napredno vzdrŽevanje programske opreme½evanje-programs…  · web viewnajbolj znana urejevalnika...

125
NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME [Type the document subtitle] [Type the abstract of the document here. The abstract is typically a short summary of the contents of the document. Type the abstract of the document here. The abstract is typically a short summary of the contents of the document.] 2015 Roman Rehberger LUR 1/5/2015

Upload: leminh

Post on 20-Mar-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME[Type the document subtitle][Type the abstract of the document here. The abstract is typically a short summary of the contents of the document. Type the abstract of the document here. The abstract is typically a short summary of the contents of the document.]

2015

Roman RehbergerLUR

1/5/2015

Page 2: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Kazalo vsebinePROGRAMI ZA PODPORO PISARNIŠKEMU DELU................................................................5

Urejevalniki besedil......................................................................................................................6

Urejevalnik preglednic.................................................................................................................7

Programska oprema za delo z zbirkami podatkov..................................................................8

Predstavitveni programi..............................................................................................................9

Namenski programi...................................................................................................................11

UPRAVLJANJE DATOTEK IN MAP...........................................................................................11

Shranjevanje dokumentov........................................................................................................13

Varnostne kopije podatkov.......................................................................................................13

POVZETEK....................................................................................................................................14

PREVERJANJE ZNANJA.............................................................................................................14

Načini varovanja ter zdravljenja podatkov..................................................................................16

Protivirusni programi ali Anti-virus software...........................................................................23

PROGRAMSKA OPREMA...............................................................................................................25

SISTEMSKA PROGRAMSKA OPREMA....................................................................................26

Operacijski sistem......................................................................................................................26

Operacijski sistemi na delovnih postajah................................................................................27

Strežniški operacijski sistemi ..................................................................................................28

Uslužnostni programi.................................................................................................................29

UPORABNIŠKA PROGRAMSKA OPREMA..............................................................................29

Vrste uporabniške programske opreme..................................................................................30

Sistemska orodja - utilities........................................................................................................31

Zaščita avtorskih pravic............................................................................................................32

UPRAVLJANJE PROGRAMSKE OPREME..............................................................................34

NAMEŠČANJE IN POSODABLJANJE PROGRAMSKE OPREME.......................................34

AVTOMATIZACIJA UPRAVLJANJA S PROGRAMSKO OPREMO.......................................35

SKRIPTNI JEZIKI..........................................................................................................................37

Tekstovni grafični vmesniki.......................................................................................................37

Oddaljeni dostop................................................................................................................................41

Kaj se bomo v tem poglavju naučili?...........................................................................................41

ROMAN REHBERGER 1

Page 3: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Kaj je oddaljeni dostop?................................................................................................................41

Namestitev in konfiguracija VNC strežnika............................................................................42

Nastavitev požarnega zidu.......................................................................................................43

Nastavitev pred prijavo..............................................................................................................43

Prijava in upravljanje preko VNC-ja.........................................................................................44

Vzpostavitev povezave z drugim računalnikom z uporabo povezave z oddaljenim namizjem...........................................................................................................................................46

Varovanje oddaljenega dostopa..............................................................................................48

SISTEMSKO SKRBNIŠTVO............................................................................................................50

NALOGE IN POSTOPKI SISTEMSKEGA SKRBNIKA.............................................................51

Podpora uporabnikom...............................................................................................................51

Vzdrževanje strojne in komunikacijske opreme.....................................................................52

Vzdrževanje programske opreme............................................................................................52

Vzdrževanje storitev..................................................................................................................52

Vzdrževanje varnosti.................................................................................................................53

Dokumentiranje aktivnosti in vzpostavitev/izvajanje/vzdrževanje ISMS dokumentacije. .53

Dela, ki ne spadajo med naloge sistemskega skrbnika........................................................54

IZOBRAŽEVANJE SISTEMSKIH SKRBNIKOV........................................................................54

VARNOSTNO KOPIRANJE IN ARHIVIRANJE............................................................................................57

Definicija in zgodovina varnostnega kopiranja podatkov.................................................................57

Pomen varnostnega kopiranja in arhiviranja za podjetja.................................................................58

.....................................................................................................................................................60

Mediji za shranjevanje..................................................................................................................60

Podatkovni repozitorni modeli.....................................................................................................60

RAZVOJ STRATEGIJE VARNOSTNEGA KOPIRANJA.............................................................................62

Razlika med varnostnim kopiranjem in arhiviranjem...................................................................62

Pravila varnostnega kopiranja in arhiviranja................................................................................62

Kaj kopirati in kako pogosto.........................................................................................................64

Urnik varnostnega kopiranja........................................................................................................65

Upravljanje podatkov in optimizacija...........................................................................................67

IZGUBA PODATKOV..........................................................................................................................68

Pomembnost in načini izgube podatkov.......................................................................................68

Statistika izgube podatkov............................................................................................................69

ROMAN REHBERGER 2

Page 4: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

PROGRAMSKA OPREMA ZA VARNOSTNO KOPIRANJE..................................................................71

Prosta in odprtokodna programska oprema.................................................................................71

FileFort Backup.............................................................................................................................72

FBackup........................................................................................................................................73

Areca Backup................................................................................................................................73

Cobian Backup..............................................................................................................................74

Comodo Backup...........................................................................................................................75

Create Synchronicity.....................................................................................................................76

DirSync Pro...................................................................................................................................77

Duplicati.......................................................................................................................................77

Ace Backup...................................................................................................................................78

VARNOSTNO KOPIRANJE IN ARHIVIRANJE V OBLAKU......................................................................79

Storitve v oblaku...........................................................................................................................79

Prednosti in slabosti oblaka..........................................................................................................79

Kako izbrati pravilnega ponudnika...............................................................................................81

HIBRIDNI PRISTOPI...........................................................................................................................82

Definicija hibridnega pristopa.......................................................................................................82

Prednosti in slabosti hibridnega pristopa.....................................................................................83

Varnostne kopije podatkov (Backup)..............................................................................................83

A. Backup računalnika..................................................................................................................86

Če uporabljate Windows 7........................................................................................................87

Če uporabljate Apple Mac OS X 10.9 Mavericks..................................................................87

Varnostna kopija............................................................................................................................87

Zakaj varnostne kopije..............................................................................................................88

Vzroki izgube podatkov.............................................................................................................88

Prednosti oddaljenih kopij.........................................................................................................88

Izbira datotek za varnostno kopiranje.....................................................................................88

Ustvarjanje urnika varnostnega kopiranja..............................................................................88

Kaj naj uporabimo za varnostno kopiranje podatkov?..........................................................89

Oblika shranjevanja...................................................................................................................89

Kako smo lahko prepričani, da bodo varnostne kopije tam, ko jih bomo potrebovali?.........89

Podatke spravimo iz doma ali pisarne....................................................................................89

Naredite več kopij......................................................................................................................89

ROMAN REHBERGER 3

Page 5: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Podatke zaščitite z geslom.......................................................................................................89

Obnovitev datotek iz varnostne kopije....................................................................................89

Programi za varnostne kopije.......................................................................................................90

Backup Plus................................................................................................................................90

NTI Deluxe Backup Plus...........................................................................................................90

Cobian backup 8 Black Moon..................................................................................................90

ROMAN REHBERGER 4

Page 6: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

UPORABA RAČUNALNIKA V PISARNI V tem poglavju bomo spoznali, katero uporabniško opremo uporabljamo pri pisarniškem delu. Obravnavali bomo naslednje programe za podporo pisarniškemu delu:

urejevalnike besedil, urejevalnike preglednic, programe za delo z zbirkami podatkov, predstavitvene programe in ostale programe, ki jih uporabniki potrebujejo za opravljanje specifičnih delovnih

nalog.

Če imamo ustrezno programsko opremo, je računalnik nepogrešljiv pripomoček v pisarni. Z njegovo pomočjo ustvarjamo dopise, poročila in druge dokumente, pripravljamo računalniške predstavitve (prezentacije), izdelujemo spletne strani, shranjujemo grafične in zvočne zapise, predvajamo glasbo, gledamo video posnetke, pošiljamo elektronska sporočila in opravljamo številna druga opravila. Na računalnikih nastajajo množice podatkov, ki jih je potrebno organizirati, varovati pred zlorabami in poskrbeti za varnostne kopije.

