Dušan Kočevar
STRATEGIJE VARNOSTNEGA KOPIRANJA
PODATKOV IN REŠITVE ZA MALA PODJETJA
Diplomsko delo
Maribor, december 2011
I
Diplomsko delo univerzitetnega - visokošolskega strokovnega študijskega programa
STRATEGIJE VARNOSTNEGA KOPIRANJA PODATKOV IN REŠITVE ZA
MALA PODJETJA
Študent: Dušan Kočevar
Študijski program: UN ŠP Računalništvo in informatika
Smer: Informatika
Mentor: izr. prof.dr. Aleš Živkovič
Maribor, december 2011
II
III
IV
V
ZAHVALA
Zahvaljujem se mentorju za pomoč in vodenje
pri opravljanju diplomskega dela.
Posebna zahvala velja družini, ki mi je
omogočila študij in me je vzpodbujala.
VI
STRATEGIJE VARNOSTNEGA KOPIRANJA PODATKOV IN
REŠITVE ZA MALA PODJETJA
Ključne besede: varnostno kopiranje, varnostno arhiviranje, odprtokodna programska
oprema za varnostno kopiranje, arhiviranje v oblaku, hibridno varnostno kopiranje
UDK: 004.6(043.2)
Povzetek
V diplomskem delu bomo definirali in predstavili strategije varnostnega kopiranja
podatkov in pomen podatkov za podjetja. V teoretičnem delu smo opisali zgodovino
varnostnega kopiranja in arhiviranja, medije za shranjevanje in podatkovne repozitorne
modele. Opisali in primerjali smo strategije in pristope varnostnega kopiranja ter
predstavili statistiko izgube podatkov. Zraven tradicionalnih pristopov smo predstavili
tudi varnostno shranjevanje in arhiviranje podatkov v oblaku ter hibridne pristope.
Funkcionalno smo primerjali prosto in odprtokodno programsko opremo, ki je
namenjena varnostnemu kopiranju in arhiviranju. V praktičnem delu smo programsko
opremo testirali in primerjali, glede na porabo računalniških virov v aktivnem in
pasivnem stanju.
VII
BACKUP STRATEGIES AND SOLUTIONS FOR SMALL
BUSINESS
Key words: backup, archiving, opensource backup software, cloud backup, hybrid
backup.
UDK: 004.6(043.2)
Abstract
In the thesis we define and represent the data backup strategies and the importance of
data for businesses. In the theoretical part, we describe the history of backup and
archiving, storage media and data repository models. We describe and compare backup
strategies and approaches and represent statistics of data loss. Besides traditional
backup, we will introduce cloud backup and hybrid approaches. We compare free and
open source software by functionality. In practical part we test described software and
compare it, in terms of consumption of computer resources in active and passive state.
VIII
VSEBINA
1 UVOD ...................................................................................................................... 1
2 VARNOSTNO KOPIRANJE IN ARHIVIRANJE ............................................. 2
2.1 DEFINICIJA IN ZGODOVINA VARNOSTNEGA KOPIRANJA PODATKOV ................... 2
2.2 POMEN VARNOSTNEGA KOPIRANJA IN ARHIVIRANJA ZA PODJETJA ..................... 6
2.3 MEDIJI ZA SHRANJEVANJE ................................................................................. 8
2.4 PODATKOVNI REPOZITORNI MODELI .................................................................. 9
3 RAZVOJ STRATEGIJE VARNOSTNEGA KOPIRANJA ............................ 14
3.1 RAZLIKA MED VARNOSTNIM KOPIRANJEM IN ARHIVIRANJEM .......................... 14
3.2 PRAVILA VARNOSTNEGA KOPIRANJA IN ARHIVIRANJA ..................................... 14
3.3 KAJ KOPIRATI IN KAKO POGOSTO ..................................................................... 18
3.4 URNIK VARNOSTNEGA KOPIRANJA ................................................................... 20
3.5 UPRAVLJANJE PODATKOV IN OPTIMIZACIJA ..................................................... 23
4 IZGUBA PODATKOV ........................................................................................ 25
4.1 POMEMBNOST IN NAČINI IZGUBE PODATKOV ................................................... 25
4.2 STATISTIKA IZGUBE PODATKOV ....................................................................... 27
5 PROGRAMSKA OPREMA ZA VARNOSTNO KOPIRANJE ...................... 36
5.1 PROSTA IN ODPRTOKODNA PROGRAMSKA OPREMA .......................................... 36
5.1.1 FileFort Backup .......................................................................................... 37
5.1.2 FBackup ...................................................................................................... 39
5.1.3 Areca Backup .............................................................................................. 42
5.1.4 Cobian Backup ........................................................................................... 43
5.1.5 Comodo Backup .......................................................................................... 46
5.1.6 Create Synchronicity .................................................................................. 49
5.1.7 DirSync Pro ................................................................................................ 51
5.1.8 Duplicati ..................................................................................................... 53
5.1.9 Ace Backup ................................................................................................. 54
6 VARNOSTNO KOPIRANJE IN ARHIVIRANJE V OBLAKU ..................... 57
6.1 STORITVE V OBLAKU ....................................................................................... 57
IX
6.2 PREDNOSTI IN SLABOSTI OBLAKA .................................................................... 58
6.3 KAKO IZBRATI PRAVILNEGA PONUDNIKA ........................................................ 62
7 HIBRIDNI PRISTOPI ......................................................................................... 64
7.1 DEFINICIJA HIBRIDNEGA PRISTOPA .................................................................. 64
7.2 PREDNOSTI IN SLABOSTI HIBRIDNEGA PRISTOPA .............................................. 65
8 PRIMERJAVA PROGRAMSKE OPREME ..................................................... 66
8.1 METODOLOGIJA PRIMERJAVE .......................................................................... 66
8.1.1 Ace Backup ................................................................................................. 68
8.1.2 Cobian ........................................................................................................ 70
8.1.3 DirSync ....................................................................................................... 72
8.1.4 Create Synchronicity .................................................................................. 74
8.1.5 Fbackup ...................................................................................................... 76
8.1.6 Duplicati ..................................................................................................... 78
8.1.7 FileFort backup .......................................................................................... 79
8.1.8 Areca Backup .............................................................................................. 81
8.1.9 Comodo Backup .......................................................................................... 83
8.2 REZULTATI ...................................................................................................... 85
9 ZAKLJUČEK ....................................................................................................... 86
10 VIRI ....................................................................................................................... 87
X
KAZALO SLIK
Slika 2.1: Prikaz rasti podatkov na trdih diskih [3] .......................................................... 3
Slika 2.2: Graf, ki prikazuje časovna obdobja uporabe medijev za shranjevanje [2] ....... 5
Slika 3.1: Kombinacija pravil varnostne strategije [12] ................................................. 17
Slika 3.2: Rotacijska shema Round robin [16] ............................................................... 21
Slika 3.3: Rotacijska shema Tower of Hanoi [18] ......................................................... 22
Slika 4.1: Izvor izgube podatkov v 4 letih [27] .............................................................. 29
Slika 4.2: Izguba podatkov glede na sektor od 2007 do 2010 [27] ................................ 30
Slika 4.3: Vzroki izgube podatkov glede na sektor leta 2010 [27] ................................ 31
Slika 4.4: Izguba podatkov glede na medije v letu 2011 [27] ........................................ 32
Slika 4.5: Varovanje prenosnih medijev [27] ................................................................. 33
Slika 4.6: Incidenti izgube podatkov glede na tip [28] ................................................... 34
Slika 4.7: Izgubljeni podatki glede na sektor [28] .......................................................... 35
Slika 5.1: Izbor datotek – FileFort Backup .................................................................... 38
Slika 5.2: Izbira ciljne lokacije – FileFort Backup ......................................................... 39
Slika 5.3: Izbira ciljnega medija - FBackup ................................................................... 40
Slika 5.4: Izbira repozitornega modela in zaščita - FBackup ......................................... 41
Slika 5.5: Izbor izvornih datotek in vtičnikov - FBackup .............................................. 42
Slika 5.6: Primarnni grafični vmesnik – Cobian Backup ............................................... 44
Slika 5.7: Kompresija in varnost – Cobian Backup ....................................................... 45
Slika 5.8: Grafični vmesnik Comodo Backup - prednastavljeni profili ......................... 46
Slika 5.9: Grafični vmesnik Comodo Backup – dnevnik opravil ................................... 48
Slika 5.10: Comodo Backup - elektronska pošta kot ciljni medij .................................. 49
Slika 5.11: Create Synchroncity grafični vmesnik - konfiguracija novega opravila ...... 50
Slika 5.12: DirSync Pro - grafični vmesnik osnovni pogled .......................................... 52
XI
Slika 5.13: DirSync Pro - konfiguracija opravila ........................................................... 52
Slika 5.14: Duplicati - izbor ciljnega medija za shranjevanje varnostnih kopij ............. 53
Slika 5.15: Duplicati – izbor izvornih datotek ................................................................ 54
Slika 5.16: Začetni uporabniški vmesnik – Ace Backup ................................................ 55
Slika 5.17: Dodatne nastavitve izvajanja opravila – Ace Backup .................................. 56
Slika 6.1: Pomisleki glede uporabe varnostnega kopiranja v oblaku [45] ..................... 61
Slika 6.2: Uporaba storitev v oblaku [45]....................................................................... 61
Slika 8.1: Poraba virov med neuporabo računalniške enote ........................................... 67
Slika 8.2: Ace Backup poraba virov v mirovanju .......................................................... 68
Slika 8.3: Ace Backup poraba virov v aktivnem stanju ................................................. 69
Slika 8.4: Cobian poraba virov v mirovanju................................................................... 70
Slika 8.5: Cobian poraba virov v aktivnem stanju.......................................................... 71
Slika 8.6: DirSync poraba virov v mirovanju ................................................................. 72
Slika 8.7: DirSync poraba virov v aktivnem stanju ........................................................ 73
Slika 8.8: DirSync izsek izpisa dnevnika ....................................................................... 73
Slika 8.9: Create Synchronicity - čas trajanja opravila .................................................. 74
Slika 8.10: Create Sycnchronictiy poraba virov v mirovanju ........................................ 75
Slika 8.11: Create Sycnchronictiy poraba virov v aktivnem stanju ............................... 75
Slika 8.12: FBackup poraba virov v mirovanju .............................................................. 76
Slika 8.13: FBackup poraba virov v aktivnem stanju ..................................................... 77
Slika 8.14: Duplicati poraba virov v mirovanju ............................................................. 78
Slika 8.15: Duplicati poraba virov v aktivnem stanju .................................................... 79
Slika 8.16: FileFort backup poraba virov v mirovanju ................................................... 79
Slika 8.17: FileFort Backup poraba virov v aktivnem stanju ......................................... 80
Slika 8.18: FileFort Backup - dnevnik opravil ............................................................... 80
XII
Slika 8.19: Areca backup poraba virov v mirovanju ...................................................... 81
Slika 8.20: Areca Backup poraba virov v aktivnem stanju ............................................ 82
Slika 8.21: Comodo backup poraba virov v mirovanju .................................................. 83
Slika 8.22: Comodo Backup poraba virov v aktivnem stanju ........................................ 84
XIII
KAZALO TABEL
Tabela 2.1: Primerjava medijev za shranjevanje [6] ........................................................ 9
Tabela 2.2: Primerjava različnih repozitornih modelov [10] ......................................... 12
Tabela 2.3: Vpliv strategije na potrebe po prostoru [10] ................................................ 13
Tabela 6.1: Izbira strategije glede na količino in frekventnost podatkov [42] ............... 58
Tabela 8.1: Izmerjeni podatki ......................................................................................... 85
KAZALO GRAFOV
Graf 4.1: Odstotkovna porazdelitev izgube podatkov glede na vzrok ........................... 26
XIV
SEZNAM UPORABLJENIH KRATIC
MB – Mega byte
CD – Compact Disc
DVD – Digital versatile disc
GFS – Grandfather Father Son
D2D2T – Disk to disk to tape
D2D2D – Disk to disk to disk
D2D2C – Disk to disk to cloud
FTP – File transfer protocol
NAS – Network attached storage
SAN – Storage area network
SSS – Solid state storage
SLA – Service level agreements
T1 – Internet connection up to 1,544Mbits
KB – Kilo byte
JRE – Java runtime environment
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 1
1 UVOD
Zaradi informatizacije poslovnih procesov je vsak dan več poslovnih podatkov v
elektronski obliki, ki imajo visoko vrednost za podjetja in poslovanje. V sklopu
diplomskega dela bomo predstavili in opisali strategije varnostnega kopiranja in arhiviranja
ter brezplačno programsko opremo za avtomatizacijo teh procesov.
Namen diplomskega dela je opisati najpomembnejše korake razvoja strategije varnostnega
kopiranja ter izpostaviti pomembnost varnostnega kopiranja.
S predstavitvijo programske opreme bomo primerjali in opisno predstavili posamezne
programske pakete, s katerimi enostavno konfiguriramo želeno strategijo.
Po uvodu sledi predstavitev zgodovine varnostnega kopiranja in arhiviranja. Predstavili
bomo medije, ki so primerni za varnostno shranjevanje kopij, njihov razvoj in namembnost
skozi zgodovino. Izpostavili bomo visoko prioritetne poslovne listine za mala podjetja in
podjetja v razvoju. Opisali in primerjali bomo različne podatkovne repozitorne modele, ki
so primerni za izoblikovanje strategije varnostnega kopiranja za mala podjetja.
V tretjem poglavju bomo predstavili najpomembnejša pravila, ki definirajo kvalitetno
startegijo varnostnega kopiranja ter kako pogosto je potrebno različne podatke varnostno
kopirati. Prav tako bomo opisali korake optimizacije opravil, ki nam zmanjšujejo stroške in
sproščajo vire.
V četrtem poglavju bomo predstavili statistične podatke, ki se navezujejo na varnostno
kopiranje in na pomen izgube podatkov za podjetje. Predstavili bomo, kakšni stroški
nastaneju v primeru, ko nimamo varnostnih kopij in doživimo scenarij izgube podatkov.
Peto poglavje predstavlja skupek vseh opisanih aplikacij, ki so nam na voljo brezplačno.
Vse aplikacije bomo med seboj opisno primerjali in ocenili, katera aplikacija bi bila za
posamezno strategijo najprimernejša.
V šestem in sedmem poglavju bomo predstavili zadnje tehnike varnostnega kopiranja in
arhiviranja, ki se navezujejo na oblačne in hibridne storitve.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 2
2 VARNOSTNO KOPIRANJE IN ARHIVIRANJE
2.1 Definicija in zgodovina varnostnega kopiranja podatkov
Varnostno kopiranje v računalništvu je eno izmed najhitreje rastočih delov računalniške
znanosti. Vsak dan nastajajo nove rešitve, ki jih specializirana podjetja ponujajo na trgu.
Podjetja, ki ponujajo rešitve in strategije varnostnega kopiranja, vsako novo tehnologijo
shranjevalnih medijev uporabijo za razvoj novega pristopa, s katerim želijo dvigniti raven
varnosti, dostopnosti in kvaliteto varnostnega kopiranja v svojih produktih. Posledično je
varnostno kopiranje kompleksnejše, kar pa v tej panogi ne pomeni slabosti, ampak
kvečjemu poveča kvaliteto in širi ponudbo na trgu.
V informacijski tehnologiji varnostno kopiranje predstavlja proces, v katerem ustvarjamo
zrcalne kopije podatkov, ki jih lahko kasneje, ob izgubi ali uničenju glavnega vira za
shranjevanje podatkov, obnovimo in jih uporabljamo namesto originala [1].
V grobem ima varnostno dupliciranje podatkov dva namena. Prvi in primarni namen je
obnova podatkov ob njihovi izgubi oziroma izbrisu. Drugi in sekundarni namen pa je
dostopnost podatkov iz prejšnjega obdobja, katerih zaradi različnih vplivov več ne hranimo
na primarnem mediju za shranjevanje digitalnih vsebin [1].
Varnostno kopiranje podatkov se je skozi zgodovino računalništva kot znanosti
spreminjalo sorazmerno s tokom razvoja strojne opreme, to je z večanjem kapacitet
računalniških komponent. Z večanjem kapacitet za shranjevanje se je posledično večala
kapaciteta ustvarjenih podatkov, prav tako je bilo procesiranje podatkov iz leta v leto
hitrejše in cenejše. Posledica je bila enormna količina podatkov, ki so podjetjem oziroma
uporabnikom morali biti dostopni kot celota [2].
Na sliki 2.1 se nahaja graf, ki prikazuje rast količine podatkov v eksabajtih zadnjih pet let.
Študijo je leta 2008 naredila organizacija IDC in ugotovila, da se je količina podatkov od
leta 2006 do leta 2011 povečala za 10-krat. V rast niso zajeti samo novo ustvarjeni podatki
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 3
ampak tudi podvojevanje že ustvarjenih podatkov [3]. Razvoj tehnik varnostnega
kopiranja, je pospešil razvoj računalništva in informatizacije podatkov, z razvojem slednjih
pa se je večala vrjetnost izgube podatkov. Okoli 70 % poslovnih uporabnikov je izkusilo
izgubo poslovnih podatkov, zaradi izbrisa, napake na disku, virusov in podobnih situacij, je
preko anket ugotovilo podjetje Carbonite, ki se ukvarja s storitvami za varnostno kopiranje
in arhiviranje podatkov v Združenih državah Amerike [2].
Slika 2.1: Prikaz rasti podatkov na trdih diskih [3]
Mediji za shranjevanje varnostnih kopij so se spreminjali glede na stopnjo razvoja
računalništva oziroma strojne opreme. Eni izmed prvih medijev za varnostne kopije so
omenjene luknjičaste kartice, saj so že takrat kartice replicirali, da bi v primeru izgube
originala, imeli na voljo njeno kopijo, seveda pa tukaj še ne moremo govoriti o
centraliziranih metodah varnostnega shranjevanja in o strategijah varnostnega kopiranja,
vendar tudi ta pristop sovpada z definicijo varnosnega kopiranja. Torej luknjičaste kartice
jemljemo kot referenco za začetek varnostnega kopiranja podatkov [2].
Mediji za varnostno kopiranje in arhiviranje so si sledili v naslednjem časovnem vrstnem
redu:
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 4
Magnetni trakovi so se v računalništvu pojavili v 50-ih letih prejšnjega stoletja.
