ: varnostna kopija aplikacijskega streţnika;

POTEM: varnostna kopija aplikacijskega streţnika in SQL podatkovne baze.

Lastnik in upravljavec IT vira (osebe)

PREJ: vodja proizvodnje je lastnik in upravljavec IT vira;

POTEM: informatik je lastnik in upravljavec IT vira.

Pomembnost IT vira z vidika razpoložljivosti informacij

PREJ: pomemben;

POTEM: zelo pomemben.

Oblika podatkov, ki so predmet varnostnega kopiranja

PREJ: slika sistema;

POTEM: datoteka (varnostna kopija prek programa MS SQL – 24022012).

Lastnik in upravljavec IT aktivnosti, ki izvaja varnostno kopiranje (osebe)

PREJ: vodja proizvodnje;

POTEM: informatik, ki skrbi za potek varnostnega kopiranja.

Perioda izdelave varnostne kopije

PREJ: enkrat tedensko;

POTEM: vsakodnevno.

Čas hrambe varnostne kopije (celovitost informacij)

PREJ: en teden;

POTEM: en mesec, zadnja mesečna popolna varnostna kopija se označi kot arhivska in

se ne briše oziroma prepisuje.

Page 79: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 71

Obseg izdelave varnostne kopije

PREJ: popolna varnostna kopija;

POTEM: popolna varnostna kopija v kombinaciji z inkrementalno varnostno kopijo.

Uporabljen medij za shranjevanje varnostne kopije (infrastruktura)

PREJ: domenski streţnik;

POTEM: omreţno diskovno polje –NAS.

Lokacija, kjer se nahajajo mediji (infrastruktura)

PREJ: konferenčna soba;

POTEM: streţniška soba (druga lokacija, ločeno od streţnikov, a priključena na isto

omreţje).

Kdo in na kakšen način ima dostop do medijev (zaupnost informacij)

PREJ: vsi delavci, katerih delovno mesto se nahaja v upravni stavbi;

POTEM: direktor podjetja, informatik, vodja proizvodnje (kot informatičarjev

namestnik).

Predpisani termini za prepis varnostne kopije (celovitost informacij, aplikacij)

PREJ: tedensko;

POTEM: mesečno, zadnja popolna varnostna kopija ostane arhivska – se ne prepisuje.

Baza SQL programa Largo

Ime IT vira, ki je predmet varnostnega kopiranja

PREJ: varnostna kopija aplikacijskega streţnika;

POTEM: varnostna kopija SQL podatkovne baze.

Lastnik in upravljavec IT vira

PREJ: vodja proizvodnje je lastnik in upravljavec IT vira;

POTEM: vodja proizvodnje je lastnik IT vira, informatik je upravljavec IT vira.

Page 80: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 72

Pomembnost IT vira

PREJ: pomemben;

POTEM: zelo pomemben.

Oblika podatkov, ki so predmet varnostnega kopiranja

PREJ: slika sistema, ki je vsebovala datoteko z varnostno kopijo baze programa Largo;

POTEM: datoteka (varnostna kopija prek programa MS SQL – 24022012).

Lastnik in upravljavec IT aktivnosti, ki izvaja varnostno kopiranje (osebe)

PREJ: lastnik in upravljavec je vodja proizvodnje;

POTEM: lastnik IT vira je vodja proizvodnje, upravljavec IT vira je informatik, ki skrbi

za potek varnostnega kopiranja.

Perioda izdelave varnostne kopije

PREJ: enkrat tedensko;

POTEM: vsakodnevno.

Čas hrambe varnostne kopije (celovitost informacij)

PREJ: en teden;

POTEM: en mesec, zadnja mesečna popolna varnostna kopija se označi kot arhivska in

se ne briše oziroma prepisuje.

Obseg izdelave varnostne kopije

PREJ: popolna varnostna kopija;

POTEM: popolna varnostna kopija v kombinaciji z inkrementalno varnostno kopijo.

Uporabljen medij za shranjevanje varnostne kopije (infrastruktura)

PREJ: domenski streţnik;

POTEM: omreţno diskovno polje –NAS.

