strategije varnostnega kopiranja · 2020. 1. 30. · backup strategies and solutions for small...

110
Dušan Kočevar STRATEGIJE VARNOSTNEGA KOPIRANJA PODATKOV IN REŠITVE ZA MALA PODJETJA Diplomsko delo Maribor, december 2011

Upload: others

Post on 28-Mar-2021

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Dušan Kočevar

STRATEGIJE VARNOSTNEGA KOPIRANJA

PODATKOV IN REŠITVE ZA MALA PODJETJA

Diplomsko delo

Maribor, december 2011

Page 2: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid
Page 3: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

I

Diplomsko delo univerzitetnega - visokošolskega strokovnega študijskega programa

STRATEGIJE VARNOSTNEGA KOPIRANJA PODATKOV IN REŠITVE ZA

MALA PODJETJA

Študent: Dušan Kočevar

Študijski program: UN ŠP Računalništvo in informatika

Smer: Informatika

Mentor: izr. prof.dr. Aleš Živkovič

Maribor, december 2011

Page 4: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

II

Page 5: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

III

Page 6: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

IV

Page 7: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

V

ZAHVALA

Zahvaljujem se mentorju za pomoč in vodenje

pri opravljanju diplomskega dela.

Posebna zahvala velja družini, ki mi je

omogočila študij in me je vzpodbujala.

Page 8: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

VI

STRATEGIJE VARNOSTNEGA KOPIRANJA PODATKOV IN

REŠITVE ZA MALA PODJETJA

Ključne besede: varnostno kopiranje, varnostno arhiviranje, odprtokodna programska

oprema za varnostno kopiranje, arhiviranje v oblaku, hibridno varnostno kopiranje

UDK: 004.6(043.2)

Povzetek

V diplomskem delu bomo definirali in predstavili strategije varnostnega kopiranja

podatkov in pomen podatkov za podjetja. V teoretičnem delu smo opisali zgodovino

varnostnega kopiranja in arhiviranja, medije za shranjevanje in podatkovne repozitorne

modele. Opisali in primerjali smo strategije in pristope varnostnega kopiranja ter

predstavili statistiko izgube podatkov. Zraven tradicionalnih pristopov smo predstavili

tudi varnostno shranjevanje in arhiviranje podatkov v oblaku ter hibridne pristope.

Funkcionalno smo primerjali prosto in odprtokodno programsko opremo, ki je

namenjena varnostnemu kopiranju in arhiviranju. V praktičnem delu smo programsko

opremo testirali in primerjali, glede na porabo računalniških virov v aktivnem in

pasivnem stanju.

Page 9: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

VII

BACKUP STRATEGIES AND SOLUTIONS FOR SMALL

BUSINESS

Key words: backup, archiving, opensource backup software, cloud backup, hybrid

backup.

UDK: 004.6(043.2)

Abstract

In the thesis we define and represent the data backup strategies and the importance of

data for businesses. In the theoretical part, we describe the history of backup and

archiving, storage media and data repository models. We describe and compare backup

strategies and approaches and represent statistics of data loss. Besides traditional

backup, we will introduce cloud backup and hybrid approaches. We compare free and

open source software by functionality. In practical part we test described software and

compare it, in terms of consumption of computer resources in active and passive state.

Page 10: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

VIII

VSEBINA

1 UVOD ...................................................................................................................... 1

2 VARNOSTNO KOPIRANJE IN ARHIVIRANJE ............................................. 2

2.1 DEFINICIJA IN ZGODOVINA VARNOSTNEGA KOPIRANJA PODATKOV ................... 2

2.2 POMEN VARNOSTNEGA KOPIRANJA IN ARHIVIRANJA ZA PODJETJA ..................... 6

2.3 MEDIJI ZA SHRANJEVANJE ................................................................................. 8

2.4 PODATKOVNI REPOZITORNI MODELI .................................................................. 9

3 RAZVOJ STRATEGIJE VARNOSTNEGA KOPIRANJA ............................ 14

3.1 RAZLIKA MED VARNOSTNIM KOPIRANJEM IN ARHIVIRANJEM .......................... 14

3.2 PRAVILA VARNOSTNEGA KOPIRANJA IN ARHIVIRANJA ..................................... 14

3.3 KAJ KOPIRATI IN KAKO POGOSTO ..................................................................... 18

3.4 URNIK VARNOSTNEGA KOPIRANJA ................................................................... 20

3.5 UPRAVLJANJE PODATKOV IN OPTIMIZACIJA ..................................................... 23

4 IZGUBA PODATKOV ........................................................................................ 25

4.1 POMEMBNOST IN NAČINI IZGUBE PODATKOV ................................................... 25

4.2 STATISTIKA IZGUBE PODATKOV ....................................................................... 27

5 PROGRAMSKA OPREMA ZA VARNOSTNO KOPIRANJE ...................... 36

5.1 PROSTA IN ODPRTOKODNA PROGRAMSKA OPREMA .......................................... 36

5.1.1 FileFort Backup .......................................................................................... 37

5.1.2 FBackup ...................................................................................................... 39

5.1.3 Areca Backup .............................................................................................. 42

5.1.4 Cobian Backup ........................................................................................... 43

5.1.5 Comodo Backup .......................................................................................... 46

5.1.6 Create Synchronicity .................................................................................. 49

5.1.7 DirSync Pro ................................................................................................ 51

5.1.8 Duplicati ..................................................................................................... 53

5.1.9 Ace Backup ................................................................................................. 54

6 VARNOSTNO KOPIRANJE IN ARHIVIRANJE V OBLAKU ..................... 57

6.1 STORITVE V OBLAKU ....................................................................................... 57

Page 11: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

IX

6.2 PREDNOSTI IN SLABOSTI OBLAKA .................................................................... 58

6.3 KAKO IZBRATI PRAVILNEGA PONUDNIKA ........................................................ 62

7 HIBRIDNI PRISTOPI ......................................................................................... 64

7.1 DEFINICIJA HIBRIDNEGA PRISTOPA .................................................................. 64

7.2 PREDNOSTI IN SLABOSTI HIBRIDNEGA PRISTOPA .............................................. 65

8 PRIMERJAVA PROGRAMSKE OPREME ..................................................... 66

8.1 METODOLOGIJA PRIMERJAVE .......................................................................... 66

8.1.1 Ace Backup ................................................................................................. 68

8.1.2 Cobian ........................................................................................................ 70

8.1.3 DirSync ....................................................................................................... 72

8.1.4 Create Synchronicity .................................................................................. 74

8.1.5 Fbackup ...................................................................................................... 76

8.1.6 Duplicati ..................................................................................................... 78

8.1.7 FileFort backup .......................................................................................... 79

8.1.8 Areca Backup .............................................................................................. 81

8.1.9 Comodo Backup .......................................................................................... 83

8.2 REZULTATI ...................................................................................................... 85

9 ZAKLJUČEK ....................................................................................................... 86

10 VIRI ....................................................................................................................... 87

Page 12: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

X

KAZALO SLIK

Slika 2.1: Prikaz rasti podatkov na trdih diskih [3] .......................................................... 3

Slika 2.2: Graf, ki prikazuje časovna obdobja uporabe medijev za shranjevanje [2] ....... 5

Slika 3.1: Kombinacija pravil varnostne strategije [12] ................................................. 17

Slika 3.2: Rotacijska shema Round robin [16] ............................................................... 21

Slika 3.3: Rotacijska shema Tower of Hanoi [18] ......................................................... 22

Slika 4.1: Izvor izgube podatkov v 4 letih [27] .............................................................. 29

Slika 4.2: Izguba podatkov glede na sektor od 2007 do 2010 [27] ................................ 30

Slika 4.3: Vzroki izgube podatkov glede na sektor leta 2010 [27] ................................ 31

Slika 4.4: Izguba podatkov glede na medije v letu 2011 [27] ........................................ 32

Slika 4.5: Varovanje prenosnih medijev [27] ................................................................. 33

Slika 4.6: Incidenti izgube podatkov glede na tip [28] ................................................... 34

Slika 4.7: Izgubljeni podatki glede na sektor [28] .......................................................... 35

Slika 5.1: Izbor datotek – FileFort Backup .................................................................... 38

Slika 5.2: Izbira ciljne lokacije – FileFort Backup ......................................................... 39

Slika 5.3: Izbira ciljnega medija - FBackup ................................................................... 40

Slika 5.4: Izbira repozitornega modela in zaščita - FBackup ......................................... 41

Slika 5.5: Izbor izvornih datotek in vtičnikov - FBackup .............................................. 42

Slika 5.6: Primarnni grafični vmesnik – Cobian Backup ............................................... 44

Slika 5.7: Kompresija in varnost – Cobian Backup ....................................................... 45

Slika 5.8: Grafični vmesnik Comodo Backup - prednastavljeni profili ......................... 46

Slika 5.9: Grafični vmesnik Comodo Backup – dnevnik opravil ................................... 48

Slika 5.10: Comodo Backup - elektronska pošta kot ciljni medij .................................. 49

Slika 5.11: Create Synchroncity grafični vmesnik - konfiguracija novega opravila ...... 50

Slika 5.12: DirSync Pro - grafični vmesnik osnovni pogled .......................................... 52

Page 13: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

XI

Slika 5.13: DirSync Pro - konfiguracija opravila ........................................................... 52

Slika 5.14: Duplicati - izbor ciljnega medija za shranjevanje varnostnih kopij ............. 53

Slika 5.15: Duplicati – izbor izvornih datotek ................................................................ 54

Slika 5.16: Začetni uporabniški vmesnik – Ace Backup ................................................ 55

Slika 5.17: Dodatne nastavitve izvajanja opravila – Ace Backup .................................. 56

Slika 6.1: Pomisleki glede uporabe varnostnega kopiranja v oblaku [45] ..................... 61

Slika 6.2: Uporaba storitev v oblaku [45]....................................................................... 61

Slika 8.1: Poraba virov med neuporabo računalniške enote ........................................... 67

Slika 8.2: Ace Backup poraba virov v mirovanju .......................................................... 68

Slika 8.3: Ace Backup poraba virov v aktivnem stanju ................................................. 69

Slika 8.4: Cobian poraba virov v mirovanju................................................................... 70

Slika 8.5: Cobian poraba virov v aktivnem stanju.......................................................... 71

Slika 8.6: DirSync poraba virov v mirovanju ................................................................. 72

Slika 8.7: DirSync poraba virov v aktivnem stanju ........................................................ 73

Slika 8.8: DirSync izsek izpisa dnevnika ....................................................................... 73

Slika 8.9: Create Synchronicity - čas trajanja opravila .................................................. 74

Slika 8.10: Create Sycnchronictiy poraba virov v mirovanju ........................................ 75

Slika 8.11: Create Sycnchronictiy poraba virov v aktivnem stanju ............................... 75

Slika 8.12: FBackup poraba virov v mirovanju .............................................................. 76

Slika 8.13: FBackup poraba virov v aktivnem stanju ..................................................... 77

Slika 8.14: Duplicati poraba virov v mirovanju ............................................................. 78

Slika 8.15: Duplicati poraba virov v aktivnem stanju .................................................... 79

Slika 8.16: FileFort backup poraba virov v mirovanju ................................................... 79

Slika 8.17: FileFort Backup poraba virov v aktivnem stanju ......................................... 80

Slika 8.18: FileFort Backup - dnevnik opravil ............................................................... 80

Page 14: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

XII

Slika 8.19: Areca backup poraba virov v mirovanju ...................................................... 81

Slika 8.20: Areca Backup poraba virov v aktivnem stanju ............................................ 82

Slika 8.21: Comodo backup poraba virov v mirovanju .................................................. 83

Slika 8.22: Comodo Backup poraba virov v aktivnem stanju ........................................ 84

Page 15: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

XIII

KAZALO TABEL

Tabela 2.1: Primerjava medijev za shranjevanje [6] ........................................................ 9

Tabela 2.2: Primerjava različnih repozitornih modelov [10] ......................................... 12

Tabela 2.3: Vpliv strategije na potrebe po prostoru [10] ................................................ 13

Tabela 6.1: Izbira strategije glede na količino in frekventnost podatkov [42] ............... 58

Tabela 8.1: Izmerjeni podatki ......................................................................................... 85

KAZALO GRAFOV

Graf 4.1: Odstotkovna porazdelitev izgube podatkov glede na vzrok ........................... 26

Page 16: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

XIV

SEZNAM UPORABLJENIH KRATIC

MB – Mega byte

CD – Compact Disc

DVD – Digital versatile disc

GFS – Grandfather Father Son

D2D2T – Disk to disk to tape

D2D2D – Disk to disk to disk

D2D2C – Disk to disk to cloud

FTP – File transfer protocol

NAS – Network attached storage

SAN – Storage area network

SSS – Solid state storage

SLA – Service level agreements

T1 – Internet connection up to 1,544Mbits

KB – Kilo byte

JRE – Java runtime environment

Page 17: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 1

1 UVOD

Zaradi informatizacije poslovnih procesov je vsak dan več poslovnih podatkov v

elektronski obliki, ki imajo visoko vrednost za podjetja in poslovanje. V sklopu

diplomskega dela bomo predstavili in opisali strategije varnostnega kopiranja in arhiviranja

ter brezplačno programsko opremo za avtomatizacijo teh procesov.

Namen diplomskega dela je opisati najpomembnejše korake razvoja strategije varnostnega

kopiranja ter izpostaviti pomembnost varnostnega kopiranja.

S predstavitvijo programske opreme bomo primerjali in opisno predstavili posamezne

programske pakete, s katerimi enostavno konfiguriramo želeno strategijo.

Po uvodu sledi predstavitev zgodovine varnostnega kopiranja in arhiviranja. Predstavili

bomo medije, ki so primerni za varnostno shranjevanje kopij, njihov razvoj in namembnost

skozi zgodovino. Izpostavili bomo visoko prioritetne poslovne listine za mala podjetja in

podjetja v razvoju. Opisali in primerjali bomo različne podatkovne repozitorne modele, ki

so primerni za izoblikovanje strategije varnostnega kopiranja za mala podjetja.

V tretjem poglavju bomo predstavili najpomembnejša pravila, ki definirajo kvalitetno

startegijo varnostnega kopiranja ter kako pogosto je potrebno različne podatke varnostno

kopirati. Prav tako bomo opisali korake optimizacije opravil, ki nam zmanjšujejo stroške in

sproščajo vire.

V četrtem poglavju bomo predstavili statistične podatke, ki se navezujejo na varnostno

kopiranje in na pomen izgube podatkov za podjetje. Predstavili bomo, kakšni stroški

nastaneju v primeru, ko nimamo varnostnih kopij in doživimo scenarij izgube podatkov.

Peto poglavje predstavlja skupek vseh opisanih aplikacij, ki so nam na voljo brezplačno.

Vse aplikacije bomo med seboj opisno primerjali in ocenili, katera aplikacija bi bila za

posamezno strategijo najprimernejša.

V šestem in sedmem poglavju bomo predstavili zadnje tehnike varnostnega kopiranja in

arhiviranja, ki se navezujejo na oblačne in hibridne storitve.

Page 18: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 2

2 VARNOSTNO KOPIRANJE IN ARHIVIRANJE

2.1 Definicija in zgodovina varnostnega kopiranja podatkov

Varnostno kopiranje v računalništvu je eno izmed najhitreje rastočih delov računalniške

znanosti. Vsak dan nastajajo nove rešitve, ki jih specializirana podjetja ponujajo na trgu.

Podjetja, ki ponujajo rešitve in strategije varnostnega kopiranja, vsako novo tehnologijo

shranjevalnih medijev uporabijo za razvoj novega pristopa, s katerim želijo dvigniti raven

varnosti, dostopnosti in kvaliteto varnostnega kopiranja v svojih produktih. Posledično je

varnostno kopiranje kompleksnejše, kar pa v tej panogi ne pomeni slabosti, ampak

kvečjemu poveča kvaliteto in širi ponudbo na trgu.

V informacijski tehnologiji varnostno kopiranje predstavlja proces, v katerem ustvarjamo

zrcalne kopije podatkov, ki jih lahko kasneje, ob izgubi ali uničenju glavnega vira za

shranjevanje podatkov, obnovimo in jih uporabljamo namesto originala [1].

V grobem ima varnostno dupliciranje podatkov dva namena. Prvi in primarni namen je

obnova podatkov ob njihovi izgubi oziroma izbrisu. Drugi in sekundarni namen pa je

dostopnost podatkov iz prejšnjega obdobja, katerih zaradi različnih vplivov več ne hranimo

na primarnem mediju za shranjevanje digitalnih vsebin [1].

Varnostno kopiranje podatkov se je skozi zgodovino računalništva kot znanosti

spreminjalo sorazmerno s tokom razvoja strojne opreme, to je z večanjem kapacitet

računalniških komponent. Z večanjem kapacitet za shranjevanje se je posledično večala

kapaciteta ustvarjenih podatkov, prav tako je bilo procesiranje podatkov iz leta v leto

hitrejše in cenejše. Posledica je bila enormna količina podatkov, ki so podjetjem oziroma

uporabnikom morali biti dostopni kot celota [2].

Na sliki 2.1 se nahaja graf, ki prikazuje rast količine podatkov v eksabajtih zadnjih pet let.

Študijo je leta 2008 naredila organizacija IDC in ugotovila, da se je količina podatkov od

leta 2006 do leta 2011 povečala za 10-krat. V rast niso zajeti samo novo ustvarjeni podatki

Page 19: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 3

ampak tudi podvojevanje že ustvarjenih podatkov [3]. Razvoj tehnik varnostnega

kopiranja, je pospešil razvoj računalništva in informatizacije podatkov, z razvojem slednjih

pa se je večala vrjetnost izgube podatkov. Okoli 70 % poslovnih uporabnikov je izkusilo

izgubo poslovnih podatkov, zaradi izbrisa, napake na disku, virusov in podobnih situacij, je

preko anket ugotovilo podjetje Carbonite, ki se ukvarja s storitvami za varnostno kopiranje

in arhiviranje podatkov v Združenih državah Amerike [2].

Slika 2.1: Prikaz rasti podatkov na trdih diskih [3]

Mediji za shranjevanje varnostnih kopij so se spreminjali glede na stopnjo razvoja

računalništva oziroma strojne opreme. Eni izmed prvih medijev za varnostne kopije so

omenjene luknjičaste kartice, saj so že takrat kartice replicirali, da bi v primeru izgube

originala, imeli na voljo njeno kopijo, seveda pa tukaj še ne moremo govoriti o

centraliziranih metodah varnostnega shranjevanja in o strategijah varnostnega kopiranja,

vendar tudi ta pristop sovpada z definicijo varnosnega kopiranja. Torej luknjičaste kartice

jemljemo kot referenco za začetek varnostnega kopiranja podatkov [2].