Prvič jih je uporabil IBM za shranjevanje podatkov. Zaradi velike kapacitete v
primerjavi s takratnimi rešitvami je požel veliko uspeha in se uporabljajo še danes.
So cenovno dostopni, vendar se zaradi tehnologije, ki ne omogoča indeksnega
iskanja, uporabljajo pretežno za varnostno kopiranje za daljša časovna obdobja.
Magnetni trakovi se uporabljajo za varnostne arhive že zelo dolgo, posledično so
njihove karakteristike dobro znane in to je eden izmed razlogov, zakaj se za ta
namen uporabljajo še danes [2].
Trdi disk je bil prvič predstavljen leta 1956 in je imel kapaciteto 4,4 MB. V tem
odbodju je ta kapaciteta predstavlaja veliko količino podatkov (5 milijonov
znakov). V računalništvu je sprožil revolucijo in od takrat se konstanto razvija.
Trend teče v smeri, da se vsako leto predstavijo trdi diski, ki za manj denarja
ponujajo večjo hitrost in kapaciteto spomina [2].
Diskete so se prvič pojavile leta 1969. Večinoma so se uporabljale za prenos
podatkov. Leta 1973 je prišel na tržišče 8-inčni SSD in je prevzel vlogo medija za
prenašanje. Takrat so diskete postale popularne za varnostno kopiranje podatkov za
domače uporabnike in majhna podjetja. Popularnost so pridobile predvsem zaradi
cene, priročnosti in enostavnosti za uporabo. Zaradi majhne kapacitete hranjenja in
omejene trajnosti pa niso nikoli bile prava konkurenca magnetnim trakovom [2].
CD-ji in DVD-ji so prišli kot nadomestilo za diskete. Bili so označeni kot nova
enota za varnostno kopiranje in arhiviranje podatkov. Prvi CD je izdelal Sony in ga
leta 1982 ponudil tržišču. V devedestih letih prejšnjega stoletja CD-R niso bili v
splošni uporabi kot medij za varnostne kopije zaradi visoke cene. Zaradi masovne
proizvodnje je cena padla in šele takrat so uspele optične enote popolnoma
izpodriniti diskete. Ko je bil po letu 1995 predstavljen DVD, so optične enote le še
utrdile svoj položaj na trgu [2].
USB bliskovne enote so se pojavile leta 1998 in so hitro postale popularne. Zaradi
svoje majhnosti, prenosljivosti in enostavnosti so se hitro uveljavile kot medij za
domačo in poslovno varnostno kopiranje in arhiviranje [2].
Blu-ray diski so bili predstavljeni leta 2006. Zaradi izjemne kapacitete (23 GB in
54 GB) so postali zanimivi za srednja podjetja. Zaradi cene se še niso uveljavili
med malimi podjetji [2].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 5
Omrežne rešitve in rešitve na daljavo so postale dostopne malim podjetjem z
razvojem širokopasovne internetne povezave. Omogočajo nam, da svoje podatke
hranimo na geografsko oddaljenih sistemih. Hitro so se pojavila podjetja, ki so
ponujala varne sisteme za poslovno pomembne podatke. Zaradi geografske
oddaljenosti in specializiranosti ponudnikov so podatki realitvno varni pred
odtujitvijo in ostalimi nesrečami. Med omrežne rešitve spadajo FTP, NAS in SAN.
Med rešitve na daljavo pa je potrebno umestiti tudi varnostno kopiranje in
arhiviranje v oblaku [2].
Na sliki 2 se nahaja graf s časovno premico, kjer je razvidno, kdaj se je določena
tehnologija začela uporabljati, kdaj je bila splošno sprejeta, ter kako je ob uporabi nove
tehnologije prišla izven splošne rabe, oziroma je ostala v uporabi vse do danes za namene
varnostnega kopiranja in arhiviranja podatkov. Kot je razvidno, se diskete in luknjane
kartice več ne uporabljajo. Magneti trakovi pa so v uporabi že skoraj 50 let, čeprav so bili
dostopni pred disketami. Obdržali so se predvsem zaradi cenovne dostopnosti, enostavnosti
za uporabo in vzdržljivosti [2].
Slika 2.2: Graf, ki prikazuje časovna obdobja uporabe medijev za shranjevanje [2]
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 6
2.2 Pomen varnostnega kopiranja in arhiviranja za podjetja
V današnjem času večina poslovnja poteka elektronsko, elektronsko poslovanje pa pušča
za seboj ogromno sledi, ki podjetjem predstavljajo podatke, na podlagi katerih se lahko
odločajo, beležijo svojo rast, prepoznajo napake v poslovanju in analizirajo svoje
odločitve.
Podatki za podjetje predstavljajo jedro podjetja, a se ogromno malih podjetij in podjetij v
zagonu tega ne zaveda. Poslovni podatki za njih predstavljajo tekočo problematiko, saj je
frekvenca kopičenja podatkov sorazmerno majhna in jih je posledično lahko obvladovati
centralizirano. Vendar tudi takšna podjetja skozi leta poslovanja nakopičijo količino
podatkov, ki nikakor ni zanemarljiva. Ponavadi se vrednosti poslovnih podatkov zavedo
šele, ko jih izgubijo ali v določen trenutku niso zaradi različnih vplivov dostopni. Šele
takrat začnejo razmišlati o varnostnem kopiranju oziroma varnostnem arhiviranju
podatkov, ampak v tej fazi izgube oziroma nedostopnosti že ostanejo brez potrebnih in
pomembnih informacij.
Kot smo že razčlenili, se mala podjetja ne zavedajo vrednosti podatkov in informacij iz
preteklega poslovanja, ter kako ti podatki vplivajo na tekoče poslovanje in možnosti širitve
poslovanja. Podatki iz preteklega poslovanja morajo biti dostopni zaradi zakonskih zahtev
dostopnosti podatkov Republike Slovenije in Evropske unije. Dokler so bili podatki
obvladljivi, so jih v koncu prejšnjega stoletja podjetja večinoma hranila v fizični oziroma
tiskani obliki, saj elektronsko shranjevanje ni bilo na voljo. V današnjem času, ko imajo
podjetja veliko konkurenco, pa tiskana oblika podatkov predstavlja nepotreben strošek, ker
jih je potrebno natisniti, imeti primeren in dovolj velik prostor za shranjevanje in zahtevajo
čas za urejanje in iskanje želene listine oz. podatka. Podjetja v večini primerov takšno
varnostno shranjevanje opuščajo, hkrati pa ne poiščejo primerne alternative, ampak
podatke hranijo centralizirano na enem računalniškem trdem disku, ki nima varnostne
kopije.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 7
Podatki, ki so vitalnega pomena za podjetja v zagonu in majhna podjetja, so sledeči:
izdani računi,
prejeti računi,
statistični obrazci (Intrastat),
ponudbe,
predračuni,
obravnavani kupci,
potencialni kupci,
dobavitelji,
možni ponudniki,
prejeta/poslana elektronsa pošta,
bančne transakcije,
DDV obrazci,
plačani računi,
neplačani računi,
CMR oz. tovorni listi,
dobavnice,
carinske listine,
potrdila naročila kupcev,
pogodbe.
Vse zgoraj naštete listine predstavljajo poslovne podatke, ki se v dananšnjem času v večini
nahajajo v elektronski obliki. Takšne podatke je tudi potrebno pravilno shranjevati ter
vzdrževati varnostne kopije, ker morajo biti vedno dostopni zaposlenim oz. vodstvu v
podjetju.
V primeru izgube oziroma uničenja teh podatkov na primarni enoti za shranjevanje,
moramo imeti izdelano politiko obnove podatkov, saj le tako zagotovimo dostopnost. V
nadaljnjih sekcijah bomo razčlenili, katere strategije shranjevanja in ustvarjanja varnostnih
kopij poznamo ter katere so nam glede na finančno zmožnost dostopne in nam občutno
olajšajo varnostno kopiranje.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 8
2.3 Mediji za shranjevanje
Na voljo je veliko medijev za shranjevanje, vsak ima svoje prednosti in slabosti. Vsak
medij ni primeren za majhna podjetja, vendar ga vseeno uporabljajo v namene
shranjevanja. Zaradi tega je potrebno narediti načrt, kakšna je naša frekvenca podatkov, ki
jih moramo varnostno kopirati. Priporočljivo je, da količino velikosti podatkov potrojimo,
dobljeno število predstavlja velikost, kako velik medij za shranjevanje podatkov
potrebujemo. Množimo s faktorjem tri, ker želimo medij uporabljati dalj časa in ga ne
želimo nadgrajevati na letni ravni. Trikratna velikost medija, bi naj bila dovolj, da tri do
štiri leta ne rabimo nadgrajevati medija za shranjevanje [4].
V tabeli 2.1 so našteti mediji, ki so primerni za shranjevanje varnostih kopij in arhivov.
Glede na lastnosti, so medijem prirejene vrednosti, ki predstavljajo dejansko prednost ali
slabost posameznega medija [4] [5].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 9
Tabela 2.1: Primerjava medijev za shranjevanje [6]
Tip
medija
Kapaciteta Cena Tekoči
stroški
Hitrost Prednosti Slabosti
Zunanji
trdi disk
Visoka Nizka
glede na
GB
Brez Hiter Enostaven,
možnost
avtomatizacije
Ni odporen
na
zlonamerno
programsko
opremo
CD/DV
D
Nizka/
Srednja
Nizka Zmerni Počasen Prenosljivost Dolgotrajno
shranjeva-
nje na medij
SSS Nizka Visoka
glede na
GB
Brez Srednja Prenosljivost,
enostaven,
dober za
dokumente
Majhne
kapacitete,
zaradi
majhnosti
možnost
izgube
Oblak Na zahtevo Zastonj Mese-
čna
naroč-
nina
Srednja Enostavno
dostopen,
avtomatiziran
brez naprav
Velike
datoteke
obremenijo
mrežne vire
Omrežni
trdi disk
Srednja/
Visoka
Srednja Mala Hiter Hitrost Enak kot
primaren
Magnet-
ni trak
Visoka Relativno
visoka
Relativ-
no
nizka
Srednje Za velike
kapacitete
Kratka
življenska
doba,
napake na
mediju
2.4 Podatkovni repozitorni modeli
Vsaka tehnika oziroma strategija se začne pri izbiri podatkovnega modela repozitorija.
Poznamo več vrst podatkovnih repozitornih modelov, vsak izmed njih ima svoje prednosti
in slabosti. Kot samostojna enota noben izmed repozitornih modelov ne predstavlja
ultimativne rešitve, vendar se med seboj dopolnjujejo in izpolnjujejo. Podjetja delujejo na
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 10
dnevni bazi, zato tudi vsak dan ustvarijo podatke, ki so kritični in jih je potrebno varnostno
kopirati. V primeru, da podatkov ne shranjujemo na dnevni bazi in jih izgubimo, se lahko
zgodi, da bo podjetje moralo isto delo opravljati dvakrat. Podvajanje opravljenega dela
prinaša nove stroške, zamude, prav tako pa poslovno neresnost, ki je na današnjem
konkurenčnem trgu nesprejemljiva.
Poznamo več pristopov varnostnega kopiranja, našteli, opisali in primerjali bomo
največkrat uporabljene modele, ki so zanimivi za mala podjetja. Vsak izmed teh modelov
se lahko še naknadno dopolni ali razdela, vendar za mala podjetja in njihovo vrsto
podatkov predstavljajo dovolj kvaliteten pristop.
Pristopi varnostnega kopiranja so:
Nestrukturirano.
Metoda sistemskih slik.
Polno varnostno kopiranje.
Inkrementalni model.
Diferencialni model.
Nestrukturirano varnostno kopiranje je najlažje izvedljiv pristop. Je popolnoma ročno
izvedljivo varnostno kopiranje podatkov na optični medij ali zunanjo napravo. Potrebna je
človeška prisotnost in človeški delovni čas. Nestrukturirano se imenuje, ker uporabnik sam
odloča, katere podatke bo varnostno kopiral. Je najmanj zanesljiv repozitorni model, ker
zelo težko zajememo vse pomembne podatke. Nestrukturirano varnostno kopiranje se
največkrat implementira s snemanjem podatkov na optični medij, ki jih uredimo v obliki
sklada, ter zabeležimo, kdaj smo izdelali varnostno kopijo. Zaradi nepoznavanja vsebine na
mediju, je podatke zelo težko povrniti v druga stanja, izjema je zadnje stanje, ki predstavlja
zadnjo različico podatkov, ki smo jih varnostno kopirali. [7]
Metoda sistemskih slik se uporablja za shranjevanje stanja računalniškega sistema s
podatki, kot pa za varnostno kopiranje podatkov samih, vendar se vseeno omenja med
varnostnim kopiranjem, saj je računalnik kot sistem, zelo priporočljivo arhivirati. Večina
programske opreme za varnostno kopiranje in arhiviranje podatkov omogoča, da lahko z
njeno pomočjo ustvarimo sliko sistema. Enostavno ustvarjanje sistemih slik nam
omogočajo že novejši operacijski sistemi. Z repozitornim modelom ne kopiramo samo
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 11
podatkov ampak kar cel sistem. Je časovno potraten model, vendar je z njegovo pomočjo
možno sistem povrniti v natanko isto stanje, kot je bilo. Najpogostje se ta metoda uporabi,
ko želimo ustvariti sistemsko sliko operacijskega sistema, da v primeru napake lahko
operacijski sistem v kratkem času povrnemo v začetno stanje [5].
S polnim varnostnim kopiranjem pri vsakokratnem izvajanju zajamemo vse označene
podatke. Je podobna metodi sistemskih slik, vendar s tem repozitornim modelom ne
shranimo stanja sistema. Datoteke ponovno shranjujemo, čeprav niso bile spremenjene.
Tukaj se pojavi težava podvajanja podatkov, saj vsak dan ne dostopamo in spreminjamo
vseh podatkov na sistemu. Zaradi tega je časovno in prostorno potraten model. Največkrat
se uporablja v kombinaciji z inkrementalnim ali diferencialnim repozitornim modelom [8].
Inkrementalni repozitorni model se uporablja v kombinaciji s polnim varnostnim
kopiranjem. Najprej se ustvari polna varnostna kopija podatkov, nato pa se nad podatki
izvaja operacija, ki v varnostno kopijo vključi podatke, ki so bili spremenjeni glede na
prejšnjo varnostno kopijo, ki je bila narejena po poljubnem repozitornem principu. Je
najhitrešji model za ustvarjanje varnostnih kopij in zasede najmanj prostora, ker izvaja
operacije samo nad spremenjenimi in novo ustvarjenimi datotekami in mapami. Zaradi
karakteristik se inkrementalno varnostno kopiranje lahko izvaja bolj pogosto. Pridobivanje
podatkov v primeru izgube pa je pri tem repozitornem modelu najdaljše. Če želimo vrniti
podatke v prvotno polno stanje, moramo iti skozi več korakov inkrementa vse do zadnjega
polnega varnostnega kopiranja [8] [9].
Diferencialni model deluje na podoben način kot inkrementalni repozitorni model. Na
začetku se ustvari polna varnostna kopija. Ob vsakem procesu varnostnega kopiranja se
bodo kopirali le spremenjeni podatki, glede na zadnje polno varnostno kopiranje, ki je bilo
izvedeno. Model je vezan na zadnjo polno varnostno kopijo in spreminja le njo. Zaradi
tega ta model potrebuje več prostora za varnostne kopije, hkrati pa potrebuje več časa za
izvedbo kot inkrementalni repozitorni model [8] [9].
Kot je prikazano v tabeli 2.2, vsako varnostno kopiranje deluje po drugačnem principu. Pri
vsakem izmed treh prikazanih repozitornih modelov je potrebno polno varnostno kopiranje
izvesti najmanj enkrat, nato se lahko odločimo, kateri pristop bomo izbrali: ponovno polno
varnostno kopiranje, inkrementalni ali diferencialni model. Pri kopiji 2 bosta oba parcialna
modela kopirala enake podake. Pri tretji kopiji je inkrementalni model omejen na
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 12
spremembe, ki so bile narejene v kopiji 2. Diferencialni repozitorni model pa bo v kopijo 3
varnostno kopiral vse spremembe, ki so se zgodile od kopije 1 [10].
Tabela 2.2: Primerjava različnih repozitornih modelov [10]
Tip / Število
kopije
Polno varnostno
kopiranje
Inkrementalni model Diferencialni model
Kopija 1 Vsi podatki Vsi podatki Vsi podatki
Kopija 2 Vsi podatki Spremembe iz kopije 1 Spremembe iz kopije 1
Kopija 3 Vsi podatki Spremembe iz kopije 2 Spremembe iz kopije 1
Kopija 4 Vsi podatki Spremembe iz kopije 3 Spremembe iz kopije 1
Kot je razvidno iz tabele 2.3, vsakodnevno polno varnostno kopiranje zavzame največ
prostora na mediju za shranjevanje in prav tako največ časa za ustvarjanje varnostne
kopije. Pozitivna lastnost je ta, da imamo duplikate podatkov in potrebujemo manj medijev
za obnovo podatkov oz. sistema. Posledica je, da je polno varnostno kopiranje bolj varno
in ima večjo toleranco v primeru izgube podatkov kot ostale strategije. Pri tem
repozitornem modelu pa potrebujemo tudi najmanj časa, da sistem povrnemo v želeno
stanje. Inkerementalni in diferencialni način varnostnega kopiranja zasedeta približno
enako količino prostora [10].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 13
Tabela 2.3: Vpliv strategije na potrebe po prostoru [10]
Repozitorni model Zahtevana velikost medija za en mesec
(20TB @ 5% dnevnim spremembam)
Varnostno kopirani
podatki
Polno dnevno
kopiranje
Prostor za 22 dnevnih polnih kopij (22 *
20 TB) = 440 TB
Samo nedavna kopija
Polno tedensko +
diferencialno dnevno
Polne kopije + najbolj nedavna
diferencialna kopija od zadnje polne
kopije
(5*20 TB) + (22*5%*20 TB)=124.23 TB
Najbolj nedavna polna
kopija + najbolj
nedavni diferencial
Polno tedensko +
inkrementalno
dnevno
Polne kopije + vse inkrementalne od
zadnjega tedenskega polnega kopiranja
(5*20 TB) + (22*5%*20 TB) = 122 TB
Najbolj nedavna polna
kopija + vse
inkrementalne od
zadnjega polnega
kopiranja
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 14
3 RAZVOJ STRATEGIJE VARNOSTNEGA KOPIRANJA
3.1 Razlika med varnostnim kopiranjem in arhiviranjem
Varnostno kopiranje in arhiviranje sta tesno povezana pojma in zaradi tega lahko pride do
nesporazuma. Standardne aplikacije za varnostno kopiranje izvajajo periodična opravila
nad aktivnimi podatki. S tem nam omogočajo obnovo podatkov, ko ali če jih izgubimo.