V pisarniškem poslovanju nastajajo številni podatki, ki jih sistematično urejamo v zbirkah podatkov. Orodja, ki nam pomagajo urejati te zbirke, so računalniški programi za urejanje zbirk podatkov. Na voljo pa imamo še druge programe za podporo pisarniškemu poslovanju. Spoznali bomo urejevalnik besedil, urejevalnik preglednic in programe za izdelavo predstavitev. Predstavili bomo njihovo uporabnost in tipična opravila, ki jih z njimi izvršujemo. Veščine, kako te programe uporabljamo, pridobimo na vajah.

Za učinkovito delo z računalnikom so pomembna znanja in veščine uporabe programov, kakor tudi učinkovito shranjevanje in upravljanje datotek, ki jih s temi programi ustvarimo. V pisarniškem poslovanju nastajajo številni dokumenti, ki jih shranjujemo v datoteke, te pa vlagamo v mape na računalniku. Shranjevanje osnovnih dokumentov, varnostnih kopij in ustrezna organizacija map so pomembne veščine računalniško pismenega uporabnika. Zato se bomo v tem poglavju posvetili tudi tej temi.

PROGRAMI ZA PODPORO PISARNIŠKEMU DELU

Programe, ki jih uporabljamo za pisarniško delo, bi lahko razdelili v dve skupini: programi, namenjeni splošni uporabi, namenski programi.

Programski paket Office podjetja Microsoft med drugim vsebuje programe: urejevalnik besedil Word, urejevalnik preglednic Excel, program za delo z elektronskimi prosojnicami PowerPoint, program za urejanje zbirk podatkov Access in program za elektronsko pošto in osebno planiranje Outlook.

Programski paket OpenOffice.org služi podobnemu namenu kot Microsoft Office. Vsebuje: urejevalnik besedil Writer, urejevalnik preglednic Calc, program za delo z elektronskimi prosojnicami Impress,

ROMAN REHBERGER 5

Page 7: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

program za urejanje zbirk podatkov Base.

Tako Microsoft Office kot OpenOffice.org imata različice, ki so označene s številkami. Programe za podporo pisarniškemu delu (urejevalnik besedil, urejevalnik preglednic, program za delo z elektronskimi prosojnicami, program za urejanje zbirk podatkov) se naučimo uporabljati na vajah. Pridobljena znanja in veščine so pomembne, tako v poslovnem okolju kot pri samem študiju, pomenijo pa tudi računalniško pismenost uporabnika.

Razen omenjenih programov se v poslovnem okolju uporabljajo še številni namenski programi, npr. za računovodstvo in finance.

V današnjem času skoraj na vsak računalnik v pisarni namestimo paket t.i. namiznih (angl. Desktop) programov. Primer takega programa je Microsoft Office. Inženirju, ki izdeluje načrte, namestimo še namenski program za izdelavo načrtov (npr. Autocad).

Urejevalniki besedil Najbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz zbirke OpenOffice.org.

Milijoni ljudi po svetu dnevno uporabljajo urejevalnike besedil za izdelavo pisnih dopisov, ponudb, pisem, zapiskov, poročil, spletnih strani in drugih dokumentov, ki vsebujejo besedila in grafiko. Žal pa mnogi ne izkoristijo oblikovnih možnosti, ki jih nudi urejevalnik besedil. To se kaže vizualno in vsebinsko.

Če npr. ne znamo vstaviti aktivnega kazala vsebine, imamo veliko dela s tipkanjem in popravljanjem ročno narejenega kazala, saj moramo po vsaki spremembi v besedilu sami popraviti tudi kazalo. Za vstavljanje aktivnega kazala pa je nujno potrebno poznavanje slogov in oblikovanje naslovov s slogi za naslove.

Velika prednost urejevalnikov besedil je enostavno spreminjanje in popravljanje že napisanega besedila ter možnosti oblikovanja, ki pripomorejo k vizualni privlačnosti dokumentov. Izbiramo lahko obliko, barvo in velikost pisave. Razen klasične strani lahko oblikujemo stolpce (npr. podobno kot v časopisu). Med tekst lahko vstavljamo slike in druge grafične dokumente.

Programi, namenjeni splošni uporabi, so na voljo poljubnemu uporabniku, ki določen program potrebuje. Med njimi so najbolj razširjeni programi za podporo pisarniškemu delu. Vključujejo urejevalnik besedil, urejevalnik preglednic, program za delo z elektronskimi prosojnicami, program za urejanje zbirk podatkov, program za elektronsko pošto, internetni brskalnik. Najbolj razširjen sistem programov za pisarniško delo je Microsoft Office, precej se uporablja še odprtokodni in s tem brezplačni OpenOffice.org.

Gradivo, ki ga pravkar berete, je v celoti napisano in oblikovano z urejevalnikom besedil. Obseg potrebnega znanja za njegovo izdelavo je enak znanju, ki ga usvojimo pri tem predmetu. Urejevalniki besedil so zmogljivi programi, ki omogočajo:

vnos, popravljanje, vstavljanje, brisanje, kopiranje, premikanje, shranjevanje, oblikovanje besedil in tiskanje,

izdelavo tabel, vstavljanje tabel in slik, izdelavo kazal, obrazcev, opomb in hipertekstovnih povezav,

ROMAN REHBERGER 6

Page 8: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

spajanje dokumentov, uporabo besedil, ki so pripravljena z drugimi urejevalniki, ter številne druge možnosti.

Hipertekstovna povezava je npr. www.google.com . Po kliku nanjo se odpre ustrezna spletna stran.

S pomočjo predlog in odstavčnih slogov je omogočeno enostavno oblikovanje daljših dokumentov, pa tudi avtomatično izdelavo kazal (npr. kazalo vsebine, kazalo slik). Preverjanje črkovanja, ki je nepogrešljiva funkcija urejevalnika besedil, pomaga uporabniku pripraviti besedilo brez tipkarskih napak v izbranem jeziku. Daljšemu besedilu lahko dodamo glave in noge ter oštevilčimo strani.

Urejevalnik preglednic Najbolj znana urejevalnika preglednic (angl. Spreadsheet) sta Microsoft Excel iz zbirke Microsoft Office in brezplačni Calc iz zbirke OpenOffice.org. Urejevalniki preglednic omogočajo organizacijo podatkov v obliki vrstic in stolpcev, se pravi v obliki tabel. Polje, ki je na križišču vrstice in stolpca, se imenuje celica.

Slika : Primer uporabe računske preglednice

Vemo, da tabele lahko vnašamo z urejevalnikom besedil. Zakaj bi uporabili urejevalnik preglednic?Urejevalnik preglednic uporabljamo, če imamo podatke v obliki tabel, s katerimi je potrebno računati in/ali jih grafično predstaviti. Primer je prikazan na sliki. Z elektronskimi preglednicami lahko izdelujemo finančna poročila, kalkulacije, statistične analize in razne druge izračune.

Urejevalniki preglednic omogočajo izdelavo, oblikovanje in tiskanje elektronskih preglednic. Podobno kot v urejevalniku besedil je mogoče izbrati obliko, velikost in barvo pisave, obarvati območje, preveriti pravopis, dodati zvočne in grafične elemente in ustvariti dokument za objavo na spletu. Podatke lahko razvrščamo po poljubnih kriterijih in jih filtriramo z namenom, da v izpisih prikažemo le tiste, ki so potrebni za pomenljiv prikaz rezultatov. V posamezno celico tabele lahko vnesemo besedilo, številsko vrednost ali formulo.

Za računanje uporabljamo formule in funkcije, ki so pravzaprav vgrajene formule. Funkcije razvrščamo v skupine, npr. matematične, statistične, finančne, datumske, logične. Urejevalniki preglednic imajo vgrajena še številna orodja za analizo podatkov. Zato postajajo nepogrešljivi za učinkovito delo v sodobni pisarni.