Mediji za varnostno kopiranje in arhiviranje so si sledili v naslednjem časovnem vrstnem

redu:

Page 20: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 4

Magnetni trakovi so se v računalništvu pojavili v 50-ih letih prejšnjega stoletja.

Prvič jih je uporabil IBM za shranjevanje podatkov. Zaradi velike kapacitete v

primerjavi s takratnimi rešitvami je požel veliko uspeha in se uporabljajo še danes.

So cenovno dostopni, vendar se zaradi tehnologije, ki ne omogoča indeksnega

iskanja, uporabljajo pretežno za varnostno kopiranje za daljša časovna obdobja.

Magnetni trakovi se uporabljajo za varnostne arhive že zelo dolgo, posledično so

njihove karakteristike dobro znane in to je eden izmed razlogov, zakaj se za ta

namen uporabljajo še danes [2].

Trdi disk je bil prvič predstavljen leta 1956 in je imel kapaciteto 4,4 MB. V tem

odbodju je ta kapaciteta predstavlaja veliko količino podatkov (5 milijonov

znakov). V računalništvu je sprožil revolucijo in od takrat se konstanto razvija.

Trend teče v smeri, da se vsako leto predstavijo trdi diski, ki za manj denarja

ponujajo večjo hitrost in kapaciteto spomina [2].

Diskete so se prvič pojavile leta 1969. Večinoma so se uporabljale za prenos

podatkov. Leta 1973 je prišel na tržišče 8-inčni SSD in je prevzel vlogo medija za

prenašanje. Takrat so diskete postale popularne za varnostno kopiranje podatkov za

domače uporabnike in majhna podjetja. Popularnost so pridobile predvsem zaradi

cene, priročnosti in enostavnosti za uporabo. Zaradi majhne kapacitete hranjenja in

omejene trajnosti pa niso nikoli bile prava konkurenca magnetnim trakovom [2].

CD-ji in DVD-ji so prišli kot nadomestilo za diskete. Bili so označeni kot nova

enota za varnostno kopiranje in arhiviranje podatkov. Prvi CD je izdelal Sony in ga

leta 1982 ponudil tržišču. V devedestih letih prejšnjega stoletja CD-R niso bili v

splošni uporabi kot medij za varnostne kopije zaradi visoke cene. Zaradi masovne

proizvodnje je cena padla in šele takrat so uspele optične enote popolnoma

izpodriniti diskete. Ko je bil po letu 1995 predstavljen DVD, so optične enote le še

utrdile svoj položaj na trgu [2].

USB bliskovne enote so se pojavile leta 1998 in so hitro postale popularne. Zaradi

svoje majhnosti, prenosljivosti in enostavnosti so se hitro uveljavile kot medij za

domačo in poslovno varnostno kopiranje in arhiviranje [2].

Blu-ray diski so bili predstavljeni leta 2006. Zaradi izjemne kapacitete (23 GB in

54 GB) so postali zanimivi za srednja podjetja. Zaradi cene se še niso uveljavili

med malimi podjetji [2].

Page 21: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 5

Omrežne rešitve in rešitve na daljavo so postale dostopne malim podjetjem z

razvojem širokopasovne internetne povezave. Omogočajo nam, da svoje podatke

hranimo na geografsko oddaljenih sistemih. Hitro so se pojavila podjetja, ki so

ponujala varne sisteme za poslovno pomembne podatke. Zaradi geografske

oddaljenosti in specializiranosti ponudnikov so podatki realitvno varni pred

odtujitvijo in ostalimi nesrečami. Med omrežne rešitve spadajo FTP, NAS in SAN.

Med rešitve na daljavo pa je potrebno umestiti tudi varnostno kopiranje in

arhiviranje v oblaku [2].

Na sliki 2 se nahaja graf s časovno premico, kjer je razvidno, kdaj se je določena

tehnologija začela uporabljati, kdaj je bila splošno sprejeta, ter kako je ob uporabi nove

tehnologije prišla izven splošne rabe, oziroma je ostala v uporabi vse do danes za namene

varnostnega kopiranja in arhiviranja podatkov. Kot je razvidno, se diskete in luknjane

kartice več ne uporabljajo. Magneti trakovi pa so v uporabi že skoraj 50 let, čeprav so bili

dostopni pred disketami. Obdržali so se predvsem zaradi cenovne dostopnosti, enostavnosti

za uporabo in vzdržljivosti [2].

Slika 2.2: Graf, ki prikazuje časovna obdobja uporabe medijev za shranjevanje [2]

Page 22: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 6

2.2 Pomen varnostnega kopiranja in arhiviranja za podjetja

V današnjem času večina poslovnja poteka elektronsko, elektronsko poslovanje pa pušča

za seboj ogromno sledi, ki podjetjem predstavljajo podatke, na podlagi katerih se lahko

odločajo, beležijo svojo rast, prepoznajo napake v poslovanju in analizirajo svoje

odločitve.

Podatki za podjetje predstavljajo jedro podjetja, a se ogromno malih podjetij in podjetij v

zagonu tega ne zaveda. Poslovni podatki za njih predstavljajo tekočo problematiko, saj je

frekvenca kopičenja podatkov sorazmerno majhna in jih je posledično lahko obvladovati

centralizirano. Vendar tudi takšna podjetja skozi leta poslovanja nakopičijo količino

podatkov, ki nikakor ni zanemarljiva. Ponavadi se vrednosti poslovnih podatkov zavedo

šele, ko jih izgubijo ali v določen trenutku niso zaradi različnih vplivov dostopni. Šele

takrat začnejo razmišlati o varnostnem kopiranju oziroma varnostnem arhiviranju

podatkov, ampak v tej fazi izgube oziroma nedostopnosti že ostanejo brez potrebnih in

pomembnih informacij.

Kot smo že razčlenili, se mala podjetja ne zavedajo vrednosti podatkov in informacij iz

preteklega poslovanja, ter kako ti podatki vplivajo na tekoče poslovanje in možnosti širitve

poslovanja. Podatki iz preteklega poslovanja morajo biti dostopni zaradi zakonskih zahtev

dostopnosti podatkov Republike Slovenije in Evropske unije. Dokler so bili podatki

obvladljivi, so jih v koncu prejšnjega stoletja podjetja večinoma hranila v fizični oziroma

tiskani obliki, saj elektronsko shranjevanje ni bilo na voljo. V današnjem času, ko imajo

podjetja veliko konkurenco, pa tiskana oblika podatkov predstavlja nepotreben strošek, ker

jih je potrebno natisniti, imeti primeren in dovolj velik prostor za shranjevanje in zahtevajo

čas za urejanje in iskanje želene listine oz. podatka. Podjetja v večini primerov takšno

varnostno shranjevanje opuščajo, hkrati pa ne poiščejo primerne alternative, ampak

podatke hranijo centralizirano na enem računalniškem trdem disku, ki nima varnostne

kopije.

Page 23: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 7

Podatki, ki so vitalnega pomena za podjetja v zagonu in majhna podjetja, so sledeči:

izdani računi,

prejeti računi,

statistični obrazci (Intrastat),

ponudbe,

predračuni,

obravnavani kupci,

potencialni kupci,

dobavitelji,

možni ponudniki,

prejeta/poslana elektronsa pošta,

bančne transakcije,

DDV obrazci,

plačani računi,

neplačani računi,

CMR oz. tovorni listi,

dobavnice,

carinske listine,

potrdila naročila kupcev,

pogodbe.

Vse zgoraj naštete listine predstavljajo poslovne podatke, ki se v dananšnjem času v večini

nahajajo v elektronski obliki. Takšne podatke je tudi potrebno pravilno shranjevati ter

vzdrževati varnostne kopije, ker morajo biti vedno dostopni zaposlenim oz. vodstvu v

podjetju.

V primeru izgube oziroma uničenja teh podatkov na primarni enoti za shranjevanje,

moramo imeti izdelano politiko obnove podatkov, saj le tako zagotovimo dostopnost. V

nadaljnjih sekcijah bomo razčlenili, katere strategije shranjevanja in ustvarjanja varnostnih

kopij poznamo ter katere so nam glede na finančno zmožnost dostopne in nam občutno

olajšajo varnostno kopiranje.

Page 24: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 8

2.3 Mediji za shranjevanje

Na voljo je veliko medijev za shranjevanje, vsak ima svoje prednosti in slabosti. Vsak

medij ni primeren za majhna podjetja, vendar ga vseeno uporabljajo v namene

shranjevanja. Zaradi tega je potrebno narediti načrt, kakšna je naša frekvenca podatkov, ki

jih moramo varnostno kopirati. Priporočljivo je, da količino velikosti podatkov potrojimo,

dobljeno število predstavlja velikost, kako velik medij za shranjevanje podatkov

potrebujemo. Množimo s faktorjem tri, ker želimo medij uporabljati dalj časa in ga ne

želimo nadgrajevati na letni ravni. Trikratna velikost medija, bi naj bila dovolj, da tri do

štiri leta ne rabimo nadgrajevati medija za shranjevanje [4].

V tabeli 2.1 so našteti mediji, ki so primerni za shranjevanje varnostih kopij in arhivov.

Glede na lastnosti, so medijem prirejene vrednosti, ki predstavljajo dejansko prednost ali

slabost posameznega medija [4] [5].

Page 25: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 9

Tabela 2.1: Primerjava medijev za shranjevanje [6]

Tip

medija

Kapaciteta Cena Tekoči

stroški

Hitrost Prednosti Slabosti

Zunanji

trdi disk

Visoka Nizka

glede na

GB

Brez Hiter Enostaven,

možnost

avtomatizacije

Ni odporen

na

zlonamerno

programsko

opremo

CD/DV

D

Nizka/

Srednja

Nizka Zmerni Počasen Prenosljivost Dolgotrajno

shranjeva-

nje na medij

SSS Nizka Visoka

glede na

GB

Brez Srednja Prenosljivost,

enostaven,

dober za

dokumente

Majhne

kapacitete,

zaradi

majhnosti

možnost

izgube

Oblak Na zahtevo Zastonj Mese-

čna

naroč-

nina

Srednja Enostavno

dostopen,

avtomatiziran

brez naprav

Velike

datoteke

obremenijo

mrežne vire

Omrežni

trdi disk

Srednja/

Visoka

Srednja Mala Hiter Hitrost Enak kot

primaren

Magnet-

ni trak

Visoka Relativno

visoka

Relativ-

no

nizka

Srednje Za velike

kapacitete

Kratka

življenska

doba,

napake na

mediju

2.4 Podatkovni repozitorni modeli

Vsaka tehnika oziroma strategija se začne pri izbiri podatkovnega modela repozitorija.

Poznamo več vrst podatkovnih repozitornih modelov, vsak izmed njih ima svoje prednosti

in slabosti. Kot samostojna enota noben izmed repozitornih modelov ne predstavlja

ultimativne rešitve, vendar se med seboj dopolnjujejo in izpolnjujejo. Podjetja delujejo na

Page 26: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 10

dnevni bazi, zato tudi vsak dan ustvarijo podatke, ki so kritični in jih je potrebno varnostno

kopirati. V primeru, da podatkov ne shranjujemo na dnevni bazi in jih izgubimo, se lahko

zgodi, da bo podjetje moralo isto delo opravljati dvakrat. Podvajanje opravljenega dela

prinaša nove stroške, zamude, prav tako pa poslovno neresnost, ki je na današnjem

konkurenčnem trgu nesprejemljiva.

Poznamo več pristopov varnostnega kopiranja, našteli, opisali in primerjali bomo

največkrat uporabljene modele, ki so zanimivi za mala podjetja. Vsak izmed teh modelov

se lahko še naknadno dopolni ali razdela, vendar za mala podjetja in njihovo vrsto

podatkov predstavljajo dovolj kvaliteten pristop.

Pristopi varnostnega kopiranja so:

Nestrukturirano.

Metoda sistemskih slik.

Polno varnostno kopiranje.

Inkrementalni model.

Diferencialni model.

Nestrukturirano varnostno kopiranje je najlažje izvedljiv pristop. Je popolnoma ročno

izvedljivo varnostno kopiranje podatkov na optični medij ali zunanjo napravo. Potrebna je

človeška prisotnost in človeški delovni čas. Nestrukturirano se imenuje, ker uporabnik sam

odloča, katere podatke bo varnostno kopiral. Je najmanj zanesljiv repozitorni model, ker

zelo težko zajememo vse pomembne podatke. Nestrukturirano varnostno kopiranje se

največkrat implementira s snemanjem podatkov na optični medij, ki jih uredimo v obliki

sklada, ter zabeležimo, kdaj smo izdelali varnostno kopijo. Zaradi nepoznavanja vsebine na

mediju, je podatke zelo težko povrniti v druga stanja, izjema je zadnje stanje, ki predstavlja

zadnjo različico podatkov, ki smo jih varnostno kopirali. [7]

Metoda sistemskih slik se uporablja za shranjevanje stanja računalniškega sistema s

podatki, kot pa za varnostno kopiranje podatkov samih, vendar se vseeno omenja med

varnostnim kopiranjem, saj je računalnik kot sistem, zelo priporočljivo arhivirati. Večina

programske opreme za varnostno kopiranje in arhiviranje podatkov omogoča, da lahko z

njeno pomočjo ustvarimo sliko sistema. Enostavno ustvarjanje sistemih slik nam

omogočajo že novejši operacijski sistemi. Z repozitornim modelom ne kopiramo samo

Page 27: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 11

podatkov ampak kar cel sistem. Je časovno potraten model, vendar je z njegovo pomočjo

možno sistem povrniti v natanko isto stanje, kot je bilo. Najpogostje se ta metoda uporabi,

ko želimo ustvariti sistemsko sliko operacijskega sistema, da v primeru napake lahko

operacijski sistem v kratkem času povrnemo v začetno stanje [5].

S polnim varnostnim kopiranjem pri vsakokratnem izvajanju zajamemo vse označene

podatke. Je podobna metodi sistemskih slik, vendar s tem repozitornim modelom ne

shranimo stanja sistema. Datoteke ponovno shranjujemo, čeprav niso bile spremenjene.

Tukaj se pojavi težava podvajanja podatkov, saj vsak dan ne dostopamo in spreminjamo

vseh podatkov na sistemu. Zaradi tega je časovno in prostorno potraten model. Največkrat

se uporablja v kombinaciji z inkrementalnim ali diferencialnim repozitornim modelom [8].

Inkrementalni repozitorni model se uporablja v kombinaciji s polnim varnostnim

kopiranjem. Najprej se ustvari polna varnostna kopija podatkov, nato pa se nad podatki

izvaja operacija, ki v varnostno kopijo vključi podatke, ki so bili spremenjeni glede na

prejšnjo varnostno kopijo, ki je bila narejena po poljubnem repozitornem principu. Je

najhitrešji model za ustvarjanje varnostnih kopij in zasede najmanj prostora, ker izvaja

operacije samo nad spremenjenimi in novo ustvarjenimi datotekami in mapami. Zaradi

karakteristik se inkrementalno varnostno kopiranje lahko izvaja bolj pogosto. Pridobivanje

podatkov v primeru izgube pa je pri tem repozitornem modelu najdaljše. Če želimo vrniti

podatke v prvotno polno stanje, moramo iti skozi več korakov inkrementa vse do zadnjega

polnega varnostnega kopiranja [8] [9].

Diferencialni model deluje na podoben način kot inkrementalni repozitorni model. Na

začetku se ustvari polna varnostna kopija. Ob vsakem procesu varnostnega kopiranja se

bodo kopirali le spremenjeni podatki, glede na zadnje polno varnostno kopiranje, ki je bilo

izvedeno. Model je vezan na zadnjo polno varnostno kopijo in spreminja le njo. Zaradi

tega ta model potrebuje več prostora za varnostne kopije, hkrati pa potrebuje več časa za

izvedbo kot inkrementalni repozitorni model [8] [9].

Kot je prikazano v tabeli 2.2, vsako varnostno kopiranje deluje po drugačnem principu. Pri

vsakem izmed treh prikazanih repozitornih modelov je potrebno polno varnostno kopiranje

izvesti najmanj enkrat, nato se lahko odločimo, kateri pristop bomo izbrali: ponovno polno

varnostno kopiranje, inkrementalni ali diferencialni model. Pri kopiji 2 bosta oba parcialna

modela kopirala enake podake. Pri tretji kopiji je inkrementalni model omejen na

Page 28: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 12

spremembe, ki so bile narejene v kopiji 2. Diferencialni repozitorni model pa bo v kopijo 3

varnostno kopiral vse spremembe, ki so se zgodile od kopije 1 [10].

Tabela 2.2: Primerjava različnih repozitornih modelov [10]

Tip / Število

kopije

Polno varnostno

kopiranje

Inkrementalni model Diferencialni model

Kopija 1 Vsi podatki Vsi podatki Vsi podatki

Kopija 2 Vsi podatki Spremembe iz kopije 1 Spremembe iz kopije 1

Kopija 3 Vsi podatki Spremembe iz kopije 2 Spremembe iz kopije 1

Kopija 4 Vsi podatki Spremembe iz kopije 3 Spremembe iz kopije 1

Kot je razvidno iz tabele 2.3, vsakodnevno polno varnostno kopiranje zavzame največ

prostora na mediju za shranjevanje in prav tako največ časa za ustvarjanje varnostne

kopije. Pozitivna lastnost je ta, da imamo duplikate podatkov in potrebujemo manj medijev

za obnovo podatkov oz. sistema. Posledica je, da je polno varnostno kopiranje bolj varno

in ima večjo toleranco v primeru izgube podatkov kot ostale strategije. Pri tem

repozitornem modelu pa potrebujemo tudi najmanj časa, da sistem povrnemo v želeno

stanje. Inkerementalni in diferencialni način varnostnega kopiranja zasedeta približno

enako količino prostora [10].