Varnostno kopiranje je načrtovano kot kratkoročno zavarovanje podatkov s podporo
obnovitve. Varnostni arhivi pa nam omogočajo vpogled v poslovne podatke tudi za več
desetletij nazaj. Arhivi so načeloma izločeni iz tradicionalnega cikla varnostnega kopiranja
za dalj časa, ker vsebujejo statične podatke, ki jih več ne smemo spreminjati [11].
Zahtevane lastnosti medija za shranjevanje varnostnih kopij:
visoka kapaciteta medija,
visoka hitrost prenosa podatkov na in iz medija,
nizka cena glede na GB.
Zahtevane lastnosti medija za shranjevanje arhivov:
avtentičnost podatkov,
dolga življenjska doba medija,
visoka hitrost branja naključnih podatkov,
nizka cena lastništva medija.
3.2 Pravila varnostnega kopiranja in arhiviranja
Trenutno ne obstaja nobena unikatna in zanesljiva strategija varnostnega kopiranja. S
sledenjem določenim vzorcem in korakom pa lahko možnost izgube podatkov zmanjšamo
na minimum. Strategija varnostnega kopiranja mora biti vedno prirejena okoliščinam, v
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 15
katerih se nahajamo, in potrebam določenega podjetja. Pri snovanju strategije moramo
podatke ovrednotiti, poznati svoje finančne omejitve in upoštevati možnost določenega
stanja izgube podatkov. Najboljši način da se izognemo izgubi podatkov je, da se ne
zanesemo samo na eno točko oziroma stopnjo varnostnega kopiranja. Definiranih je pet
pravil, katerih se je najbolje držati, ko načrtujemo strategijo varnostnega kopiranja [12].
Podatki morajo biti varnostno kopirani na vsaj dveh geografsko različnih lokacijah.
Podatki so toliko varni, kot je varna naša zadnja varnostna kopija.
Napake se lahko pojavijo na strojni in programski opremi.
Preverjati moramo integriteto varnostnih kopij.
Imeti moramo razdelano strategijo obnove podatkov.
Pravilo dveh geografskih lokacij narekuje, da je potrebno imeti in vzdrževati več kot eno
varnostno kopijo na dveh različnih lokacijah. Podatke je možno geografsko ločevati na več
načinov. Najpogosteje pa se implementira tako, da eno varnosto kopijo vzdržujemo
lokalno na sedežu oziroma poslovni enoti podjetja. Drugo varnosto kopijo pa
posodabljamo in vzdržujemo preko spleta, tj. najem oddaljenega strežnika ali najem
prostora v oblaku [12]. Najelegantnejša je rešitev v oblaku, ker ponudniki omogočajo
najem neomejenega prostora za podjetja, ki namenjajo malo sredstev za varnostne kopije,
pa obstajajo ponudniki, ki ponujajo omejen prostor v oblaku brezplačno. Večina
ponudnikov storitev varnostnega kopiranja podatkov v oblaku v ponudbo vključi tudi
programsko opremo, ki omogoča enostavno pošiljanje podatkov v oblak. Ker podatke
pošiljamo preko spleta, jih je potrebno šifrirati. Na sliki 3.2 je narisan diagram, kako
poteka hranjenje varnostnih kopij na dveh različnih in fizično ločenih lokacijah. Glede na
predstavljen primer, prvo varnostno kopijo vzdržujemo lokalno na zunanjem trdem disku,
drugo kopijo pa na oddaljeni enoti za shranjevanje.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 16
Slika 3.2: Geografsko ločevanje varnostnih kopij [12]
Pravilo, da smo varni toliko, koliko so varni naši podatki, definira, da moramo frekvenco
varnostnega kopiranja prirediti frekvenci količine spremenjenih in novo ustvarjenih
podatkov [12]. Mala podjetja poslujejo vsak delovni dan, posledično vsak dan ustvarjajo
nove dokumente in spreminjajo obstoječe, zaradi tega je potrebno podatke varnostno
kopirati vsaj enkrat na dan. Vsaj enkrat na dan je že zadovoljivo, ker je v malih podjetjih
zaposlenih malo število ljudi, ki pa ne morejo na dnevni ravni spremeniti ali ustvariti večje
količine podatkov, zaradi tega v primeru izgube ne izgubimo večjega števila delovnih ur.
Pravilo, da se napake pojavijo na strojni in programski opremi, se tesno povezuje s
pravilom, da moramo podatke hraniti na dveh različnih geografskih lokacijah [12]. Če
izpolnjujemo pravilo dveh geografskih lokacij in nas doleti scenarij nedelovanja celotne
strojne opreme na lokalni ravni, še vedno hranimo varnostno kopijo na oddaljenem
sistemu. Lahko pa pride do sočasne odpovedi programske in strojne opreme na lokalni
ravni, tukaj predpostavimo, da zaradi hroščev v programski opremi shranjevanje podatkov
na oddaljen sistem že dalj časa ni delovalo, v tem scenariju pride do primera, ko so podatki
izgubljeni. Zaradi tega je zraven hranjenja na dveh geografskih lokacijah potrebno za
kopiranje podatkov na lokalni in oddaljeni ravni uporabiti različno programsko opremo.
Slika 3.1 grafično prikazuje uporabo obeh omenjenih pravil pri implementaciji strategije za
varnostno kopiranje.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 17
Slika 3.1: Kombinacija pravil varnostne strategije [12]
Varnostno kopirane podatke je potrebno redno preverjati in s tem določati njihovo
integriteto. Ker na digitalne podatke deluje ogromno vplivov, je preverjanje integritete
nujno potrebno opravilo. Pritrdilno si moramo odgovoriti na vprašanje, ali kopirani podatki
resnično vsebujejo to, kar mislimo, da bi morali vsebovati. Največji problem se pojavi pri
inkrementalnem varnostnem kopiranju, saj pri obnovi podatkov potrebujemo vsak
posamezen korak inkrementa. Če je eden izmed inkrementov poškodovan, je lahko celotna
kopija neuporabna [12].
Seveda pa je potrebno imeti izdelan načrt, kako bomo postopali v primeru sesutja sistema
ali izbrisa podatkov. Dostikrat se zgodi, da so podatki pravilno varnostno shranjeni, vendar
ne poznamo programske opreme dovolj dobro, da bi lahko naredili kvalitetno povrnitev.
Ena izmed rešitev je, da večkrat v virtualnem sistemu simuliramo obnovitev podatkov,
dokler do potankosti ne poznamo uporabljene programske opreme. Šele ko upoštevamo
vseh pet pravil, so podatki relativno varni. Določena programska oprema nam zraven
varnostnih kopij shranjuje tudi drevesno strukturo podatkov. Ker imamo na voljo celotno
drevesno strukturo in vse podatke, jih lahko povrnemo v stanje, kot so bili pred izgubo
[12].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 18
3.3 Kaj kopirati in kako pogosto
Na podjetje moramo gledati kot na organizacijo, ki si lasti določeno število podatkov, ki jih
mora, glede na lastne potrebe, razdeliti po prioritetah. Upoštevati moramo, da mora
podjetje zaradi zakonskih določil, podatke imeti dostopne za zahtevan časovni rok.
Podjetje mora upoštevati vse faktorje in glede na njih sestaviti prioriteto vrednosti
podatkov. Najvišjo prioriteto predstavljajo podatki, na katerih sloni poslovanje podjetja in
podatki, kateri morajo biti zakonsko dostopni. Ti podatki morajo biti redno varnostno
kopirani in seveda vzdrževani za zahtevano časovno obdboje. Povprečna organizacija
spreminja od 2 % do 5 % podatkov na dnevni ravni. Med poslovanjem pa podjetja
ustvarijo podatke, ki ne sodijo med visokoprioritetne podatke, vendar jih je potrebno
arhivirati, zaradi vpogleda v lastno poslovanje in zakonskih določil [4].
Najvišjo prioriteto imajo podatki, ki sodijo v odstotek podatkov, ki se spreminjajo na
dnevni ravni. Ti podatki predstavljajo tekoče poslovanje podjetja in njihova nenadna
izguba, bi pomenila ustavitev poslovnih dogodkov in procesov. Če se poslovanje podjetja
preneha nenadoma, pride do neizpolnjevanja pogodbenih obveznosti do naročnikov.
Posledično pride do izgube naročil, prekinitev pogodb in kazenskih plačil, določenih v
pogodbi. Zaradi majhne količine podatkov in visoke frekvence je te podatke potrebno
varnosto kopirati več kot enkrat na dan.
Podatki z najvišjo prioriteto so:
elektronska pošta,
izdane ponudbe,
izdani računi,
predračuni,
tekoče reklamacije,
podatki o tekočih projektih ali naročilih.
Ko smo varnostno kopirali zgoraj naštete podatke, smo zavarovali le podatke, ki jih je
ustvarilo podjetje. Prejete dokumente od drugih organizacij moramo tudi vključiti v
varnostne kopije, vendar niso prioriteta, ker jih zaradi zakonskih potreb hranijo
organizacije, ki so jih poslale.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 19
Podatke, ki so fiksni in se več ne spreminjajo, pa je potrebno primerno arhivirati. Podatke
lahko arhiviramo na isto enoto, kot jo uporabljamo za varnosto kopiranje. Ker pa so
podatki statični, jih lahko arhiviramo nestrukturirano ter jih hranimo na optičnih medijih.
S tem ne zavzemajo prostora podatkom, ki so za poslovanje kritične narave. Dokumenti, ki
jih lahko vključimo v arhive, so:
končani projekti,
rešene reklamacije,
prejeti računi,
glavna knjiga,
poslovne knjige in evidence,
bilance stanja,
izkazi poslovnega izzida,
letna in poslovna poročila,
knjigovodske listine.
Večino zgoraj naštetih podatkov mora podjetje hraniti trajno, kot zahtevajo posamezni
zakoni o poslovnih dokumentih in listinah. Zakoni, ki se navezujejo na hrambo in
arhiviranje podatkov, ter časovne zahteve arhivov listin, so [13]:
Zakonu o gospodarskih družbah,
Zakon o davčnem postopku,
Zakon o davku na dodano vrednost,
Slovenski računovodski standard 39,
Slovenski računovodski standard 39 za male samostojne podjetnike posameznike,
Zakon o gospodarskih družbah-1,
Elektronsko arhiviranje.
Če podjetje želi arhivirati podatke v elektronski obliki, mora izpolnjevati določene pogoje.
Kot je zapisano v Zakonu o elektronskem arhiviranju, mora imeti potrejena notranja
pravila iz strani Arhiva Republike Slovenije. Podjetje lahko za elektronski arhiv skrbi
samo ali pa najame zunanje podjetje. To področe je urejeno z Zakonom o varstvu
dokumentarnega in arhivskega gradiva ter arhivih (ZVDAGA) [14].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 20
3.4 Urnik varnostnega kopiranja
Najboljši pristop, da so podatki konstantno in zagotovo varnostno kopirajo, je da ustvarimo
urnik varnostnega kopiranja. Ko ustvarjamo urnik varnostnega kopiranja, je naš glavni cilj,
da preprečimo izgubo podatkov, da imamo možnost obnoviti sistem brez zapletov, ter da
viri, ki so potrebni za varnostno kopiranje, ne vplivajo na poslovanje podjetja. Urnik in
pristop mora biti izdelan tako, da lahko iz varnostne kopije hitro in enostavno najdemo
posamezno datoteko in jo obnovimo v primeru izbrisa.
Periodično varnostno kopiranje je odvisno od količine spremenjenih podatkov. Ob
ustvarjanju urnika si postavimo mejnike, kdaj se bo varnostno kopiranje izvedlo. Urnik
lahko izdelamo glede na čas ali dogodke [15].
Urnik varnostnega kopiranja lahko definiramo, kot na primer:
po zaključku delovnega dne,
vsako polno uro med delovnim časom,
vsakih 10 prejetih naročilnic.
Eden izmed ključnih elementov vsakega varnostnega kopiranja je, da uporabimo rotacijsko
shemo za več medijev, kateri vsebuje kopijo in jo posodabljamo vsaj enkrat dnevno.
Rotacijske sheme se uporabljalo pri varnostni strategiji, v kateri uporabljamo več medijev
za shranjevanje. S pomočjo sheme pa dobimo vpogled, za kako daleč nazaj vzdržujemo
varnostne kopije ter število verzij spremenjenih dokumentov.
Predstavili bomo tri najpogostješe sheme, ki so ponujene kot konfiguracijski vzorci v
večini programske opreme za avtomatizacijo varnostnega kopiranja [15]:
Round robin,
GFS – grandfather father son,
Tower of Hanoi.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 21
Rotacijska shema Round Robin je ena izmed najstarejših in najenostavnejših algoritmičnih
shem za varnostno kopiranje. Definirana je z uporabo večih podatkovnih medijev, ki jih
uporabljamo enakovredno v istem rotacijskem zaporedju. Na slika 3.2 je prikazan primer
rotacijske sheme Round Robin, kjer uporabimo pet medijev za shranjevanje. Vsak delovni
dan v tednu ima pripadajoč medij. Polna kopija sistema se naredi v petek, nato vsak
naslednji dan izvedemo inkrementalni ali diferencialni repozitorni model, dokler ponovno
v petek ne izvedemo polnega varnostnega kopiranja. Tehnično gledano je Round Robin
proces varnostnega kopiranja, kjer najnovejše podatke shranjujemo na medij, kjer se
nahajajo najstarejši podatki [16].
Slika 3.2: Rotacijska shema Round Robin [16]
Najširše uporabljena rotacijska shema je Grandfather-Father-Son (GFS), ki je v obliki
hierarhične strukture. Shema je razdeljena v tri skupine, dnevna imenovana Son, tedenska
Father in mesečna skupina Grandfather. Štirje mediji za shranjevanje so označeni za dan v
tednu, v katerem bomo naredili varnostno kopijo. Varnostno kopijo shranimo na medij,
kateri ima isto ime kot dan, v katerem izvajamo varnostno kopiranje. Tipično se izvede
inkrementalno ali diferencialno varnostno kopiranje na skupino medijev z imenom Son. Ti
mediji se uporabijo vsak dan v tednu na medij, ki nosi enako ime. Skupina do pet-
tedenskih medijev nosi ime Teden1, Teden2, itd. Polno varnostno kopiranje se izvede vsak
teden v dnevu, za katerega nismo poimenovali nobenega medija iz skupine Son. Skupina
Father se uporablja na mesečni bazi. Končna skupina treh medijev nosi ime Mesec1,
Mesec2, itd., glede na četrtletje, v katerem bodo uporabljeni. Na skupino medijev
Grandfather naredimo polno varnostno kopiranje vsak zadnji delovni dan v mesecu in je
ponovno uporabljen vsako četrtletje. Vsak od teh medijev je lahko implementiran z eno ali
več shranjevalnimi enotami. Število medijev določimo glede na količino podatkov, ki jih
shranjujemo. Vsega skupaj potrebujemo dvanajst medijev za izvedbo enostavne sheme, ki
nam omogoča varnostno kopiranje za 2 do 3 mesece [17].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 22
Rotacijska shema Tower of Hanoi, je dobila ime po starodavni kitajski igri, ki uporablja
rekurzivne tehnike. Kot v igri, je v tej shemi več večkratnih skupin medijev za
shranjevanje, rotiranih med inkrementalnim/diferencialnim repozitornim modelom in
polnim varnostnim kopiranjem. Shema potrebuje več medijev kot shema GFS, vendar
povečuje varnost podatkov. Na sliki 3.3 je grafično prikazan eden izmed možnih primerov
rotacijske sheme Tower of Hanoi s šestimi skupinami medijev. V tej shemi je skupina
medijev »A« uporabljena v vsakem drugem dnevu varnostnega kopiranja. Naslednja je
skupina medijev imenovih »B«. Na skupino »B« pričnemo kopirati podatke prvi dan, v
katerem ne kopiramo podatkov na skupino »A«, in se ponovi vsak četrti dan varnostnega
kopiranja. Skupina medijev »C« pride na vrsto na prvi dan, ko podatkov ne kopiramo na
skupini »A« in »B« in se ponovi vsak osmi dan varnostnega kopiranja. Skupina »D« pa se
uporabi prvi dan, ko se ne uporabijo skupine medijev »A«, »B« in »C«, ter se uporabi vsak
16 dan oziroma 16 sejo. Skupina medijev »E« pa alternira oz. se izmenjuje s skupino
medijev »D« [18].
Slika 3.3: Rotacijska shema Tower of Hanoi [18]
Z dodatnimi skupinami medijev lahko to shemo izpopolnimo tako, da vzdržujemo dvojne
varnostne kopije. Skupina medijev, ki je uporabljena pogosteje, vsebuje nedavne podatke,
mediji, ki pa se uporabljalo na daljše časovne periode, pa hranijo starešje podatke. Ta urnik
se lahko uporablja kot dnevna ali tedenska rotacijska shema. Kot pri ostalih rotacijskih
shemah se tudi pri tej frekvenca rotacije medijev določi, glede na količino podatkov. Za
izvedbo tedenske rotacije potrebujemo najmanj pet skupin medijev, za izvedbo dnevne
rotacije pa osem skupin. Enako kot pri shemi Grandfather-Father-Son lahko medije
periodično odstranjujemo za potrebe arhiviranja.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 23
3.5 Upravljanje podatkov in optimizacija
Pri vsakem varnostnem kopiranju je potrebno kopirane podatke primerno upravljati. S
pravilnim upravljanjem lahko proces primerno optimiziramo. Z optimizacijo pa pridobimo
izboljšave, s katerimi naredimo proces varnostnega kopiranja hitrejši, podatki so varnejši
pred zlorabo, omejimo oz. zmanjšamo potrebe po prostoru na mediju za shranjevanje in
sprostimo pretočnost omrežja [7].
Podatke upravljamo in optimiziramo na sledeče načine:
kompresija podatkov,
deduplikacija,
enkripcija,
multipleksiranje,
prerazporejanje,
stopnjevanje.