Najbolj znana in najbolj uporabljena funkcija je SUM, ki sešteje vrednosti celic v nekem območju celic. V našem primer je v celici E10 uporabljena funkcija SUM za seštevek celic E6, E7, E8 in E9 (območje celic od E6 do E9, kar označimo z E6:E9).

ROMAN REHBERGER 7

Page 9: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Ena od največjih prednosti urejevalnikov preglednic je avtomatična in takojšnja rekalkulacija podatkov. Če npr. spremenimo podatek v eni od celic, se celotna tabela avtomatično preračuna. Zamislimo si, koliko ročnega dela bi imeli, če bi npr. v našem primeru spremenili ceno tečaja Word v celici B2 in bi morali tabelo sami preračunati.

Avtomatična izdelava in oblikovanje različnih vrst grafikonov je prav tako ena večjih prednosti uporabe urejevalnika preglednic. Na sliki vidimo krožni ali tortni graf. Podatke lahko predstavimo še s stolpčnimi, črtnimi in drugimi oblikami grafikonov. Za vrsto grafikona se odločimo glede na vrsto podatkov, ki jo grafično predstavljamo. Vsak grafikon namreč ni primeren za poljubne podatke. Tortni graf lahko npr. uporabimo le, če imamo neko celoto in želimo predstaviti strukturo delov v tej celoti.

Elektronske preglednice je mogoče uporabljati v povezavi z urejevalniki besedil, s programi za izdelavo predstavitev in drugimi aplikativnimi programi.

Urejevalniki preglednic omogočajo vnos tako razsežnih tabel, da v praksi do omejitev skoraj ne more priti (npr. več kot 16.000 stolpcev in več kot 1 milijon vrstic, kar je več kot 16 milijard celic).

Programska oprema za delo z zbirkami podatkov Primer zbirke podatkov je register prebivalcev. Vsebuje ime, priimek, rojstne podatke, naslov stalnega bivališča in druge podatke, ki jih o nas vodi država. Seveda pa ni nujno, da so zbirke podatkov tako obsežne, kot je register prebivalcev. V podjetju je primer zbirke podatkov kadrovska evidenca zaposlenih. Knjižnica ima npr. zbirko podatkov o knjigah.

Ko še ni bilo računalnikov, so podatke zapisovali v razne obrazce in jih shranjevali v kartoteke. Zdaj jih shranjujemo elektronsko, najpogosteje na trde diske, v računalniške zbirke podatkov.

Zbirka podatkov vsebuje podatke, ki so organizirani tako, da predstavljajo vir informacij pooblaščenim osebam (Hvala et al., 2009).

Programi za delo z zbirkami podatkov (angl. Database Software) omogočajo uporabnikom ustvarjanje in upravljanje podatkovnih zbirk, kamor lahko podatke dodajamo, spreminjamo ali iz njih brišemo. Razen tega lahko podatke razvrščamo in prikazujemo ter ustvarjamo poročila (Shelly in Vandermaat, 2011).

Najbolj znana paketna programa za urejanje zbirk podatkov (angl. Database) sta Microsoft Access iz zbirke Microsoft Office in brezplačni Base iz zbirke OpenOffice.org.

Vendar pa moramo poudariti, da se v podjetjih uporabljajo številni namenski programi za urejanje najrazličnejših zbirk podatkov, npr. programi za knjigovodstvo in računovodstvo, kadrovsko evidenco, upravljanje s strankami, knjižnico.

Zakaj kadrovske evidence ponavadi ne vodimo z Accessom? Bistven razlog je v tem, da je treba v Accessu vse ustvariti od samega začetka. Nimamo na primer vnaprej pripravljenega obrazca (osebnega lista zaposlenega), kamor bi vnašali podatke. Namenski program pa take obrazce zagotavlja.

Po drugi strani pa je prednost programa, kakršen je Access, prav v tem, da nima vnaprej pripravljenih obrazcev in omogoča ustvarjanje poljubnih podatkovnih zbirk.

ROMAN REHBERGER 8

Page 10: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Programi za delo z zbirkami podatkov omogočajo učinkovit način shranjevanja velikih količin podatkov. Omogočajo izdelavo, spreminjanje in dopolnitev podatkovnih zbirk. Podatkovne zbirke z njihovo pomočjo preiskujemo oz. na njih poizvedujemo, izdelujemo poročila, naredimo statistične obdelave in različne analize. Z uporabo obrazcev poskrbimo za varen vnos podatkov.

Pod pojmom zbirka podatkov razumemo podatke in njihovo organizacijo. Podatki so v zbirki podatkov organizirani v podatkovnem modelu. Najpogosteje je to relacijski podatkovni model, kjer podatke uvrščamo v tabele, ki si jih lahko predstavljamo kot kartoteke. Te tabele pa so med seboj povezane z vzpostavitvijo relacije. Relacija med dvema tabelama se vedno vzpostavi preko posebnih polj, ki jim rečemo ključi.

Imamo zbirko podatkov o udeležencih naših računalniških tečajev: identifikacijska številka (šifra), ime, priimek, naslov, poštna številka in kraj bivanja

Podatki so shranjeni v obliki tabel, se pravi v vrsticah in stolpcih. Stolpce imenujemo polja in vanje shranjujemo isto vrsto podatka (npr. ime). Vrstice imenujemo zapisi in vanje vpisujemo vse podatke o istem objektu (v našem primeru o isti osebi).

Bistvo zbirk podatkov pa ni v eni, temveč v več tabelah podatkov, ki jih je mogoče med seboj povezovati.

Razen tabele udeležencev tečajev () imamo še tabelo predavateljev, kjer vodimo različne podatke o predavateljih in tabelo izvedenih tečajev. V tabeli izvedenih tečajev imamo naslednje podatke: šifra tečaja, ime tečaja, termin izvedbe, število udeležencev. Razen tega pa bi v to tabelo radi vnesli še predavatelja in udeležence posameznega tečaja. Ker imamo naše udeležence že shranjene v zbirki tečajnikov, nima smisla v tabelo izvedenih tečajev vnašati vseh podatkov o tečajnikih. Namesto tega vnesemo le njihove šifre. Enako velja za podatke o predavatelju.

Tabele medsebojno povezujemo z vzpostavitvijo relacije in s pomočjo ključev. V našem primeru so ključi šifre tečajnikov, predavateljev in izvedenih tečajev.

Bistvo računalniške zbirke podatkov je v enkratnih vnosih istih podatkov. S tem preprečujemo odvečno delo in zmanjšujemo možnosti napak.

Shranjevanje podatkov v podatkovni zbirki odpravlja večino slabosti in pomanjkljivosti ročnega zbiranja in upravljanja s podatki, uvaja pa seveda nekatere nove probleme, kot sta npr. varnost in zaupnost podatkov. Zbirke podatkov je potrebno varovati. O vsem tem bomo podrobneje govorili kasneje.

Predstavitveni programi Primer računalniške predstavitve je prezentacija, ki jo pripravi predavatelj za svoje predavanje. S pomočjo računalnika in predstavitvenega programa lahko izdelamo

ROMAN REHBERGER 9

Page 11: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

najrazličnejše predstavitve. Njihov temeljni namen je povečati sporočilno moč predavanja. V praksi ta namen pogosto ni dosežen, kar pa ni krivda računalnika ali računalniškega programa, temveč avtorja predstavitve.

Najbolj znana programa te vrste sta Microsoft Powerpoint iz zbirke Microsoft Office in brezplačni Impress iz zbirke OpenOffice.org.

S predstavitvenim programom ustvarimo zaporedje predstavitvenih strani (prosojnic4, diapozitivov), ki lahko vsebujejo različne elemente: besedila, grafikone, tabele, slike, zvočne zapise in film. To zaporedje predvajamo na zaslonu po vrstnem redu, ki si ga pripravimo vnaprej in ga ne moremo spremeniti (diaprojekcija), ali načeloma zaporedno, kjer lahko po potrebi strani preskakujemo ali se nanje vračamo.