Page 29: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 13

Tabela 2.3: Vpliv strategije na potrebe po prostoru [10]

Repozitorni model Zahtevana velikost medija za en mesec

(20TB @ 5% dnevnim spremembam)

Varnostno kopirani

podatki

Polno dnevno

kopiranje

Prostor za 22 dnevnih polnih kopij (22 *

20 TB) = 440 TB

Samo nedavna kopija

Polno tedensko +

diferencialno dnevno

Polne kopije + najbolj nedavna

diferencialna kopija od zadnje polne

kopije

(5*20 TB) + (22*5%*20 TB)=124.23 TB

Najbolj nedavna polna

kopija + najbolj

nedavni diferencial

Polno tedensko +

inkrementalno

dnevno

Polne kopije + vse inkrementalne od

zadnjega tedenskega polnega kopiranja

(5*20 TB) + (22*5%*20 TB) = 122 TB

Najbolj nedavna polna

kopija + vse

inkrementalne od

zadnjega polnega

kopiranja

Page 30: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 14

3 RAZVOJ STRATEGIJE VARNOSTNEGA KOPIRANJA

3.1 Razlika med varnostnim kopiranjem in arhiviranjem

Varnostno kopiranje in arhiviranje sta tesno povezana pojma in zaradi tega lahko pride do

nesporazuma. Standardne aplikacije za varnostno kopiranje izvajajo periodična opravila

nad aktivnimi podatki. S tem nam omogočajo obnovo podatkov, ko ali če jih izgubimo.

Varnostno kopiranje je načrtovano kot kratkoročno zavarovanje podatkov s podporo

obnovitve. Varnostni arhivi pa nam omogočajo vpogled v poslovne podatke tudi za več

desetletij nazaj. Arhivi so načeloma izločeni iz tradicionalnega cikla varnostnega kopiranja

za dalj časa, ker vsebujejo statične podatke, ki jih več ne smemo spreminjati [11].

Zahtevane lastnosti medija za shranjevanje varnostnih kopij:

visoka kapaciteta medija,

visoka hitrost prenosa podatkov na in iz medija,

nizka cena glede na GB.

Zahtevane lastnosti medija za shranjevanje arhivov:

avtentičnost podatkov,

dolga življenjska doba medija,

visoka hitrost branja naključnih podatkov,

nizka cena lastništva medija.

3.2 Pravila varnostnega kopiranja in arhiviranja

Trenutno ne obstaja nobena unikatna in zanesljiva strategija varnostnega kopiranja. S

sledenjem določenim vzorcem in korakom pa lahko možnost izgube podatkov zmanjšamo

na minimum. Strategija varnostnega kopiranja mora biti vedno prirejena okoliščinam, v

Page 31: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 15

katerih se nahajamo, in potrebam določenega podjetja. Pri snovanju strategije moramo

podatke ovrednotiti, poznati svoje finančne omejitve in upoštevati možnost določenega

stanja izgube podatkov. Najboljši način da se izognemo izgubi podatkov je, da se ne

zanesemo samo na eno točko oziroma stopnjo varnostnega kopiranja. Definiranih je pet

pravil, katerih se je najbolje držati, ko načrtujemo strategijo varnostnega kopiranja [12].

Podatki morajo biti varnostno kopirani na vsaj dveh geografsko različnih lokacijah.

Podatki so toliko varni, kot je varna naša zadnja varnostna kopija.

Napake se lahko pojavijo na strojni in programski opremi.

Preverjati moramo integriteto varnostnih kopij.

Imeti moramo razdelano strategijo obnove podatkov.

Pravilo dveh geografskih lokacij narekuje, da je potrebno imeti in vzdrževati več kot eno

varnostno kopijo na dveh različnih lokacijah. Podatke je možno geografsko ločevati na več

načinov. Najpogosteje pa se implementira tako, da eno varnosto kopijo vzdržujemo

lokalno na sedežu oziroma poslovni enoti podjetja. Drugo varnosto kopijo pa

posodabljamo in vzdržujemo preko spleta, tj. najem oddaljenega strežnika ali najem

prostora v oblaku [12]. Najelegantnejša je rešitev v oblaku, ker ponudniki omogočajo

najem neomejenega prostora za podjetja, ki namenjajo malo sredstev za varnostne kopije,

pa obstajajo ponudniki, ki ponujajo omejen prostor v oblaku brezplačno. Večina

ponudnikov storitev varnostnega kopiranja podatkov v oblaku v ponudbo vključi tudi

programsko opremo, ki omogoča enostavno pošiljanje podatkov v oblak. Ker podatke

pošiljamo preko spleta, jih je potrebno šifrirati. Na sliki 3.2 je narisan diagram, kako

poteka hranjenje varnostnih kopij na dveh različnih in fizično ločenih lokacijah. Glede na

predstavljen primer, prvo varnostno kopijo vzdržujemo lokalno na zunanjem trdem disku,

drugo kopijo pa na oddaljeni enoti za shranjevanje.

Page 32: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 16

Slika 3.2: Geografsko ločevanje varnostnih kopij [12]

Pravilo, da smo varni toliko, koliko so varni naši podatki, definira, da moramo frekvenco

varnostnega kopiranja prirediti frekvenci količine spremenjenih in novo ustvarjenih

podatkov [12]. Mala podjetja poslujejo vsak delovni dan, posledično vsak dan ustvarjajo

nove dokumente in spreminjajo obstoječe, zaradi tega je potrebno podatke varnostno

kopirati vsaj enkrat na dan. Vsaj enkrat na dan je že zadovoljivo, ker je v malih podjetjih

zaposlenih malo število ljudi, ki pa ne morejo na dnevni ravni spremeniti ali ustvariti večje

količine podatkov, zaradi tega v primeru izgube ne izgubimo večjega števila delovnih ur.

Pravilo, da se napake pojavijo na strojni in programski opremi, se tesno povezuje s

pravilom, da moramo podatke hraniti na dveh različnih geografskih lokacijah [12]. Če

izpolnjujemo pravilo dveh geografskih lokacij in nas doleti scenarij nedelovanja celotne

strojne opreme na lokalni ravni, še vedno hranimo varnostno kopijo na oddaljenem

sistemu. Lahko pa pride do sočasne odpovedi programske in strojne opreme na lokalni

ravni, tukaj predpostavimo, da zaradi hroščev v programski opremi shranjevanje podatkov

na oddaljen sistem že dalj časa ni delovalo, v tem scenariju pride do primera, ko so podatki

izgubljeni. Zaradi tega je zraven hranjenja na dveh geografskih lokacijah potrebno za

kopiranje podatkov na lokalni in oddaljeni ravni uporabiti različno programsko opremo.

Slika 3.1 grafično prikazuje uporabo obeh omenjenih pravil pri implementaciji strategije za

varnostno kopiranje.

Page 33: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 17

Slika 3.1: Kombinacija pravil varnostne strategije [12]

Varnostno kopirane podatke je potrebno redno preverjati in s tem določati njihovo

integriteto. Ker na digitalne podatke deluje ogromno vplivov, je preverjanje integritete

nujno potrebno opravilo. Pritrdilno si moramo odgovoriti na vprašanje, ali kopirani podatki

resnično vsebujejo to, kar mislimo, da bi morali vsebovati. Največji problem se pojavi pri

inkrementalnem varnostnem kopiranju, saj pri obnovi podatkov potrebujemo vsak

posamezen korak inkrementa. Če je eden izmed inkrementov poškodovan, je lahko celotna

kopija neuporabna [12].

Seveda pa je potrebno imeti izdelan načrt, kako bomo postopali v primeru sesutja sistema

ali izbrisa podatkov. Dostikrat se zgodi, da so podatki pravilno varnostno shranjeni, vendar

ne poznamo programske opreme dovolj dobro, da bi lahko naredili kvalitetno povrnitev.

Ena izmed rešitev je, da večkrat v virtualnem sistemu simuliramo obnovitev podatkov,

dokler do potankosti ne poznamo uporabljene programske opreme. Šele ko upoštevamo

vseh pet pravil, so podatki relativno varni. Določena programska oprema nam zraven

varnostnih kopij shranjuje tudi drevesno strukturo podatkov. Ker imamo na voljo celotno

drevesno strukturo in vse podatke, jih lahko povrnemo v stanje, kot so bili pred izgubo

[12].

Page 34: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 18

3.3 Kaj kopirati in kako pogosto

Na podjetje moramo gledati kot na organizacijo, ki si lasti določeno število podatkov, ki jih

mora, glede na lastne potrebe, razdeliti po prioritetah. Upoštevati moramo, da mora

podjetje zaradi zakonskih določil, podatke imeti dostopne za zahtevan časovni rok.

Podjetje mora upoštevati vse faktorje in glede na njih sestaviti prioriteto vrednosti

podatkov. Najvišjo prioriteto predstavljajo podatki, na katerih sloni poslovanje podjetja in

podatki, kateri morajo biti zakonsko dostopni. Ti podatki morajo biti redno varnostno

kopirani in seveda vzdrževani za zahtevano časovno obdboje. Povprečna organizacija

spreminja od 2 % do 5 % podatkov na dnevni ravni. Med poslovanjem pa podjetja

ustvarijo podatke, ki ne sodijo med visokoprioritetne podatke, vendar jih je potrebno

arhivirati, zaradi vpogleda v lastno poslovanje in zakonskih določil [4].

Najvišjo prioriteto imajo podatki, ki sodijo v odstotek podatkov, ki se spreminjajo na

dnevni ravni. Ti podatki predstavljajo tekoče poslovanje podjetja in njihova nenadna

izguba, bi pomenila ustavitev poslovnih dogodkov in procesov. Če se poslovanje podjetja

preneha nenadoma, pride do neizpolnjevanja pogodbenih obveznosti do naročnikov.

Posledično pride do izgube naročil, prekinitev pogodb in kazenskih plačil, določenih v

pogodbi. Zaradi majhne količine podatkov in visoke frekvence je te podatke potrebno

varnosto kopirati več kot enkrat na dan.

Podatki z najvišjo prioriteto so:

elektronska pošta,

izdane ponudbe,

izdani računi,

predračuni,

tekoče reklamacije,

podatki o tekočih projektih ali naročilih.

Ko smo varnostno kopirali zgoraj naštete podatke, smo zavarovali le podatke, ki jih je

ustvarilo podjetje. Prejete dokumente od drugih organizacij moramo tudi vključiti v

varnostne kopije, vendar niso prioriteta, ker jih zaradi zakonskih potreb hranijo

organizacije, ki so jih poslale.

Page 35: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 19

Podatke, ki so fiksni in se več ne spreminjajo, pa je potrebno primerno arhivirati. Podatke

lahko arhiviramo na isto enoto, kot jo uporabljamo za varnosto kopiranje. Ker pa so

podatki statični, jih lahko arhiviramo nestrukturirano ter jih hranimo na optičnih medijih.

S tem ne zavzemajo prostora podatkom, ki so za poslovanje kritične narave. Dokumenti, ki

jih lahko vključimo v arhive, so:

končani projekti,

rešene reklamacije,

prejeti računi,

glavna knjiga,

poslovne knjige in evidence,

bilance stanja,

izkazi poslovnega izzida,

letna in poslovna poročila,

knjigovodske listine.

Večino zgoraj naštetih podatkov mora podjetje hraniti trajno, kot zahtevajo posamezni

zakoni o poslovnih dokumentih in listinah. Zakoni, ki se navezujejo na hrambo in

arhiviranje podatkov, ter časovne zahteve arhivov listin, so [13]:

Zakonu o gospodarskih družbah,

Zakon o davčnem postopku,

Zakon o davku na dodano vrednost,

Slovenski računovodski standard 39,

Slovenski računovodski standard 39 za male samostojne podjetnike posameznike,

Zakon o gospodarskih družbah-1,

Elektronsko arhiviranje.

Če podjetje želi arhivirati podatke v elektronski obliki, mora izpolnjevati določene pogoje.

Kot je zapisano v Zakonu o elektronskem arhiviranju, mora imeti potrejena notranja

pravila iz strani Arhiva Republike Slovenije. Podjetje lahko za elektronski arhiv skrbi

samo ali pa najame zunanje podjetje. To področe je urejeno z Zakonom o varstvu

dokumentarnega in arhivskega gradiva ter arhivih (ZVDAGA) [14].

Page 36: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 20

3.4 Urnik varnostnega kopiranja

Najboljši pristop, da so podatki konstantno in zagotovo varnostno kopirajo, je da ustvarimo

urnik varnostnega kopiranja. Ko ustvarjamo urnik varnostnega kopiranja, je naš glavni cilj,

da preprečimo izgubo podatkov, da imamo možnost obnoviti sistem brez zapletov, ter da

viri, ki so potrebni za varnostno kopiranje, ne vplivajo na poslovanje podjetja. Urnik in

pristop mora biti izdelan tako, da lahko iz varnostne kopije hitro in enostavno najdemo

posamezno datoteko in jo obnovimo v primeru izbrisa.

Periodično varnostno kopiranje je odvisno od količine spremenjenih podatkov. Ob

ustvarjanju urnika si postavimo mejnike, kdaj se bo varnostno kopiranje izvedlo. Urnik

lahko izdelamo glede na čas ali dogodke [15].

Urnik varnostnega kopiranja lahko definiramo, kot na primer:

po zaključku delovnega dne,

vsako polno uro med delovnim časom,

vsakih 10 prejetih naročilnic.

Eden izmed ključnih elementov vsakega varnostnega kopiranja je, da uporabimo rotacijsko

shemo za več medijev, kateri vsebuje kopijo in jo posodabljamo vsaj enkrat dnevno.

Rotacijske sheme se uporabljalo pri varnostni strategiji, v kateri uporabljamo več medijev

za shranjevanje. S pomočjo sheme pa dobimo vpogled, za kako daleč nazaj vzdržujemo

varnostne kopije ter število verzij spremenjenih dokumentov.

Predstavili bomo tri najpogostješe sheme, ki so ponujene kot konfiguracijski vzorci v

večini programske opreme za avtomatizacijo varnostnega kopiranja [15]:

Round robin,

GFS – grandfather father son,

Tower of Hanoi.

Page 37: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 21

Rotacijska shema Round Robin je ena izmed najstarejših in najenostavnejših algoritmičnih

shem za varnostno kopiranje. Definirana je z uporabo večih podatkovnih medijev, ki jih

uporabljamo enakovredno v istem rotacijskem zaporedju. Na slika 3.2 je prikazan primer

rotacijske sheme Round Robin, kjer uporabimo pet medijev za shranjevanje. Vsak delovni

dan v tednu ima pripadajoč medij. Polna kopija sistema se naredi v petek, nato vsak

naslednji dan izvedemo inkrementalni ali diferencialni repozitorni model, dokler ponovno

v petek ne izvedemo polnega varnostnega kopiranja. Tehnično gledano je Round Robin

proces varnostnega kopiranja, kjer najnovejše podatke shranjujemo na medij, kjer se

nahajajo najstarejši podatki [16].

Slika 3.2: Rotacijska shema Round Robin [16]

Najširše uporabljena rotacijska shema je Grandfather-Father-Son (GFS), ki je v obliki

hierarhične strukture. Shema je razdeljena v tri skupine, dnevna imenovana Son, tedenska

Father in mesečna skupina Grandfather. Štirje mediji za shranjevanje so označeni za dan v

tednu, v katerem bomo naredili varnostno kopijo. Varnostno kopijo shranimo na medij,

kateri ima isto ime kot dan, v katerem izvajamo varnostno kopiranje. Tipično se izvede

inkrementalno ali diferencialno varnostno kopiranje na skupino medijev z imenom Son. Ti

mediji se uporabijo vsak dan v tednu na medij, ki nosi enako ime. Skupina do pet-

tedenskih medijev nosi ime Teden1, Teden2, itd. Polno varnostno kopiranje se izvede vsak

teden v dnevu, za katerega nismo poimenovali nobenega medija iz skupine Son. Skupina

Father se uporablja na mesečni bazi. Končna skupina treh medijev nosi ime Mesec1,

Mesec2, itd., glede na četrtletje, v katerem bodo uporabljeni. Na skupino medijev

Grandfather naredimo polno varnostno kopiranje vsak zadnji delovni dan v mesecu in je

ponovno uporabljen vsako četrtletje. Vsak od teh medijev je lahko implementiran z eno ali

več shranjevalnimi enotami. Število medijev določimo glede na količino podatkov, ki jih

shranjujemo. Vsega skupaj potrebujemo dvanajst medijev za izvedbo enostavne sheme, ki

nam omogoča varnostno kopiranje za 2 do 3 mesece [17].

Page 38: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 22

Rotacijska shema Tower of Hanoi, je dobila ime po starodavni kitajski igri, ki uporablja

rekurzivne tehnike. Kot v igri, je v tej shemi več večkratnih skupin medijev za

shranjevanje, rotiranih med inkrementalnim/diferencialnim repozitornim modelom in

polnim varnostnim kopiranjem. Shema potrebuje več medijev kot shema GFS, vendar

povečuje varnost podatkov. Na sliki 3.3 je grafično prikazan eden izmed možnih primerov

rotacijske sheme Tower of Hanoi s šestimi skupinami medijev. V tej shemi je skupina

medijev »A« uporabljena v vsakem drugem dnevu varnostnega kopiranja. Naslednja je

skupina medijev imenovih »B«. Na skupino »B« pričnemo kopirati podatke prvi dan, v

katerem ne kopiramo podatkov na skupino »A«, in se ponovi vsak četrti dan varnostnega

kopiranja. Skupina medijev »C« pride na vrsto na prvi dan, ko podatkov ne kopiramo na

skupini »A« in »B« in se ponovi vsak osmi dan varnostnega kopiranja. Skupina »D« pa se

uporabi prvi dan, ko se ne uporabijo skupine medijev »A«, »B« in »C«, ter se uporabi vsak

16 dan oziroma 16 sejo. Skupina medijev »E« pa alternira oz. se izmenjuje s skupino

medijev »D« [18].

Slika 3.3: Rotacijska shema Tower of Hanoi [18]

Z dodatnimi skupinami medijev lahko to shemo izpopolnimo tako, da vzdržujemo dvojne

varnostne kopije. Skupina medijev, ki je uporabljena pogosteje, vsebuje nedavne podatke,

mediji, ki pa se uporabljalo na daljše časovne periode, pa hranijo starešje podatke. Ta urnik

se lahko uporablja kot dnevna ali tedenska rotacijska shema. Kot pri ostalih rotacijskih

shemah se tudi pri tej frekvenca rotacije medijev določi, glede na količino podatkov. Za

izvedbo tedenske rotacije potrebujemo najmanj pet skupin medijev, za izvedbo dnevne

rotacije pa osem skupin. Enako kot pri shemi Grandfather-Father-Son lahko medije

periodično odstranjujemo za potrebe arhiviranja.

Page 39: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 23

3.5 Upravljanje podatkov in optimizacija

Pri vsakem varnostnem kopiranju je potrebno kopirane podatke primerno upravljati. S

pravilnim upravljanjem lahko proces primerno optimiziramo. Z optimizacijo pa pridobimo

izboljšave, s katerimi naredimo proces varnostnega kopiranja hitrejši, podatki so varnejši

pred zlorabo, omejimo oz. zmanjšamo potrebe po prostoru na mediju za shranjevanje in

sprostimo pretočnost omrežja [7].