Kompresija podatkov je zmanjševanje velikosti izvornih podatkov preden jih shranimo na
enoto za varnostno kopiranje. S tem pridobimo več prostora na shranjevalni enoti, hkrati pa
potrebujemo manj virov za prenos podatkov iz primarnega na shranjevalni medij.
Kompresijo omogoča programska oprema, ki je namenjena varnostnemu kopiranju, je pa
tudi že vgrajena značilnost v strojni opremi pri magnetnih trakovih [7] [19].
Z deduplikacijo preprečimo, da bi na medij, na katerem se nahajajo kopije, vnašali
redudantne podatke. Če podjetje uporablja več računalnikov in uporablja pristop
varnostnega kopiranja s sistemskimi slikami, ni potrebno za vsak računalnik znova kopirati
vseh sistemskih datotek. Podatkovni repozitorij lahko shrani sistemske datoteke samo
enega računalnika in v primeru sesutja obnovimo vse računalnike s pomočjo ene kopije. S
to optimizacijo lahko pridobimo na mediju za shranjevaje ogromno prostora, vendar so
podatki enako varni in dostopni v primeru potrebe po obnovi sistema [20].
Ker so mediji za shranjevanje vedno manjši, obstaja večja možnost, da jih izgubimo. Še
posebej, če ustvarjamo varnostne kopije na USB ključke. Druga nevarnost lahko nastopi,
če nam enoto za shranjevanje odtujijo. Če podatki niso primerno šifrirani, je velika
možnost, da pride do zlorabe poslovnih podatkov podjetja. Enako kot kompresijo, ima
programska oprema za varnostno kopiranje vgrajeno možnost šifriranja podatkov.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 24
Integrirani šifrirni algoritmi se razlikujejo od aplikacije do aplikacije. Potrebno je
poudariti, da so šifrirani podatki varni toliko, kolikor podjetje varuje ključe, ki omogočajo
dostop do teh podatkov [7].
Zadnji trije načini optimizacije so primerni za podjetja z večjim številom računalnikov in
tistim, ki uporabljajo magnetne trakove za varnostno kopiranje. Multipleksiranje se
uporablja, kjer imamo večje število računalnikov in manjše število enot za shranjevanje. S
tem pristopom omogočimo, da podatke iz več računalniških enot simultano shranjujemo na
eno enoto za varnostno kopiranje. Prerazporejanje je proces, v katerem za vsako
računalniško enoto rezerviramo medij in na njega shranjujemo podatke s pomočjo
neskončnega inkrementalnega repozitornega modela. V primeru izgube obnovimo podatke
iz samo enega medija in ne potrebujemo obnavljati skupine medijev, na katerih so
shranjeni posamezni inkrementi. Zadnji optimizacijski pristop se imenuje stopnjevanje, ki
je implementiran v obliki D2D2T, s katerim iz vseh računalnikov varnostno kopiramo
podatke na za to določen računalnik oz. strežnik. Šele ta enota varnostno kopira podatke na
magnetni trak. S tem izničimo zakasnitve, do katerih bi lahko prišlo zaradi razlike v hitrosti
shranjevanja na različne medije, posledično pa razbremenimo procesorski čas delovnih
enot [7].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 25
4 IZGUBA PODATKOV
4.1 Pomembnost in načini izgube podatkov
V informacijski dobi je uporaba digitalnih podatkov nekaj vsakdanjega, zato so tudi
poslovni podatki v digitalni obliki. Zaradi nepravilnega varnostnega kopiranja podatkov,
prihaja do scenarijev, da podjetja delno ali v celoti izgubijo podatke, ki so vitalnega
pomena.
Identificiranih je več primerov, kako lahko pride do stanja, ko so podatki izgubljeni na
primarni enoti za shranjevanje [21]:
človeške napake – nenameren izbris, sprememba in prepis podatkov,
napaka na datoteki – napaka v programski opremi, okužba z zlonamerno kodo,
strojna oprema - napake na eni izmed enot strojne opreme (procesor, pomnilnik,
idr.).
drugo – naravne katastrofe, kraja, izguba prenosnega medija, socialni inžinering.
Iz poročila za Evropsko unijo je razbrat, da bo na več kot 6 % računalniških enotah prišlo
do izgube podatkov v enem letu. 6 % računalnikov v EU predstavlja 1,7 milijona
incidentov. Poročilo identificira šest glavnih razlogov ter jih odstotkovno ovrednoti, zakaj
je prišlo do izgube podatkov [22].
Kot je razvidno iz grafa 1, največji delež vzroka izgube podatkov pripada napakam na
strojni opremi, od tega 42 % primerov izgube podatkov povzročijo napake na trdih diskih.
V primeru, da podjetje nima varnostnih kopij, pride do nepotrebnih stroškov, ker je
potrebno najeti zunanje podjetje, da obnovi podatke iz uničenega trdega diska. Ta metoda
pa ni 100 % zanesljiva, saj je lahko trdi disk uničen do te mere, da podatki več niso
obnovljivi. Drugi večji delež, 31 %, nastopi zaradi človeških napak, ki jih lahko povzroči
uporabnik. V ta del sodijo primeri, ko uporabnik po pomoti ali nevede izbriše podatke ali
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 26
jih prepiše z drugimi. 13 % primerov izgube podatkov povzroči napaka na programski
opremi, tj. nepredvideno delovanje, hrošči in varnostne luknje, ki jih uporabnik nevede
izkoristi sam. Med manjše krivce sodijo virusne okužbe (7 %), kraja, v to kategorijo sodijo
predvsem prenosni računalniki (5 %), in izguba strojne opreme v primeru naravnih nesreč,
kot so: poplave, požar, potresi (3 %) [21].
Graf 4.1: Odstotkovna porazdelitev izgube podatkov glede na vzrok
Vse izmed naštetih načinov izgube podatkov je možno relativno enostavno prerečiti oz.
omejiti. Z izdelano strategijo varnostnega kopiranja smo možnosti izgube izničili na
minumum. Moramo se zavedati, 100 % varnosti podatkov ne moremo doseči, ker vedno
obstaja možnost verižnih reakcij in soreakcij, na katere ne moremo vplivati. Če sledimo
strategijam varnostnega kopiranja in imamo izdelan plan obnove podatkov, četudi pride do
izgube, podjetje ne utrpi večjih posledic, saj lahko v kratkem času, glede na poslovanje,
obnovimo podatke in nadaljujemo s poslovanjem. Kot opisuje statistika, večina podjetij, ki
41%
31%
13%
7% 5% 3%
Izguba podatkov Napaka na strojniopremi
Človeška napaka
Napaka naprogramski opremi
Virus
Kraja
Ostale napake innaravne katastrofe
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 27
doživijo izgubo podatkov in nimajo podatkov varnostno kopiranih, propade oz. preneha s
poslovanjem.
4.2 Statistika izgube podatkov
Ob povečanih incidentih izgube podatkov je nastalo manjše število organizacij, ki vodijo
statistiko o izgubljenih in odtujenih podatkih. Statistiko vodijo na osnovi podatkov, ki jih
uporabniki in podjetja prijavljajo sami s pomočjo spletnih obrazcev. Za vsako leto objavijo
statistične podatke, ki zajemajo vse primere izgub, hkrati pa poročajo o tekočih incidentih
izgube podatkov predvsem vladnih in zdravstevnih organizacij.
Data Loss Barometer je organizacija, ki zbira podatke o izgubi podatkov in jih statistično
obdeluje od leta 2005. Podatke pridobiva iz javno dostopnih virov, neodvisnih medijev,
interneta in drugih podatkovnih virov. Statistike vodijo na letni ravni ter vsako leto izdajo
javno dostopne publikacije s statističnimi podatki [23].
Druga organizacija, ki zbira, analizira in jih statistično obdela, je DataLossDB.
Ustanovljena je bila leta 2005 kot neprofitna organizacija. Informacije o incidentih izgube
podatkov pridobiva od ljudi, ki so dejansko doživeli izgubo podatkov in iz javnih virov.
Podatke nato klasificirajo in obdelajo ter izdelajo mesečna statistična poročila [24].
Statistične podatke o izgubah podatkov in posledicah je obdelalo tudi ameriško podjetje
myManagedBackup.com, ki hkrati nudi storitve varnostnega kopiranja in obnavljanja
izgubljenih podatkov [25].
Iz analitičnega podjetja The Diffusion Group, ki je podatke pridobilo preko ankete na
vzorcu 1000 malih podjetji, so pridobili naslednje analize [25]:
40 % malih in srednjih podjetij sploh ne ustvarja varnostnih kopij poslovnih
podatkov,
60 % podatkov je shranjenih na stacionarnih in prenosnih računalnikih,
40 – 50 % varnostnih kopij se ne more popolno obnoviti,
do 60 % varnostnih kopij ne deluje v celoti,
33 % prodanih računalnikov je prenosnikov.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 28
Naslednji podatki se nanašajo na stroške izgube podatkov in njihove posledice. Kot je
razvidno, so za podjetja, neglede na velikost, poslovni podatki življenskega pomena. Glede
na to, kako podjetja skrbijo za varnostne kopije, se očitno ne zavedajo oz. ne poznajo
posledic, do katerih lahko pride, v katerem izmed omenjenih scenarijev izgube podatkov.
Podjetje Symantec, ki se ukvarja z računalniško varnostnjo in varnostnim kopiranjem
podatkov, je naročilo anketo, ki temelji samo na podatkih pridobljenih od malih podjetij.
Anketirali so 318 podjetij. Ugotovili so, da je v letu 2008 vsaj 50 % malih in srednjih
podjetij izgubilo pomembne poslovne podatke, od tega se je približno tretjini podjetij
zmanjšala prodaja zaradi izgube strank. Približno četrtina vprašanih lahko svoje podatke
obnovi v poljubnem trenutku. Anketa je razkrila, da se manjša in srednja podjetja vedno
bolj zavedajo pomembnosti varnostnega kopiranja in arhiviranja podatkov. Varnostno
kopiranje podatkov je anketiranim podjetjem druga prioriteta računalniške varnosti, takoj
za zlonamerno programsko opremo. Samo 8 podjetij je potrdilo, da ne izvajajno
nikakršnega varnostnega kopiranja. Približno 28 % podjetij ne izvaja varnostih kopij
računalnikov, 43 % delno in 13 % podjetij dovoli svojim zaposlenim, da si naredijo
varnostno kopijo računalniškega sistema. Podjetja, ki uporabljajo strežnike, so bolj
dovzetna za varnostno kopiranje sistemov, ampak le 33 % ustvarja varnostne kopije
strežnika avtomatsko. Podjetja, ki varnostno kopirajo podatke in strežnike, tega ne izvajajo
redno, 67% varnostnih kopij se ne izvaja vsak dan in samo polovica anketiranih, ki imajo
strežnike, izdelujejo varnostne kopije dnevno. Podjetja so kot glavni vzrok izgube
podatkov navedla napako na strojni opremi (63 %) in nehoten izbris podatkov (50 %). Več
kot 25% podjetij je izgubilo podatke zaradi kriminalnih aktivnosti. Ugotovoljeno je tudi, da
podjetja varnostne kopije hranijo na istih mestih kot računalnike in posledično
izpostavljajo medije, na katerih se kopije nahajajo [26].
Kot je razvidno iz predstavljenih podatkov, različni viri predstavlajo različne odstotkovne
razpone. Zaradi tega je nemogoče dobiti popolnoma jasno sliko, vendar si s temi
raziskavami ustvarimo približno sliko, kako so podjetja ozaveščena o pomembnosti svojih
poslovnih podatkov ter kako za njih skrbijo.
Organizacija Data Loss Barometer nam ponuja grafični pogled v primere izgube podatkov
od leta 2007 do leta 2010. Iz njih je možno razbrati, kateri so najpogostejši trendi izgube
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 29
podatkov, v katerih sektorjih je izguba najpogostejša, in kako so mediji, na katerih so
shranjeni ali varnostno kopirani poslovni podatki, zavarovani [23].
Na sliki 4.1 vidimo, da je izguba podatkov v štiriletnem obdobju razdeljena na notranji,
zunanji in nepoznani izvor. Skozi celotno zajeto časovno obdobje največ izvorov, katerih
posledica je izguba podatkov, prihaja izven organizacije. V letu 2008 je bilo največ
vplivov od zunaj. Izvori, ki jih je bilo nemogoče identificirati, pa predstavljajo majhno
število incidentov.
Slika 4.1: Izvor izgube podatkov v 4 letih [27]
Na sliki 4.2 je vidno, da so najbolj izpostavljeni finančni, informacijski in prodajni
poslovni sektorji. Glede na to, da je največ podatkov odtujenih zaradi vdiranja, je ta
statistika predvidljiva. Ti sektorji imajo zanimive podatke, ki predstavljajo veliko
vrednost, hkrati pa najslabše poskrbijo za svoje podatke, zaradi narave njihovega načina
dela in poslovanja. Najmanj incidentov so imela podjetja, ki se ukvarjajo z informacijsko
tehnologijo in profesionalnimi storitvami. 5 % izgubljenih podatkov pripada vladnim
službam, ki predstavljajo manjši delež izgubljenih podatkov, glede na sektorje, ki so
vodilni na tem področju.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 30
Slika 4.2: Izguba podatkov glede na sektor od 2007 do 2010 [27]
Kot je razvidno iz slike 4.3, ima večina sektorjev različne vzroke izgube podatov oz.
izgubijo podatke ali so jim odtujeni na različne načine. V grafu predvsem izstopajo
industrija, profesionalne storitve in neprofitne organizacije. Podjetja v industrijkem
sektorju so izgubila v letu 2010 samo podatke zaradi kraje in neprimernega izpostavljanja
podatkov. Neporiftne organizacije so doživele izgubo podatkov zaradi kraje ali izgube
prenosnih medijev ter človeških napak in napak na strojni opremi. Storitvena podjetja pa so
doživela izgubo podatkov zaradi vdorov v sisteme, neprimernega izpostavljanja in izgube
ali kraje prenosnih medijev. Finančni, državni in tehnološki sektor največkrat izgubi
podatke zaradi škodljivih notranjih vzrokov. Pomembnejši deleži v omenjenih sektorjih so
še človeške in sistemske napake in neprimerno izpostavljanje podatkov. Najmanjši delež
predstavlja izguba računalnika, ki se pojavi samo v zdravstvenem sektorju in zajema mali
odstotek primerov izgube podatkov.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 31
Slika 4.3: Vzroki izgube podatkov glede na sektor leta 2010 [27]
Glede na trend, kam se podatki shranjujejo ali varnosto kopirajo, je pričakovano, da se je
največ incidentov v letu 2010 zgodilo na prenosnih oz. zunanjih trdih diskih (Slika 4.4). Na
vseh medijih, ki so zajeti v raziskavi, je bilo 37 % vseh izgubljenih podatkov shranjenih na
trdih diskih, 26 % medijev ni točno definiranih, z 19 % pa jim sledijo magnetni trakovi.
Najmanjši odstotek zasedajo bliskovni pomnilniki (7 %) in CD-ji (11 %).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 32
Slika 4.4: Izguba podatkov glede na medije v letu 2011 [27]
Na sliki 4.5 je vidno, da ogromen odstotek prenosnih medijev nima nikakršnega varovanja,
to pomeni, da v primeru odtujitve ali izgube lahko tretja oseba pridobi podatke iz medija
popolnoma nemoteno. Približno enak odstotek vsakega izmed medijev je zavarovan z
geslom, kar pa za trde diske ne velja. Razvidno je, da so trdi diski najslabše varovani
izmed vseh medijev. Enkripcijksa metoda varovanja podatkov pa je najbolj uporabljena na
magnetnih trakovih in CD-jih. Glede na to, da se v določenih sektorjih ogromno incidentov
zgodi zaradi kraje ali izgube prenosnih medijev, bi s povečanim varovanjem le-teh, zelo
enostavno zmanjšali kraje, saj bi tretja oseba teže pridobila podatke iz odtujenega medija.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 33
Slika 4.5: Varovanje prenosnih medijev [27]
Organizacija DataLossDB ponuja podatke v kronološkem zaporedju od leta 2002. V
statistiko zajemajo vse sektorje, ki rokujejo z občutljivmi podatki [24].
Naredili so natančnejšo klasifikacijo vzroka izgube podatkov kot predhodno omenjene
organizacije. Na grafu (slika 4.6) vidimo klasificirane dejavnike, ki so povzočitelji izgube
podatkov na različnih medijih za shranjevanje.
Povzročitelji izgube podatkov, ki so zajeti v grafu so:
neznano (Unknown) – 4 %,
odtujitev pošte (Snailmail) – 5 %,
ukraden računalnik (Stolen computer) – 6 %,
izpostavljeni dokumenti (Disposal document) – 7 %,
prevara (FraudSe) – 10 %,
splet (Web) – 12 %,
elektronska pošta (Email) – 4 %,
ukraden dokument (Stolen document) – 3 %,
izgubljen medij (Lost media) – 3 %,
izgubljen dokument (Lost document) – 3 %,
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 34
izgubljen pogon (Lost drive) – 2 %,
ukraden pogon (Stolen drive) – 2 %,
virus (Virus) – 2 %,
izgubljen magnetni trak (Lost tape) – 1 %,
ukraden medij (Stolen media) – 1 %,
ukraden magnetni trak (Stolen tape) – 1 %,
izgubljen prenosni računalnik (Lost laptop) – 1%,
ukraden mobilnik (Stolen mobile) – 0 %,
izpostavljen magneti trak (Disposal tape) – 0 %,
pogrešan medij (Missing media) – 0 %,
pogrešan prenosni računalnik (Missing laptop) – 0 %,
izgubljen računalnik (Lost computer) – 0 %,
izpostavljen pogon (Disposal drive) – 0 %,
izpostavljen računalnik (Disposal Computer) – 0 %,
ukraden prenosni računalnik (Stolen laptop) – 17 %,
vdor (Hack) – 16 %.
Slika 4.6: Incidenti izgube podatkov glede na tip [28]
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 35
Incidente so klasificirali tudi glede na to, kateremu sektorju podatki pripadajo (slika 4.7).
Največji delež predstavljajo poslovni podatki (48 %). Poslovni podatki so glede na sektor,
najslabše zaščiteni, hkrati pa predstavljajo visoko vrednost za konkurenco oz. tretjo osebo.