Prosojnica in diapozitiv nista posrečena izraza. Oba se nanašata na medija, ki ju danes skorajda ne uporabljamo več. To sta grafoskop in diaprojektor, kar je oboje nadomestil računalnik oz. njegovi izhodni napravi: zaslon in projektor.

Predstavitveni program ima več predlog za izdelavo predstavitve. Uporabnik izbere ponujeno, ali eno izmed ostalih možnosti. Predloga ima obrazce za naslovno stran in za tipične strani, kamor vnašamo vsebino predstavitve. Tipična stran za vsebino je lahko dvostolpčna ali pa v obliki na sliki.

V obrazec) vnesemo naslov prosojnice, v osrednji del pa besedilo, tabele, grafikone. Vstavljamo lahko slike, zvočne elemente in animacije, pa tudi besedilo, tabele in grafikone, ki smo jih naredili v drugih programih.

Besedilo najpogosteje pišemo v obliki alinej. Uporabimo kratke in jedrnate stavke ali celo nepopolne stavke, ki predstavljajo naslov kratke teme, o kateri govorimo. S predstavitvenim programom je mogoče pripraviti tudi spletno stran.

Predstavitve lahko tiskamo. Najpogosteje izberemo tiskanje izročkov, se pravi tiskanje več diapozitivov na eno stran papirja. Poslušalci oz. gledalci lahko nato na izročke pišejo lastne zapiske.

Kratka navodila za oblikovanje prosojnic Predstavitev naj bo namenjena poslušalcem in ne avtorju ali predavatelju. V vsaki točki izdelave je treba misliti na poslušalce in si zastavljati naslednja vprašanja: je vsebina dovolj vidna, je razumljiva, ali predstavitev povečuje sporočilno moč predavanja.

Prosojnice naj imajo malo besedila. Zavedati se moramo, da prevelika količina besedila na prosojnici preusmeri pozornost s predavatelja na prosojnico oz. da velike količine besedila ne moremo hkrati poslušati in brati. Pride namreč do učinka razcepljene pozornosti, kar pa zmanjša sporočilno moč predstavitve (Mayer, 2001). Ljudje tudi nismo sposobni hkrati obdelati velike količine podatkov. Miller (1956) je ugotovil, da lahko človek hkrati sprejme okrog sedem členkov informacij. Novejše raziskave dokazujejo, da lahko človek obravnava (npr. sestavlja, povezuje, primerja, razločuje) le od tri do pet členkov informacij (Sweller, 2005). Na prosojnici naj bo zato le tri do sedem alinej.

Podlaga prosojnice naj bo svetla, besedilo na njej pa temno. Nekateri sicer menijo, da je pomembno le, da sta podlaga in besedilo kontrastna, se pravi, da so sprejemljive tudi svetlečrke na temni podlagi (npr. rumene črke na temno modri podlagi). S stališča gledalca je to resda vseeno, ni pa vseeno, če tiskamo izročke. Tiskajmo raje izročke na svetli podlagi.

ROMAN REHBERGER 10

Page 12: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Čeprav so raznobarvne podlage lahko na videz privlačne, takih predlog ne uporabljajmo. Na pisanih podlagah je besedilo slabo vidno.

Kako dolgo naj se predavatelj zadrži na eni prosojnici, je težko zapisati kot pravilo, ki drži v vseh okoliščinah. Za marketinške prosojnice priporočajo 1 do 1,5 minute (Dunand in Choun, 2001). Tudi predavanja so bolj dinamična, če se slika pred poslušalci hitro spreminja.

Pomembna je izbira barv. Izbiramo barve, ki so na podlagi dobro vidne in med seboj usklajene. Nekateri predstavitveni programi ponujajo barvne palete, iz katerih izbiramo barve, ki sodijo skupaj.

Na prosojnicah uporabljajmo razen besedila še grafične elemente. Kitajski pregovor pravi, da je slika vredna več kot tisoč besed. Žal pa tudi ta trditev ne drži vedno. Pri izbiri in uporabi slik moramo biti pazljivi.

Izbiramo slike, ki natančneje pojasnjujejo vsebino. Slike bi lahko uporabili za popestritev predstavitve, vendar pa take slike marsikdaj ne izboljšajo njene sporočilne vrednosti. Celo poslabšajo jo lahko. Če se poslušalec v mislih ukvarja s sliko, ki s predstavitvijo vsebine ni povezana, ne povzame bistva, ki mu je bila predstavitev namenjena. Zato se držimo naslednjega nasveta: v predstavitev ne vstavljajmo okraskov, temveč pomenljive grafične elemente (npr. z besedilom povezane grafikone, slike, animacije) (Mayer, 2001).

Besedila na prosojnici naj bodo jezikovno pravilna. Pri izdelavi vklopimo preverjanje pravopisa. Zavedati se moramo, da so napake za poslušalce moteče in dajejo slab vtis o predavatelju.

Namenski programi V pisarnah uporabljamo tudi različne namenske programe. Večinoma so to programi, ki temeljijo na relacijskih zbirkah podatkov. Naštejmo le nekaj primerov:

poslovni informacijski sistemi (angl. kratica ERP, ki pomeni Enterprise resource planning),

sistem za upravljanje z zbirkami podatkov o strankah (angl. kratica CRM, ki pomeni customer relationship management),

programi za izdajo računov in predračunov, programi za vodenje skladišča, programi za kadrovsko evidenco, programi za e-bančništvo in drugi.

Namenski programi so v večini primerov pisani za ožji krog uporabnikov. Takšni programi se pogosto razvijajo na željo naročnika in se ne prodajajo v takšni nakladi kot paketni programi. Zato so tudi večinoma dražji. Odprtokodnih rešitev praviloma ni na voljo.

UPRAVLJANJE DATOTEK IN MAP V vsakdanjem življenju nas večina želi imeti urejeno in varno stanovanje. Podobno velja za računalnik. V tem poglavju bomo ugotovili, kako urejamo računalnik in osnovne varnostne ukrepe za zaščito podatkov.

Datoteke in mape V pisarni dokumente zlagamo v mape, te v še večje mape itn. Podobno je v operacijskem sistemu računalnika.

ROMAN REHBERGER 11

Page 13: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Prav vse, kar obstaja na računalniku, je v eni od map. Računalniške mape si predstavljamo podobno kot papirnate mape. Manjše mape vlagamo v večje mape, te v še večje in tako dalje. V operacijskem sistemu je ta logika nekoliko obrnjena. Začnemo z veliko mapo, ki jo nato delimo na manjše mape, te na še manjše itd. Vsaka mapa ima svoje ime.

Slika: Primer organizacije map na osebnem računalniku

Na računalniku imamo mapo z imenom Računalnik. Ta vsebuje mape, ki so poimenovane s črkami in ponazarjajo pomnilnike (npr. C in D trda diska, E zgoščenka in F izmenljivi disk). Mapa po imenu C, ki ponazarja trdi disk našega računalnika, vsebuje podmape, na primer mapo Windows, kjer je shranjen operacijski sistem, podmape, kjer so shranjeni računalniški programi in druge podmape, ki jih ustvari uporabnik.

Na sliki () je primer organizacije osnovnih map na osebnem računalniku. Vidimo le prvi nivo, podmap pa ne. Trikotnik pred imenom mape nam pove, da ima mapa podmape.

Na sliki vidimo uporabnikovo mapo Pogodbe in njene podmape.

Slika : Mapa Pogodbe in njene podmape

V mapah so programi, dokumenti, slike. Vse to je shranjeno v obliki datotek. Podatke, ki jih ustvarjamo v uporabniških programih, moramo shranjevati sproti. Shranjujemo datoteke, v katerih so ti podatki.

Datoteke, ki so shranjene v mapah, lahko naknadno preimenujemo. Kopiramo in prenašamo jih lahko v druge mape ali na druge spominske medije ter na ta način skrbimo za večjo urejenost in preglednost dokumentov. Pri organizaciji datotek na disku si lahko pomagamo s kreiranjem dodatnih map.