Page 81: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 73

Lokacija, kjer se nahajajo mediji (infrastruktura)

PREJ: konferenčna soba;

POTEM: streţniška soba (druga lokacija, ločeno od streţnikov, a priključena na isto

omreţje).

Kdo in na kakšen način ima dostop do medijev (zaupnost informacij)

PREJ: vsi delavci, katerih delovno mesto se nahaja v upravni stavbi;

POTEM: direktor podjetja, informatik, vodja proizvodnje (kot informatičarjev

namestnik).

Predpisani termini za prepis varnostne kopije (celovitost informacij)

PREJ: tedensko;

POTEM: mesečno, zadnja popolna varnostna kopija ostane arhivska – se ne prepisuje.

Domenski strežnik

Ime IT vira, ki je predmet varnostnega kopiranja

PREJ: varnostna kopija domenskega streţnika;

POTEM: varnostna kopija domenskega streţnika.

Lastnik in upravljavec IT vira

PREJ: vodja proizvodnje je lastnik in upravljavec IT vira;

POTEM: vodja proizvodnje je lastnik IT vira, informatik je upravljavec IT vira.

Pomembnost IT vira

PREJ: pomemben;

POTEM: zelo pomemben.

Oblika podatkov, ki so predmet varnostnega kopiranja

PREJ: slika sistema;

POTEM: datoteka (varnostna kopija prek programa HP Backu pand Recovery).

Page 82: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 74

Lastnik in upravljavec IT aktivnosti, ki izvaja varnostno kopiranje

PREJ: vodja proizvodnje;

POTEM: lastnik IT aktivnosti je vodja proizvodnje, upravljavec IT aktivnosti je

informatik, ki skrbi za potek varnostnega kopiranja.

Perioda izdelave varnostne kopije (celovitost informacij)

PREJ: enkrat tedensko;

POTEM: vsakodnevno.

Čas hrambe varnostne kopije (celovitost informacij):

PREJ: en teden;

POTEM: en mesec, zadnja mesečna popolna varnostna kopija se označi kot arhivska in

se ne briše oziroma prepisuje.

Obseg izdelave varnostne kopije

PREJ: slika sistema;

POTEM: popolna varnostna kopija v kombinaciji z inkrementalno varnostno kopijo.

Uporabljen medij za shranjevanje varnostne kopije (infrastruktura)

PREJ: aplikacijski streţnik;

POTEM: omreţno diskovno polje – NAS.

Lokacija, kjer se nahajajo mediji (infrastruktura)

PREJ: konferenčna soba;

POTEM: streţniška soba (druga lokacija, ločeno od streţnikov, a priključena na isto

omreţje).

Kdo in na kakšen način ima dostop do medijev (zaupnost informacij)

PREJ: vsi delavci, katerih delovno mesto se nahaja v upravni stavbi;

POTEM: direktor podjetja, informatik, vodja proizvodnje (kot informatičarjev

namestnik).

Page 83: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 75

Predpisani termini za prepis varnostne kopije (celovitost informacij)

PREJ: tedensko;

POTEM: mesečno, zadnja popolna varnostna kopija ostane arhivska – se ne prepisuje.

Dokumenti pomembnejših uporabnikov

Ime IT vira, ki je predmet varnostnega kopiranja

PREJ: podatki;

POTEM: podatki_ime_priimek.

Lastnik in upravljavec IT vira

PREJ: uporabnik računalnika;

POTEM: lastnik IT aktivnosti je uporabnik računalnika, upravljavec IT aktivnosti je

informatik.

Pomembnost IT vira

PREJ: manj pomemben;

POTEM: pomemben.

Oblika podatkov, ki so predmet varnostnega kopiranja

PREJ: datoteka;

POTEM: datoteka.

Lastnik in upravljavec IT aktivnosti, ki izvaja varnostno kopiranje

PREJ: uporabnik računalnika;

POTEM: lastnik IT aktivnosti je uporabnik infrastrukture, na kateri se nahajajo

informacije, upravljavec IT aktivnosti je informatik, ki skrbi za potek varnostnega

kopiranja.

Perioda izdelave varnostne kopije

PREJ: po lastni presoji uporabnika;

POTEM: vsakodnevno.