Glede na sektor so klasificirani še vladni (19 %), izobraževalni (17 %) in zdravstveni (16
%) podatki.
Slika 4.7: Izgubljeni podatki glede na sektor [28]
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 36
5 PROGRAMSKA OPREMA ZA VARNOSTNO KOPIRANJE
5.1 Prosta in odprtokodna programska oprema
Večini malih podjetij predstavlja nakup programske opreme stroške, ki jih ne zmorejo ali
nočejo sprejeti. Posledica je, da iščejo možne poti, da bi uporabljali programsko opremo
brez potrebnega plačila za uporabo. Podjetja se ne zavedajo, da je možno uporabljati
programsko opremo, ki je prosta plačila, in bi se posledično izognili plačilu. Večina
komercialne programske opreme, ki je na spletu, ponuja brezplačno uporabo svojih
izdelkov za domačo uporabo, za poslovno rabo pa je potrebno kupiti profesionalno licenco.
Podjetja imajo na izbiro več možnosti, katero programsko opremo uporabljati za varnostno
kopiranje podatkov, da za njo ni potrebno plačati ničesar, pa vseeno ne kršijo nobenega
zakona. Na spletu se nahaja več programov za varnostno kopiranje podatkov, ki so na voljo
pod naslednjima licencama:
odprtokodna programska oprema,
prosta programska oprema.
Pri programski opremi, za katero ni potrebno plačati, se računalniško nepodkovanim
podjetjem zdi nemogoče in so prepričani, da takšna programska oprema, ne deluje kot bi
morala. Posledica tega pa je, da zaradi svojega nepoznavnja pričenjo uporabljati
programsko opremo, za katero nimajo primerne licence in vede ali nevede kršijo zakon.
Med programsko opremo, za katero ni potrebno plačati licence, spadajo naslednje
aplikacije, ki jih bomo opisno primerjali.
FileFort Backup,
Fbackup,
Areca Backup,
Cobian Backup,
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 37
Comodo backup,
Create Synchronicity,
DirSync,
Duplicati,
Ace Backup.
5.1.1 FileFort Backup
FileFort Backup je napredna programska oprema za izdelovanje varostnih kopij, ki jo je
trgu ponudilo podjetje NCH Software. Aplikacija je ponujena trgu popolnoma brezplačno
brez omejitev za uporabo [29]. Čeprav aplikacija spada med napredno, še vedno vsebuje
enostaven in uporabniku prijazen uporabniški vmesnik. Za ustvarjanje nove varnostne
kopije ima uporabnik na voljo preprost čarovnik, s pomočjo katerega priredi nastavitve
varnostne kopije glede na svoje potrebe.
Aplikacija nam omogoča, da v varnostno kopijo vključimo uporabniške mape
operacijskega sistema Windows, kot so: Moji dokumenti, Moja glasba, idr. Prav tako pa
lahko v varnostno kopijo dodamo poljubne mape in datoteke (slika 5.1). V varnostno
kopijo lahko vključimo ali izključimo datoteke s specifičnimi končnicami s pomočjo
regexa ali tiste, ki presegajo določeno velikost (slika 5.1).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 38
Slika 5.1: Izbor datotek – FileFort Backup
Aplikacija omogoča shranjevanje varnstonih kopij na vse standardne podatkovne enote:
lokalno in oddaljeno podatkovno enoto, optične enote, oddaljen FTP strežnik. Integrirano
ima povezljivost s ponudnikom AltoVault. Če želimo kopije shranjevati na njihov strežnik,
si moramo predhodno ustvariti račun in zakupiti strežniški prostor. Aplikacija omogoča
tudi neposredno shranjevanje na optični pogon brez uporabe tretje namenske programske
opreme (slika 5.2).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 39
Slika 5.2: Izbira ciljne lokacije – FileFort Backup
Na voljo imamo dva podatkovna repozitorna modela, polno varnostno kopiranje in
inkrementalno varnostno kopiranje. Z integriranim urnikom lahko posameznemu opravilu
definiramo čas izvajanja varnostnega kopiranja.
Za šifriranje varnostnih kopij aplikacija uporablja tretjo programsko opremo, ki se imenuje
MEO Encryption Software. Za nadzor nad izvajanjem opravil nam aplikacija ponuja
integriran dnevnik izvedenih in spodletelih opravil, s pomočjo katerega imamo dober
pregled nad opravili v sami aplikaciji.
Glavna slabost aplikacije se pojavi v primeru, ko inkrementalno varnostno kopiramo
podatke dlje časa. Zaradi verzioniranja lahko pride v primeru obnovitve do konfliktov, ki
jih je potrebno razrešiti ročno.
5.1.2 FBackup
Fbackup je brezplačen program, izdan pod licenco EULA, za varnostno kopiranje, ki je
namenjen za zasebno in komercialno rabo in je popolnoma preveden v slovenski jezik [30].
Ponuja nam zrcalno varnostno kopiranje podatkov ali kopiranje s pomočjo arhiva ZIP. V
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 40
njem lahko definiramo več različnih opravil, ki se izvajajo neodvisno. Kot ciljni medij
lahko izberemo lokalne ali omrežne enote (Slika 5.3).
Slika 5.3: Izbira ciljnega medija - FBackup
Za lažjo konfiguracijo imamo na voljo čarovnik, s pomočjo katerega definiramo vsako
opravilo posebej. Zraven čarovnika, imamo na voljo tudi napreden način konfiguracije
opravil, s katerim opravilo podrobneje definiramo. Program nam ponuja dve vrsti
varnostnega kopiranja, polno varnostno arhiviranje in izvajanje zrcalne slike podatkov
(slika 5.4). V primeru, da se uporabnik odloči, da bo podatke varnostno kopiral zrcalno,
nima možnosti, da bi jih kompresiral ali zaščitil z geslom. Zrcaljenje se izvaja v razmerju
1:1, če datoteko izbrišemo na primarnem viru, se bo izbrisala tudi na ciljnem mediju.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 41
Slika 5.4: Izbira repozitornega modela in zaščita - FBackup
Ker nam program ne ponuja možnosti diferencialnega ali inkrementalnega repozitornega
modela, ni primeren za izvajanje varnostnih kopij za večjo količino podatkov, ki imajo
visoko frekvenco spreminjanja. Prav tako nima podpore za ustvarjanje varnostne kopije
slike pogona. Če izvajamo polno varnostno kopiranje, se datoteke kompresirajo z ZIP 54,
kar pomeni, da lahko izdelamo kompresirane datoteke, ki so večje od 2 GB. Za
enostavnejšo uporabo imamo na voljo vtičnike (slika 5.5), ki so dostopni na uradni spletni
strani brezplačno. Vtičniki nam ponujajo prednastavljene lokacije za posamezne aplikacije,
tako da za standardne aplikacije, ki imajo privzete mape, v katere shranjujejo ustvarjene
datoteke, ne rabimo ročno iskati njihovih izvornih virov. Enostavno prenesemo vtičnik, ki
ta del konfiguracije opravila opravi namesto nas. FBackup lahko varnostno kopira
datoteke, ki so trenutno odprte oz. so v uporabi. Za to napredno funkcijo uporablja storitev
operacijskega sistema Microsoft Windows, imenovano Volume Shadow.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 42
Slika 5.5: Izbor izvornih datotek in vtičnikov - FBackup
5.1.3 Areca Backup
Areca Backup je odprtokodna aplikacija, ki je izdana pod licenco GNU GPL. Olivier
Petrucci je aplikacijo razvil leta 2005, v programskem jeziku Java, zato jo je možno
uporabljati na vseh operacijskih sistemih, ki imajo nameščen JRE [31]. Za konfiguracijo
opravila nam je na voljo čarovnik. Na voljo imamo samo en tip pristopa konfiguracije
opravil, ki je napreden glede na ostale aplikacije. Omogoča nam, da opravilo varnostnega
kopiranja podrobno definiramo.
Kopijo lahko shranimo na lokalni ali omrežni trdi disk ali na oddaljen FTP strežnik.
Aplikacija nam ne ponuja možnosti shranjevanja podatkov v oblak. Kopije podatkov lahko
zavarujemo pred tretjimi osebami s šifrirnima algoritmoma AES128 in AES256.
Za večji nadzor oz. manipulacijo datotek, ki jih želimo varnostno kopirati, lahko
uporabimo filtre, s pomočjo katerih dodamo ali izvzamemo določene datoteke v varnostno
kopijo. To lahko storimo glede na tip datoteke, datum, status, velikost, z regularnimi izrazi
in AND/OR/NOT logičnimi operatorji.
Ponuja nam inkrementalno, diferencialno in polno varnostno kopiranje. Ponuja nam tudi
delta varnostno kopiranje, s katerim v varnostno kopijo vključimo samo spremenjene
datoteke.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 43
Areca Backup je ena izmed redkih aplikacij, ki nam ponuja združevanje varnostnih kopij in
arhivov. Z združevanjem večamo preglednost arhivov za dalj časa nazaj in s tem
prihranimo na prostoru. Ima vgrajen transakcijski mehanizem, ki se uporablja samo pri
kritičnih operacijah in nam zagotovi integriteto varnostih kopij in arhivov.
Za vsako varnosto kopiranje, nam ponudi avtomatsko generirano poročilo, katero vsebuje
podatke iz dnevnika, ki beleži posamezne dogodke, izvršene nad varnostno kopijo. Ker
aplikacija nima vgrajenega urnika za izvajanje operacij, mora uporabnik vedno ročno
pognati opravilo, vendar ima vgrajeno funkcijo simulacije, s katero preverimo, ali je novo
varnostno kopiranje potrebno. S simulacijo omejimo dupliciranje podatkov na
shranjevalnem mediju.
5.1.4 Cobian Backup
Cobian Backup je programska oprema, ki jo je razvil Luis Cobian in jo objavil leta 2000.
Do verzije 7 je bila aplikacija na voljo kot odprtokodna pod licenco Mozzila Public
License. Vse naslednje verzije so izdane kot prosta programska oprema [32].
Cobian Backup je na voljo v dveh oblikah, kot aplikacija in kot servis. Če ga uporabljamo
kot servis, je popolnoma nemoteč in neviden za uporabnika, hkrati pa uporabi manj
računalniškiv virov, ker teče v ozadju operacijskega sistema. Opravila konfigurirama s
pomočjo naprednega čarovnika.
Primerno okno aplikacije nam prikazuje vse konfigurirane varnosne kopije in njihove
nastavitve. Zraven nastavitev imamo prikazano zgodovino sprememb konfiguracije in
dnevnik izvajanja opravila (slika 5.6).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 44
Slika 5.6: Primarnni grafični vmesnik – Cobian Backup
Izvorne in ciljne mape lahko izbiramo ročno ali s pomočjo funkcije »drag'n'drop«, pri
katari mape in datoteke povlečemo v varnostno kopijo.
Podpira kompresijo ZIP, SQX in 7z. Ustvarjen arhiv lahko razbijemo na več manjših, kar
je primerno, če arhive prenašamo na oddaljeni strežnik. Arhivom lahko nastavimo geslo in
jih kriptiramo z enim izmed integriranih algoritmov (slika 5.7). Za kriptiranje varnostnih
kopij imamo na voljo enkripcijske algortime Blowfish, Rijndael, DES in RSA-Rijndael. Za
kriptirni algoritem Rijndael moramo uporabiti javni ključ.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 45
Slika 5.7: Kompresija in varnost – Cobian Backup
Integriran urnik nam omogoča avtomatizacijo opravil. Urnik lahko definirano na osnovi
datuma, časa ali odštevalnika. Odštevalnik časa je primeren za datoteke visoke frekvence
spreminjanja.
Aplikacija nam ponuja sledeče repozitorne modele: inkrementalno, diferencialno in polno
varnosto kopiranje. Ponuja nam napreden vmesnik za upravljanje urnikov, kjer lahko nad
določenim opravilom dodamo konfiguracijo, da posamezni varnostni kopiji nastavimo
različne repozitorne modele. Z raznolikostjo ter določitivjo koliko verzij posamezne kopije
bomo vzdrževali, dobimo glede na strategije varnostnega kopiranja, zelo zanesljivo in
kvalitetno varnostno kopijo. Pri izboru inkrementalnega in diferencialnega varnostnega
kopiranja je možnost izbire, na koliko kopij se naj izvede polno varnostno kopiranje. S tem
aplikacija sledi dobrim praksam varnostnega kopiranja.
Na voljo imamo možnost, da nastavimo oz. konfiguriramo filter, s katerim omejimo
varnostno kopiranje. Filtri se ustvarjajo s pomočjo čarovnikov, zaradi tega so enostavnejši
za uporabo kot pri ostalih aplikacijah. Pred ali po izvrševanju varnostnega kopiranja lahko
prožimo različne funkcije, s katerimi določimo delovanje programa.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 46
Ob namestitvi lahko vključimo storitev Volume Shadow, ki nam omogoča, da se urnik
varnostnega kopiranja izvede, čeprav so datoteke trenutno v uporabi. S to storitvijo si
zagotovimo konstantno varnostno kopiranja brez prekinitev poslovanja.
5.1.5 Comodo Backup
Comodo Backup je orodje za varnostno kopiranje, ki ga je brezplačno izdalo podjetje
Comodo. Primarna dejavnost podjetja je trženje certifikatov za podjetja in razvoj aplikacij
za varno delovanje računalniških sistemov. En izmed produktov je Comodo Backup, ki so
ga ponudili brezplačno za privatno in komercialno rabo [33].
Aplikacija ima atraktiven grafični uporabniški vmesnik. Uporabnik ima na voljo bližnjice,
kot je vidno na sliki 5.8, za konfiguracijo opravil za standardne uporabniške mape v okolju
Windows. Bližnjica omogoča, da dobesedno z enim klikom varnostno kopiramo celotno
mapo Moji dokumenti ali pa katero izmed podmap, ki vsebujejo uporabnikove dokumente
ali multimedijske vsebine. Zraven bližnjic imamo na voljo prednastavljene profile, s
katerimi enostavno sinhroniziramo mape, varnostno kopiramo podatke iz nameščenih
internetnih brskalnikov, varnostno kopiramo elektronsko pošto in konfiguracijske datoteke
poštnih odjemalcev.
Slika 5.8: Grafični vmesnik Comodo Backup - prednastavljeni profili
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 47
Novo opravilo uporabnik konfigurira s pomočjo čarovnika. Na voljo lahko izbira med več
viri, ki jih aplikacija samostojno definira in ponudi uporabniku. Uporabnik prav tako v
prvem koraku čarovnika izbere želen repozitorni model. Na voljo imamo inkrementalno,
diferencialno in polno varnostno kopiranje. Med avtomatsko ponujenimi viri imamo na
voljo:
Diski, particije in MBR,
Mape in datoteke,
Datoteke registra,
Vnosi v register,
Uporabnikova mapa,
Poštni računi,
IM pogovori,
Stanje sistema.
Za izbrane vire preprosto določimo format, v katerem želimo vir shraniti. Privzeti format je
CBU, na voljo pa imamo še ZIP format in dejanski klon varnostno kopiranega vira.
Comodo ponuja sedem različnih enkripcijskih algoritmov:
3DES,
AES,
Blowfish,
DES,
Serpent,
Twofish,
XOR.
Za zmanjševanje velikosti imamo na voljo pet različnih vrednosti kompresije. Če je naš
medij za shranjevanje varnostnih kopij prostorsko omejen, imamo na voljo deljenje kopije
na željene velikosti, tako da lahko varnostno kopijo razprišimo na več različnih medijev.
Z integriranim urnikom, lahko do potankosti izdelamo časovne zahteve in omejitve, kdaj se
naj varnostno kopiranje izvede. Zraven datumske in časovne definicije, lahko kopiranje
avtomatiziramo glede na stanje sistema. Konfiguriramo lahko tudi, kdaj se naj spodletelo
varnostno kopiranje ponovno izvede in če želimo prejeti in potrditi uspešno ali neuspešno
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 48
varnostno kopiranje. Comodo Backup ima vgrajen napreden dnevnik opravil (slika 5.9),
kjer imamo grafične zabeležbe izvajanja kopiranja, predstavljene s pomočjo koledarja.
Slika 5.9: Grafični vmesnik Comodo Backup – dnevnik opravil
Za ciljne medije, kamor želimo shranjevati varnostne kopije, imamo zraven standardnih
možnosti tudi možnost, da si varnostno kopijo pošljemo na elektronsko pošto (slika 5.10),
ta funkcija je posebej zanimiva za razne dokumente, ki ne zasedejo dosti prostora in nam
morajo biti dostopni iz vseh lokacij. Comodo je ponudil svojim uporabnikom tudi možnost
fiksnega zakupa prostora na svojih strežnikih, kjer si lahko podjetja zakupijo svoj del
prostora in ga uporabljajo kot ciljni medij za shranjevanje varnostnih kopij.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 49
Slika 5.10: Comodo Backup - elektronska pošta kot ciljni medij
Največja pomanjkljivost aplikacije Comodo Backup je potreba po veliki količini
računalniških virov, posledično ga je nemogoče uporabljati avtomatsko na slabših
računalnikih. Drugi večji problem nastane, ko želimo varnostno kopirati datoteko, ki je
manjša od 1 MB. Aplikacija nas obvesti, da manjše datoteke od 1 MB ne more varnostno
kopirati.
5.1.6 Create Synchronicity
Je odprtokodni program za sinhronizacijo podatkov z zunanjim virom, ki je izdan pod
licenco GPL v3.0. Je zelo okrnjen glede na druge aplikacije in zaradi tega potrebuje manj
računalniških virov. V zapakirani obliki zavzema okoli 180 kB spomina [34].
Implementiran je s preprostim grafičnim vmesnikom (slika 5.11), posledično je
konfiguracija opravil tako enostavna, da uporabnik z malo znanja hitro dojame, kako
konfigurirati novo opravilo. Celotna konfiguracija opravila se konfigurira preko enega
okna uporabniškega vmesnika.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 50
Slika 5.11: Create Synchroncity grafični vmesnik - konfiguracija novega opravila
Za ustvarjanje varnostnih kopij aplikacija ponuja samo inkrementalen repozitorni model
oz. njegovo priredbo. Uporabnik lahko izbira med tremi različnimi pristopi varnostnega
kopiranja:
sinhronizacija z leve proti desni – zrcaljenje,
inkrementalna sinhronizacija z leve proti desni,
dvosmerna inkrementalna sinhronizacija.