Podobno kot datoteke lahko preimenujemo tudi mape, jih kopiramo ali premikamo na druge medije. Hkrati z mapami se kopirajo ali premikajo vse datoteke, ki jih te mape vsebujejo. Hierarhična struktura map olajša iskanje datotek in s tem pripomore k hitrejšemu in enostavnejšemu delu z osebnim računalnikom.

ROMAN REHBERGER 12

Page 14: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

V operacijskem sistemu Windows je na voljo program z imenom Raziskovalec, ki omogoča urejanje datotek in map. Mape in datoteke lahko s pomočjo Raziskovalca kopiramo, preimenujemo, premikamo in brišemo. Omogoča pa tudi iskanje podatkov po ključnih besedah znotraj datotek.

Brisanje map in datotek lahko poteka na dva načina: trajno ali v koš. S pritiskom na tipko DELETE se zbrisane datoteke in mape premaknejo v koš, od koder jih je še mogoče obnoviti. Če smo pomotoma izbrisali kakšno datoteko ali mapo, se premaknemo v mapo koš, poiščemo izbrisano datoteko ali mapo ter jo s pomočjo ukaza OBNOVI vrnemo na izvorno lokacijo.

Shranjevanje dokumentov Ustvarjanje novega dokumenta poteka v RAM-u računalnika. Če želimo dokument ohraniti, ga moramo shraniti v trajni pomnilnik, se pravi na trdi disk. Shranjevanje dokumentov iz uporabniških programov poteka v večini splošnih programov na zelo podoben način. Za shranjevanje sta v meniju DATOTEKA (FILE) na voljo dve možnosti:

SHRANI (SAVE), SHRANI KOT (SAVE AS).

Ukaz SHRANI (SAVE) uporabimo, ko želimo shraniti podatke v datoteko, ki že obstaja (shranjevanje z istim imenom), ali ko shranjujemo prvič. Ukaz SHRANI KOT (SAVE AS) uporabimo, ko želimo obstoječi dokument shraniti:

z novim imenom ali v novo mapo.

V obeh primerih star dokument ostane v računalniku kot vsebinsko enakovredna kopija. Nadaljnje spremembe novega dokumenta pa na kopijo ne vplivajo. Kadar shranjujemo prvič, ukaz SHRANI deluje enako kot SHRANI KOT.

Varnostne kopije podatkov Nihče si ne želi izgubiti fotografij, ki jih je posnel na potovanjih ali pomembnih dogodkih. Toda, če jih shranimo le na računalnikovem disku in se ta pokvari, slike izgubimo. Zato jih je potrebno shraniti še na kak drug, zanesljiv pomnilnik. Tak pomnilnik je npr. zunanji disk. Po arhiviranju podatkov na zunanji disk, le-tega shranimo v omari. Občasno preverimo, če so slike še na zunanjem disku oz. če ta deluje in če ne, slike z računalnika shranimo na drug zunanji disk ali na drug računalnik.

Varnostne kopije pomembnih dokumentov delamo na druge medije in ne v druge mape na računalnikovem trdem disku. Uporabniki delamo varnostne kopije s pomočjo Raziskovalca, poteka pa s pomočjo kopiranja datotek iz mape enega medija v mapo drugega medija, ali pa kopiramo cele mape z njihovo vsebino vred. V operacijskem sistemu so na voljo še posebni programi za arhiviranje, ki pa jih praviloma uporabljajo sistemski administratorji.

Sistemski administratorji arhivirajo podatke, ki so pomembni za podjetje oz. za organizacijo. Taki podatki se že med delom shranjujejo na strežnike in ne na lokalne diske uporabnikov. Vpredvidenem terminu se podatki s strežnikov arhivirajo na druge diske v omrežju ali celo na internetu. Pogostost arhiviranja je odvisna od količine podatkov, ki nastaja v organizaciji. Če je teh malo, je dovolj podatke arhivirati enkrat dnevno ali celo manj pogosto. Če jih je zelo veliko in so zelo pomembni, se arhivirajo sproti. To pomeni, da ob nastanku dokumenta nastane tudi varnostna kopija na drugem disku, ki je praviloma v drugem računalniku oz. v posebni napravi, ki ji pravimo podatkovna shramba. Manjši predstavnik take naprave (angl. NAS – Network Area Storage) je prikazan na sledeči sliki.

ROMAN REHBERGER 13

Page 15: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Slika: NAS podatkovna shrambaVir: www.google.com (27. 5. 2011)

Varnostne kopije shranjujemo na trde diske v omrežju, na prenosne trde diske ali na računalnike na internetu pravimo, da jih shranjujemo na računalnike v oblaku. Pri shranjevanju na računalnike v oblaku svoje podatke arhiviramo preko interneta na oddaljene spominske medije, ki so last ponudnika storitve. Tak način arhiviranja ima svoje prednosti in slabosti. Slabost je npr., da so podatki pri nekom drugem, kar sproža vprašanje varnosti. Prednost pa je npr. ta, da so podatki shranjeni izven podjetja in s tem varni pred morebitnimi nesrečami znotraj podjetja (npr. pred požarom, poplavo). Prednost je tudi, da ni treba kupiti strojne opreme, saj jo zagotovi ponudnik storitve. Shranjevali bi lahko tudi na USB ključe, vendar niso dovolj zanesljivi, da bi nanje shranjevali varnostne kopije za dlje časa. Služijo predvsem kot prenosni mediji za datoteke.POVZETEK

Spoznali smo programe za podporo pisarniškemu delu: urejevalnike besedil, urejevalnike preglednic, programe za izdelavo predstavitev ter programe za delo z zbirkami podatkov. Predstavili smo tipična opravila, ki jih izvajamo s temi programi. Veščine uporabe teh programov usvojimo na vajah.

Poudarili smo tudi, da nastajajo pri uporabi programov dokumenti, ki jih shranjujemo v datotekah, te pa v mapah. Upravljanje datotek in map, ki obsega kopiranje, preimenovanje, shranjevanje, premikanje in brisanje, je pomembna naloga uporabnikov. Pomembne podatke redno arhiviramo na dodatne spominske medije in s tem preprečimo izgubo podatkov, ki bi jo povzročila okvara strojne opreme ali človeška napaka.

PREVERJANJE ZNANJA

1. Kaj je zbirka podatkov? Naštejte tipične primere zbirk podatkov.2. Z interneta prekopirajte daljše besedilo in ga oblikujte na način, kot je oblikovano

to gradivo.3. Pojasnite, kako oblikujemo daljše dokumente, kot je npr. ta učbenik. Upoštevajte:

oblikovanje s slogi, izdelavo kazal, vstavljanje opomb, vstavljanje in podnaslavljenje slik …

4. Naštejte tipična opravila, ki jih izvajamo s pomočjo urejevalnikov preglednic.5. Navedite praktične primere.6. Kaj so formule in funkcije? 7. Kako v urejevalniku računskih preglednic kopiramo formule? Pojasnite razliko

med absolutnim in relativnim sklicem. Navedite primere.

ROMAN REHBERGER 14

Page 16: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

8. Kako izdelamo grafikon? Kakšne vrste grafikonov imamo na voljo? Za kakšno vrsto podatkov uporabimo tortni graf?

9. Naštejte tipična opravila, ki jih izvajamo s pomočjo programa za računalniške predstavitve. Navedite praktične primere.

10. Kako v predstavitev dodamo tabelo, slike, zvočne datoteke?11. Pojasnite delovanje programa za urejanje zbirk podatkov. Na primeru knjižnice

pojasnite vnos podatkov preko obrazca, poizvedovanje po različnih ključih (avtor, naslov knjige itd.), izpis poročila o poizvedbi.

12. Pojasnite vlogo datotek in map. Kako jih urejamo (kaj vse z njimi počnemo)?13. Zakaj je pomembno shranjevanje podatkov, kako jih shranjujemo, kje jih

shranjujemo?

ROMAN REHBERGER 15

Page 17: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Načini varovanja ter zdravljenja podatkovNa omrežje se vpisuje mnogo različnih ljudi in težko ugotovimo, kakšne so njihove namere. Kadarkoli smo povezani v omrežje, obstaja možnost, da na naš računalnik pride nepovabljen gost (program, oseba). Zato je dobro, da smo seznanjeni vsaj z osnovnimi možnostmi zaščite in splošni pojmi varovanja.