Page 84: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 76

Čas hrambe varnostne kopije (celovitost informacij)

PREJ: po lastni presoji uporabnika;

POTEM: en mesec, zadnja mesečna popolna varnostna kopija se označi kot arhivska in

se ne briše oziroma prepisuje.

Obseg izdelave varnostne kopije

PREJ: blok podatkov;

POTEM: popolna varnostna kopija v kombinaciji z inkrementalno varnostno kopijo.

Uporabljen medij za shranjevanje varnostne kopije (infrastruktura)

PREJ: zunanji trdi disk;

POTEM: omreţno diskovno polje – NAS.

Lokacija, kjer se nahajajo mediji (infrastruktura)

PREJ: v pisarni uporabnika računalnika;

POTEM: streţniška soba (druga lokacija, ločeno od streţnikov, a priključena na isto

omreţje).

Kdo in na kakšen način ima dostop do medijev (zaupnost informacij)

PREJ: vsi delavci, katerih delovno mesto se nahaja v upravni stavbi;

POTEM: direktor podjetja, informatik, vodja proizvodnje (kot informatičarjev

namestnik).

Predpisani termini za prepis varnostne kopije (celovitost informacij)

PREJ: po lastni presoji uporabnika;

POTEM: mesečno, zadnja popolna varnostna kopija ostane arhivska – se ne prepisuje.

Page 85: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 77

4 PREDLOG REŠITEV ZAZNANIH PROBLEMOV

Tekom naloge smo opazili, da podjetje za potrebe vzdrţevanja računalnikov in

planiranja sistema varnostnega kopiranja ne uporablja kadra, ki je za takšno delo

usposobljen, zato je tudi sistem zasnovan slabo, z veliko pomanjkljivostmi. Ker vodja

proizvodnje nima zadostnega znanja s področja informatike, je edini način, ki ga

podjetje uporablja za varnostno kopiranje, slika sistema in popolna varnostna kopija. Za

oba načina je znano, da zahtevata veliko časa za kreiranje varnostne kopije, takšne vrste

varnostnih kopij so velike, torej je zahtevano tudi veliko prostora na mediju, ki je

namenjen shranjevanju varnostnih kopij. Ker se varnostno kopiranje ustvarja samo

enkrat tedensko, je tudi moţnost izgube podatkov precej velika. Naši predlogi rešitev

vsebujejo spremembe pri načrtovanju varnostnega kopiranja na vseh nivojih.

Splošni predlogi rešitev:

vzpostavitev oddelka informatike znotraj podjetja (osebe);

postavitev sobe, ki je namenjena samo temu, da so v njej locirani streţniki

(infrastruktura);

namestitev aparatov, ki zaznajo dim in samodejno gasijo poţar v sobi

(infrastruktura);

vključitev omreţnega polja NAS v omreţno strukturo podjetja (infrastruktura).

Predlogi rešitev varnostnega kopiranja aplikacijskega streţnika:

dnevno ustvarjanje inkrementalnih varnostnih kopij;

varnostne kopije se shranjujejo posamezno po dnevih kreiranja in se ne prepisujejo

(celovitost informacij);

mesto hranjenja varnostnih kopij naj bo omreţno polje NAS (infrastruktura).

Predlogi rešitev varnostnega kopiranja domenskega streţnika:

tedensko naj se ustvarja popolna varnostna kopija streţnika, dnevno pa

inkrementalna;

varnostne kopije naj se shranjujejo na omreţno diskovno polje NAS (infrastruktura);

datoteke, ki vsebujejo varnostne kopije streţnika, naj se poimenujejo po datumu

ustvarjene varnostne kopije (celovitost informacij);

Page 86: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 78

datoteke, ki vsebujejo varnostne kopije, naj se ne prepisujejo (razpoloţljivost

informacij).

Predlogi rešitev varnostnega kopiranja baze SQL programa Perfitech.Largo:

enkrat tedensko se ustvarja popolna varnostna kopija baze;

dnevno se ustvarja inkrementalna varnostna kopija baze;

varnostne kopije se shranjujejo po datumu kreiranja in po vrsti varnostne kopije

(24022012_inc);

varnostne kopije podatkovne baze SQL naj bodo na NAS-u shranjene, dokler se ne

ustvari zadnja popolna varnostna kopija v tekočem mesecu, ki jo shranimo kot

arhivsko (razpoloţljivost informacij, zaupnost informacij).