Podatke upravljamo in optimiziramo na sledeče načine:

kompresija podatkov,

deduplikacija,

enkripcija,

multipleksiranje,

prerazporejanje,

stopnjevanje.

Kompresija podatkov je zmanjševanje velikosti izvornih podatkov preden jih shranimo na

enoto za varnostno kopiranje. S tem pridobimo več prostora na shranjevalni enoti, hkrati pa

potrebujemo manj virov za prenos podatkov iz primarnega na shranjevalni medij.

Kompresijo omogoča programska oprema, ki je namenjena varnostnemu kopiranju, je pa

tudi že vgrajena značilnost v strojni opremi pri magnetnih trakovih [7] [19].

Z deduplikacijo preprečimo, da bi na medij, na katerem se nahajajo kopije, vnašali

redudantne podatke. Če podjetje uporablja več računalnikov in uporablja pristop

varnostnega kopiranja s sistemskimi slikami, ni potrebno za vsak računalnik znova kopirati

vseh sistemskih datotek. Podatkovni repozitorij lahko shrani sistemske datoteke samo

enega računalnika in v primeru sesutja obnovimo vse računalnike s pomočjo ene kopije. S

to optimizacijo lahko pridobimo na mediju za shranjevaje ogromno prostora, vendar so

podatki enako varni in dostopni v primeru potrebe po obnovi sistema [20].

Ker so mediji za shranjevanje vedno manjši, obstaja večja možnost, da jih izgubimo. Še

posebej, če ustvarjamo varnostne kopije na USB ključke. Druga nevarnost lahko nastopi,

če nam enoto za shranjevanje odtujijo. Če podatki niso primerno šifrirani, je velika

možnost, da pride do zlorabe poslovnih podatkov podjetja. Enako kot kompresijo, ima

programska oprema za varnostno kopiranje vgrajeno možnost šifriranja podatkov.

Page 40: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 24

Integrirani šifrirni algoritmi se razlikujejo od aplikacije do aplikacije. Potrebno je

poudariti, da so šifrirani podatki varni toliko, kolikor podjetje varuje ključe, ki omogočajo

dostop do teh podatkov [7].

Zadnji trije načini optimizacije so primerni za podjetja z večjim številom računalnikov in

tistim, ki uporabljajo magnetne trakove za varnostno kopiranje. Multipleksiranje se

uporablja, kjer imamo večje število računalnikov in manjše število enot za shranjevanje. S

tem pristopom omogočimo, da podatke iz več računalniških enot simultano shranjujemo na

eno enoto za varnostno kopiranje. Prerazporejanje je proces, v katerem za vsako

računalniško enoto rezerviramo medij in na njega shranjujemo podatke s pomočjo

neskončnega inkrementalnega repozitornega modela. V primeru izgube obnovimo podatke

iz samo enega medija in ne potrebujemo obnavljati skupine medijev, na katerih so

shranjeni posamezni inkrementi. Zadnji optimizacijski pristop se imenuje stopnjevanje, ki

je implementiran v obliki D2D2T, s katerim iz vseh računalnikov varnostno kopiramo

podatke na za to določen računalnik oz. strežnik. Šele ta enota varnostno kopira podatke na

magnetni trak. S tem izničimo zakasnitve, do katerih bi lahko prišlo zaradi razlike v hitrosti

shranjevanja na različne medije, posledično pa razbremenimo procesorski čas delovnih

enot [7].

Page 41: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 25

4 IZGUBA PODATKOV

4.1 Pomembnost in načini izgube podatkov

V informacijski dobi je uporaba digitalnih podatkov nekaj vsakdanjega, zato so tudi

poslovni podatki v digitalni obliki. Zaradi nepravilnega varnostnega kopiranja podatkov,

prihaja do scenarijev, da podjetja delno ali v celoti izgubijo podatke, ki so vitalnega

pomena.

Identificiranih je več primerov, kako lahko pride do stanja, ko so podatki izgubljeni na

primarni enoti za shranjevanje [21]:

človeške napake – nenameren izbris, sprememba in prepis podatkov,

napaka na datoteki – napaka v programski opremi, okužba z zlonamerno kodo,

strojna oprema - napake na eni izmed enot strojne opreme (procesor, pomnilnik,

idr.).

drugo – naravne katastrofe, kraja, izguba prenosnega medija, socialni inžinering.

Iz poročila za Evropsko unijo je razbrat, da bo na več kot 6 % računalniških enotah prišlo

do izgube podatkov v enem letu. 6 % računalnikov v EU predstavlja 1,7 milijona

incidentov. Poročilo identificira šest glavnih razlogov ter jih odstotkovno ovrednoti, zakaj

je prišlo do izgube podatkov [22].

Kot je razvidno iz grafa 1, največji delež vzroka izgube podatkov pripada napakam na

strojni opremi, od tega 42 % primerov izgube podatkov povzročijo napake na trdih diskih.

V primeru, da podjetje nima varnostnih kopij, pride do nepotrebnih stroškov, ker je

potrebno najeti zunanje podjetje, da obnovi podatke iz uničenega trdega diska. Ta metoda

pa ni 100 % zanesljiva, saj je lahko trdi disk uničen do te mere, da podatki več niso

obnovljivi. Drugi večji delež, 31 %, nastopi zaradi človeških napak, ki jih lahko povzroči

uporabnik. V ta del sodijo primeri, ko uporabnik po pomoti ali nevede izbriše podatke ali

Page 42: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 26

jih prepiše z drugimi. 13 % primerov izgube podatkov povzroči napaka na programski

opremi, tj. nepredvideno delovanje, hrošči in varnostne luknje, ki jih uporabnik nevede

izkoristi sam. Med manjše krivce sodijo virusne okužbe (7 %), kraja, v to kategorijo sodijo

predvsem prenosni računalniki (5 %), in izguba strojne opreme v primeru naravnih nesreč,

kot so: poplave, požar, potresi (3 %) [21].

Graf 4.1: Odstotkovna porazdelitev izgube podatkov glede na vzrok

Vse izmed naštetih načinov izgube podatkov je možno relativno enostavno prerečiti oz.

omejiti. Z izdelano strategijo varnostnega kopiranja smo možnosti izgube izničili na

minumum. Moramo se zavedati, 100 % varnosti podatkov ne moremo doseči, ker vedno

obstaja možnost verižnih reakcij in soreakcij, na katere ne moremo vplivati. Če sledimo

strategijam varnostnega kopiranja in imamo izdelan plan obnove podatkov, četudi pride do

izgube, podjetje ne utrpi večjih posledic, saj lahko v kratkem času, glede na poslovanje,

obnovimo podatke in nadaljujemo s poslovanjem. Kot opisuje statistika, večina podjetij, ki

41%

31%

13%

7% 5% 3%

Izguba podatkov Napaka na strojniopremi

Človeška napaka

Napaka naprogramski opremi

Virus

Kraja

Ostale napake innaravne katastrofe

Page 43: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 27

doživijo izgubo podatkov in nimajo podatkov varnostno kopiranih, propade oz. preneha s

poslovanjem.

4.2 Statistika izgube podatkov

Ob povečanih incidentih izgube podatkov je nastalo manjše število organizacij, ki vodijo

statistiko o izgubljenih in odtujenih podatkih. Statistiko vodijo na osnovi podatkov, ki jih

uporabniki in podjetja prijavljajo sami s pomočjo spletnih obrazcev. Za vsako leto objavijo

statistične podatke, ki zajemajo vse primere izgub, hkrati pa poročajo o tekočih incidentih

izgube podatkov predvsem vladnih in zdravstevnih organizacij.

Data Loss Barometer je organizacija, ki zbira podatke o izgubi podatkov in jih statistično

obdeluje od leta 2005. Podatke pridobiva iz javno dostopnih virov, neodvisnih medijev,

interneta in drugih podatkovnih virov. Statistike vodijo na letni ravni ter vsako leto izdajo

javno dostopne publikacije s statističnimi podatki [23].

Druga organizacija, ki zbira, analizira in jih statistično obdela, je DataLossDB.

Ustanovljena je bila leta 2005 kot neprofitna organizacija. Informacije o incidentih izgube

podatkov pridobiva od ljudi, ki so dejansko doživeli izgubo podatkov in iz javnih virov.

Podatke nato klasificirajo in obdelajo ter izdelajo mesečna statistična poročila [24].

Statistične podatke o izgubah podatkov in posledicah je obdelalo tudi ameriško podjetje

myManagedBackup.com, ki hkrati nudi storitve varnostnega kopiranja in obnavljanja

izgubljenih podatkov [25].

Iz analitičnega podjetja The Diffusion Group, ki je podatke pridobilo preko ankete na

vzorcu 1000 malih podjetji, so pridobili naslednje analize [25]:

40 % malih in srednjih podjetij sploh ne ustvarja varnostnih kopij poslovnih

podatkov,

60 % podatkov je shranjenih na stacionarnih in prenosnih računalnikih,

40 – 50 % varnostnih kopij se ne more popolno obnoviti,

do 60 % varnostnih kopij ne deluje v celoti,

33 % prodanih računalnikov je prenosnikov.

Page 44: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 28

Naslednji podatki se nanašajo na stroške izgube podatkov in njihove posledice. Kot je

razvidno, so za podjetja, neglede na velikost, poslovni podatki življenskega pomena. Glede

na to, kako podjetja skrbijo za varnostne kopije, se očitno ne zavedajo oz. ne poznajo

posledic, do katerih lahko pride, v katerem izmed omenjenih scenarijev izgube podatkov.

Podjetje Symantec, ki se ukvarja z računalniško varnostnjo in varnostnim kopiranjem

podatkov, je naročilo anketo, ki temelji samo na podatkih pridobljenih od malih podjetij.

Anketirali so 318 podjetij. Ugotovili so, da je v letu 2008 vsaj 50 % malih in srednjih

podjetij izgubilo pomembne poslovne podatke, od tega se je približno tretjini podjetij

zmanjšala prodaja zaradi izgube strank. Približno četrtina vprašanih lahko svoje podatke

obnovi v poljubnem trenutku. Anketa je razkrila, da se manjša in srednja podjetja vedno

bolj zavedajo pomembnosti varnostnega kopiranja in arhiviranja podatkov. Varnostno

kopiranje podatkov je anketiranim podjetjem druga prioriteta računalniške varnosti, takoj

za zlonamerno programsko opremo. Samo 8 podjetij je potrdilo, da ne izvajajno

nikakršnega varnostnega kopiranja. Približno 28 % podjetij ne izvaja varnostih kopij

računalnikov, 43 % delno in 13 % podjetij dovoli svojim zaposlenim, da si naredijo

varnostno kopijo računalniškega sistema. Podjetja, ki uporabljajo strežnike, so bolj

dovzetna za varnostno kopiranje sistemov, ampak le 33 % ustvarja varnostne kopije

strežnika avtomatsko. Podjetja, ki varnostno kopirajo podatke in strežnike, tega ne izvajajo

redno, 67% varnostnih kopij se ne izvaja vsak dan in samo polovica anketiranih, ki imajo

strežnike, izdelujejo varnostne kopije dnevno. Podjetja so kot glavni vzrok izgube

podatkov navedla napako na strojni opremi (63 %) in nehoten izbris podatkov (50 %). Več

kot 25% podjetij je izgubilo podatke zaradi kriminalnih aktivnosti. Ugotovoljeno je tudi, da

podjetja varnostne kopije hranijo na istih mestih kot računalnike in posledično

izpostavljajo medije, na katerih se kopije nahajajo [26].

Kot je razvidno iz predstavljenih podatkov, različni viri predstavlajo različne odstotkovne

razpone. Zaradi tega je nemogoče dobiti popolnoma jasno sliko, vendar si s temi

raziskavami ustvarimo približno sliko, kako so podjetja ozaveščena o pomembnosti svojih

poslovnih podatkov ter kako za njih skrbijo.

Organizacija Data Loss Barometer nam ponuja grafični pogled v primere izgube podatkov

od leta 2007 do leta 2010. Iz njih je možno razbrati, kateri so najpogostejši trendi izgube

Page 45: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 29

podatkov, v katerih sektorjih je izguba najpogostejša, in kako so mediji, na katerih so

shranjeni ali varnostno kopirani poslovni podatki, zavarovani [23].

Na sliki 4.1 vidimo, da je izguba podatkov v štiriletnem obdobju razdeljena na notranji,

zunanji in nepoznani izvor. Skozi celotno zajeto časovno obdobje največ izvorov, katerih

posledica je izguba podatkov, prihaja izven organizacije. V letu 2008 je bilo največ

vplivov od zunaj. Izvori, ki jih je bilo nemogoče identificirati, pa predstavljajo majhno

število incidentov.

Slika 4.1: Izvor izgube podatkov v 4 letih [27]

Na sliki 4.2 je vidno, da so najbolj izpostavljeni finančni, informacijski in prodajni

poslovni sektorji. Glede na to, da je največ podatkov odtujenih zaradi vdiranja, je ta

statistika predvidljiva. Ti sektorji imajo zanimive podatke, ki predstavljajo veliko

vrednost, hkrati pa najslabše poskrbijo za svoje podatke, zaradi narave njihovega načina

dela in poslovanja. Najmanj incidentov so imela podjetja, ki se ukvarjajo z informacijsko

tehnologijo in profesionalnimi storitvami. 5 % izgubljenih podatkov pripada vladnim

službam, ki predstavljajo manjši delež izgubljenih podatkov, glede na sektorje, ki so

vodilni na tem področju.

Page 46: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 30

Slika 4.2: Izguba podatkov glede na sektor od 2007 do 2010 [27]

Kot je razvidno iz slike 4.3, ima večina sektorjev različne vzroke izgube podatov oz.

izgubijo podatke ali so jim odtujeni na različne načine. V grafu predvsem izstopajo

industrija, profesionalne storitve in neprofitne organizacije. Podjetja v industrijkem

sektorju so izgubila v letu 2010 samo podatke zaradi kraje in neprimernega izpostavljanja

podatkov. Neporiftne organizacije so doživele izgubo podatkov zaradi kraje ali izgube

prenosnih medijev ter človeških napak in napak na strojni opremi. Storitvena podjetja pa so

doživela izgubo podatkov zaradi vdorov v sisteme, neprimernega izpostavljanja in izgube

ali kraje prenosnih medijev. Finančni, državni in tehnološki sektor največkrat izgubi

podatke zaradi škodljivih notranjih vzrokov. Pomembnejši deleži v omenjenih sektorjih so

še človeške in sistemske napake in neprimerno izpostavljanje podatkov. Najmanjši delež

predstavlja izguba računalnika, ki se pojavi samo v zdravstvenem sektorju in zajema mali

odstotek primerov izgube podatkov.

Page 47: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 31

Slika 4.3: Vzroki izgube podatkov glede na sektor leta 2010 [27]

Glede na trend, kam se podatki shranjujejo ali varnosto kopirajo, je pričakovano, da se je

največ incidentov v letu 2010 zgodilo na prenosnih oz. zunanjih trdih diskih (Slika 4.4). Na

vseh medijih, ki so zajeti v raziskavi, je bilo 37 % vseh izgubljenih podatkov shranjenih na

trdih diskih, 26 % medijev ni točno definiranih, z 19 % pa jim sledijo magnetni trakovi.

Najmanjši odstotek zasedajo bliskovni pomnilniki (7 %) in CD-ji (11 %).

Page 48: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 32

Slika 4.4: Izguba podatkov glede na medije v letu 2011 [27]

Na sliki 4.5 je vidno, da ogromen odstotek prenosnih medijev nima nikakršnega varovanja,

to pomeni, da v primeru odtujitve ali izgube lahko tretja oseba pridobi podatke iz medija

popolnoma nemoteno. Približno enak odstotek vsakega izmed medijev je zavarovan z

geslom, kar pa za trde diske ne velja. Razvidno je, da so trdi diski najslabše varovani

izmed vseh medijev. Enkripcijksa metoda varovanja podatkov pa je najbolj uporabljena na

magnetnih trakovih in CD-jih. Glede na to, da se v določenih sektorjih ogromno incidentov

zgodi zaradi kraje ali izgube prenosnih medijev, bi s povečanim varovanjem le-teh, zelo

enostavno zmanjšali kraje, saj bi tretja oseba teže pridobila podatke iz odtujenega medija.

Page 49: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 33

Slika 4.5: Varovanje prenosnih medijev [27]

Organizacija DataLossDB ponuja podatke v kronološkem zaporedju od leta 2002. V

statistiko zajemajo vse sektorje, ki rokujejo z občutljivmi podatki [24].

Naredili so natančnejšo klasifikacijo vzroka izgube podatkov kot predhodno omenjene

organizacije. Na grafu (slika 4.6) vidimo klasificirane dejavnike, ki so povzočitelji izgube

podatkov na različnih medijih za shranjevanje.

Povzročitelji izgube podatkov, ki so zajeti v grafu so:

neznano (Unknown) – 4 %,

odtujitev pošte (Snailmail) – 5 %,

ukraden računalnik (Stolen computer) – 6 %,

izpostavljeni dokumenti (Disposal document) – 7 %,

prevara (FraudSe) – 10 %,

splet (Web) – 12 %,

elektronska pošta (Email) – 4 %,

ukraden dokument (Stolen document) – 3 %,

izgubljen medij (Lost media) – 3 %,

izgubljen dokument (Lost document) – 3 %,

Page 50: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 34

izgubljen pogon (Lost drive) – 2 %,

ukraden pogon (Stolen drive) – 2 %,

virus (Virus) – 2 %,

izgubljen magnetni trak (Lost tape) – 1 %,

ukraden medij (Stolen media) – 1 %,

ukraden magnetni trak (Stolen tape) – 1 %,

izgubljen prenosni računalnik (Lost laptop) – 1%,

ukraden mobilnik (Stolen mobile) – 0 %,

izpostavljen magneti trak (Disposal tape) – 0 %,

pogrešan medij (Missing media) – 0 %,

pogrešan prenosni računalnik (Missing laptop) – 0 %,

izgubljen računalnik (Lost computer) – 0 %,

izpostavljen pogon (Disposal drive) – 0 %,

izpostavljen računalnik (Disposal Computer) – 0 %,

ukraden prenosni računalnik (Stolen laptop) – 17 %,

vdor (Hack) – 16 %.

Slika 4.6: Incidenti izgube podatkov glede na tip [28]

Page 51: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 35

Incidente so klasificirali tudi glede na to, kateremu sektorju podatki pripadajo (slika 4.7).

Največji delež predstavljajo poslovni podatki (48 %). Poslovni podatki so glede na sektor,

najslabše zaščiteni, hkrati pa predstavljajo visoko vrednost za konkurenco oz. tretjo osebo.