S sinhronizacijskimi metodami aplikacija skrbi za zrcalne kopije podatkov na primarnem
in ciljnem mediju. Kar v praksi pomeni, da če izbrišemo datoteko na primarnem viru, jo bo
program pri naslednjem izvajanju opravila izbrisal tudi na ciljnem mediju, kjer je shranjena
varnostna kopija. S tem dobimo dejansko preslikavo in tako posledično izgubimo vpogled
na prejšnje verzije podatkov.
Create Synchronicity nam ponuja zelo okrnjem urnik. Nastavimo lahko le razmik, koliko
časa naj preteče, da se opravilo ponovno opravi.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 51
Aplikacija nam ponuja najosnovnejšo avtomatizacijo varnostnega kopiranja in je
neprimerna za varovanje občutljivih podatkov zaradi pomankljivosti, ki bi omogočala
enkripcijo podatkov.
5.1.7 DirSync Pro
DirSync Pro je napredna odprtokodna programska oprema za varnostno kopiranje
podatkov s pomočjo sinhronizacije. Izdana je pod licenco GNU GPL 3 in je brezplačna za
komercialno rabo. Nudi nam napredne prednastavljene sinhronizacijske modele. Datoteke
lahko trenutno varnostno sinhroniziramo samo na medij, ki je fizično priključen na
računalniško enoto oz. omrežje. Aplikacija je primerna, ko želimo podatke vzdrževati
takšne, kot so in ne potrebujemo vpogleda v zgodovino podatkov. Ker je aplikacija v celoti
implementirana v programskem jeziku Java, je ni potrebno pred uporabo namestiti [35].
Ima zelo razdelan grafični vmesnik, ki je viden na sliki 5.12. Ker imamo na voljo
prednastavljene modele sinhronizacije, je konfiguracija opravila hitra. Implementirani so
sledeči sinhronizacijski modeli:
Synchronize A -> B (incremental),
Synchronize B -> A (incremental),
Synchronize A <-> B (incremental),
Backup A -> B (full),
Restore B -> A (full),
Contribute A -> B,
Contribute B -> A,
Synchronize A -> B (po meri),
Synchronize B -> A (po meri).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 52
Slika 5.12: DirSync Pro - grafični vmesnik osnovni pogled
Zaradi integrirane pomoči ob izbiri sinhronizacijskega modela je možno hitro izbrati želeni
model brez uporabe zunanjih virov pomoči (slika 5.13).
Slika 5.13: DirSync Pro - konfiguracija opravila
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 53
DirSync Pro ima integriran enostaven urnik za časovno konfiguracijo izvajanja
posameznega opravila. Za reševanje sinhronizacijskih konfliktov imamo na voljo
predefinirane metode in pristope. Sinhronizacijski konflikti lahko nastanejo, ko posamezne
datoteke nimajo pravilno nastavljenega oz. pridobljenega časa spremembe.
5.1.8 Duplicati
Duplicati je prosta programska oprema za avtomatsko varnostno kopiranje, izdana je pod
licenco GNU Lesser GPL. S preprostim čarovnikom lahko uporabnik enostavno in hitro
konfigurira posamezno opravilo. Privzeto je potrebno varnostno kopijo šifrirati z
enkripcijskim algoritmom AES-256. Posamezne varnostne kopije je možno digitalno
podpisati s pomočjo GNU Privacy Guard [36].
Duplicati ponuja vse oblike shranjevanja podatkov na ciljne medije, vendar ima edini
prednastavljene izbore za shranjevanje podatkov na oddaljene podatkovne strežnike. Vsi
ponudniki in možnosti izbora ciljnega medija so vidni na sliki 5.14.
Slika 5.14: Duplicati - izbor ciljnega medija za shranjevanje varnostnih kopij
Omogočena nam je popolna konfiguracija posameznega opravila, kar pomeni, da z
naprednimi nastavitvami lahko konfiguriramo filtre datotek, pravila brisanja na ciljnem
mediju, nastavitve hitrosti prenosa in pasovne širine.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 54
Aplikacija nam ponuja privzete uporabniške mape v sistemu Windows, ki jih lahko
vključimo v varnostno kopijo (slika 5.15). Uporabnik lahko varnostno kopira svoje
namizje in posamezne mape in datoteke. Ob privzetih uporabniških mapah nam je
ponujena informacija, kakšna je velikost posamezne mape. Iz teh podatkov dobimo
občutek, kako dolgo bo trajal prenos podatkov na oddaljeni podatkovni strežnik in koliko
pasovne širine bomo potrebovali, glede na frekvenco spreminjanja podatkov.
Slika 5.15: Duplicati – izbor izvornih datotek
5.1.9 Ace Backup
Ace Backup je močno orodje za ustvarjanje varnih varnostnih kopij, ki ga je ustvarilo
podjetje AceBIT GmbH. Aplikacija ni izdana pod nobeno izmed naštetih odprtokodnih
licenc, vendar jo je podjetje ponudilo uporabnikom povsem brezplačno, tudi za
komercialno rabo [37].
Podatke lahko shranimo na lokalne, omrežne, oddaljene ali optične enote. Za varnost je
poskrbljeno s pomočjo petih integriranih enkripcijskih algoritmov.
Rijndael 128 bit,
Rijndael 192 bit,
Rijndael 256 bit,
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 55
Blowish 128 bit,
Triple-DES 128 bit.
Uporabnik aplikacijo uporablja preko zelo poenostavljenega vmesnika, ki ima videz
integriranega raziskovalca v operacijskem sistemu Windows (slika 5.16).
Slika 5.16: Začetni uporabniški vmesnik – Ace Backup
Opravilo konfiguriramo s pomočjo čarovnika, ki nas vodi skozi najpomembnejše definicije
konfiguriranja. Zaradi enostavenga grafičnega vmesnika lahko uporabnik hitro in
enostavno zajema skupine datotek in posamezne datoteke v posamezna varnostna opravila.
Imamo možnost, da posamezno opravilo kopiramo na več ciljnih medijev s pomočjo enega
opravila. Definirano opravilo shranimo na primarano ali shranjevalno enoto, da nam v
primeru izgube celotnega sistema ni potrebno opravil konfigurirati ponovno.
Na voljo imamo sheme razreševanja konfliktov v primeru kolizije posameznih datotek.
Izbiramo lahko med shemami:
posodobitev datotek (Update older files only),
zamenjaj obstoječo datoteko (Replace existing file),
ustvari novo verzijo (Create a new version).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 56
Shema »ustvari novo verzijo«, nam omogoča verzioniranje varnostnih kopij. S tem dobimo
vpogled v zgodovino posamezne datoteke ter način njenega spreminjanja.
Aplikacija nam omogoča pošiljanje celotnega poročila posameznega varnostnega kopiranja
na elektronski naslov. V posamezno opravilo lahko iz posameznih map vključimo ali
izključimo datoteke z določeno končnico.
Aplikacija ima integriran urnik za avtomatizacijo varnostnih opravil. V urniku lahko
zraven datuma in časa izvajanja konfiguriramo (slika 5.17) nadzor nad porabo energije,
izvajanje opravila, če je računalnik v stanju mirovanja, in določimo, kako dolgo se lahko
posamezno oprvilo izvaja.
Slika 5.17: Dodatne nastavitve izvajanja opravila – Ace Backup
Varnostne kopije, katerih ne stiskamo in šifriramo, aplikacija označi z značko »AS-IS«,
kar pomeni, da varnostna kopija predstavlja preslikavo podatkov v razmerju 1:1. Izvajanje
varnostnih kopij lahko avtomatiziramo s pomočjo vgrajenega urnika.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 57
6 VARNOSTNO KOPIRANJE IN ARHIVIRANJE V OBLAKU
6.1 Storitve v oblaku
Shranjevanje varnostnih kopij v oblaku je strategija varnostnega kopiranja, ki vsebuje
pošiljanje varnostnih podatkov na oddaljene strežnike preko interneta. Strežnik je
praviloma v lasti tretjega ponudnika, ki podjetju izstavi račun, glede na porabo kapacitete,
porabljene pasovne širine in število uporabnikov. Velika podjetja včasih zakupijo celotne
strežnike, vendar metoda obračunavnja stroškov uporabe ostaja enaka [38].
Za izvajanje opravil varnostnega kopiranja skrbi programska oprema, ki si jo uporabnik
namesti na računalniško enoto. Za razvoj in delovanje programske opreme skrbi ponudnik
storitev varnostnega shranjevanja v oblaku, zato je takšna programska oprema brezplačna.
Glede na zakupljen paket, programska oprema avtomatsko zbere, stisne, šifrira in pošlje
varnostno kopijo podatkov na oddaljeni strežnik. Zaradi distribuiranih sistemov pride do
iskanja najbližje lokacije strežnika, glede na uporabnikovo lokacijo. Programska oprema
tako maksimira avtomatizacijo varnostnega kopiranja, ker mora uporabnik definirati le
izvorne datoteke, za katere želi, da se varnostno kopirajo. Glede na to, da se storitev
obračunava glede na porabljeno kapaciteto in pasovno širino, je uporabljen inkrementalni
repozitorni model. Le z uporabo inkrementalnega modela optimiziramo porabljeni prostor
in pasovno širino [39].
Kot govorijo strategije varnostnega kopiranja, moramo vzdrževati več kot eno varnostno
kopijo poslovnih podatkov. Zaradi tega moramo zraven shranjevanja podatkov v oblaku
vzdrževati tudi lokalno varnostno kopijo, ker podatki v oblaku niso 100 % varni [40].
Programska oprema, ki jo uporabljamo za shranjevanje v oblaku, ni primerna za izvajanje
opravil za lokano varnostno kopiranje. Takšna programska oprema je praviloma v lasti in
domeni ponudnika storitev v oblaku, zato je konfiguracija opravil z lokalnim ciljnim
medijem izvzeta.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 58
Za velika podjetja pa je shranjevanje podatkov v oblaku zanimivo predvsem za podatke, ki
niso kritični [12]. Tradicionalni pristopi so za veliko količino kritičnih podatkov boljša
rešitev zaradi zahteve po hitri obnovitvi v primeru izgube. Glede na zgled, ki nam ga
ponuja Amazon, potrebujemo okoli 80 dni, da obnovimo 1 TB podatkov s povezavo T1
[41]. Zaradi takšnih omejitev ponujajo ponudniki storitev tudi pošiljanje varnostnih kopij
na prenosljivih medijih preko poštnih storitev.
Russ Fellow, višji analitik pri organizaciji Evaluator Group je glede na statistiko in
izkušnje predstavil informacije (tabela 6.1), ki nam razčlenijo, katere podatke je primerno
varnostno shranjevati v oblaku in katere s tradicionalnimi pristopi.
Tabela 6.1: Izbira strategije glede na količino in frekventnost podatkov [42]
Faktor Shranjevanje v oblaku Tradicinalnost kopiranje
Količina podatkov Najboljša izbira pri količini
do 100 GB na 1 Mbit
internetno povezavo.
Primerno za velike količine
podatkov ali v okoljih z
omejeno hitrostjo
internetne povezave
Frekvenca spreminjanja Najboljše pri manj kot 10 %
frekvenci spreminjanja
podatkov v enem mesecu
Za podatke z visoko
frekvenco spreminjanja, je
najbolje uporabiti magnete
trakove ali lokalne trde
diske.
6.2 Prednosti in slabosti oblaka
Kot vsak izmed medijev za shranjevanje varnostnih kopij ima tudi varnosto kopiranje v
oblaku svoje prednosti in slabosti. Pristop varnostnega kopiranja in arhiviranja v oblaku
ponuja nove možnosti, vendar postavlja ogromno vprašanj glede varnosti in integritete
podatkov. Ker je storitev globalna, ne smemo prezreti raznih zakonskih in političnih
omejitev, ki jih prinese prenos podatkov preko meja matične države podjetja.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 59
Prednosti arhiviranja in kopiranja v oblaku so:
Učinkovitost in zanesljivost: ponudniki oblačnih storitev uporabljajo najsodobnejše
tehnologije za ustvarjanje, vzdrževanje in varnost varnostnih kopij.
Za shranjevanje uporabljajo diskovne enote, napredno stiskanje, šifriranje, deduplikacijo,
virtualizacijo strežnikov in podatkovnih enot. Te metode nam omogočijo, da je varnostno
kopiranje kar se da varno in učinkovito [43] [44].
Skalabilnost: podjetja lahko pridobijo neomejeno skalabilnost od tretjih ponudnikov in
konfigurirajo opravilo varnostnega opravila, da se prenaša tako malo podatkov, kot je
potrebno. Še vedno pa so vsi potrebni podatki varnostno kopirani na oddaljeni strežnik
[43].
Izboljšan čas obnove podatkov: v primerjavi z obnovo podatkov iz lokalnih virov je
obnova iz oblaka hitrejša. Podatki so virtualno vidni na eni enoti, čeprav je možno, da so
razpršeni med več strežniki. Ker je vse na enem mestu, je čas iskanja krajši, prav tako ni
potrebno skrbeti za priklop naprav. Postopek pospešimo le, če iz oblaka prenašamo manjšo
količino podatkov [43] [44].
Dostopnost: podatki so dostopni iz vsake naprave, ki ima dostop do interneta. V primeru
naravnih nesreč v določeni regiji, so podatki geografsko dovolj oddaljeni od nas, da niso
poškodovani [43] [44].
Avtomatizacija: ob zakupu storitve, dobimo programsko opremo, s katero ustvarimo urnik
varnostnega kopiranja, ki se izvaja avtomatsko in ni potrebe, da bi morali podatke ročno
prenašati preko interneta [44].
Zmanjšano upravljanje infrastrukture: če podatke shranjujemo v oblaku, nam ni
potrebno skrbeti za varnost, način hranjenja, migracije in posodobitve programske in
strojne opreme, ker to za nas stori podjetje, ki si lasti oblak [44].
Podjetja, ki ponujajo storitev shranjevanja v oblaku, imajo visoke standardne fizičnega
varovanja objektov, v katerih se nahajajo strežniški sistemi. Vsa podjetja ne skrbijo enako
zavzeto za varnost, zato je potrebno biti pazljiv pri izbiri ponudnika in se omejiti le na
podjetja, katerih kvaliteta storitev je preverljiva ter vedno preučiti pogoje poslovanja.
Glede na vse prednosti nekatera podjetja ponujajo 24 urni nadzor podatkov, preverjanje
integritete, spremljanje in ustvarjanje poročil [43] [44].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 60
Cena, varnost in zanesljivost so trije najpomembnejši faktorji, zaradi katerih bi se naj
podjetja odločila za zakup storitev v oblaku.
Kot vsaka strategija varnostnega kopiranja ima tudi shranjevanje v oblaku svoje slabosti, ki
jih je potrebno vzeti v obzir, in predhodno preučiti potrebe podjetja pri varnostnih kopijah
in arhivih.
Slabosti varnostnega kopiranja v oblak so:
Prvi prenos podatkov: za prvi prenos podatkov v oblak se uporabi polno varnostno
kopiranje, kar je zaradi pošiljanja podatkov preko interneta časovno potratno. Prav tako je
časovno potratno, če v primeru izgube podatkov želimo iz oblaka pridobiti vse varnostno
kopirane podatke [43].
Omejitve prenosa: interneta pasovna širina podjetja ni v celoti namenjena varnostnemu
kopiranju, tako da je potrebno upoštevati omejitve, kdaj in koliko podatkov še lahko
prenašamo med delovnim časom, ne da bi trpeli ostali poslovni procesi podjetja. Te
omejitve v navadi vplivajo na celostno podobo strategije varnostnega kopiranja [43].
Prekinitev storitev: podjetja vsak dan prenehajo s poslovanjem, zaradi tega lahko pride do
prekinitve opravljanja storitev. Zelo pomemben je dogovor oziroma pogodba med dvema
podjetjima, kaj se zgodi v primeru prenehanja sodelovanja ter kako poteka medsebojno
obveščanje [43].
Slab dogovor o ravni storitev (SLA): delovanje in izvajanje varnostnih kopij ni nujno v
domeni in nadzoru ponudnika storitev v oblaku. Na primer: količina podatkov, zadovoljiva
količina pasovne širine in dostoponost so scenariji, ki lahko povzročijo neskladnost SLA
[43].
Neglede na vse prednosti, ki jih prinaša uporaba storitev v oblaku, pa so podjetja do nove
storitve dokaj zadržana in skeptična. Pojavljajo se različni pomisleki, vendar se stanje iz
leta v leto spreminja.
Glede na narejeno statistiko s strani organizacije InformationWeek Analytics [45] (slika
6.1), je vidno, katere so največje skrbi podjetij, glede uporabe oblakov kot medija za
hranjenje varnostnih kopij in arhivov. V letu 2009 je pri anketiranju sodelovalo 179
podjetij, leta 2010 pa 194, vsako podjetje je lahko izbralo več kot en odgovor. Največjo
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 61
skrb predstavlja varnost, nato si sledijo zanesljivost in dostopnost, učinkovitost, cena,
regulativa in ostalo.
Slika 6.1: Pomisleki glede uporabe varnostnega kopiranja v oblaku [45]
Na vprašanje, ali uporabljajo oblačne storitve za namene shranjevanja podatkov, je 51 %
vprašanih odgovorilo z ne (slika 6.2), ostali vprašani pa uporabljajo oblak kot ciljni medij
samo za določene namene in kot celovito rešitev varnostnega kopiranja in arhiviranja. Med
377 anketiranih podjetji, jih 34 % razmišlja o uporabi oblačnih storitev. Le 6 % podjetij
uporablja oblak kot celovito rešitev za namene varovanja podatkov.
Slika 6.2: Uporaba storitev v oblaku [45]
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 62
Iz statisičnih podatkov je razvidno, da podjetja storitve shranjevanja v oblaku poznajo in
priznavajo kot enega izmed medijev za shranjevanje. Kljub relativno visoki varnostni pa
obstajajo pomisleki, ker podjetja nimajo fizičnega dostopa do svojih podatkov.
6.3 Kako izbrati pravilnega ponudnika
Na internetu je mogoče najti mnogo ponudnikov storitev varnostnega kopiranja in
arhiviranja v oblaku. Zaradi poplave ponudnikov je težko izbrati takšnega, ki bo zadostil
našim zahtevam in potrebam. Pomembno je, da poiščemo ponudnika, ki nudi celovito
rešitev varnostnega kopiranja in ne samo zakup prostora na oddaljenem strežniku, kamor
moramo ročno kopirate podatke.