Predlogi rešitev za varnostno kopiranje dokumentov uporabnikov:

namestitev programske opreme, ki avtomatsko ustvarja varnostne kopije

(infrastruktura);

varnostne kopije naj se shranjujejo na omreţno diskovno polje NAS (infrastruktura);

na NAS-u ima vsak uporabnik mapo s svojim imenom, kamor se shranjujejo

varnostne kopije (zaupnost informacij, razpoloţljivost informacij);

enkrat tedensko se ustvarja slika sistema uporabnika;

enkrat tedensko naj se ustvarja popolna varnostna kopija podatkov;

dnevno naj se ustvarja inkrementalno varnostno kopiranje;

datoteke, ki vsebujejo varnostne kopije, naj se poimenujejo po datumu uspešnega

kreiranja (razpoloţljivost informacij).

Page 87: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 79

ZAKLJUČEK

Ocena in vrednotenje uspešnosti rešitev problema

Glede na probleme, ki smo jih zaznali preko kritične analize in opisa obstoječega stanja,

smo podali rešitve, ki bi pripomogle k večji varnosti podatkov in informacij v podjetju.

V spodnji razpredelnici predstavljamo učinke rešitev, ki smo jih predlagali.

Tabela 7: Ocena učinkov in predlogi izboljšav

Predlogi izboljšav Ocena učinkov

Organizacija in kreiranje oddelka informatike

v podjetju.

Manjši stroški reševanja težav na

informacijskem področju (ne najemamo

zunanjega sodelavca);

večja organizacija informatike v podjetju;

razbremenitev trenutnega kadra.

Organizacija prostora za fizično lokacijo

strežnikov – strežniki so locirani v strežniški

sobi.

Omejen fizični dostop do strežnikov za

nepooblaščene osebe;

podatki in informacije na strežniku niso

ogroženi za kraje;

manjša možnost okvar zaradi človeške

napake.

Namestitev samogasilnih aparatov v strežniški

sobi.

Večja varnost strojne opreme (strežnikov)

v primeru požara.

Vključitev omrežnega polja NAS v omrežno

strukturo podjetja.

Podatki in informacije s strežnikov so

shranjeni na več lokacijah, zato so tudi

bolj zavarovani, varnejši;

zagotavljanje dodatnega prostora za

shranjevanje podatkov in informacij

(strežniki, dokumenti uporabnikov, …).

Dnevno ustvarjanje inkrementalnih varnostnih

kopij aplikacijskega strežnika.

Manjša možnost izgube podatkov, ker se

varnostne kopije ustvarjajo dnevno;

manjše prostorske zahteve za shranjevanje

varnostnih kopij – inkrementalne

varnostne kopije zajemajo relativno malo

Page 88: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 80

podatkov;

čas, potreben za kreiranje varnostne

kopije, je krajši – obremenjenost

podatkovnih nosilcev manjša.

Varnostne kopije se shranjujejo posamezno po

dnevih kreiranja in se ne prepisujejo.

Večja preglednost nad kreiranimi

varnostnimi kopijami;

boljši pregled nad podatki, ki so bili

ustvarjeni v preteklosti, ker niso bili

prepisani z novimi.

Mesto hranjenja varnostnih kopij naj bo

omrežno polje NAS.

Razbremenitev domenskega strežnika –

pred predlogom sprememb so se podatki

shranjevali izmenično na aplikacijski in

domenski strežnik;

večja varnost podatkov in informacij –

lokacija podatkov in informacij je ločena

od strežnikov.

Tedensko naj se ustvarja popolna varnostna

kopija domenskega strežnika, dnevno pa

inkrementalna.

Manjša možnost izgube podatkov, ker se

varnostne kopije ustvarjajo dnevno;

manjše prostorske zahteve za shranjevanje

varnostnih kopij – inkrementalne

varnostne kopije zajemajo relativno malo

podatkov;

čas, potreben za kreiranje varnostne

kopije, je krajši – obremenjenost

podatkovnih nosilcev manjša;

večja varnost in preglednost podatkov in

informacij.