Glede na sektor so klasificirani še vladni (19 %), izobraževalni (17 %) in zdravstveni (16

%) podatki.

Slika 4.7: Izgubljeni podatki glede na sektor [28]

Page 52: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 36

5 PROGRAMSKA OPREMA ZA VARNOSTNO KOPIRANJE

5.1 Prosta in odprtokodna programska oprema

Večini malih podjetij predstavlja nakup programske opreme stroške, ki jih ne zmorejo ali

nočejo sprejeti. Posledica je, da iščejo možne poti, da bi uporabljali programsko opremo

brez potrebnega plačila za uporabo. Podjetja se ne zavedajo, da je možno uporabljati

programsko opremo, ki je prosta plačila, in bi se posledično izognili plačilu. Večina

komercialne programske opreme, ki je na spletu, ponuja brezplačno uporabo svojih

izdelkov za domačo uporabo, za poslovno rabo pa je potrebno kupiti profesionalno licenco.

Podjetja imajo na izbiro več možnosti, katero programsko opremo uporabljati za varnostno

kopiranje podatkov, da za njo ni potrebno plačati ničesar, pa vseeno ne kršijo nobenega

zakona. Na spletu se nahaja več programov za varnostno kopiranje podatkov, ki so na voljo

pod naslednjima licencama:

odprtokodna programska oprema,

prosta programska oprema.

Pri programski opremi, za katero ni potrebno plačati, se računalniško nepodkovanim

podjetjem zdi nemogoče in so prepričani, da takšna programska oprema, ne deluje kot bi

morala. Posledica tega pa je, da zaradi svojega nepoznavnja pričenjo uporabljati

programsko opremo, za katero nimajo primerne licence in vede ali nevede kršijo zakon.

Med programsko opremo, za katero ni potrebno plačati licence, spadajo naslednje

aplikacije, ki jih bomo opisno primerjali.

FileFort Backup,

Fbackup,

Areca Backup,

Cobian Backup,

Page 53: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 37

Comodo backup,

Create Synchronicity,

DirSync,

Duplicati,

Ace Backup.

5.1.1 FileFort Backup

FileFort Backup je napredna programska oprema za izdelovanje varostnih kopij, ki jo je

trgu ponudilo podjetje NCH Software. Aplikacija je ponujena trgu popolnoma brezplačno

brez omejitev za uporabo [29]. Čeprav aplikacija spada med napredno, še vedno vsebuje

enostaven in uporabniku prijazen uporabniški vmesnik. Za ustvarjanje nove varnostne

kopije ima uporabnik na voljo preprost čarovnik, s pomočjo katerega priredi nastavitve

varnostne kopije glede na svoje potrebe.

Aplikacija nam omogoča, da v varnostno kopijo vključimo uporabniške mape

operacijskega sistema Windows, kot so: Moji dokumenti, Moja glasba, idr. Prav tako pa

lahko v varnostno kopijo dodamo poljubne mape in datoteke (slika 5.1). V varnostno

kopijo lahko vključimo ali izključimo datoteke s specifičnimi končnicami s pomočjo

regexa ali tiste, ki presegajo določeno velikost (slika 5.1).

Page 54: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 38

Slika 5.1: Izbor datotek – FileFort Backup

Aplikacija omogoča shranjevanje varnstonih kopij na vse standardne podatkovne enote:

lokalno in oddaljeno podatkovno enoto, optične enote, oddaljen FTP strežnik. Integrirano

ima povezljivost s ponudnikom AltoVault. Če želimo kopije shranjevati na njihov strežnik,

si moramo predhodno ustvariti račun in zakupiti strežniški prostor. Aplikacija omogoča

tudi neposredno shranjevanje na optični pogon brez uporabe tretje namenske programske

opreme (slika 5.2).

Page 55: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 39

Slika 5.2: Izbira ciljne lokacije – FileFort Backup

Na voljo imamo dva podatkovna repozitorna modela, polno varnostno kopiranje in

inkrementalno varnostno kopiranje. Z integriranim urnikom lahko posameznemu opravilu

definiramo čas izvajanja varnostnega kopiranja.

Za šifriranje varnostnih kopij aplikacija uporablja tretjo programsko opremo, ki se imenuje

MEO Encryption Software. Za nadzor nad izvajanjem opravil nam aplikacija ponuja

integriran dnevnik izvedenih in spodletelih opravil, s pomočjo katerega imamo dober

pregled nad opravili v sami aplikaciji.

Glavna slabost aplikacije se pojavi v primeru, ko inkrementalno varnostno kopiramo

podatke dlje časa. Zaradi verzioniranja lahko pride v primeru obnovitve do konfliktov, ki

jih je potrebno razrešiti ročno.

5.1.2 FBackup

Fbackup je brezplačen program, izdan pod licenco EULA, za varnostno kopiranje, ki je

namenjen za zasebno in komercialno rabo in je popolnoma preveden v slovenski jezik [30].

Ponuja nam zrcalno varnostno kopiranje podatkov ali kopiranje s pomočjo arhiva ZIP. V

Page 56: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 40

njem lahko definiramo več različnih opravil, ki se izvajajo neodvisno. Kot ciljni medij

lahko izberemo lokalne ali omrežne enote (Slika 5.3).

Slika 5.3: Izbira ciljnega medija - FBackup

Za lažjo konfiguracijo imamo na voljo čarovnik, s pomočjo katerega definiramo vsako

opravilo posebej. Zraven čarovnika, imamo na voljo tudi napreden način konfiguracije

opravil, s katerim opravilo podrobneje definiramo. Program nam ponuja dve vrsti

varnostnega kopiranja, polno varnostno arhiviranje in izvajanje zrcalne slike podatkov

(slika 5.4). V primeru, da se uporabnik odloči, da bo podatke varnostno kopiral zrcalno,

nima možnosti, da bi jih kompresiral ali zaščitil z geslom. Zrcaljenje se izvaja v razmerju

1:1, če datoteko izbrišemo na primarnem viru, se bo izbrisala tudi na ciljnem mediju.

Page 57: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 41

Slika 5.4: Izbira repozitornega modela in zaščita - FBackup

Ker nam program ne ponuja možnosti diferencialnega ali inkrementalnega repozitornega

modela, ni primeren za izvajanje varnostnih kopij za večjo količino podatkov, ki imajo

visoko frekvenco spreminjanja. Prav tako nima podpore za ustvarjanje varnostne kopije

slike pogona. Če izvajamo polno varnostno kopiranje, se datoteke kompresirajo z ZIP 54,

kar pomeni, da lahko izdelamo kompresirane datoteke, ki so večje od 2 GB. Za

enostavnejšo uporabo imamo na voljo vtičnike (slika 5.5), ki so dostopni na uradni spletni

strani brezplačno. Vtičniki nam ponujajo prednastavljene lokacije za posamezne aplikacije,

tako da za standardne aplikacije, ki imajo privzete mape, v katere shranjujejo ustvarjene

datoteke, ne rabimo ročno iskati njihovih izvornih virov. Enostavno prenesemo vtičnik, ki

ta del konfiguracije opravila opravi namesto nas. FBackup lahko varnostno kopira

datoteke, ki so trenutno odprte oz. so v uporabi. Za to napredno funkcijo uporablja storitev

operacijskega sistema Microsoft Windows, imenovano Volume Shadow.

Page 58: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 42

Slika 5.5: Izbor izvornih datotek in vtičnikov - FBackup

5.1.3 Areca Backup

Areca Backup je odprtokodna aplikacija, ki je izdana pod licenco GNU GPL. Olivier

Petrucci je aplikacijo razvil leta 2005, v programskem jeziku Java, zato jo je možno

uporabljati na vseh operacijskih sistemih, ki imajo nameščen JRE [31]. Za konfiguracijo

opravila nam je na voljo čarovnik. Na voljo imamo samo en tip pristopa konfiguracije

opravil, ki je napreden glede na ostale aplikacije. Omogoča nam, da opravilo varnostnega

kopiranja podrobno definiramo.

Kopijo lahko shranimo na lokalni ali omrežni trdi disk ali na oddaljen FTP strežnik.

Aplikacija nam ne ponuja možnosti shranjevanja podatkov v oblak. Kopije podatkov lahko

zavarujemo pred tretjimi osebami s šifrirnima algoritmoma AES128 in AES256.

Za večji nadzor oz. manipulacijo datotek, ki jih želimo varnostno kopirati, lahko

uporabimo filtre, s pomočjo katerih dodamo ali izvzamemo določene datoteke v varnostno

kopijo. To lahko storimo glede na tip datoteke, datum, status, velikost, z regularnimi izrazi

in AND/OR/NOT logičnimi operatorji.

Ponuja nam inkrementalno, diferencialno in polno varnostno kopiranje. Ponuja nam tudi

delta varnostno kopiranje, s katerim v varnostno kopijo vključimo samo spremenjene

datoteke.

Page 59: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 43

Areca Backup je ena izmed redkih aplikacij, ki nam ponuja združevanje varnostnih kopij in

arhivov. Z združevanjem večamo preglednost arhivov za dalj časa nazaj in s tem

prihranimo na prostoru. Ima vgrajen transakcijski mehanizem, ki se uporablja samo pri

kritičnih operacijah in nam zagotovi integriteto varnostih kopij in arhivov.

Za vsako varnosto kopiranje, nam ponudi avtomatsko generirano poročilo, katero vsebuje

podatke iz dnevnika, ki beleži posamezne dogodke, izvršene nad varnostno kopijo. Ker

aplikacija nima vgrajenega urnika za izvajanje operacij, mora uporabnik vedno ročno

pognati opravilo, vendar ima vgrajeno funkcijo simulacije, s katero preverimo, ali je novo

varnostno kopiranje potrebno. S simulacijo omejimo dupliciranje podatkov na

shranjevalnem mediju.

5.1.4 Cobian Backup

Cobian Backup je programska oprema, ki jo je razvil Luis Cobian in jo objavil leta 2000.

Do verzije 7 je bila aplikacija na voljo kot odprtokodna pod licenco Mozzila Public

License. Vse naslednje verzije so izdane kot prosta programska oprema [32].

Cobian Backup je na voljo v dveh oblikah, kot aplikacija in kot servis. Če ga uporabljamo

kot servis, je popolnoma nemoteč in neviden za uporabnika, hkrati pa uporabi manj

računalniškiv virov, ker teče v ozadju operacijskega sistema. Opravila konfigurirama s

pomočjo naprednega čarovnika.

Primerno okno aplikacije nam prikazuje vse konfigurirane varnosne kopije in njihove

nastavitve. Zraven nastavitev imamo prikazano zgodovino sprememb konfiguracije in

dnevnik izvajanja opravila (slika 5.6).

Page 60: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 44

Slika 5.6: Primarnni grafični vmesnik – Cobian Backup

Izvorne in ciljne mape lahko izbiramo ročno ali s pomočjo funkcije »drag'n'drop«, pri

katari mape in datoteke povlečemo v varnostno kopijo.

Podpira kompresijo ZIP, SQX in 7z. Ustvarjen arhiv lahko razbijemo na več manjših, kar

je primerno, če arhive prenašamo na oddaljeni strežnik. Arhivom lahko nastavimo geslo in

jih kriptiramo z enim izmed integriranih algoritmov (slika 5.7). Za kriptiranje varnostnih

kopij imamo na voljo enkripcijske algortime Blowfish, Rijndael, DES in RSA-Rijndael. Za

kriptirni algoritem Rijndael moramo uporabiti javni ključ.

Page 61: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 45

Slika 5.7: Kompresija in varnost – Cobian Backup

Integriran urnik nam omogoča avtomatizacijo opravil. Urnik lahko definirano na osnovi

datuma, časa ali odštevalnika. Odštevalnik časa je primeren za datoteke visoke frekvence

spreminjanja.

Aplikacija nam ponuja sledeče repozitorne modele: inkrementalno, diferencialno in polno

varnosto kopiranje. Ponuja nam napreden vmesnik za upravljanje urnikov, kjer lahko nad

določenim opravilom dodamo konfiguracijo, da posamezni varnostni kopiji nastavimo

različne repozitorne modele. Z raznolikostjo ter določitivjo koliko verzij posamezne kopije

bomo vzdrževali, dobimo glede na strategije varnostnega kopiranja, zelo zanesljivo in

kvalitetno varnostno kopijo. Pri izboru inkrementalnega in diferencialnega varnostnega

kopiranja je možnost izbire, na koliko kopij se naj izvede polno varnostno kopiranje. S tem

aplikacija sledi dobrim praksam varnostnega kopiranja.

Na voljo imamo možnost, da nastavimo oz. konfiguriramo filter, s katerim omejimo

varnostno kopiranje. Filtri se ustvarjajo s pomočjo čarovnikov, zaradi tega so enostavnejši

za uporabo kot pri ostalih aplikacijah. Pred ali po izvrševanju varnostnega kopiranja lahko

prožimo različne funkcije, s katerimi določimo delovanje programa.

Page 62: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 46

Ob namestitvi lahko vključimo storitev Volume Shadow, ki nam omogoča, da se urnik

varnostnega kopiranja izvede, čeprav so datoteke trenutno v uporabi. S to storitvijo si

zagotovimo konstantno varnostno kopiranja brez prekinitev poslovanja.

5.1.5 Comodo Backup

Comodo Backup je orodje za varnostno kopiranje, ki ga je brezplačno izdalo podjetje

Comodo. Primarna dejavnost podjetja je trženje certifikatov za podjetja in razvoj aplikacij

za varno delovanje računalniških sistemov. En izmed produktov je Comodo Backup, ki so

ga ponudili brezplačno za privatno in komercialno rabo [33].

Aplikacija ima atraktiven grafični uporabniški vmesnik. Uporabnik ima na voljo bližnjice,

kot je vidno na sliki 5.8, za konfiguracijo opravil za standardne uporabniške mape v okolju

Windows. Bližnjica omogoča, da dobesedno z enim klikom varnostno kopiramo celotno

mapo Moji dokumenti ali pa katero izmed podmap, ki vsebujejo uporabnikove dokumente

ali multimedijske vsebine. Zraven bližnjic imamo na voljo prednastavljene profile, s

katerimi enostavno sinhroniziramo mape, varnostno kopiramo podatke iz nameščenih

internetnih brskalnikov, varnostno kopiramo elektronsko pošto in konfiguracijske datoteke

poštnih odjemalcev.

Slika 5.8: Grafični vmesnik Comodo Backup - prednastavljeni profili

Page 63: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 47

Novo opravilo uporabnik konfigurira s pomočjo čarovnika. Na voljo lahko izbira med več

viri, ki jih aplikacija samostojno definira in ponudi uporabniku. Uporabnik prav tako v

prvem koraku čarovnika izbere želen repozitorni model. Na voljo imamo inkrementalno,

diferencialno in polno varnostno kopiranje. Med avtomatsko ponujenimi viri imamo na

voljo:

Diski, particije in MBR,

Mape in datoteke,

Datoteke registra,

Vnosi v register,

Uporabnikova mapa,

Poštni računi,

IM pogovori,

Stanje sistema.

Za izbrane vire preprosto določimo format, v katerem želimo vir shraniti. Privzeti format je

CBU, na voljo pa imamo še ZIP format in dejanski klon varnostno kopiranega vira.

Comodo ponuja sedem različnih enkripcijskih algoritmov:

3DES,

AES,

Blowfish,

DES,

Serpent,

Twofish,

XOR.

Za zmanjševanje velikosti imamo na voljo pet različnih vrednosti kompresije. Če je naš

medij za shranjevanje varnostnih kopij prostorsko omejen, imamo na voljo deljenje kopije

na željene velikosti, tako da lahko varnostno kopijo razprišimo na več različnih medijev.

Z integriranim urnikom, lahko do potankosti izdelamo časovne zahteve in omejitve, kdaj se

naj varnostno kopiranje izvede. Zraven datumske in časovne definicije, lahko kopiranje

avtomatiziramo glede na stanje sistema. Konfiguriramo lahko tudi, kdaj se naj spodletelo

varnostno kopiranje ponovno izvede in če želimo prejeti in potrditi uspešno ali neuspešno

Page 64: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 48

varnostno kopiranje. Comodo Backup ima vgrajen napreden dnevnik opravil (slika 5.9),

kjer imamo grafične zabeležbe izvajanja kopiranja, predstavljene s pomočjo koledarja.

Slika 5.9: Grafični vmesnik Comodo Backup – dnevnik opravil

Za ciljne medije, kamor želimo shranjevati varnostne kopije, imamo zraven standardnih

možnosti tudi možnost, da si varnostno kopijo pošljemo na elektronsko pošto (slika 5.10),

ta funkcija je posebej zanimiva za razne dokumente, ki ne zasedejo dosti prostora in nam

morajo biti dostopni iz vseh lokacij. Comodo je ponudil svojim uporabnikom tudi možnost

fiksnega zakupa prostora na svojih strežnikih, kjer si lahko podjetja zakupijo svoj del

prostora in ga uporabljajo kot ciljni medij za shranjevanje varnostnih kopij.

Page 65: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 49

Slika 5.10: Comodo Backup - elektronska pošta kot ciljni medij

Največja pomanjkljivost aplikacije Comodo Backup je potreba po veliki količini

računalniških virov, posledično ga je nemogoče uporabljati avtomatsko na slabših

računalnikih. Drugi večji problem nastane, ko želimo varnostno kopirati datoteko, ki je

manjša od 1 MB. Aplikacija nas obvesti, da manjše datoteke od 1 MB ne more varnostno

kopirati.

5.1.6 Create Synchronicity

Je odprtokodni program za sinhronizacijo podatkov z zunanjim virom, ki je izdan pod

licenco GPL v3.0. Je zelo okrnjen glede na druge aplikacije in zaradi tega potrebuje manj

računalniških virov. V zapakirani obliki zavzema okoli 180 kB spomina [34].

Implementiran je s preprostim grafičnim vmesnikom (slika 5.11), posledično je

konfiguracija opravil tako enostavna, da uporabnik z malo znanja hitro dojame, kako

konfigurirati novo opravilo. Celotna konfiguracija opravila se konfigurira preko enega

okna uporabniškega vmesnika.

Page 66: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 50

Slika 5.11: Create Synchroncity grafični vmesnik - konfiguracija novega opravila

Za ustvarjanje varnostnih kopij aplikacija ponuja samo inkrementalen repozitorni model

oz. njegovo priredbo. Uporabnik lahko izbira med tremi različnimi pristopi varnostnega

kopiranja:

sinhronizacija z leve proti desni – zrcaljenje,

inkrementalna sinhronizacija z leve proti desni,

dvosmerna inkrementalna sinhronizacija.