Pojmovanje računalniške varnosti v podjetjih je nekoliko drugačno od tistega doma oz. računalnika za osebno – domača uporabo. Medtem, ko se doma poskušamo zavarovati predvsem pred lastnimi napakami in zlorabami v omrežju, je dojemanje računalniške varnosti v podjetjih precej celovitejše in zahtevnejše. Čeprav so mnoge uporabljene tehnologije iste, se pogosto uporabljajo v druge namene.

V tem poglavju bomo spoznali načine ogrožanja računalnika in možnosti zaščite.

Varnostne vrzeliRačunalniški sistem je toliko varen koliko je ranljiva njegova najšibkejša točka. Ranljivost je slabost v računalniškem sistemu, ki lahko povzroči izpad ali poškodbo računalniškega sistema. Poznamo štiri vrste ogrožanja varnosti računalniškega sistema:

1. Prekinitev-motnja (interruption) del računalniškega sistema se lahko pokvari, izgubi, je neupraben ali nedosegljiv

2. Prisluškovanje-prestrezanje (interception) pomeni dostop nepooblaščenega vstopa v naš računalniški sistem. To je lahko iz strani osebe, programa ali drugega računalniškega sistema.

3. Sprememba-prikrojitev (modification) podatkov s spreminjanjem vrednosti, kakor tudi sprememba strojne opreme.

4. Ponarejevanje (fabrication) ali dodajanje lažnih podatkov ali prilagajanje le teh.

Bistvo varnosti računalniških sistemovRačunalniško varnost računalniških sistemov ocenjujemo s treh medsebojno dopolnjujočih se vidikov:

zaupnost (confidentiality) celostnost, celovitost (integrity) dostopnost (availability)

Z zaupnostjo mislimo zaščito delov računalniškega sistema samo pooblaščenim delom. Varovanje zaupnosti ne vključuje le celostnih podatkov, temveč tudi posamezni informacije, ki so same zase videti nedolžne, vendar bi z njihovo pomočjo lahko prišlo do zlorabe drugih, zaupnih informacij.

Celostnost pomeni da posamezne dele lahko spreminjajo samo pooblaščeni deli na pooblaščen način. Celostnost podatkov vključuje zaščito le teh pred brisanjem ali spremembami v kakršnikoli obliki brez dovoljenja lastnika ali pooblaščene strani.

ROMAN REHBERGER 16

Page 18: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Dostopnost poskrbi da so posamezni deli dostopni in na razpolago samo pooblaščenim delom. Predvsem v zadnjem času, ko se vse več dejavnosti seli v internet, postaja dostopnost teh informacij izredno pomembna, dostopnost naj bi skrbela tudi za računalniško varnost s tega vidika.

Ti trije vidiki predstavljajo bistvo varnosti v računalniških sistemih. Poglejmo si jih podrobneje.

ZaupnostStrjeno pomeni zaupnost: »samo pooblaščene osebe lahko vidijo oz. imajo dostop do zaščitenih podatkov«.

Zaupnost pomeni omogočanje dostopa do podatkov in računalniških virov ter delov računalniškega sistema le pooblaščenim osebam. Omejevanje dostopa dosežemo s pooblaščenim dostopom in kodiranjem podatkov.

Povezava v internet so vrata v podjetje prav tako kot je fizičen vhod za ljudi. Tako kot fizičen vhod za ljudi je tudi povezavo v internet potrebno ustrezno zaščititi. (požarni zidovi, programskimi pripomočki, kot so različni ovijalni programi – tcpwrapper, s katerimi blokiramo dostop v naše omrežje). Potrebno je omejiti povezave in pregled znotraj podjetja. Ustrezno zaupnost in varnostno politiko je potrebno postaviti pri podjetjih, ki imajo več prostorsko dislociranih podružnic (z postavitvijo navidezno najeto omrežje Virtual Private Network VPN in IPSec).

Celostnost - celovitostCelostnost po mišljenju avtorja Welke in Mayfield lahko pomeni-predstavlja različne stvari znotraj različnega konteksta. Nekateri pomeni celostnosti so:

natančnost točnost, vestnost nespremenljivost spremenljivost na dopusten način spremenljivost samo pooblaščenim osebam spremenljivost samo pooblaščenim procesom skladnost notranjo konsistentnost razumljivost in točnost rezultatov

Avtorja Welke in Mayfield ločita tri vidike celostnosti: pooblaščene akcije, ločeni in zaščiteni sistemski viri ter zaznava in odprava napak.

Celostnost računalniških sistemov pomeni, da se vedejo tako, kakor od njih pričakujejo pooblaščeni uporabniki. Celostnost podatkov pa, da jih ne morejo brisati ali spreminjati nepooblaščeni uporabniki.

DostopnostDostopnost se kaže tako v dostopnosti do podatkov, kakor tudi do servisov računalniškega sistema.

Različni pogledi na dostopnost vsebujejo:

ROMAN REHBERGER 17

Page 19: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

prisotnost objektov ali servisov v uporabni obliki zmožnost dostopa do servisa, ki ga potrebujejo napredovanje, razvijanje omejevati čakalni čas primeren časovni odziv servisov

Glavne stvari dostopnosti so:

časovna odzivnost uporabnost kontrolirana istočasnost; podpora hkratnemu dostopu, mrtvi objem, ekskluzivni

dostop

Dostopnost vseh informacijskih virov v računalniškem sistemu je vse pomembnejša. Verjetnost, da bi bila storitev onemogočena ali da bi bila njena uporaba močno okrnjena, mora biti zmanjšana na minimum.

Ranljivost računalniških sistemovRanljivost računalniškega sistema gledamo z vidika njegovih sestavnih delov : strojne opreme, programske opreme in podatkov. Na sliki je prikazana ranljivost računalniškega sistema na njegove sestavne dele.

Slika Ranljivost rač. sistemov

Grožnja, ranljivost strojne opremeStrojna oprema predstavlja fizičen del računalniškega sistema in je tako dovzetna na fizične poškodbe. Strojna oprema mora biti ustrezno varovana in zaščitena (varovani prostori, zaklepanje računalnikov, nedostopnost ipd). Ne smemo zanemariti tudi čiščenje in ustrezno vzdrževanje ter rokovanje (občutljivost na prah, tekočine, spremembo temperature ipd).

Grožnje, ranljivost programske opremeStrojna oprema ne deluje brez programske opreme. Spremembe na strojni opremi so hitro opazne, medtem, ko se spremembe programske opreme težko ali sploh ne opazijo. Kot obliko ranljivosti in groženj programske smatramo:

brisanje programske opreme; namerne ali nenamerno spreminjanje, prikrojevanje programske opreme med katere prištevamo tudi

Trojanske konje, viruse, stranska vrata, informacije o slabosti programske opreme.

ROMAN REHBERGER 18

Page 20: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

kraja in nelegalno kopiranje programske opreme.

Grožnje, ranljivost podatkovPodatki so podobno kot programska in strojna oprema dovzetni na napake, izgube, zlorabe in druga. Iztiskani podatki so predmet fizične zaščite in so kot taki vsem vidni.

Z vidika groženj in varovanja podatkov je pomembna tudi časovna pomembnost podatkov, ki jih imamo. (Zastareli, nepomembni podatki ne potrebujejo več enake stopnje varovanja kot trenutno aktualni – odvisnost).

Podatke uporabljajo ljudje, programska in strojna oprema, zato grožnje na njihovo varnost ogrožajo tudi varnost podatkov:

shranjevanje podatkov na shranjevalni pomnilniške medije (trakovi, CD-zgoščenke, MO diski, in podobno);

podatki služijo v največji meri ljudem in za njihovi ogrožanje varnosti predstavljajo leti izredno pomemben faktor dostop do podatkov.

Kako se lahko zaščitim pred neželjenimi posegi v moj računalnik?Obstajajo različni načini nevarnosti za vas in vaš računalnik. Nekateri bi želeli od vas vaše osebne informacije in navade, drugi pa samo onemogočiti ali izrabiti vaš računalnik.