Varnostne kopije domenskega strežnika naj se

shranjujejo na omrežno diskovno polje NAS.

Razbremenitev aplikacijskega strežnika –

pred predlogom sprememb so se varnostne

kopije shranjevale na aplikacijski strežnik;

večja varnost podatkov, ki so po predlogu

izboljšav shranjeni na ločenem diskovnem

pogonu, na ločeni lokaciji, a še vedno v

istem omrežju;

večja preglednost nad varnostnimi

Page 89: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 81

kopijami.

Datoteke, ki vsebujejo varnostne kopije

domenskega strežnika, naj se ne prepisujejo.

Večja preglednost nad kreiranimi

varnostnimi kopijami;

boljši pregled nad podatki, ki so bili

ustvarjeni v preteklosti, ker niso bili

prepisani z novimi.

Enkrat tedensko se ustvarja popolna

varnostna kopija baze SQL – Perftech.Largo.

Večja varnost podatkov in informacij, ki

jih vsebuje informacijski sistem.

Dnevno se ustvarja inkrementalna varnostna

kopija baze SQL.

Manjša možnost izgube podatkov, ker se

varnostne kopije ustvarjajo dnevno;

manjše prostorske zahteve za shranjevanje

varnostnih kopij – inkrementalne

varnostne kopije zajemajo relativno malo

podatkov;

čas, potreben za kreiranje varnostne

kopije, je krajši – obremenjenost

podatkovnih nosilcev manjša.

Varnostne kopije baze SQL se shranjujejo po

datumu kreiranja in po vrsti varnostne kopije

(24022012_inc).

Večja preglednost varnostnih kopij.

Varnostne kopije podatkovne baze SQL naj

bodo na NAS-u shranjene, dokler se ne ustvari

zadnja popolna varnostna kopija v tekočem

mesecu, ki jo shranimo kot arhivsko.

Večja preglednost varnostnih kopij;

manjša možnost izgube podatkov in

informacij;

manj zahtevanega prostora, ker se

mesečno shrani samo ena popolna

varnostna kopija, ki je arhivska, ostale

izbrišemo.

Namestitev programske opreme, ki

avtomatsko ustvarja varnostne kopije

dokumentov uporabnikov;

Razbremenjenost uporabnikov;

manjša možnost napak pri varnostnem

kopiranju – večja varnost podatkov in

informacij;

varnostne kopije se ustvarjajo vedno ob

enakem času – ni možnosti, da bi katera

izmed varnostnih kopij manjkala

(uporabnik lahko pozabi, da mora ustvariti

Page 90: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 82

varnostno kopijo svojih podatkov).

Varnostne kopije dokumentov uporabnika naj

se shranjujejo na omrežno diskovno polje

NAS.

Razbremenjenost strežnikov;

večja varnost podatkov;

razbremenitev računalnikov uporabnikov.

Na NAS-u ima vsak uporabnik mapo s svojim

imenom, kamor se shranjujejo varnostne

kopije.

Večja preglednost podatkov;

dostop do podatkov ima samo lastnik le teh

– uporabnik.

Enkrat tedensko se ustvarja slika sistema

uporabnika.

Večja varnost podatkov;

v primeru napake programske opreme ni

potrebna ponovna namestitev sistema –

namestimo samo sliko sistema (vsi podatki

in nastavitve se ohranijo).

Enkrat tedensko naj se ustvarja popolna

varnostna kopija podatkov – dokumentov

uporabnika.

Manj možnosti izgube podatkov;

večja preglednost nad varnostnimi

kopijami.

Dnevno naj se ustvarja inkrementalno

varnostno kopiranje dokumentov uporabnika.

Večja varnost podatkov;

manj zahtevanega prostora;

preglednost nad starejšimi podatki.

Datoteke, ki vsebujejo varnostne kopije

dokumentov uporabnikov, naj se poimenujejo

po datumu uspešnega kreiranja.

Večja preglednost varnostnih kopij;

boljša organizacija varnostnih kopij.