S sinhronizacijskimi metodami aplikacija skrbi za zrcalne kopije podatkov na primarnem

in ciljnem mediju. Kar v praksi pomeni, da če izbrišemo datoteko na primarnem viru, jo bo

program pri naslednjem izvajanju opravila izbrisal tudi na ciljnem mediju, kjer je shranjena

varnostna kopija. S tem dobimo dejansko preslikavo in tako posledično izgubimo vpogled

na prejšnje verzije podatkov.

Create Synchronicity nam ponuja zelo okrnjem urnik. Nastavimo lahko le razmik, koliko

časa naj preteče, da se opravilo ponovno opravi.

Page 67: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 51

Aplikacija nam ponuja najosnovnejšo avtomatizacijo varnostnega kopiranja in je

neprimerna za varovanje občutljivih podatkov zaradi pomankljivosti, ki bi omogočala

enkripcijo podatkov.

5.1.7 DirSync Pro

DirSync Pro je napredna odprtokodna programska oprema za varnostno kopiranje

podatkov s pomočjo sinhronizacije. Izdana je pod licenco GNU GPL 3 in je brezplačna za

komercialno rabo. Nudi nam napredne prednastavljene sinhronizacijske modele. Datoteke

lahko trenutno varnostno sinhroniziramo samo na medij, ki je fizično priključen na

računalniško enoto oz. omrežje. Aplikacija je primerna, ko želimo podatke vzdrževati

takšne, kot so in ne potrebujemo vpogleda v zgodovino podatkov. Ker je aplikacija v celoti

implementirana v programskem jeziku Java, je ni potrebno pred uporabo namestiti [35].

Ima zelo razdelan grafični vmesnik, ki je viden na sliki 5.12. Ker imamo na voljo

prednastavljene modele sinhronizacije, je konfiguracija opravila hitra. Implementirani so

sledeči sinhronizacijski modeli:

Synchronize A -> B (incremental),

Synchronize B -> A (incremental),

Synchronize A <-> B (incremental),

Backup A -> B (full),

Restore B -> A (full),

Contribute A -> B,

Contribute B -> A,

Synchronize A -> B (po meri),

Synchronize B -> A (po meri).

Page 68: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 52

Slika 5.12: DirSync Pro - grafični vmesnik osnovni pogled

Zaradi integrirane pomoči ob izbiri sinhronizacijskega modela je možno hitro izbrati želeni

model brez uporabe zunanjih virov pomoči (slika 5.13).

Slika 5.13: DirSync Pro - konfiguracija opravila

Page 69: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 53

DirSync Pro ima integriran enostaven urnik za časovno konfiguracijo izvajanja

posameznega opravila. Za reševanje sinhronizacijskih konfliktov imamo na voljo

predefinirane metode in pristope. Sinhronizacijski konflikti lahko nastanejo, ko posamezne

datoteke nimajo pravilno nastavljenega oz. pridobljenega časa spremembe.

5.1.8 Duplicati

Duplicati je prosta programska oprema za avtomatsko varnostno kopiranje, izdana je pod

licenco GNU Lesser GPL. S preprostim čarovnikom lahko uporabnik enostavno in hitro

konfigurira posamezno opravilo. Privzeto je potrebno varnostno kopijo šifrirati z

enkripcijskim algoritmom AES-256. Posamezne varnostne kopije je možno digitalno

podpisati s pomočjo GNU Privacy Guard [36].

Duplicati ponuja vse oblike shranjevanja podatkov na ciljne medije, vendar ima edini

prednastavljene izbore za shranjevanje podatkov na oddaljene podatkovne strežnike. Vsi

ponudniki in možnosti izbora ciljnega medija so vidni na sliki 5.14.

Slika 5.14: Duplicati - izbor ciljnega medija za shranjevanje varnostnih kopij

Omogočena nam je popolna konfiguracija posameznega opravila, kar pomeni, da z

naprednimi nastavitvami lahko konfiguriramo filtre datotek, pravila brisanja na ciljnem

mediju, nastavitve hitrosti prenosa in pasovne širine.

Page 70: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 54

Aplikacija nam ponuja privzete uporabniške mape v sistemu Windows, ki jih lahko

vključimo v varnostno kopijo (slika 5.15). Uporabnik lahko varnostno kopira svoje

namizje in posamezne mape in datoteke. Ob privzetih uporabniških mapah nam je

ponujena informacija, kakšna je velikost posamezne mape. Iz teh podatkov dobimo

občutek, kako dolgo bo trajal prenos podatkov na oddaljeni podatkovni strežnik in koliko

pasovne širine bomo potrebovali, glede na frekvenco spreminjanja podatkov.

Slika 5.15: Duplicati – izbor izvornih datotek

5.1.9 Ace Backup

Ace Backup je močno orodje za ustvarjanje varnih varnostnih kopij, ki ga je ustvarilo

podjetje AceBIT GmbH. Aplikacija ni izdana pod nobeno izmed naštetih odprtokodnih

licenc, vendar jo je podjetje ponudilo uporabnikom povsem brezplačno, tudi za

komercialno rabo [37].

Podatke lahko shranimo na lokalne, omrežne, oddaljene ali optične enote. Za varnost je

poskrbljeno s pomočjo petih integriranih enkripcijskih algoritmov.

Rijndael 128 bit,

Rijndael 192 bit,

Rijndael 256 bit,

Page 71: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 55

Blowish 128 bit,

Triple-DES 128 bit.

Uporabnik aplikacijo uporablja preko zelo poenostavljenega vmesnika, ki ima videz

integriranega raziskovalca v operacijskem sistemu Windows (slika 5.16).

Slika 5.16: Začetni uporabniški vmesnik – Ace Backup

Opravilo konfiguriramo s pomočjo čarovnika, ki nas vodi skozi najpomembnejše definicije

konfiguriranja. Zaradi enostavenga grafičnega vmesnika lahko uporabnik hitro in

enostavno zajema skupine datotek in posamezne datoteke v posamezna varnostna opravila.

Imamo možnost, da posamezno opravilo kopiramo na več ciljnih medijev s pomočjo enega

opravila. Definirano opravilo shranimo na primarano ali shranjevalno enoto, da nam v

primeru izgube celotnega sistema ni potrebno opravil konfigurirati ponovno.

Na voljo imamo sheme razreševanja konfliktov v primeru kolizije posameznih datotek.

Izbiramo lahko med shemami:

posodobitev datotek (Update older files only),

zamenjaj obstoječo datoteko (Replace existing file),

ustvari novo verzijo (Create a new version).

Page 72: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 56

Shema »ustvari novo verzijo«, nam omogoča verzioniranje varnostnih kopij. S tem dobimo

vpogled v zgodovino posamezne datoteke ter način njenega spreminjanja.

Aplikacija nam omogoča pošiljanje celotnega poročila posameznega varnostnega kopiranja

na elektronski naslov. V posamezno opravilo lahko iz posameznih map vključimo ali

izključimo datoteke z določeno končnico.

Aplikacija ima integriran urnik za avtomatizacijo varnostnih opravil. V urniku lahko

zraven datuma in časa izvajanja konfiguriramo (slika 5.17) nadzor nad porabo energije,

izvajanje opravila, če je računalnik v stanju mirovanja, in določimo, kako dolgo se lahko

posamezno oprvilo izvaja.

Slika 5.17: Dodatne nastavitve izvajanja opravila – Ace Backup

Varnostne kopije, katerih ne stiskamo in šifriramo, aplikacija označi z značko »AS-IS«,

kar pomeni, da varnostna kopija predstavlja preslikavo podatkov v razmerju 1:1. Izvajanje

varnostnih kopij lahko avtomatiziramo s pomočjo vgrajenega urnika.

Page 73: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 57

6 VARNOSTNO KOPIRANJE IN ARHIVIRANJE V OBLAKU

6.1 Storitve v oblaku

Shranjevanje varnostnih kopij v oblaku je strategija varnostnega kopiranja, ki vsebuje

pošiljanje varnostnih podatkov na oddaljene strežnike preko interneta. Strežnik je

praviloma v lasti tretjega ponudnika, ki podjetju izstavi račun, glede na porabo kapacitete,

porabljene pasovne širine in število uporabnikov. Velika podjetja včasih zakupijo celotne

strežnike, vendar metoda obračunavnja stroškov uporabe ostaja enaka [38].

Za izvajanje opravil varnostnega kopiranja skrbi programska oprema, ki si jo uporabnik

namesti na računalniško enoto. Za razvoj in delovanje programske opreme skrbi ponudnik

storitev varnostnega shranjevanja v oblaku, zato je takšna programska oprema brezplačna.

Glede na zakupljen paket, programska oprema avtomatsko zbere, stisne, šifrira in pošlje

varnostno kopijo podatkov na oddaljeni strežnik. Zaradi distribuiranih sistemov pride do

iskanja najbližje lokacije strežnika, glede na uporabnikovo lokacijo. Programska oprema

tako maksimira avtomatizacijo varnostnega kopiranja, ker mora uporabnik definirati le

izvorne datoteke, za katere želi, da se varnostno kopirajo. Glede na to, da se storitev

obračunava glede na porabljeno kapaciteto in pasovno širino, je uporabljen inkrementalni

repozitorni model. Le z uporabo inkrementalnega modela optimiziramo porabljeni prostor

in pasovno širino [39].

Kot govorijo strategije varnostnega kopiranja, moramo vzdrževati več kot eno varnostno

kopijo poslovnih podatkov. Zaradi tega moramo zraven shranjevanja podatkov v oblaku

vzdrževati tudi lokalno varnostno kopijo, ker podatki v oblaku niso 100 % varni [40].

Programska oprema, ki jo uporabljamo za shranjevanje v oblaku, ni primerna za izvajanje

opravil za lokano varnostno kopiranje. Takšna programska oprema je praviloma v lasti in

domeni ponudnika storitev v oblaku, zato je konfiguracija opravil z lokalnim ciljnim

medijem izvzeta.

Page 74: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 58

Za velika podjetja pa je shranjevanje podatkov v oblaku zanimivo predvsem za podatke, ki

niso kritični [12]. Tradicionalni pristopi so za veliko količino kritičnih podatkov boljša

rešitev zaradi zahteve po hitri obnovitvi v primeru izgube. Glede na zgled, ki nam ga

ponuja Amazon, potrebujemo okoli 80 dni, da obnovimo 1 TB podatkov s povezavo T1

[41]. Zaradi takšnih omejitev ponujajo ponudniki storitev tudi pošiljanje varnostnih kopij

na prenosljivih medijih preko poštnih storitev.

Russ Fellow, višji analitik pri organizaciji Evaluator Group je glede na statistiko in

izkušnje predstavil informacije (tabela 6.1), ki nam razčlenijo, katere podatke je primerno

varnostno shranjevati v oblaku in katere s tradicionalnimi pristopi.

Tabela 6.1: Izbira strategije glede na količino in frekventnost podatkov [42]

Faktor Shranjevanje v oblaku Tradicinalnost kopiranje

Količina podatkov Najboljša izbira pri količini

do 100 GB na 1 Mbit

internetno povezavo.

Primerno za velike količine

podatkov ali v okoljih z

omejeno hitrostjo

internetne povezave

Frekvenca spreminjanja Najboljše pri manj kot 10 %

frekvenci spreminjanja

podatkov v enem mesecu

Za podatke z visoko

frekvenco spreminjanja, je

najbolje uporabiti magnete

trakove ali lokalne trde

diske.

6.2 Prednosti in slabosti oblaka

Kot vsak izmed medijev za shranjevanje varnostnih kopij ima tudi varnosto kopiranje v

oblaku svoje prednosti in slabosti. Pristop varnostnega kopiranja in arhiviranja v oblaku

ponuja nove možnosti, vendar postavlja ogromno vprašanj glede varnosti in integritete

podatkov. Ker je storitev globalna, ne smemo prezreti raznih zakonskih in političnih

omejitev, ki jih prinese prenos podatkov preko meja matične države podjetja.

Page 75: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 59

Prednosti arhiviranja in kopiranja v oblaku so:

Učinkovitost in zanesljivost: ponudniki oblačnih storitev uporabljajo najsodobnejše

tehnologije za ustvarjanje, vzdrževanje in varnost varnostnih kopij.

Za shranjevanje uporabljajo diskovne enote, napredno stiskanje, šifriranje, deduplikacijo,

virtualizacijo strežnikov in podatkovnih enot. Te metode nam omogočijo, da je varnostno

kopiranje kar se da varno in učinkovito [43] [44].

Skalabilnost: podjetja lahko pridobijo neomejeno skalabilnost od tretjih ponudnikov in

konfigurirajo opravilo varnostnega opravila, da se prenaša tako malo podatkov, kot je

potrebno. Še vedno pa so vsi potrebni podatki varnostno kopirani na oddaljeni strežnik

[43].

Izboljšan čas obnove podatkov: v primerjavi z obnovo podatkov iz lokalnih virov je

obnova iz oblaka hitrejša. Podatki so virtualno vidni na eni enoti, čeprav je možno, da so

razpršeni med več strežniki. Ker je vse na enem mestu, je čas iskanja krajši, prav tako ni

potrebno skrbeti za priklop naprav. Postopek pospešimo le, če iz oblaka prenašamo manjšo

količino podatkov [43] [44].

Dostopnost: podatki so dostopni iz vsake naprave, ki ima dostop do interneta. V primeru

naravnih nesreč v določeni regiji, so podatki geografsko dovolj oddaljeni od nas, da niso

poškodovani [43] [44].

Avtomatizacija: ob zakupu storitve, dobimo programsko opremo, s katero ustvarimo urnik

varnostnega kopiranja, ki se izvaja avtomatsko in ni potrebe, da bi morali podatke ročno

prenašati preko interneta [44].

Zmanjšano upravljanje infrastrukture: če podatke shranjujemo v oblaku, nam ni

potrebno skrbeti za varnost, način hranjenja, migracije in posodobitve programske in

strojne opreme, ker to za nas stori podjetje, ki si lasti oblak [44].

Podjetja, ki ponujajo storitev shranjevanja v oblaku, imajo visoke standardne fizičnega

varovanja objektov, v katerih se nahajajo strežniški sistemi. Vsa podjetja ne skrbijo enako

zavzeto za varnost, zato je potrebno biti pazljiv pri izbiri ponudnika in se omejiti le na

podjetja, katerih kvaliteta storitev je preverljiva ter vedno preučiti pogoje poslovanja.

Glede na vse prednosti nekatera podjetja ponujajo 24 urni nadzor podatkov, preverjanje

integritete, spremljanje in ustvarjanje poročil [43] [44].

Page 76: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 60

Cena, varnost in zanesljivost so trije najpomembnejši faktorji, zaradi katerih bi se naj

podjetja odločila za zakup storitev v oblaku.

Kot vsaka strategija varnostnega kopiranja ima tudi shranjevanje v oblaku svoje slabosti, ki

jih je potrebno vzeti v obzir, in predhodno preučiti potrebe podjetja pri varnostnih kopijah

in arhivih.

Slabosti varnostnega kopiranja v oblak so:

Prvi prenos podatkov: za prvi prenos podatkov v oblak se uporabi polno varnostno

kopiranje, kar je zaradi pošiljanja podatkov preko interneta časovno potratno. Prav tako je

časovno potratno, če v primeru izgube podatkov želimo iz oblaka pridobiti vse varnostno

kopirane podatke [43].

Omejitve prenosa: interneta pasovna širina podjetja ni v celoti namenjena varnostnemu

kopiranju, tako da je potrebno upoštevati omejitve, kdaj in koliko podatkov še lahko

prenašamo med delovnim časom, ne da bi trpeli ostali poslovni procesi podjetja. Te

omejitve v navadi vplivajo na celostno podobo strategije varnostnega kopiranja [43].

Prekinitev storitev: podjetja vsak dan prenehajo s poslovanjem, zaradi tega lahko pride do

prekinitve opravljanja storitev. Zelo pomemben je dogovor oziroma pogodba med dvema

podjetjima, kaj se zgodi v primeru prenehanja sodelovanja ter kako poteka medsebojno

obveščanje [43].

Slab dogovor o ravni storitev (SLA): delovanje in izvajanje varnostnih kopij ni nujno v

domeni in nadzoru ponudnika storitev v oblaku. Na primer: količina podatkov, zadovoljiva

količina pasovne širine in dostoponost so scenariji, ki lahko povzročijo neskladnost SLA

[43].

Neglede na vse prednosti, ki jih prinaša uporaba storitev v oblaku, pa so podjetja do nove

storitve dokaj zadržana in skeptična. Pojavljajo se različni pomisleki, vendar se stanje iz

leta v leto spreminja.

Glede na narejeno statistiko s strani organizacije InformationWeek Analytics [45] (slika

6.1), je vidno, katere so največje skrbi podjetij, glede uporabe oblakov kot medija za

hranjenje varnostnih kopij in arhivov. V letu 2009 je pri anketiranju sodelovalo 179

podjetij, leta 2010 pa 194, vsako podjetje je lahko izbralo več kot en odgovor. Največjo

Page 77: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 61

skrb predstavlja varnost, nato si sledijo zanesljivost in dostopnost, učinkovitost, cena,

regulativa in ostalo.

Slika 6.1: Pomisleki glede uporabe varnostnega kopiranja v oblaku [45]

Na vprašanje, ali uporabljajo oblačne storitve za namene shranjevanja podatkov, je 51 %

vprašanih odgovorilo z ne (slika 6.2), ostali vprašani pa uporabljajo oblak kot ciljni medij

samo za določene namene in kot celovito rešitev varnostnega kopiranja in arhiviranja. Med

377 anketiranih podjetji, jih 34 % razmišlja o uporabi oblačnih storitev. Le 6 % podjetij

uporablja oblak kot celovito rešitev za namene varovanja podatkov.

Slika 6.2: Uporaba storitev v oblaku [45]

Page 78: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 62

Iz statisičnih podatkov je razvidno, da podjetja storitve shranjevanja v oblaku poznajo in

priznavajo kot enega izmed medijev za shranjevanje. Kljub relativno visoki varnostni pa

obstajajo pomisleki, ker podjetja nimajo fizičnega dostopa do svojih podatkov.

6.3 Kako izbrati pravilnega ponudnika

Na internetu je mogoče najti mnogo ponudnikov storitev varnostnega kopiranja in

arhiviranja v oblaku. Zaradi poplave ponudnikov je težko izbrati takšnega, ki bo zadostil

našim zahtevam in potrebam. Pomembno je, da poiščemo ponudnika, ki nudi celovito

rešitev varnostnega kopiranja in ne samo zakup prostora na oddaljenem strežniku, kamor

moramo ročno kopirate podatke.