V vsakem podjetju čas predstavlja denar, zato je zelo pomembno, da izberemo ponudnika
oziroma rešitev, ki je celovita in enostavna za integracijo v obstoječ sistem. Rešitev nam
mora omogočati zakup prostora po potrebi. Z zakupom tega prostora nam ni potrebno
skrbeti, da bomo presegli limit, prav tako pa ne bomo plačevali za neporabljeni prostor.
Konfiguracijo opravil je potrebno opraviti s centralnega strežnika v oblaku, tako se
izognemu posameznim konfiguracijam na delovnih postajah [46].
Pri izbiri ponudnika se je potrebno prepričati, ali izvaja duplikacijo podatkov varnostno
kopiranih podatkov, to pomeni, da so podatki še enkrat duplicirani, oziroma da imajo eno
ali več instanc. S tem pristopom je zagotovoljeno, da so podatki več kot enkrat varnostno
kopirani in razpršeni med strežnike ponudnika, ki so lokacijsko ločeni. Storitev mora
zraven fizičnega varovanja nuditi tudi elektronsko varovanje. Podatki, ki se prenašajo
preko javnega omrežja, morajo biti primerno šifrirani, vprašanje varnosti pa predstavlja
tudi prijava uporabnika v storitev. Večji ponudniki imajo bolje razdelane pristope
varovanja podatkov, vendar so ravno zaradi svoje velikosti in prepoznavnosti bolj
izpostavljene tarče za vdore [46].
Zaradi porabe pasovne širine je potrebno, da naš ponudnik ponuja Delta Backup opcijo.
Delta backup nam omogoča, da velike datoteke, ki imajo veliko frekvenco spreminjanja,
razbije v manjše dele in v oblak prenese samo dele, ki so se spremenili od zadnjega
varnostnega kopiranja. Primer: Program Microsoft Outlook shranjuje prejeto elektronsko
pošto v eno veliko datoteko. Za vsako novo prejeto elektronsko sporočilo, bi vedno preko
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 63
interneta prenešali eno veliko datoteko, ki bi se v oblaku duplicirala. Z uporabo delta
metode, se datoteka razbije na manjše dele in se varnostno kopirajo samo spremenjeni deli
[46].
Storitev mora nuditi možnost deljenja podatkov. S tem lahko do podatkov v oblaku
dostopamo preko mobilnih naprav tudi, ko nismo na sedežu podtjetja. Na takšen način
zaspolenim omogočamo, da dostopajo do podatkov v realnem času, ko jih potrebujejo [46].
Nadzorna plošča za nadzor varnostnega kopiranja predstavlja jedro ponudbe. Kvaliteta
nadzorne plošče je tisti del ponudbe, ki nam pove, kako kvalitetna je ponudba v celoti. Za
izdelavo celovite rešitve varnostnega kopiranja v oblaku moramo imeti nadzorno ploščo z
naslednjimi funkcijami:
pregled poročil (view reports),
nadzor aktivnosti (monitor activity),
spremeni, dodaj in izbriši uporabnika (edit, add and suspend),
ustvari in spremeni opravila varnostnega kopiranja (create/edit backup policies),
nadzor varnosti (control security),
različne možnosti obnove podatkov.
Zelo uporabna funkcija je, da imamo možnost ustvariti več različnih profilov varnostnega
kopiranja. To pomeni, da v nameščeni programski opremi lahko izdelamo in preklapljamo
med profili, da se nam opravilo ne zažene, ko tega ne želimo.
Na koncu je potrebno omeniti, da mora podjetje dobro preučiti pogoje poslovanja in SLA
ponudnika, ker je le iz tega možno razbrati, če lahko med koriščenjem storitve nastanejo
dodatni stroški.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 64
7 HIBRIDNI PRISTOPI
7.1 Definicija hibridnega pristopa
Hibridni pristop varnostnega kopiranja podatkov se je razvil kot kombinacija
tradicionalnega in oblačnega varnostnega kopiranja. Kot kratica se ta pristop lahko zapiše
kot D2D2C, kar pomeni disk-to-disk-to-cloud. Hibridni pristop ne pripomore k zmanjšanju
stroškov, ampak je njegova glavna prednost zanesljivost. Iz primarnega diskovnega medija
se najprej podatki prenesejo na drug trdi disk, ki služi kot mediator. Na disku, ki služi kot
mediator, so shranjenjeni podatki, ki so bili nazadnje varnostno kopirani. Ko se zažene
novo opravilo varnostnega kopiranja, se iz mediatorja podatki prenesjo v oblak, novi
podatki pa se shranijo na mediator. Hibridni pristop tako omogača, da imamo najnovejše
podatke shranjene na lokalnem mediju za shranjevanje in so na voljo v primeru izgube.
Ker se podatki shranjujejo na lokalni ravni, je možna takojšnja in hitra obnovitev [47].
Za večjo varnost lahko uporabljamo večje število mediatorjev, kar nam omogoči, da
podatke arhiviramo tako v oblaku, kot na lokalni ravni. Za izvedbo hibridnega pristopa
lahko uporabimo že obstoječo programsko opremo, ki ima integrirano možnost
shranjevanja podatkov v javnem oblaku kateregakoli izmed ponudnikov. Vsi večji
ponudniki plačljive programske opreme ponujajo rešitve, ki že imajo vgrajeno in podprto
hibridno varnostno kopiranje. Z uporabo primerne programske opreme in pravilno
konfiguracijo opravil je hibridni pristop popolnoma avtomatiziran [47].
Za optimizacijo hribridnega varnostnega kopiranja imamo na voljo specializirane medije
za shranjevanje, ki razbremenijo delovne postaje, in sami poskrbijo za deduplikacijo,
kompresijo in optimizacijo prenosov v oblak [47].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 65
7.2 Prednosti in slabosti hibridnega pristopa
Hibridni pristop prinaša veliko izboljšav že obstoječih strategij varnostnih kopiranj.
Prinaša dodatno razširitev tradicionalnega pristopa, na katerega izmed medijev. Glavna
izboljšava je nevidno premikanje podatkov na oddaljeno lokacijo, ki je avtomatizirana in
relativno varna, brez dodatnega posredovanja. Zaradi uporabe oblaka, kot zadnjega
ciljnega medija, so podatki dostopni iz vseh naprav, ki so priključene v internet. Zaradi
uporabe obstoječe infrastrukture lahko podatke enostavno in hitro obnovimo iz
oddaljenega medija, tj. oblaka [48].
Hibridni pristop prevzema, če pravilno sledimo pravilom varnostnega kopiranja, pozitivne
lastnosti obeh pristopov. Tako nam ni potrebno skrbeti za nadgrajevanje shranjevalnih
medijev, ker nam oblak omogoča zakup prostora, glede na naše trenutne potrebe. Podatke
je enostavneje premikati ali migrirati med različnimi lokacijami. Pojavljajo pa se ponovno
vprašanja glede varnosti in dostopnosti podatkov v oblaku, saj so storitve sorazmerno
mlada tehnologija in še ni splošno sprejeta, ker imajo podjetja najraje poslovne podatke v
svoji lasti [48].
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 66
8 PRIMERJAVA PROGRAMSKE OPREME
8.1 Metodologija primerjave
Testirali smo odprtokodno programsko opremo na realnih primerih izvedbe varnostnega
kopiranja. Varnostna opravila se izvajajo avtomatsko, zato je glede na nastavljene
parametre (čas, zasedenost virov, aktivnosti ostalih aplikacij, idr.), v praksi zelo težko
določiti, kdaj se bo varnostno kopiranje izvedlo. Programsko opremo smo testirali glede na
naslednje parametre:
hitrost polnega varnostnega kopiranja,
obremenitev procesrja med polnim varnostnim kopiranjem,
poraba pomnilnika v mirovanju.
Hitrost polnega varnostnega kopiranja smo izvedli s pomočje testne mape na primarnem
mediju, ki smo jo s pomočjo aplikcij prenesli na ciljni medij. V mapi se nahajajo običajni
dokumeti, kot so: tekstovni in slikovni material ter arhivi. Testna mapa ima 276,15 MB
podatkov.
Porabo računalniških virov smo merili med izvajanjem polnega varnostnega kopiranja.
Merili smo porabo procesorja (odstotkovno) in delovnega pomnilnika (dejansko vrednost).
Podatke smo pridobili s pomočjo Performance Monitor programske opreme, ki je del
operacijskega sistema Windows 7.
Teste smo izvedli na eni delovni postaji z zunanjim trdim diskom kot ciljnim medijem za
shranjevanje varnostne kopije. Medij je povezan z računalniško enoto preko USB 2.0
vmesnika. Vsak programski paket smo testirali glede na zahtevan parameter in ga takoj po
testu izbrisali, tako smo ustvarili ustrezno okolje za vse testirane aplikacije.
Uporabljena strojna oprema:
procesor - Intel(R) Core2Duo E7200 @ 5,53 GHz,
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 67
delovni pomnilnik - 3 GB @ 1033 Mh,.
operacijski sistem – Windows 7 Ultimate Service pack 1 – 64 bit,
trdi disk – WD Sata 1TB @ 7200 RPM,
zunanja diskovna enota – Western Digital My Passport – 320 Gb @ 480
Mbps(Max).
Na sliki 8.1 vidimo, kakšno je stanje porabe procesorja in delovnega pomnilnika v stanju,
ko na računalniku ne uporabljamo nobene aplikacije. Trenutne vire zaseda operacijski
sistem in ostali servisi, ki tečejo v ozadju.
Slika 8.1: Poraba virov med neuporabo računalniške enote
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 68
8.1.1 Ace Backup
Aplikacija Ace Backup v fazi mirovanja uporablja konstatno količino pomnilnika. Na
grafu (slika 8.2) so vidne meritve v časovnem razmaku 100 sekund. Poraba pomnilnika je
v maksimumu in minimumu minimalno odstopala od povprečja. Povprečna poraba
pomnilnika je 11.165,45 KB.
Slika 8.2: Ace Backup poraba virov v mirovanju
Na grafu porabe procesorja (slika 8.3) so vidne odstotkovne vrednosti, ki jih Ace Backup
zaseda med izvajanjem polnega varnostnega kopiranja. V začetni fazi doseže maskimum,
takrat zaseda kar 98,17 % procesorskih virov. Med fazo prenosa podatkov zaseda med 25
% in 50 % procesorskih virov. Poraba pomnilnika se je med varnostnim kopiranjem
povečala za približno 8.000 KB. Aplikaciju kljub izvajanju polnega varnostnega kopiranja
ni zasedla nobenega merjenega vira 100 %. Uporabniku omogoča, da med izvajanjem,
uporabljajo računalniško enoto nemoteno.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 69
Slika 8.3: Ace Backup poraba virov v aktivnem stanju
Aplikacija nudi zraven integriranega dnevnika tudi dnevniški zapis v neobdelani obliki, ki
se nahaja v instalacijski mapi aplikacije. Daje nam natančen pogled v izvedbo varnostnega
kopiranja. S pomočjo zapisa iz dnevnika je možno natanko razbrati, kako dolgo se je
izvajalo posamezno opravilo. V našem primeru se je polno varnostno kopiranje kopirane
mape izvajalo 66 sekund.
Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja shranjevanje varnostne
kopije:
TestDiploma - Volume #0 (L:\100MB) - Log started: 27.10.2011 21:09:00,
TestDiploma - Volume #0 (L:\100MB) - Log ended: 27.10.2011 21:10:06.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 70
8.1.2 Cobian
Cobian lahko namestimo in uporabljamo kot aplikacijo ali kot servis. Zaradi zahteve po
primerjavi z ostalimi aplikacijami smo jo namestili kot standardno aplikacijo.
Cobian aplikacija zaseda zelo malo pomnilnika v fazi mirovanja. Kot je vidno na sliki 8.4,
je v času merjenja (150. sekundah) aplikacija zasedala 4.790 KB pomnilnika z zelo malo
odstopanji. V času merjenja je največja poraba pomnilnika bila le 2 KB večja od
povprečne vrednosti. Aplikacija v času mirovanja zaseda najmanj pomnilnika med vsemi
merjenimi aplikacijami.
Slika 8.4: Cobian poraba virov v mirovanju
Med kopiranjem se nivo porabe pomnilnika dvigne za približno 20 % v primerjavi z
mirovanjem. Poraba procesorja se v nobeni točki ne dvigne nad 50 % zasedenosti
procesorja. Povprečna poraba procesorskih virov je 15,49 % (slika 8.5). Glede na porabo
pomnilnika v fazi mirovanja in porabe procesorskega časa v aktivnem stanju je aplikacija
Cobian uvrščena med najmanj potratne odprtokodne aplikacije.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 71
Slika 8.5: Cobian poraba virov v aktivnem stanju
Aplikacija hrani dnevniški zapis za vsako opravilo posebej. Iz zapisov je vidno, kako dolgo
se je izvajalo posamezno opravilo. Cobian je potreboval za polno varnostno kopiranje
podatkov 78 sekund. Kljub daljšemu času izvajanja opravila, aplikacija potrebuje najmanj
računalniških virov za delovanje.
Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja shranjevanje varnostne
kopije:
2011-10-31 11:45 Total elapsed time for all the backed up tasks: Hours: 0,
Minutes: 1, Seconds: 18.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 72
8.1.3 DirSync
Aplikacija DirSync je popolnoma implementirana v Javi. Za svoje delovanje potrebuje
ogromne količine pomnilnika, ker deluje na JVM.
V mirovanju aplikacija povprečno zaseda 253.894 KB pomnilnika (slika 8.6), kar ga
umešča med najbolj pomnilniško potratne odprtokodne aplikacije. Čeprav je v pasivni fazi,
je razlika v minimumu in maksimumu okoli 13.000 KB delovnega pomnilnika. Zaradi
narave jezika, v katerem je aplikacija napisana, zaseda v fazi mirovanja tudi procesorski
čas. Na sliki 6 je poraba procesorja označena z rdečo barvo.
Slika 8.6: DirSync poraba virov v mirovanju
DirSync v času izvajanja opravila ne potrebuje občutno več procesorskih virov kot v
pasivni fazi. V merjenem povprečju ga potrebuje 25,77 % (slika 8.7). V določenih fazah
kopiranja zaseda manj procesorskega časa kot v fazi mirovanja, minimum je 3,11 %
procesorskih virov. Maksimum procesorskega časa zasede v začetku izvajanja opravila, ko
mora locirati vhodno-izhodne enote. Poraba je pomnilnika podobna kot v pasivni fazi.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 73
Slika 8.7: DirSync poraba virov v aktivnem stanju
DirSync nima podpore tekstovne oblike dnevnika, zaradi tega je bilo možno podatke o
času izvajanja opravila dobiti le z zaslonsko sliko integriranega dnevnika. Aplikacija je
varnostno kopiranje podatkov izvajala 50 sekund. DirSync kljub hitremu kopiranju in nizki
porabi procesorskega časa zasede največjo količino pomnilnika, kar aplikaciji kot celoti
daje slabe rezultate.
Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja kopiranja varnostne
kopije (slika 8.8):
Slika 8.8: DirSync izsek izpisa dnevnika
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 74
8.1.4 Create Synchronicity
Ker aplikacija ne omogoča pregleda dnevnika, je čas trajanja opravila možno zabeležiti le
takoj po opravljenem opravilu. Aplikacija Create Synchronicity je potrebovala najmanj
časa za izvedbo opravila, podatke je prekopirala na ciljni medij v samo 35sekundah (slika
8.9).
Slika 8.9: Create Synchronicity - čas trajanja opravila
Aplikacija v fazi mirovanja porablja konstantno količino pomnilnika. Povprečna vrednost
porabe je 8.122 KB (slika 8.10). Glede porabe je zelo nepotratna in je uvrščena na drugo
mesto glede porabe pomnilnika (tabela 8.1).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 75
Slika 8.10: Create Sycnchronictiy poraba virov v mirovanju
V aktivnem stanju aplikacija nikoli ne preseže 50 % procesorskih virov. Največja vrednost,
ki jo aplikacija doseže, je 49,9 % procesorskih virov. Povprečna poraba je 17,25 % (slika
8.11). Poraba pomnilnika v aktivnem stanju je narasla za okoli 2.000K. Zaradi nizke
porabe računalniških virov lahko aplikacijo označimo kot lightweight.
Slika 8.11: Create Sycnchronictiy poraba virov v aktivnem stanju
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 76
8.1.5 Fbackup
Aplikacija Fbackup v pasivni fazi uporablja konstantno količino pomnilnika. Na sliki 8.12
je z modro premico označeno, da je povprečna poraba pomnilnika 20.369 KB. Odstopanja
od minimalne in maksimalne vrednosti so zanemarljive.
Slika 8.12: FBackup poraba virov v mirovanju
V času izvajanja opravila količina porabe pomnilnika naraste približno za 2.000 KB. Na
začetku izvajanja opravila aplikacija dosega najmanjšo porabo procesorskih virov.
Največja poraba procesorskega virov je 95 % (slika 8.13), povprečna poraba pa je 14,14 %.
Zaradi nizke povprečne porabe procesorskih virov je aplikacija uvrščena na drugo mesto
glede na porabo procesorskih virov (tabela 8.1).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 77
Slika 8.13: FBackup poraba virov v aktivnem stanju
Fbackup hrani dnevniške zapise v tekstovni obliki, v kateri so zabeleženi vsi podatki o
posameznem opravilu. Iz dnevnika je razvidno, da je polno varnostno kopiranje trajalo 100
sekund. Glede na hitrost kopiranja aplikacija zaseda predzadnje mesto (tabela 8.1).
Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja kreiranja varnostne
kopije:
[31.10.2011 14:19:02] Starting backup for "TestDiploma" at 31.10.2011 14:19:02,
Backup completed at 31.10.2011 14:20:42 with 0 error(s), 0 warning(s).
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 78
8.1.6 Duplicati
V stanju mirovanja povprečno zaseda 29.634 KB pomnilnika (slika 8.14). V tem stanju ne
porablja procesorskih virov. Glede porabe pomnilnika v mirovanju se aplikacija nahaja v
sredini v primerjavi z ostalimi aplikacijami.
Slika 8.14: Duplicati poraba virov v mirovanju
Med izvajanjem opravila aplikacija zaseda ogromno količino procesorskih virov.