Pogoji za uvedbo rešitev

Za rešitve, ki smo jih predlagali kot izboljšave v trenutnem procesu, obstajajo tudi

določeni pogoji. Poglavitni pogoj za uvedbo rešitev so spoznanja, ki jih je potrebno

predstaviti vodstvu podjetja. Menimo namreč, da se vodilni ne zavedajo dovolj dobro

nevarnosti, ki vsakodnevno ogroţajo varnost podatkov in informacij. Prav tako je eden

od pogojev tudi planiranje zaposlovanja, vodstvo namreč glede na trende iz preteklosti

planira nov kader in glede na to, da smo predlagali uvedbo informacijskega oddelka v

podjetju, menimo, da bi podjetje potrebovalo najmanj tri delavce, ki bi opravljali delo

informatikov, kar seveda veţe nase tudi določen finančni strošek podjetja. Prav tako so

finance pogoj tudi za priključitev omreţnega diskovnega polja NAS v strukturo omreţja

Page 91: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 83

v podjetju. Eden naših predlogov za izboljšavo je bila tudi ločena soba, v kateri naj bi

bila locirana streţnika, pogoj za to pa je seveda prostor, ki mora biti na voljo, da lahko

takšno sobo planiramo in tudi dejansko uvedemo – naredimo. Za razbremenitev

streţnikov in ohranjanje zadostnega števila prostora na diskih smo predlagali dodatno

omreţno diskovno polje NAS, pogoj za shranjevanje podatkov na NAS je, da je le ta

priključen na isto omreţje kot ostali uporabniki, streţniki. Za ustvarjanje različnih oblik

varnostnih kopij pa mora podjetje uporabljati za to namenjeno programsko opremo, ki

omogoča vse omenjene metode.

Pogoji za uvedbo rešitev so torej naslednji:

vodstvo podjetja se mora zavedati nevarnosti, ki pretijo podatkovni varnosti;

vodstvo podjetja mora poznati posledice, ki sledijo ob informacijskem incidentu;

planiranje novega, usposobljenega kadra – moţnost zaposlitve dodatnega osebja;

potrebno je zagotoviti dodaten prostor za lokacijo streţniške sobe (infrastruktura);

omreţno diskovno polje NAS mora biti priključeno v isto omreţje kot streţniki in

računalniki;

finančna struktura podjetja mora omogočiti nakup omreţnih diskovnih polj – NAS-

ov;

na strojni opremi mora biti nameščena primerna programska oprema za kreiranje

varnostnih kopij, ki mora omogočati popolno, diferencialno in inkrementalno

varnostno kopiranje.

Možnost nadaljnjega razvoja

Kot prvo moţnost razvoja v podjetju na področju varnostnega kopiranja podatkov je

potrebno omeniti hranjenje podatkov v oblaku. Ta, ţe dokaj razširjena metoda je v

uporabi ţe pri nekaterih večjih podjetjih, vendar ima tako določene prednosti kot tudi

slabosti. Podjetje bi zakupilo poljubno velik prostor na svetovnem spletu, kjer bi hranili

svoje podatke in informacije, kakor tudi same varnostne kopije. S tem bi seveda

pridobili ogromno prostora, ki ga sedaj zasedajo varnostne kopije na diskih in tudi

obremenjenost streţnikov, računalnikov in NAS-ov bi bila veliko manjša. Ena od

moţnosti dodatnega razvoja so tudi virtualni streţniki, ki se obnašajo enako kot pravi

streţniki, le da so locirani na zunanji lokaciji. Prednost virtualnih streţnikov je v tem, da

Page 92: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 84

se lahko podjetje poljubno odloči, kakšno konfiguracijo streţnika ţeli, cena zanje pa je

v primerjavi s strojno opremo relativno nizka. Vsekakor ne smemo pozabiti, da je v

prihodnje pričakovati tudi povečanje kapacitet in izboljšavo hitrosti trdih diskov, kar bo

pospešilo proces ustvarjanja varnostnih kopij, tako da vidimo moţnost dodatnega

razvoja tudi na področju diskovne tehnologije.