V vsakem podjetju čas predstavlja denar, zato je zelo pomembno, da izberemo ponudnika

oziroma rešitev, ki je celovita in enostavna za integracijo v obstoječ sistem. Rešitev nam

mora omogočati zakup prostora po potrebi. Z zakupom tega prostora nam ni potrebno

skrbeti, da bomo presegli limit, prav tako pa ne bomo plačevali za neporabljeni prostor.

Konfiguracijo opravil je potrebno opraviti s centralnega strežnika v oblaku, tako se

izognemu posameznim konfiguracijam na delovnih postajah [46].

Pri izbiri ponudnika se je potrebno prepričati, ali izvaja duplikacijo podatkov varnostno

kopiranih podatkov, to pomeni, da so podatki še enkrat duplicirani, oziroma da imajo eno

ali več instanc. S tem pristopom je zagotovoljeno, da so podatki več kot enkrat varnostno

kopirani in razpršeni med strežnike ponudnika, ki so lokacijsko ločeni. Storitev mora

zraven fizičnega varovanja nuditi tudi elektronsko varovanje. Podatki, ki se prenašajo

preko javnega omrežja, morajo biti primerno šifrirani, vprašanje varnosti pa predstavlja

tudi prijava uporabnika v storitev. Večji ponudniki imajo bolje razdelane pristope

varovanja podatkov, vendar so ravno zaradi svoje velikosti in prepoznavnosti bolj

izpostavljene tarče za vdore [46].

Zaradi porabe pasovne širine je potrebno, da naš ponudnik ponuja Delta Backup opcijo.

Delta backup nam omogoča, da velike datoteke, ki imajo veliko frekvenco spreminjanja,

razbije v manjše dele in v oblak prenese samo dele, ki so se spremenili od zadnjega

varnostnega kopiranja. Primer: Program Microsoft Outlook shranjuje prejeto elektronsko

pošto v eno veliko datoteko. Za vsako novo prejeto elektronsko sporočilo, bi vedno preko

Page 79: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 63

interneta prenešali eno veliko datoteko, ki bi se v oblaku duplicirala. Z uporabo delta

metode, se datoteka razbije na manjše dele in se varnostno kopirajo samo spremenjeni deli

[46].

Storitev mora nuditi možnost deljenja podatkov. S tem lahko do podatkov v oblaku

dostopamo preko mobilnih naprav tudi, ko nismo na sedežu podtjetja. Na takšen način

zaspolenim omogočamo, da dostopajo do podatkov v realnem času, ko jih potrebujejo [46].

Nadzorna plošča za nadzor varnostnega kopiranja predstavlja jedro ponudbe. Kvaliteta

nadzorne plošče je tisti del ponudbe, ki nam pove, kako kvalitetna je ponudba v celoti. Za

izdelavo celovite rešitve varnostnega kopiranja v oblaku moramo imeti nadzorno ploščo z

naslednjimi funkcijami:

pregled poročil (view reports),

nadzor aktivnosti (monitor activity),

spremeni, dodaj in izbriši uporabnika (edit, add and suspend),

ustvari in spremeni opravila varnostnega kopiranja (create/edit backup policies),

nadzor varnosti (control security),

različne možnosti obnove podatkov.

Zelo uporabna funkcija je, da imamo možnost ustvariti več različnih profilov varnostnega

kopiranja. To pomeni, da v nameščeni programski opremi lahko izdelamo in preklapljamo

med profili, da se nam opravilo ne zažene, ko tega ne želimo.

Na koncu je potrebno omeniti, da mora podjetje dobro preučiti pogoje poslovanja in SLA

ponudnika, ker je le iz tega možno razbrati, če lahko med koriščenjem storitve nastanejo

dodatni stroški.

Page 80: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 64

7 HIBRIDNI PRISTOPI

7.1 Definicija hibridnega pristopa

Hibridni pristop varnostnega kopiranja podatkov se je razvil kot kombinacija

tradicionalnega in oblačnega varnostnega kopiranja. Kot kratica se ta pristop lahko zapiše

kot D2D2C, kar pomeni disk-to-disk-to-cloud. Hibridni pristop ne pripomore k zmanjšanju

stroškov, ampak je njegova glavna prednost zanesljivost. Iz primarnega diskovnega medija

se najprej podatki prenesejo na drug trdi disk, ki služi kot mediator. Na disku, ki služi kot

mediator, so shranjenjeni podatki, ki so bili nazadnje varnostno kopirani. Ko se zažene

novo opravilo varnostnega kopiranja, se iz mediatorja podatki prenesjo v oblak, novi

podatki pa se shranijo na mediator. Hibridni pristop tako omogača, da imamo najnovejše

podatke shranjene na lokalnem mediju za shranjevanje in so na voljo v primeru izgube.

Ker se podatki shranjujejo na lokalni ravni, je možna takojšnja in hitra obnovitev [47].

Za večjo varnost lahko uporabljamo večje število mediatorjev, kar nam omogoči, da

podatke arhiviramo tako v oblaku, kot na lokalni ravni. Za izvedbo hibridnega pristopa

lahko uporabimo že obstoječo programsko opremo, ki ima integrirano možnost

shranjevanja podatkov v javnem oblaku kateregakoli izmed ponudnikov. Vsi večji

ponudniki plačljive programske opreme ponujajo rešitve, ki že imajo vgrajeno in podprto

hibridno varnostno kopiranje. Z uporabo primerne programske opreme in pravilno

konfiguracijo opravil je hibridni pristop popolnoma avtomatiziran [47].

Za optimizacijo hribridnega varnostnega kopiranja imamo na voljo specializirane medije

za shranjevanje, ki razbremenijo delovne postaje, in sami poskrbijo za deduplikacijo,

kompresijo in optimizacijo prenosov v oblak [47].

Page 81: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 65

7.2 Prednosti in slabosti hibridnega pristopa

Hibridni pristop prinaša veliko izboljšav že obstoječih strategij varnostnih kopiranj.

Prinaša dodatno razširitev tradicionalnega pristopa, na katerega izmed medijev. Glavna

izboljšava je nevidno premikanje podatkov na oddaljeno lokacijo, ki je avtomatizirana in

relativno varna, brez dodatnega posredovanja. Zaradi uporabe oblaka, kot zadnjega

ciljnega medija, so podatki dostopni iz vseh naprav, ki so priključene v internet. Zaradi

uporabe obstoječe infrastrukture lahko podatke enostavno in hitro obnovimo iz

oddaljenega medija, tj. oblaka [48].

Hibridni pristop prevzema, če pravilno sledimo pravilom varnostnega kopiranja, pozitivne

lastnosti obeh pristopov. Tako nam ni potrebno skrbeti za nadgrajevanje shranjevalnih

medijev, ker nam oblak omogoča zakup prostora, glede na naše trenutne potrebe. Podatke

je enostavneje premikati ali migrirati med različnimi lokacijami. Pojavljajo pa se ponovno

vprašanja glede varnosti in dostopnosti podatkov v oblaku, saj so storitve sorazmerno

mlada tehnologija in še ni splošno sprejeta, ker imajo podjetja najraje poslovne podatke v

svoji lasti [48].

Page 82: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 66

8 PRIMERJAVA PROGRAMSKE OPREME

8.1 Metodologija primerjave

Testirali smo odprtokodno programsko opremo na realnih primerih izvedbe varnostnega

kopiranja. Varnostna opravila se izvajajo avtomatsko, zato je glede na nastavljene

parametre (čas, zasedenost virov, aktivnosti ostalih aplikacij, idr.), v praksi zelo težko

določiti, kdaj se bo varnostno kopiranje izvedlo. Programsko opremo smo testirali glede na

naslednje parametre:

hitrost polnega varnostnega kopiranja,

obremenitev procesrja med polnim varnostnim kopiranjem,

poraba pomnilnika v mirovanju.

Hitrost polnega varnostnega kopiranja smo izvedli s pomočje testne mape na primarnem

mediju, ki smo jo s pomočjo aplikcij prenesli na ciljni medij. V mapi se nahajajo običajni

dokumeti, kot so: tekstovni in slikovni material ter arhivi. Testna mapa ima 276,15 MB

podatkov.

Porabo računalniških virov smo merili med izvajanjem polnega varnostnega kopiranja.

Merili smo porabo procesorja (odstotkovno) in delovnega pomnilnika (dejansko vrednost).

Podatke smo pridobili s pomočjo Performance Monitor programske opreme, ki je del

operacijskega sistema Windows 7.

Teste smo izvedli na eni delovni postaji z zunanjim trdim diskom kot ciljnim medijem za

shranjevanje varnostne kopije. Medij je povezan z računalniško enoto preko USB 2.0

vmesnika. Vsak programski paket smo testirali glede na zahtevan parameter in ga takoj po

testu izbrisali, tako smo ustvarili ustrezno okolje za vse testirane aplikacije.

Uporabljena strojna oprema:

procesor - Intel(R) Core2Duo E7200 @ 5,53 GHz,

Page 83: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 67

delovni pomnilnik - 3 GB @ 1033 Mh,.

operacijski sistem – Windows 7 Ultimate Service pack 1 – 64 bit,

trdi disk – WD Sata 1TB @ 7200 RPM,

zunanja diskovna enota – Western Digital My Passport – 320 Gb @ 480

Mbps(Max).

Na sliki 8.1 vidimo, kakšno je stanje porabe procesorja in delovnega pomnilnika v stanju,

ko na računalniku ne uporabljamo nobene aplikacije. Trenutne vire zaseda operacijski

sistem in ostali servisi, ki tečejo v ozadju.

Slika 8.1: Poraba virov med neuporabo računalniške enote

Page 84: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 68

8.1.1 Ace Backup

Aplikacija Ace Backup v fazi mirovanja uporablja konstatno količino pomnilnika. Na

grafu (slika 8.2) so vidne meritve v časovnem razmaku 100 sekund. Poraba pomnilnika je

v maksimumu in minimumu minimalno odstopala od povprečja. Povprečna poraba

pomnilnika je 11.165,45 KB.

Slika 8.2: Ace Backup poraba virov v mirovanju

Na grafu porabe procesorja (slika 8.3) so vidne odstotkovne vrednosti, ki jih Ace Backup

zaseda med izvajanjem polnega varnostnega kopiranja. V začetni fazi doseže maskimum,

takrat zaseda kar 98,17 % procesorskih virov. Med fazo prenosa podatkov zaseda med 25

% in 50 % procesorskih virov. Poraba pomnilnika se je med varnostnim kopiranjem

povečala za približno 8.000 KB. Aplikaciju kljub izvajanju polnega varnostnega kopiranja

ni zasedla nobenega merjenega vira 100 %. Uporabniku omogoča, da med izvajanjem,

uporabljajo računalniško enoto nemoteno.

Page 85: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 69

Slika 8.3: Ace Backup poraba virov v aktivnem stanju

Aplikacija nudi zraven integriranega dnevnika tudi dnevniški zapis v neobdelani obliki, ki

se nahaja v instalacijski mapi aplikacije. Daje nam natančen pogled v izvedbo varnostnega

kopiranja. S pomočjo zapisa iz dnevnika je možno natanko razbrati, kako dolgo se je

izvajalo posamezno opravilo. V našem primeru se je polno varnostno kopiranje kopirane

mape izvajalo 66 sekund.

Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja shranjevanje varnostne

kopije:

TestDiploma - Volume #0 (L:\100MB) - Log started: 27.10.2011 21:09:00,

TestDiploma - Volume #0 (L:\100MB) - Log ended: 27.10.2011 21:10:06.

Page 86: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 70

8.1.2 Cobian

Cobian lahko namestimo in uporabljamo kot aplikacijo ali kot servis. Zaradi zahteve po

primerjavi z ostalimi aplikacijami smo jo namestili kot standardno aplikacijo.

Cobian aplikacija zaseda zelo malo pomnilnika v fazi mirovanja. Kot je vidno na sliki 8.4,

je v času merjenja (150. sekundah) aplikacija zasedala 4.790 KB pomnilnika z zelo malo

odstopanji. V času merjenja je največja poraba pomnilnika bila le 2 KB večja od

povprečne vrednosti. Aplikacija v času mirovanja zaseda najmanj pomnilnika med vsemi

merjenimi aplikacijami.

Slika 8.4: Cobian poraba virov v mirovanju

Med kopiranjem se nivo porabe pomnilnika dvigne za približno 20 % v primerjavi z

mirovanjem. Poraba procesorja se v nobeni točki ne dvigne nad 50 % zasedenosti

procesorja. Povprečna poraba procesorskih virov je 15,49 % (slika 8.5). Glede na porabo

pomnilnika v fazi mirovanja in porabe procesorskega časa v aktivnem stanju je aplikacija

Cobian uvrščena med najmanj potratne odprtokodne aplikacije.

Page 87: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 71

Slika 8.5: Cobian poraba virov v aktivnem stanju

Aplikacija hrani dnevniški zapis za vsako opravilo posebej. Iz zapisov je vidno, kako dolgo

se je izvajalo posamezno opravilo. Cobian je potreboval za polno varnostno kopiranje

podatkov 78 sekund. Kljub daljšemu času izvajanja opravila, aplikacija potrebuje najmanj

računalniških virov za delovanje.

Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja shranjevanje varnostne

kopije:

2011-10-31 11:45 Total elapsed time for all the backed up tasks: Hours: 0,

Minutes: 1, Seconds: 18.

Page 88: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 72

8.1.3 DirSync

Aplikacija DirSync je popolnoma implementirana v Javi. Za svoje delovanje potrebuje

ogromne količine pomnilnika, ker deluje na JVM.

V mirovanju aplikacija povprečno zaseda 253.894 KB pomnilnika (slika 8.6), kar ga

umešča med najbolj pomnilniško potratne odprtokodne aplikacije. Čeprav je v pasivni fazi,

je razlika v minimumu in maksimumu okoli 13.000 KB delovnega pomnilnika. Zaradi

narave jezika, v katerem je aplikacija napisana, zaseda v fazi mirovanja tudi procesorski

čas. Na sliki 6 je poraba procesorja označena z rdečo barvo.

Slika 8.6: DirSync poraba virov v mirovanju

DirSync v času izvajanja opravila ne potrebuje občutno več procesorskih virov kot v

pasivni fazi. V merjenem povprečju ga potrebuje 25,77 % (slika 8.7). V določenih fazah

kopiranja zaseda manj procesorskega časa kot v fazi mirovanja, minimum je 3,11 %

procesorskih virov. Maksimum procesorskega časa zasede v začetku izvajanja opravila, ko

mora locirati vhodno-izhodne enote. Poraba je pomnilnika podobna kot v pasivni fazi.

Page 89: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 73

Slika 8.7: DirSync poraba virov v aktivnem stanju

DirSync nima podpore tekstovne oblike dnevnika, zaradi tega je bilo možno podatke o

času izvajanja opravila dobiti le z zaslonsko sliko integriranega dnevnika. Aplikacija je

varnostno kopiranje podatkov izvajala 50 sekund. DirSync kljub hitremu kopiranju in nizki

porabi procesorskega časa zasede največjo količino pomnilnika, kar aplikaciji kot celoti

daje slabe rezultate.

Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja kopiranja varnostne

kopije (slika 8.8):

Slika 8.8: DirSync izsek izpisa dnevnika

Page 90: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 74

8.1.4 Create Synchronicity

Ker aplikacija ne omogoča pregleda dnevnika, je čas trajanja opravila možno zabeležiti le

takoj po opravljenem opravilu. Aplikacija Create Synchronicity je potrebovala najmanj

časa za izvedbo opravila, podatke je prekopirala na ciljni medij v samo 35sekundah (slika

8.9).

Slika 8.9: Create Synchronicity - čas trajanja opravila

Aplikacija v fazi mirovanja porablja konstantno količino pomnilnika. Povprečna vrednost

porabe je 8.122 KB (slika 8.10). Glede porabe je zelo nepotratna in je uvrščena na drugo

mesto glede porabe pomnilnika (tabela 8.1).

Page 91: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 75

Slika 8.10: Create Sycnchronictiy poraba virov v mirovanju

V aktivnem stanju aplikacija nikoli ne preseže 50 % procesorskih virov. Največja vrednost,

ki jo aplikacija doseže, je 49,9 % procesorskih virov. Povprečna poraba je 17,25 % (slika

8.11). Poraba pomnilnika v aktivnem stanju je narasla za okoli 2.000K. Zaradi nizke

porabe računalniških virov lahko aplikacijo označimo kot lightweight.

Slika 8.11: Create Sycnchronictiy poraba virov v aktivnem stanju

Page 92: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 76

8.1.5 Fbackup

Aplikacija Fbackup v pasivni fazi uporablja konstantno količino pomnilnika. Na sliki 8.12

je z modro premico označeno, da je povprečna poraba pomnilnika 20.369 KB. Odstopanja

od minimalne in maksimalne vrednosti so zanemarljive.

Slika 8.12: FBackup poraba virov v mirovanju

V času izvajanja opravila količina porabe pomnilnika naraste približno za 2.000 KB. Na

začetku izvajanja opravila aplikacija dosega najmanjšo porabo procesorskih virov.

Največja poraba procesorskega virov je 95 % (slika 8.13), povprečna poraba pa je 14,14 %.

Zaradi nizke povprečne porabe procesorskih virov je aplikacija uvrščena na drugo mesto

glede na porabo procesorskih virov (tabela 8.1).

Page 93: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 77

Slika 8.13: FBackup poraba virov v aktivnem stanju

Fbackup hrani dnevniške zapise v tekstovni obliki, v kateri so zabeleženi vsi podatki o

posameznem opravilu. Iz dnevnika je razvidno, da je polno varnostno kopiranje trajalo 100

sekund. Glede na hitrost kopiranja aplikacija zaseda predzadnje mesto (tabela 8.1).

Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja kreiranja varnostne

kopije:

[31.10.2011 14:19:02] Starting backup for "TestDiploma" at 31.10.2011 14:19:02,

Backup completed at 31.10.2011 14:20:42 with 0 error(s), 0 warning(s).

Page 94: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 78

8.1.6 Duplicati

V stanju mirovanja povprečno zaseda 29.634 KB pomnilnika (slika 8.14). V tem stanju ne

porablja procesorskih virov. Glede porabe pomnilnika v mirovanju se aplikacija nahaja v

sredini v primerjavi z ostalimi aplikacijami.

Slika 8.14: Duplicati poraba virov v mirovanju

Med izvajanjem opravila aplikacija zaseda ogromno količino procesorskih virov.