Pred čem je potrebno varovati računalnik? Kdo želi nepovabljeno priti na naš računalnik?

Napadi hekerjevo trojanski konji - Trojan horseso odpoved storitve - Denial of serviceo zamenjava DNS naslova - DNS spoofingo nadzor paketov, prometa - Packet snifferso pridobivanje osebnih podatkov - Social engineeringo zamenjava prave spletne strani z lažno - Web page defacement

virusi – virus črvi – worms neželena okna - pop-ups neželena pošta – spam škodljiva programska oprema – malware vohunska programska oprema – spyware fizična zaščita računalnika pred ljudmi in drugimi nevarnostmi

Hekerji ali HackersBeseda heker/hacker je izraz za računalniškega entuziasta. Običajno besedo heker povezujemo z osebo, ki želi nepooblaščeno dostopiti do tujih računalnikov z namenom uničiti ali zlorabiti podatke. Mnogi hekerji se rajši imenujejo krekerji/ crackers.

Hekerji uporabljajo mnogo načinov da vplivajo na delovanje vašega računalnika. Poglejmo si najbolj znane metode:

Programi trojanski konji/Trojan horse programs so majhni programi, ki jih “nevede” prenesemo (download) v svoj računalnik z mislijo, da so potrebni za naše

ROMAN REHBERGER 19

Page 21: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

delovanje. So škodljivi programi, ki se pretvarjajo, da so nekaj drugega, kot v resnici so. Se ne razmnožujejo samodejno.

Odpoved storitve/Denial of service attacks so narejeni z namenom, da onemogočijo določene storitve npr. spletno stran, poštne storitve ali da oslabijo delovanje omrežja. Heker izdela program, ki neprestano zahteva informacijo od posamezne storitve in tako onemogoča normalno delovanje strežnika in omrežja.

Zamenjava DNS naslova/DNS spoofing Hekerji spremenijo DNS številko in tako URL naslov pošlje uporabnika na popolnoma drugo spletno stran. Npr. www.microsoft.com kot URL naslov vas namesto na spletno stran podjetja Microsoft preusmeri na lažno spletno stran, kjer prodajajo avtomobile.

Pregledovanje paketov/Packet sniffers je program, ki nadzoruje promet na omrežju. Tako želi iz njega pridobiti informacije, s katerim bi nato lažje prišel v omrežje (na primer uporabniško ime in geslo ).

•Pridobivanje osebnih podatkov/Social engineering je izraz, s katerim se označuje ravnanje hekerjev, ko želijo pridobiti osebne podatke uporabnikov in tako preko njih vstopiti v omrežje.

Zamenjava prave spletne strani z lažno/Web page defacement Hekerji zamenjajo pravo spletno stran z lažno in preko nje zbirajo informacije o vas, kreditnih karticah, navadah, osebnih podatkih ipd. (Primer - The CIA, The Republican National Committee, The New York Times).

Virusi ali viruses in črvi ali wormsObstajajo programi, ki preko omrežja “okužijo” druge računalnike. Delimo jih v dve skupini: virusi/viruses in črvi/worms. Danes obstaja več tisoč različnih virusov in črvov, ki se aktivirajo in razširjajo oz. razmnožujejo na različne načine.

Virusi na računalnikih so dobili imena od navadnih bioloških virusov. So mali, samostojno se kopirajo, nekateri mutirajo in ne morejo obstajati brez prenašalca-gostitelja. Virus je torej programska koda, ki “okuži” datoteke na računalniku, lahko zbriše podatke na disku na določen dan, lahko se “igra” z računalnikom, ali pa ne dela čisto nič. Širi se s kopiranjem in zagonom okuženih datotek.

Črvi so, podobno kot virusi, majhni programi, ki se samostojno kopirajo, vendar za razliko od virusa, ne potrebujejo gostitelja. So bolj nevarni kot virusi. Najbolj znani črvi: Blaster, Sasser, I LOVE YOU.

Nezaželjena elektronska pošta ali E-mail SpamNezaželjena elektronska pošta je danes eden najbolj nadležnih problemov. Spam ali nezaželjeno elektronsko pošto predstavljajo tista elektronska sporočila v našem elektronskem nabiralniku, ki jih ne želimo dobiti.

Nezaželjeno elektronsko pošto lahko dobimo na več načinov:

• avtomatsko, preko raznih spletnih čitalcev ali pajkov, ki so izsledili naš elektronski naslov nekje na spletnih straneh;

•prijavili smo se v neko knjigo gostov in tam pustili naš elektronski naslov; •sodelovali v nekem nagradnem kvizu ali igri;

ROMAN REHBERGER 20

Page 22: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

•enostavno odgovorili na eno izmed nezaželjenih sporočil, ki so prispeli na naš naslov;

•naš elektronski naslov je na rumenih straneh oz. v telefonskem imeniku; •smo člani novičarskih skupin; •preko spletnih strani, kjer smo vstavili svoj elektronski naslov;

•dobili smo jo od nekoga drugega.

Kdo me nadzoruje?Obstajajo programi, ki se “pritajijo” v naš računalnik in prevzamejo nadzor in programi, ki takšne odkrivajo. Ti programi so znani kot vohunska programska oprema/adware ali spyware. Ti programi uporabljajo stvari, kot so piškotki/cookies, nadzor/surveillance control in stvari za omejitev dostopa/blocking software. Programi tako spremljajo delo uporabnika in jih javljajo tistim, ki so ta program napisali ali podtaknili v sistem.

Adware tipi programov nas običajno motijo z občasnim pojavljanjem reklamnih sporočil na zaslonu. Ti pa upočasnijo delovanje našega računalnika.

Spyware tipi so pravi vohunski programi, ki zbirajo informacije o nas z namenom, da jih posredujejo nekomu drugemu. Programi upočasnijo delovanje in lahko povzročijo izpad delovanja.

Piškotki ali CookiesPiškotki so majhne tekstovne datoteke, ki se shranijo v naš računalnik in vsebujejo podatke, kot je prikazano na sliki

Slika Datoteka cookies-piškotek

Orodja za nadzor ali Surveillance ToolsRazne institucije želijo imeti nadzor nad uporabniki Interneta in tudi podjetja želijo nadzor nad delom zaposlenih pri uporabi računalnika. Takšne programe za nadzor uporabljajo tudi

ROMAN REHBERGER 21

Page 23: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

varnostne službe(FBI DCS 1000 – Carnivore). Nekatera podjetja tudi zanima, katere spletne strani odpirajo njihovi uporabniki ali kaj z računalnikom počnejo. Tako na njihove računalnike namestijo programe, ki spremljajo njihovo delovanje in celo katere tipke in kaj na tipkovnici računalnika so pritisnili (keystroke loggers).

Programi za preprečevanje in blokiranje programov ali vsebinPopolne zaščite na omrežju Internet ni. Največkrat pa podjetja, starši ali šole želijo preprečiti dostop do programov ali spletnih strani z določeno vsebino.

Obstajajo programi, s katerimi lahko preprečimo zaganjanje drugih programov, ali omejimo upravljanje s računalnikom, tako da lahko uporabnik uporablja samo točno določene programe.

Druga skupina programov pa skrbi za blokado pregleda določene vsebine, tako da definiramo posebne filter, v katerih povemo, kaj se lahko prikaže in kaj ne.

Kako lahko sam pripomorem k svoji varnosti?

Katere programe lahko uporabljam?Dobro je, če ste seznanjeni z možnostmi, ki ga ponuja omrežje Internet. Za kontrolo dostopa, varovanja računalnika in elektronske pošte uporabljamo v glavnem sledeče vrste programov:

• požarni zidovi/firewalls• protivirusni programi/anti-virus software• programi proti nazaželjeni pošti/anti-spam software• anti ADWARE.

Požarni zidovi ali FirewallsPožarni zid je prepreka – ovira, ki blokira neželjene vsebine. Običajno je požarni zid sestavljen iz strojne in programske opreme.