Page 93: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 85

LITERATURA IN VIRI

Backup types [backup4all], (b. d.) Najdeno dne 10. januar na spletnem naslovu

http://www.backup4all.com/kb/backup-types-115.html

CISA (2006). Business continuity and disaster recovery. Najdeno 12. maja 2012 na

spletnem naslovu http://www.scribd.com/doc/95631464/40/CHAPTER-6-

BUSINESS-CONTINUITY-AND-DISASTER-RECOVERY#page=49

Croy, M. (2004). The Business Value of Data. Najdeno 1. februarja 2012 na spletnem

naslovu http://www.forsythe.com/Forsythe/itriskman/bc&dr/thebusinessvalueof

data.jsp

Deliti in varovati podatke [Mojmikro.si], (2011, 22. marec). Najdeno 10. januarja 2012

na spletnem naslovu http://www.mojmikro.si/v_srediscu/podrobneje_o/deliti_in

_varovati_podatke

Differential backup [backup4all], (b. d.). Najdeno 10. januarja na spletnem naslovu

http://www.backup4all.com/kb/differential-backup-117.html

Full backup [backup4all], (b. d.). Najdeno 10. januarja na spletnem naslovu

http://www.backup4all.com/kb/full-backup-116.html

Gartner, Inc. (2007). 'Dirty Data' is a Business Problem, Not an IT Problem, Says

Gartner. Najdeno 10. januarja na spletnem naslovu http://www.gartner.com/it/

page.jsp?id=501733

Grantz, J. F., Chute, C., Manfrediz, A., Minton, S., Reinsel, D., Schlichting W. &

Toncheva, A. (2008). The Diverse and Exploding Digital Universe. An Updated

Forecast of Worldwide Information Growth Through 2011. Najdeno 8. maja 2012

na spletnem naslovu http://www.emc.com/collateral/analyst-reports/diverse-

exploding-digital-universe.pdf

HP ProLiant ML350 G5 [HP], (b. d.). Najdeno 4. februarja 2012 na spletnem naslovu

http://h10010.www1.hp.com/wwpc/si/sl/sm/WF06b/15351-15351-241434-

241477-241477-1121586-3777561.html?dnr=1

IBM Council Predicts Data Will Become an Asset on the Balance Sheet and Data

Governance a Statutory Requirement for Companies Over Next Four Years

[IBM], (2008). Najdeno 8. maja 2012 na spletnem naslovu http://www-

03.ibm.com/press/us/en/pressrelease/24585.wss

Page 94: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 86

Incremental backup [backup4all], (b. d.). Najdeno 10. januarja 2012 na spletnem

naslovu http://www.backup4all.com/kb/differential-backup-117.html

Jereb, B. (2010). Informatika. Celje: Univerza v Mariboru Fakulteta za logistiko.

Jereb, B., Cvahte, T. & Rosi, B. (2011). Prepoznavanje in analiza tveganj v

oskrbovalnih revijah. Projektna mreža Slovenije, IX, 4-11.

Kaj je računalniški virus? [antivirusware], (b. d.). Najdeno 14. decembra 2012 na

spletnem naslovu http://www.antivirusware.com/articles/computer-virus.htm

Kaj je računalniško omrežje? [SERŠ], (b. d.). Najdeno 7. maja 2012 na spletnem

naslovu http://sers.ssers.mb.edus.si/gradiva/w3/omrezja/01_omrezja/01_omrezja

.html

Kovačič, A., Jaklič, J., Indihar Štemberger, M. & Groznik, A. (2004). Prenova in

informatizacija poslovanja. Ljubljana: Ekonomska fakulteta.

Local area network [wiki.hill], (b. d.). Najdeno 22. januarja 2012 na spletnem naslovu

http://wiki.hill.com/wiki/index.php?title=LAN

Microsoft Exchange server [Microsoft], (b. d.). Najdeno 5. oktobra 2012 na spletnem

naslovu http://www.microsoft.com/slovenija/exchange2010/default.aspx

Mirror backup [backup4all], (b. d.). Najdeno 10. januarja na spletnem naslovu

http://www.backup4all.com/kb/mirror-backup-119.html

NAS [techfuels], (b. d.). Najdeno 21. januarja 2012 na spletnem naslovu

http://www.techfuels.com/attachments/general-networking/3554d1215870766-

intel-storage-ss4000e-nas-4bay-sata-256mb-intel-storage-ss4000e-nas-4bay-sata-

256mb.jpg

Nelsen, S. (2011). Pro data backup and recovery. New York: Apress - Springer

Science+Business Media.