Povprečna poraba med izvajanjem je 35,59 % procesorskih virov (slika 8.15). Aplikacija v

aktivnem stanju izmenično spreminja vrednost iz maksimuma v minimum in obratno. V

tem stanju ne uporablja konstantne količine pomnilnika. Količina porabljenega pomnilnika

niha med 30.000 KB in 35.000KB.

Page 95: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 79

Slika 8.15: Duplicati poraba virov v aktivnem stanju

8.1.7 FileFort backup

FileFort backup v pasivnem stanju porablja zelo malo pomnilnika. Srednja vrednost porabe

je 5.605 KB pomnilnika (slika 8.16). Glede na ostale aplikacije se nahaja na drugem mestu

po porabi pomnilnika v mirovanju.

Slika 8.16: FileFort backup poraba virov v mirovanju

Page 96: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 80

V času izvajanja varnostnega kopiranja aplikacija ves čas porablja veliko količino

procesorskih virov, kot je razvidno na sliki 8.17. Največja vrednost, ki jo doseže je 84,4 %

procesorskih virov, povprečna porabljena vrednost pa je 63,77 %. Potreba po

pomnilniškem viru se glede na pasivno stanje ob koncu varnostnega kopiranja dvigne na

okoli 12.000 KB. Aplikacija je procesorsko najbolj zahtevna.

Slika 8.17: FileFort Backup poraba virov v aktivnem stanju

FileFord backup ne nudi tekstovnega zapisa dnevnika, zato je čas varnostnega kopiranja

možno zabeležiti z zaslonsko sliko (slika 8.18). Čas trajanja kopiranja je 95 sekund.

Aplikacija izstopa le v porabi pomnilnika v pasivnem stanju. Glede na ostale vire in stanja

pa je aplikacija zelo potratna.

Slika 8.18: FileFort Backup - dnevnik opravil

Page 97: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 81

8.1.8 Areca Backup

Areca backup v pasivnem stanju zaseda visoko količino pomnilnika. Povprečna vrednost je

47.236 KB (slika 8.19). Porabljena količina pomnilnika uvršča aplikacijo na predzadnje

mesto v razvrstitveni tabeli (tabela 8.1). V pasivnem stanju aplikacija ne uporablja

procesorskih virov.

Slika 8.19: Areca backup poraba virov v mirovanju

Povprečna poraba procesorskih virov med izvajanjem opravila je 43,79 % (slika 8.20).

Aplikacija pred koncem izvajanja doseže največja porabo procesorskih virov, ki je 92,22

%. Kljub temu da aplikacija porabi že v fazi mirovanja večjo količino pomnilnika, se ta

količina v fazi kopiranja podatkov skoraj podvoji .

Page 98: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 82

Slika 8.20: Areca Backup poraba virov v aktivnem stanju

Aplikacija nudi tekstovni integrirani dnevnik, ki omogoča pregled zgodovine nad opravili.

Potreben čas za izvedbo je 113 sekund. Izmerjen čas uvršča aplikacijo med najbolj časovno

potratne.

Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja shranjevanje varnostne

kopije:

Duration (without post-processing) : 1 mn 53 s.

Page 99: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 83

8.1.9 Comodo Backup

Comodo Backup v stanju pripravljenosti porablja konstantno količino pomnilnika.

Povprečna vrednost porabe je 14123 K pomnilnika (slika 8.21). Prav tako pa v času

mirovanja periodično uporablja procesorski čas, ki je okoli 4 %.

Slika 8.21: Comodo backup poraba virov v mirovanju

Comodo Backup v fazi kopiranja podatkov potrebuje veliko količino procesorskih virov.

Povprečna vrednost je 61,55 %. V tej fazi večkrat doseže maksimum, kot je razvidno iz

slike 8.22. Med izvajanjem varnostnega kopiranja pa naraste tudi poraba pomnilniških

virov, ki preseže 25.000 KB, kar je približno za 75 % več kot pa v fazi mirovanja.

Page 100: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 84

Slika 8.22: Comodo Backup poraba virov v aktivnem stanju

Aplikacija Comodo Backup ima integrirano tekstovno obliko dnevnika. Iz izseka je vidno,

da je potreben čas za izvedbo varnostnega kopiranja 60 sekund.

Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja kopiranja varnostne

kopije:

31.10.2011 17:40:25 Creating New Backup.

31.10.2011 17:41:25 Backup Process Complete.

Page 101: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 85

8.2 Rezultati

Podatke iz zgornjih grafov smo vpisali v tabelo in tako dobili pregledno stanje primerjave

programske opreme. Največji delež procesorskih virov med varnostnim kopiranjem

zavzameta FileFort backup in Comodo backup, oba nad 60 %. Glede na dobljene rezultate

izstopa tudi aplikacija Create Synchronicity, ki je v najhitrejšem času varnostno kopirala

podatke na zunanji medij, glede porabe procesorskega časa in delovnega pomnilnika pa

stoji tesno za Cobian backupom, ki je najmanj potraten glede pomnilniških virov in

Fbackupom, ki je najmanj potraten glede procesorskih virov (tabela 8.1).

Glede na porabo virov je najmanj zahtevana aplikacija Cobian. Zaradi nizke porabe

pomnilnika in procesorja aplikacij, kljub daljšemu času kopiranja najmanj obremeni

računalniško enoto in omogoča nemoteno uporabo med izvajanjem varnostnega kopiranja.

Tabela 8.1: Izmerjeni podatki

Čas kopiranja

podatkov

Obremenitev procesorja

med kopiranjem

Poraba delovnega

pomnilnika v

mirovanju

FileFort 95 s 63,77% 5.605,29 KB

Fbackup 100 s 14,14% 20.369,40 KB

Areca 113 s 43,79% 47.236,19 KB

Cobian 78 s 15,49% 4.790,68 KB

Comodo 60 s 61,55% 14.123,36 KB

Create

Synchronicity

35 s 17,26% 8.122,25 KB

DirSync 50 s 25,78% 253.894,68 KB

Duplicati 105 s 35,60% 29.634,35 KB

Ace Backup 66 s 27,42% 11.165,45 KB

Page 102: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 86

9 ZAKLJUČEK

V diplomski nalogi smo podrobno predstavili strategije in pravila varnostnega kopiranja in

arhiviranja. Spoznali smo zgodovino varnostnega kopiranja in medije za shranjevanje.

Glede na naštete dokumente, ki so potrebni za delovanje podjetja, smo izdelali prioritetno

lestvico in urnik varnostnega kopiranja.

Glede na statistične podatke smo predstavili pomembnost podatkov in posledice v primeru

izgube podatkov. Statistični podatki kažejo, da se podjetja vedno bolj zavedajo

pomembnosti poslovnih podatkov, vendar še velik odstotek podjetij ne izvaja varnostnega

kopiranja in arhiviranja s predstavljenimi strategijami. Predstavili smo repozitorne modele,

ki naj bi, ob upoštevanju pravil varnostnega kopiranja, zadostovali za varno stanje

poslovnih podatkov.

Predstavili in primerjali smo prosto in odprtokodno programsko opremo, ki je trenutno

aktualna na spletu. Z uporabo opisane programske opreme in repozitornih modelov lahko

podjetja z minimalnimi stroški ustvarjajo in vzdržujejo varnostne kopije in arhive. Za

potrebe varnostnega arhiviranja smo predstavili zakone o elektronski hrambi podatkov.

S pomočjo predstavljenih strategij in pristopov si lahko podjetje izdela lastno strategijo, ki

je za določen tip poslovanja najpripernejši. Ob sovpadanju strategije s programsko opremo,

ki omogoča avtomatizacijo, dobimo pristop, ki sledi večini pravil varnostnega kopiranja in

arhiviranja.

V praktičnem delu smo dobili podatke, na podlagi katerih se podjetje lažje odloči za

uporabo katere izmed aplikacij. Glede na računalniške vire, ki so na voljo posamezni

organizaciji, lahko organizacija iz predstavljenih podatkov izbere najprimernejšo aplikacijo

za izvedbo varnostnega kopiranja. Izbrana aplikacija mora imeti integrirane

funkcionalnosti, ki so potrebni za izvedbo strategije varnostnega kopiranja.

Page 103: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 87

10 VIRI

1. Backup. TechTerms.com. [Elektronski] [Navedeno: 4. september 2011.]

http://www.techterms.com/definition/backup.

2. Yurin, Maxim. The history of backup. [Elektronski] SoftLogica. [Navedeno: 7.

september 2011.] http://www.backuphistory.com/.

3. Lawrence, Katherine. Rethinking the LAMP stack — Drupal Disruptive Open Source

Part 2. PINGV. [Elektronski] 2. december 2010. [Navedeno: 11. december 2011.]

http://pingv.com/blog/rethinking-the-lamp-stack-disruptive-technology.

4. Developing a Backup Strategy. lasa knowledgebase. [Elektronski] [Navedeno: 7.

september 2011.] http://ictknowledgebase.org.uk/backupstrategy.

5. image-based backup. SearchDataBackup.com. [Elektronski] januar 2011. [Navedeno: 9.

september 2011.] http://searchdatabackup.techtarget.com/definition/image-based-backup.

6. Where to Store a Backup? Backup.info. [Elektronski] 2. februar 2008. [Navedeno: 13.

december 2011.] http://www.backup.info/where-store-backup.

7. Backup. Wikipedia. [Elektronski] [Navedeno: 23. september 2011.]

http://en.wikipedia.org/wiki/Backup.

8. Full, incremental or differential: How to choose the correct backup type.

SearchDataBackup.com. [Elektronski] januar 2008. [Navedeno: 12. september 2011.]

http://searchdatabackup.techtarget.com/feature/Full-incremental-or-differential-How-to-

choose-the-correct-backup-type.

9. Dorion, Pierre. Incremental/differential backup differences. SearchStorage.com.

[Elektronski] maj 2005. [Navedeno: 12. september 2011.]

http://searchstorage.techtarget.com/answer/Incremental-differential-backup-differences.

10. Adsheah, Antony. Incremental vs. differential backup: A comparison.

SearchStorage.co.uk. [Elektronski] 12. februar 2011. [Navedeno: 12. september 2011.]

Page 104: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 88

http://searchstorage.techtarget.co.uk/news/1347703/Incremental-vs-differential-backup-A-

comparison.

11. Richards, Andy. Backup vs. archiving: It pays to know the difference.

Computerworld. [Elektronski] 13. julij 2005. [Navedeno: 13. september 2011.]

http://www.computerworld.com/s/article/103152/Backup_vs._archiving_It_pays_to_know

_the_difference.

12. Tobias. How to create a data Backup Strategy. DH1TW. [Elektronski] 14. sovember

2009. [Navedeno: 13. september 2011.] http://www.dh1tw.de/how-to-create-a-data-

backup-strategy.

13. Hramba poslovnih knjig in listin. Unija. [Elektronski] 12. Maj 2010. [Navedeno: 25.

september 2011.] http://www.unija.si/news/21/95/Hramba-poslovnih-knjig-in-

listin/d,novice_detail/.

14. Skrt, Radoš. Elektronski zajem in arhiviranje dokumentov. Nasvet. [Elektronski] Junij

2006. [Navedeno: 26. september 2011.] http://www.nasvet.com/elektronsko-arhiviranje/.

15. Backup Rotation Schedules. BackupSchedule. [Elektronski] [Navedeno: 26. september

2011.] http://www.backupschedule.net/backupschedules/backupschedules.html.

16. Round Robin Rotation Schedule. BackupSchedule. [Elektronski] [Navedeno: 26.

september 2011.] http://www.backupschedule.net/backupschedules/roundrobin.html.

17. GFS Rotation Schedule. BackupSchedule. [Elektronski] [Navedeno: 26. september

2011.] http://www.backupschedule.net/backupschedules/gfs.html.

18. Tower of Hanoi Rotation Schedule. BackupSchedule. [Elektronski] [Navedeno: 26.

september 2011.] http://www.backupschedule.net/backupschedules/towerofhanoi.html.

19. data compression. Webopedia. [Elektronski] [Navedeno: 26. september 2011.]

http://www.webopedia.com/TERM/D/data_compression.html.

20. Bigelow, Stephen J. in Hawkins, Jeff. data deduplication. SearchStorage.

[Elektronski] september 2008. [Navedeno: 28. september 2011.]

http://searchstorage.techtarget.com/definition/data-deduplication.

21. What is data loss? Boston Computing Network. [Elektronski] [Navedeno: 27.

september 2011.] http://www.bostoncomputing.net/consultation/databackup/dataloss/.

Page 105: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 89

22. Merely 6% of EU Organizations Suffered Data Loss Via Malware During 2010.

SPAMfighter. [Elektronski] 27. december 2010. [Navedeno: 28. september 2011.]

http://www.spamfighter.com/News-15557-Merely-6-of-EU-Organizations-Suffered-Data-

Loss-Via-Malware-During-2010.htm.

23. Data Loss Barometer methodology. KPMG. [Elektronski] [Navedeno: 29. september

2011.] http://www.datalossbarometer.com/14671.htm.

24. About DataLossDB. DATALOSSdb. [Elektronski] [Navedeno: 28. september 2011.]

http://datalossdb.org/about.

25. Data Loss Statistics . myManagedBackup. [Elektronski] [Navedeno: 29. september

2011.] http://mymanagedbackup.com/index.php/managed-backup/6-managed-backup/24-

data-loss-statistics.

26. Erickson, Todd. Survey says SMBs need better backup policies.

SearchSMBStorage.com. [Elektronski] 3. december 2008. [Navedeno: 30. september

2011.] http://searchsmbstorage.techtarget.com/news/1340887/Survey-says-SMBs-need-

better-backup-policies.

27. Data loss at a glance. KPMG. [Elektronski] [Navedeno: 30. september 2011.]

http://www.datalossbarometer.com/14965.htm.

28. Data Loss Statistics. DATALOSSdb. [Elektronski] [Navedeno: 29. september 2011.]

http://datalossdb.org/statistics.

29. FileFort Backup Software. NCH Software. [Elektronski] [Navedeno: 30. september

2011.] http://www.nchsoftware.com/backup/index.html.

30. FBackup4.6 brezplačen program za varnostno kopiranje. FBackup. [Elektronski]

[Navedeno: 1. oktober 2011.] http://www.fbackup.com/sl/.

31. Areca Backup is an Open Source. Areca Backup. [Elektronski] [Navedeno: 2. oktober

2011.] http://www.areca-backup.org/.

32. Cobian Backup. Cobiansoft. [Elektronski] [Navedeno: 2. oktober 2011.]

http://www.educ.umu.se/~cobian/cobianbackup.htm.

33. Backup fast, Restore easy, Files secure! Comodo Backup. [Elektronski] [Navedeno: 4.

oktober 2011.] http://backup.comodo.com/.

Page 106: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 90

34. Create Synchronicity - Open source backup and synchronization. Synchronicity.

[Elektronski] [Navedeno: 3. oktober 2011.] http://synchronicity.sourceforge.net/.

35. What is it? DirSync Pro. [Elektronski] [Navedeno: 4. oktober 2011.]

http://www.dirsyncpro.org/.

36. Welcome to the Duplicati developer site! duplicati. [Elektronski] [Navedeno: 4.

oktober 2011.] http://code.google.com/p/duplicati/.

37. AceBackup - Backup Everywhere! Ace Backup. [Elektronski] [Navedeno: 5. oktober

2011.] http://www.acebackup.com/.

38. What Is Cloud Backup? A Beginners Guide To Cloud Backup. open-tube.

[Elektronski] [Navedeno: 10. oktober 2011.] http://open-tube.com/what-is-cloud-backup-a-

beginners-guide-to-cloud-backup/.

39. cloud backup (online backup). SearchDataBackup. [Elektronski] januar 2010.

[Navedeno: 11. oktober 2011.] http://searchdatabackup.techtarget.com/definition/cloud-

backup.

40. How Cloud Storage Works. HowStuffWorks.com. [Elektronski] [Navedeno: 7.

december 2011.] http://computer.howstuffworks.com/cloud-computing/cloud-

storage3.htm.

41. AWS import-export (Amazon Web Services). Whatis?com. [Elektronski] [Navedeno:

13. oktober 2011.] http://whatis.techtarget.com/definition/aws-import-export.html.

42. Fellows, Russ. Cloud backup tutorial: How to leverage cloud backup services.

SearchDataBackup. [Elektronski] marec 2009. [Navedeno: 16. oktober 2011.]

http://searchdatabackup.techtarget.com/tutorial/Cloud-backup-tutorial-How-to-leverage-

cloud-backup-services.

43. Whitehouse, Lauren. The pros and cons of cloud backup technologies.

SearchDataBackup. [Elektronski] marec 2009. [Navedeno: 16. oktober 2011.]

http://searchdatabackup.techtarget.com/tip/The-pros-and-cons-of-cloud-backup-

technologies.

44. Network Defence. Cloud Based Backup Strategies Explained. PRO Security zone.

[Elektronski] 25. februar 2011. [Navedeno: 17. oktober 2011.]

Page 107: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 91

http://www.prosecurityzone.com/News/It_security/Backup__data_recovery_and_disaster_r

ecovery/Cloud_based_backup_strategies_explained_16870.asp#axzz1X3zbZNeD.

45. Marko, Kurt. Chaos to Consodilation. InformationWeek. [Elektronski] 7. februar

2011. [Navedeno: 17. oktober 2011.]

http://i.cmpnet.com/infoweek/green/020711/InformationWeek_2011_02_07.pdf.

46. Shehadeh, Muayyad . How to Choose a Cloud Backup Solution for Businesses.

Genie9. [Elektronski] [Navedeno: 20. oktober 2011.]

http://blog.genie9.com/index.php/2011/05/31/how-to-choose-a-cloud-backup-solution-for-

businesses/.

47. Hybrid cloud backup: Disk-to-disk-to-cloud backup explained. SearchDataBackup.

[Elektronski] januar 2011. [Navedeno: 20. oktober 2011.]

http://searchdatabackup.techtarget.com/feature/Hybrid-cloud-backup-Disk-to-disk-to-

cloud-backup-explained.

48. Boles, Jeff. Hybrid cloud backup: D2D2C emerging as a viable data backup strategy.

SearchDataBackup. [Elektronski] Maj 2011. [Navedeno: 22. oktober 2011.]

http://searchdatabackup.techtarget.com/tutorial/Hybrid-cloud-backup-D2D2C-emerging-

as-a-viable-data-backup-strategy.

Page 108: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 92

Page 109: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 93

Page 110: STRATEGIJE VARNOSTNEGA KOPIRANJA · 2020. 1. 30. · BACKUP STRATEGIES AND SOLUTIONS FOR SMALL BUSINESS Key words: backup, archiving, opensource backup software, cloud backup, hybrid

Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 94