Povprečna poraba med izvajanjem je 35,59 % procesorskih virov (slika 8.15). Aplikacija v
aktivnem stanju izmenično spreminja vrednost iz maksimuma v minimum in obratno. V
tem stanju ne uporablja konstantne količine pomnilnika. Količina porabljenega pomnilnika
niha med 30.000 KB in 35.000KB.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 79
Slika 8.15: Duplicati poraba virov v aktivnem stanju
8.1.7 FileFort backup
FileFort backup v pasivnem stanju porablja zelo malo pomnilnika. Srednja vrednost porabe
je 5.605 KB pomnilnika (slika 8.16). Glede na ostale aplikacije se nahaja na drugem mestu
po porabi pomnilnika v mirovanju.
Slika 8.16: FileFort backup poraba virov v mirovanju
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 80
V času izvajanja varnostnega kopiranja aplikacija ves čas porablja veliko količino
procesorskih virov, kot je razvidno na sliki 8.17. Največja vrednost, ki jo doseže je 84,4 %
procesorskih virov, povprečna porabljena vrednost pa je 63,77 %. Potreba po
pomnilniškem viru se glede na pasivno stanje ob koncu varnostnega kopiranja dvigne na
okoli 12.000 KB. Aplikacija je procesorsko najbolj zahtevna.
Slika 8.17: FileFort Backup poraba virov v aktivnem stanju
FileFord backup ne nudi tekstovnega zapisa dnevnika, zato je čas varnostnega kopiranja
možno zabeležiti z zaslonsko sliko (slika 8.18). Čas trajanja kopiranja je 95 sekund.
Aplikacija izstopa le v porabi pomnilnika v pasivnem stanju. Glede na ostale vire in stanja
pa je aplikacija zelo potratna.
Slika 8.18: FileFort Backup - dnevnik opravil
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 81
8.1.8 Areca Backup
Areca backup v pasivnem stanju zaseda visoko količino pomnilnika. Povprečna vrednost je
47.236 KB (slika 8.19). Porabljena količina pomnilnika uvršča aplikacijo na predzadnje
mesto v razvrstitveni tabeli (tabela 8.1). V pasivnem stanju aplikacija ne uporablja
procesorskih virov.
Slika 8.19: Areca backup poraba virov v mirovanju
Povprečna poraba procesorskih virov med izvajanjem opravila je 43,79 % (slika 8.20).
Aplikacija pred koncem izvajanja doseže največja porabo procesorskih virov, ki je 92,22
%. Kljub temu da aplikacija porabi že v fazi mirovanja večjo količino pomnilnika, se ta
količina v fazi kopiranja podatkov skoraj podvoji .
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 82
Slika 8.20: Areca Backup poraba virov v aktivnem stanju
Aplikacija nudi tekstovni integrirani dnevnik, ki omogoča pregled zgodovine nad opravili.
Potreben čas za izvedbo je 113 sekund. Izmerjen čas uvršča aplikacijo med najbolj časovno
potratne.
Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja shranjevanje varnostne
kopije:
Duration (without post-processing) : 1 mn 53 s.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 83
8.1.9 Comodo Backup
Comodo Backup v stanju pripravljenosti porablja konstantno količino pomnilnika.
Povprečna vrednost porabe je 14123 K pomnilnika (slika 8.21). Prav tako pa v času
mirovanja periodično uporablja procesorski čas, ki je okoli 4 %.
Slika 8.21: Comodo backup poraba virov v mirovanju
Comodo Backup v fazi kopiranja podatkov potrebuje veliko količino procesorskih virov.
Povprečna vrednost je 61,55 %. V tej fazi večkrat doseže maksimum, kot je razvidno iz
slike 8.22. Med izvajanjem varnostnega kopiranja pa naraste tudi poraba pomnilniških
virov, ki preseže 25.000 KB, kar je približno za 75 % več kot pa v fazi mirovanja.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 84
Slika 8.22: Comodo Backup poraba virov v aktivnem stanju
Aplikacija Comodo Backup ima integrirano tekstovno obliko dnevnika. Iz izseka je vidno,
da je potreben čas za izvedbo varnostnega kopiranja 60 sekund.
Izsek iz dnevnika opravila, iz katerega je viden točen čas trajanja kopiranja varnostne
kopije:
31.10.2011 17:40:25 Creating New Backup.
31.10.2011 17:41:25 Backup Process Complete.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 85
8.2 Rezultati
Podatke iz zgornjih grafov smo vpisali v tabelo in tako dobili pregledno stanje primerjave
programske opreme. Največji delež procesorskih virov med varnostnim kopiranjem
zavzameta FileFort backup in Comodo backup, oba nad 60 %. Glede na dobljene rezultate
izstopa tudi aplikacija Create Synchronicity, ki je v najhitrejšem času varnostno kopirala
podatke na zunanji medij, glede porabe procesorskega časa in delovnega pomnilnika pa
stoji tesno za Cobian backupom, ki je najmanj potraten glede pomnilniških virov in
Fbackupom, ki je najmanj potraten glede procesorskih virov (tabela 8.1).
Glede na porabo virov je najmanj zahtevana aplikacija Cobian. Zaradi nizke porabe
pomnilnika in procesorja aplikacij, kljub daljšemu času kopiranja najmanj obremeni
računalniško enoto in omogoča nemoteno uporabo med izvajanjem varnostnega kopiranja.
Tabela 8.1: Izmerjeni podatki
Čas kopiranja
podatkov
Obremenitev procesorja
med kopiranjem
Poraba delovnega
pomnilnika v
mirovanju
FileFort 95 s 63,77% 5.605,29 KB
Fbackup 100 s 14,14% 20.369,40 KB
Areca 113 s 43,79% 47.236,19 KB
Cobian 78 s 15,49% 4.790,68 KB
Comodo 60 s 61,55% 14.123,36 KB
Create
Synchronicity
35 s 17,26% 8.122,25 KB
DirSync 50 s 25,78% 253.894,68 KB
Duplicati 105 s 35,60% 29.634,35 KB
Ace Backup 66 s 27,42% 11.165,45 KB
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 86
9 ZAKLJUČEK
V diplomski nalogi smo podrobno predstavili strategije in pravila varnostnega kopiranja in
arhiviranja. Spoznali smo zgodovino varnostnega kopiranja in medije za shranjevanje.
Glede na naštete dokumente, ki so potrebni za delovanje podjetja, smo izdelali prioritetno
lestvico in urnik varnostnega kopiranja.
Glede na statistične podatke smo predstavili pomembnost podatkov in posledice v primeru
izgube podatkov. Statistični podatki kažejo, da se podjetja vedno bolj zavedajo
pomembnosti poslovnih podatkov, vendar še velik odstotek podjetij ne izvaja varnostnega
kopiranja in arhiviranja s predstavljenimi strategijami. Predstavili smo repozitorne modele,
ki naj bi, ob upoštevanju pravil varnostnega kopiranja, zadostovali za varno stanje
poslovnih podatkov.
Predstavili in primerjali smo prosto in odprtokodno programsko opremo, ki je trenutno
aktualna na spletu. Z uporabo opisane programske opreme in repozitornih modelov lahko
podjetja z minimalnimi stroški ustvarjajo in vzdržujejo varnostne kopije in arhive. Za
potrebe varnostnega arhiviranja smo predstavili zakone o elektronski hrambi podatkov.
S pomočjo predstavljenih strategij in pristopov si lahko podjetje izdela lastno strategijo, ki
je za določen tip poslovanja najpripernejši. Ob sovpadanju strategije s programsko opremo,
ki omogoča avtomatizacijo, dobimo pristop, ki sledi večini pravil varnostnega kopiranja in
arhiviranja.
V praktičnem delu smo dobili podatke, na podlagi katerih se podjetje lažje odloči za
uporabo katere izmed aplikacij. Glede na računalniške vire, ki so na voljo posamezni
organizaciji, lahko organizacija iz predstavljenih podatkov izbere najprimernejšo aplikacijo
za izvedbo varnostnega kopiranja. Izbrana aplikacija mora imeti integrirane
funkcionalnosti, ki so potrebni za izvedbo strategije varnostnega kopiranja.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 87
10 VIRI
1. Backup. TechTerms.com. [Elektronski] [Navedeno: 4. september 2011.]
http://www.techterms.com/definition/backup.
2. Yurin, Maxim. The history of backup. [Elektronski] SoftLogica. [Navedeno: 7.
september 2011.] http://www.backuphistory.com/.
3. Lawrence, Katherine. Rethinking the LAMP stack — Drupal Disruptive Open Source
Part 2. PINGV. [Elektronski] 2. december 2010. [Navedeno: 11. december 2011.]
http://pingv.com/blog/rethinking-the-lamp-stack-disruptive-technology.
4. Developing a Backup Strategy. lasa knowledgebase. [Elektronski] [Navedeno: 7.
september 2011.] http://ictknowledgebase.org.uk/backupstrategy.
5. image-based backup. SearchDataBackup.com. [Elektronski] januar 2011. [Navedeno: 9.
september 2011.] http://searchdatabackup.techtarget.com/definition/image-based-backup.
6. Where to Store a Backup? Backup.info. [Elektronski] 2. februar 2008. [Navedeno: 13.
december 2011.] http://www.backup.info/where-store-backup.
7. Backup. Wikipedia. [Elektronski] [Navedeno: 23. september 2011.]
http://en.wikipedia.org/wiki/Backup.
8. Full, incremental or differential: How to choose the correct backup type.
SearchDataBackup.com. [Elektronski] januar 2008. [Navedeno: 12. september 2011.]
http://searchdatabackup.techtarget.com/feature/Full-incremental-or-differential-How-to-
choose-the-correct-backup-type.
9. Dorion, Pierre. Incremental/differential backup differences. SearchStorage.com.
[Elektronski] maj 2005. [Navedeno: 12. september 2011.]
http://searchstorage.techtarget.com/answer/Incremental-differential-backup-differences.
10. Adsheah, Antony. Incremental vs. differential backup: A comparison.
SearchStorage.co.uk. [Elektronski] 12. februar 2011. [Navedeno: 12. september 2011.]
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 88
http://searchstorage.techtarget.co.uk/news/1347703/Incremental-vs-differential-backup-A-
comparison.
11. Richards, Andy. Backup vs. archiving: It pays to know the difference.
Computerworld. [Elektronski] 13. julij 2005. [Navedeno: 13. september 2011.]
http://www.computerworld.com/s/article/103152/Backup_vs._archiving_It_pays_to_know
_the_difference.
12. Tobias. How to create a data Backup Strategy. DH1TW. [Elektronski] 14. sovember
2009. [Navedeno: 13. september 2011.] http://www.dh1tw.de/how-to-create-a-data-
backup-strategy.
13. Hramba poslovnih knjig in listin. Unija. [Elektronski] 12. Maj 2010. [Navedeno: 25.
september 2011.] http://www.unija.si/news/21/95/Hramba-poslovnih-knjig-in-
listin/d,novice_detail/.
14. Skrt, Radoš. Elektronski zajem in arhiviranje dokumentov. Nasvet. [Elektronski] Junij
2006. [Navedeno: 26. september 2011.] http://www.nasvet.com/elektronsko-arhiviranje/.
15. Backup Rotation Schedules. BackupSchedule. [Elektronski] [Navedeno: 26. september
2011.] http://www.backupschedule.net/backupschedules/backupschedules.html.
16. Round Robin Rotation Schedule. BackupSchedule. [Elektronski] [Navedeno: 26.
september 2011.] http://www.backupschedule.net/backupschedules/roundrobin.html.
17. GFS Rotation Schedule. BackupSchedule. [Elektronski] [Navedeno: 26. september
2011.] http://www.backupschedule.net/backupschedules/gfs.html.
18. Tower of Hanoi Rotation Schedule. BackupSchedule. [Elektronski] [Navedeno: 26.
september 2011.] http://www.backupschedule.net/backupschedules/towerofhanoi.html.
19. data compression. Webopedia. [Elektronski] [Navedeno: 26. september 2011.]
http://www.webopedia.com/TERM/D/data_compression.html.
20. Bigelow, Stephen J. in Hawkins, Jeff. data deduplication. SearchStorage.
[Elektronski] september 2008. [Navedeno: 28. september 2011.]
http://searchstorage.techtarget.com/definition/data-deduplication.
21. What is data loss? Boston Computing Network. [Elektronski] [Navedeno: 27.
september 2011.] http://www.bostoncomputing.net/consultation/databackup/dataloss/.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 89
22. Merely 6% of EU Organizations Suffered Data Loss Via Malware During 2010.
SPAMfighter. [Elektronski] 27. december 2010. [Navedeno: 28. september 2011.]
http://www.spamfighter.com/News-15557-Merely-6-of-EU-Organizations-Suffered-Data-
Loss-Via-Malware-During-2010.htm.
23. Data Loss Barometer methodology. KPMG. [Elektronski] [Navedeno: 29. september
2011.] http://www.datalossbarometer.com/14671.htm.
24. About DataLossDB. DATALOSSdb. [Elektronski] [Navedeno: 28. september 2011.]
http://datalossdb.org/about.
25. Data Loss Statistics . myManagedBackup. [Elektronski] [Navedeno: 29. september
2011.] http://mymanagedbackup.com/index.php/managed-backup/6-managed-backup/24-
data-loss-statistics.
26. Erickson, Todd. Survey says SMBs need better backup policies.
SearchSMBStorage.com. [Elektronski] 3. december 2008. [Navedeno: 30. september
2011.] http://searchsmbstorage.techtarget.com/news/1340887/Survey-says-SMBs-need-
better-backup-policies.
27. Data loss at a glance. KPMG. [Elektronski] [Navedeno: 30. september 2011.]
http://www.datalossbarometer.com/14965.htm.
28. Data Loss Statistics. DATALOSSdb. [Elektronski] [Navedeno: 29. september 2011.]
http://datalossdb.org/statistics.
29. FileFort Backup Software. NCH Software. [Elektronski] [Navedeno: 30. september
2011.] http://www.nchsoftware.com/backup/index.html.
30. FBackup4.6 brezplačen program za varnostno kopiranje. FBackup. [Elektronski]
[Navedeno: 1. oktober 2011.] http://www.fbackup.com/sl/.
31. Areca Backup is an Open Source. Areca Backup. [Elektronski] [Navedeno: 2. oktober
2011.] http://www.areca-backup.org/.
32. Cobian Backup. Cobiansoft. [Elektronski] [Navedeno: 2. oktober 2011.]
http://www.educ.umu.se/~cobian/cobianbackup.htm.
33. Backup fast, Restore easy, Files secure! Comodo Backup. [Elektronski] [Navedeno: 4.
oktober 2011.] http://backup.comodo.com/.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 90
34. Create Synchronicity - Open source backup and synchronization. Synchronicity.
[Elektronski] [Navedeno: 3. oktober 2011.] http://synchronicity.sourceforge.net/.
35. What is it? DirSync Pro. [Elektronski] [Navedeno: 4. oktober 2011.]
http://www.dirsyncpro.org/.
36. Welcome to the Duplicati developer site! duplicati. [Elektronski] [Navedeno: 4.
oktober 2011.] http://code.google.com/p/duplicati/.
37. AceBackup - Backup Everywhere! Ace Backup. [Elektronski] [Navedeno: 5. oktober
2011.] http://www.acebackup.com/.
38. What Is Cloud Backup? A Beginners Guide To Cloud Backup. open-tube.
[Elektronski] [Navedeno: 10. oktober 2011.] http://open-tube.com/what-is-cloud-backup-a-
beginners-guide-to-cloud-backup/.
39. cloud backup (online backup). SearchDataBackup. [Elektronski] januar 2010.
[Navedeno: 11. oktober 2011.] http://searchdatabackup.techtarget.com/definition/cloud-
backup.
40. How Cloud Storage Works. HowStuffWorks.com. [Elektronski] [Navedeno: 7.
december 2011.] http://computer.howstuffworks.com/cloud-computing/cloud-
storage3.htm.
41. AWS import-export (Amazon Web Services). Whatis?com. [Elektronski] [Navedeno:
13. oktober 2011.] http://whatis.techtarget.com/definition/aws-import-export.html.
42. Fellows, Russ. Cloud backup tutorial: How to leverage cloud backup services.
SearchDataBackup. [Elektronski] marec 2009. [Navedeno: 16. oktober 2011.]
http://searchdatabackup.techtarget.com/tutorial/Cloud-backup-tutorial-How-to-leverage-
cloud-backup-services.
43. Whitehouse, Lauren. The pros and cons of cloud backup technologies.
SearchDataBackup. [Elektronski] marec 2009. [Navedeno: 16. oktober 2011.]
http://searchdatabackup.techtarget.com/tip/The-pros-and-cons-of-cloud-backup-
technologies.
44. Network Defence. Cloud Based Backup Strategies Explained. PRO Security zone.
[Elektronski] 25. februar 2011. [Navedeno: 17. oktober 2011.]
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 91
http://www.prosecurityzone.com/News/It_security/Backup__data_recovery_and_disaster_r
ecovery/Cloud_based_backup_strategies_explained_16870.asp#axzz1X3zbZNeD.
45. Marko, Kurt. Chaos to Consodilation. InformationWeek. [Elektronski] 7. februar
2011. [Navedeno: 17. oktober 2011.]
http://i.cmpnet.com/infoweek/green/020711/InformationWeek_2011_02_07.pdf.
46. Shehadeh, Muayyad . How to Choose a Cloud Backup Solution for Businesses.
Genie9. [Elektronski] [Navedeno: 20. oktober 2011.]
http://blog.genie9.com/index.php/2011/05/31/how-to-choose-a-cloud-backup-solution-for-
businesses/.
47. Hybrid cloud backup: Disk-to-disk-to-cloud backup explained. SearchDataBackup.
[Elektronski] januar 2011. [Navedeno: 20. oktober 2011.]
http://searchdatabackup.techtarget.com/feature/Hybrid-cloud-backup-Disk-to-disk-to-
cloud-backup-explained.
48. Boles, Jeff. Hybrid cloud backup: D2D2C emerging as a viable data backup strategy.
SearchDataBackup. [Elektronski] Maj 2011. [Navedeno: 22. oktober 2011.]
http://searchdatabackup.techtarget.com/tutorial/Hybrid-cloud-backup-D2D2C-emerging-
as-a-viable-data-backup-strategy.
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 92
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 93
Strategije shranjevanje podatkov in rešitve za mala podjetja Stran 94
Top Related