Neprekinjeno poslovanje podjetij [Trendnet], (b. d.). Najdeno 3. januarja 2012 na

spletnem naslovu http://www.trendnet.si/resitve-in-storitve/neprekinjeno-

poslovanje-podjetja/default.aspx

Osnovna opravila v programu Outlook [Microsoft], (b. d.). Najdeno 9. februarja 2012

na spletnem naslovu http://office.microsoft.com/sl-si/outlook-help/osnovna-

opravila-v-programu-outlook-2010-HA101829999.aspx

Računalnik MEGA [SIRIS], (b. d.). Najdeno 4. februarja 2012 na spletnem naslovu na

http://www.siris.si/raunalniki/raunalniki-mega/serija-3000-core-i3-

1155/raunalnik--pc-extra-i3-21004gb500gbhd-2000-grafika/PC-3410

Page 95: PRENOVA PROCESA VARNOSTNEGA KOPIRANJA ...• je diplomsko delo jezikovno korektno in da je delo lektorirala prof. slov. Viktorija Bizjan. V Celju, dne _____ Podpis avtorja:_____ ZAHVALA

Fakulteta za logistiko Univerze v Mariboru Visokošolski strokovni študijski program

Aljaž Finkšt: Prenova procesa varnostnega kopiranja podatkov v izbranem podjetju 87

RAID [Prepressure], (b. d.). Najdeno 15. januarja 2012 na spletnem naslovu

http://www.prepressure.com/library/technology/raid

RAID [Wikipedia], (b. d.). Najdeno 19. aprila 2012 na spletnem naslovu

http://en.wikipedia.org/wiki/RAID

Rak, G. (2008). Računalništvo in informatika v logistiki. Konzorcij višjih strokovnih šol

za izvedbo projekta IMPLETUM. Ljubljana: Zavod IRC.

Razlogi za izgubo podatkov [Avelpo], (b. d.). Najdeno 10. december 2012 na spletnem

naslovu http://www.avelpo.si/index.php?option=com_content&task=view&id=

47&Itemid=53

Rešitve na osnovi Perftech.Larga [Perftech], (b. d.). Najdeno 8. februarja 2012 na

spletnem naslovu http://www.perftech.si/resitve_na_osnovi_perftechlarga-40.html

Smith, D. M. (2003). The cost of lost data. Najdeno 10. decembra 2011 na spletnem

naslovu http://gbr.pepperdine.edu/2010/08/the-cost-of-lost-data/

Strežniška omrežja [SERŠ], (b. d.). Najdeno 7. maja 2012 na spletnem naslovu

http://sers.s-sers.mb.edus.si/gradiva/w3/omrezja/01_omrezja/05_strezniska.html

Šepetavec, P. (2007). Priključimo podatke. Monitor. Najdeno 28. januarja 2012 na

spletnem naslovu http://www.monitor.si/clanek/prikljucimo-podatke/

Šverko, P. (2009). Varnost podatkov kot del njihovega managementa. Koper: Fakulteta

za management Koper.

Typical Network Architecture Incorporating NAS Data Storage [NAS data storage], (b.

d.). Najdeno 22. januarja 2012 na spletnem naslovu http://www.nasdatastorage.

co.uk/images/NAS%20Drawing1.jpg

Uvod v podatkovne baze [TSCKR], (b. d.). Najdeno 20. marca 2012 na spletnem

naslovu http://drenovec.tsckr.si/

Varnostne grožnje [CERT], (b. d.). Najdeno 14. aprila na spletnem naslovu

http://www.cert.si/varnostne-groznje/spam.html

Varnostno kopiranje [Microsoft], (b. d.). Najdeno 8. maja 2012 na spletnem naslovu

http://windows.microsoft.com/sl-si/windows-vista/Back-up-and-restore-frequently

-asked-questions

Warrick, C., Beretta, C., Ghem, R., Hilliard, L., Kamonthipsukon, S., Rolandi, S., Sing,

J., Tarella, G. J. & Leung, C. (2005). IBM TotalStorage Business Continuity

Solutionv Overview. IBM Redbooks.