Najbolj znani proizvajalci programskih požarnih zidov so:

Zone Alarm Personal Firewall:http://www.zonelabs.com/ Symantec Firewall:http://www.symantec.com McAfee Personal Firewall:http://us.mcafee.com Kerio Personal Firewall:http://www.kerio.com 

ROMAN REHBERGER 22

Page 24: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Slika Požarni zid- Firewall

Protivirusni programi ali Anti-virus softwareEna največjih groženj računalniških sistemov predstavljajo virusi. Proti njim se borimo s protivirusnimi programi, ki varujejo naše datoteke, ki so shranjene v našem računalniku preko CD-pogona, diskete, elektronske pošte ali drugega prenosnega pomnilniškega medija.

Nekateri so mnenja, da viruse in protivirusne programe pišejo iste osebe, kar v določenih primerih morda tudi drži. Proizvajalcev protivirusnih programov je veliko. V čem in kako se razlikujejo?

Programi proti nazaželjeni pošti ali Anti-spam software

So običajno dodatki poštnih programov in tako razširjajo svoje funkcije. Sestavljeni so iz naprej definiranih ali lastno narejenih filtrov, s pomočjo katerih preprečujemo nezaželjeni pošti dostop v naš računalnik (na strežniku ali odjemalcu).

Kako se torej obvarujemo pred virusi in nezaželjeno pošto in drugimi nevarnostmi?Popolnega zagotovila, da smo zaščiteni pred virusi, ni. Lahko pa stopnjo zaščite pred njimi zvišamo z upoštevanjem naslednjih napotkov:

• Redno posodabljanje protivirusnega programa – najbolje nastaviti avtomatsko, če imate to možnost.

• Ne odpirajte priponk v elektronski pošti, ki ste jo dobili, razen če ste sami zahtevali to priponko in veste od koga ste jo dobili.

• Uporabljajte in prenašajte programe od zaupljivega vira. Niso vsa podjetja, ki imajo spletne strani, resnična.

• Izklopite predogled opcijo v poštnem programu.

ROMAN REHBERGER 23

Page 25: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

• Redno posodabljajte svoj operacijski sistem. http://v4.windowsupdate.microsoft.com/en/default.asp

Kaj pa uporaba varnih spletnih strani?Največkrat jih srečamo pri povezavah na spletne strani, kjer je varnost na prvem ali višjem mestu. Predvsem so to bančne transakcijske spletne strani, davčne spletne strani in tiste, pri katerih vstavljamo podatke, in bi želeli, da na kodiran in varen način prispejo do spletne strani in ponudnika.Kako opazimo, da smo na “varni” ali bolje, varnejši spletni strani? URL naslov se začne s HTTPS in v desnem spodnjem delu okna je ključavnica spletnega brskalnika, kar označuje, da je stran v načinu prenosa SSL -Secure Sockets Layer.Nekaj napotkov za varnejše brskanje po spletnih straneh

• Nikoli ne dajajte več informacij kot je potrebno.• Na varnejših spletnih straneh morate pogosto uporabljati uporabniško ime in geslo.

Pazite, kako in kaj si izberete (Kaj je dobra izbira?). • Uporabljajte zadnje verzije spletnih brskalnikov, ker vsebujejo zadnje verzije

varnostnih in drugih mehanizmov.• Preberite varnostno politiko. Najbrž ne želite vaših zaupnih informacij na spletni

strani, ki jih bo prodala dalje.• Hranite zapise vseh vaših internetnih transakcij. 

ROMAN REHBERGER 24

Page 26: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

PROGRAMSKA OPREMA V tem poglavju bomo spoznali:

kaj so računalniški programi in kaj je računalniška programska oprema, vrste programske opreme in razliko med sistemsko in uporabniško (aplikativno) programsko opremo.

Primer računalniškega programa je urejevalnik besedil Word. Tudi okolje Windows, v katerem se znajdemo po vklopu, je primer računalniškega programa. Na osebnem računalniku imamo celo množico različnih programov. Brez njih bi bil računalnik neuporabna škatla.

Računalniški program si lahko predstavljamo kot zaporedni seznam navodil, ki pove računalniku, katera opravila naj opravi in kako naj jih opravi. Zaporedja takih navodil obdeluje procesor, ki daje navodila ostalim napravam znotraj in zunaj računalnika.

Programska oprema računalnika je množica vseh programov, ki so nameščeni na določenem računalniku. S pojmom programska oprema (PO) ali programje pa označujemo programe na splošno.

Uporabniki komuniciramo z računalnikom oz. s konkretnim računalniškim programom preko uporabniškega vmesnika. Uporabniški vmesnik nadzira vnos podatkov in ukazov ter način prikaza informacij na zaslonu. Uporabniški vmesniki so danes grafični. Omogočajo interakcijo z računalniškim programom s pomočjo besedil, grafike in grafičnih simbolov, ki jim rečemo ikone. Primer takšnega uporabniškega vmesnika je na sliki.

Ikona je miniaturna sličica, ki predstavlja program, ukaz ali kak drug objekt (npr. dokument). S pomočjo dvojnega klika z miško na ustrezno ikono npr. sprožimo zagon programa.

ROMAN REHBERGER 25

Page 27: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Poznamo dve vrsti programske opreme: sistemska programska oprema (operacijski sistemi in dodatni sistemski

programi), uporabniški programi (aplikativna programska oprema).

Uporabniškim programom rečemo tudi aplikacije. Word je primer uporabniškega programa. Windows je primer sistemskega programa.

Programska oprema je zaščitena z zakonom o avtorskih pravicah in se je ne sme namestiti in uporabljati brez dovoljenja avtorja ali nakupa licence.

SISTEMSKA PROGRAMSKA OPREMA Sistemska programska oprema se deli na:

operacijske sisteme in uslužnostne programe (angl. Utility Programs).

Operacijski sistem Operacijski sistem (kratica OS) je množica temeljnih programov, ki omogočajo osnovno delovanje računalnika in njegovih naprav. Brez njega računalnik sploh ne bi deloval, samo z njim pa ne moremo narediti nič koristnega. Zato potrebujemo še aplikacije oz. uporabniške programe, s katerimi urejamo dokumente, spremljamo računovodstvo podjetja, opravljamo druge naloge ali pa se le zabavamo.

Operacijski sistem je programska oprema, ki nadzira delovanje strojne opreme in služi kot vmesnik med uporabnikom, strojno opremo in aplikativnimi programi.

OS Windows omogoča uporabnikom videti enako sliko ne glede na tip njegovega računalniškega zaslona.

Operacijski sistem je množica programov, ki koordinirajo vse aktivnosti med napravami v računalniku. Uporabniku omogoča komunikacijo z računalnikom (in njegovimi napravami) ter računalniškimi programi.

Ko zaženemo računalnik, se najprej naloži operacijski sistem. Šele po vzpostavitvi delovanja operacijskega sistema lahko začnemo uporabljati aplikativno (uporabniško) programsko opremo to je programsko opremo, ki jo uporabljamo za opravljanje delovnih nalog ali za zabavo.

Po zagonu računalnika se deli operacijskega sistema prekopirajo v spomin (RAM) z računalnikovega trdega diska. Ti deli ostanejo v spominu, dokler je računalnik priklopljen.

Današnji računalniki imajo najpogosteje nameščene operacijske sisteme iz družine Microsoft Windows in Apple. V Sloveniji prevladuje Windows.

Naloge operacijskih sistemov so med drugim: organizacija podatkov na disku, kontrola vseh sestavnih delov računalnika (monitor, tiskalnik, tipkovnica ...), kopiranje in premikanje podatkov med pomnilniki (npr. z diska na USB ključ), prenos podatkov v pomnilnik (kopiranje, premikanje, shranjevanje podatkov …),

ROMAN REHBERGER 26

Page 28: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

dodeljevanje virov (programom in računalniškim komponentam) ter časovno razporejanje opravil,

reševanje konfliktnih situacij (npr. sočasnih dostopov več naprav do istega vira), optimizacija in nadzor uporabe virov, zagon uporabniških (aplikativnih) programov, omogočanje izvajanja uporabniških programov, učinkovita izraba strojne opreme.

Prisotnost operacijskega sistema v računalniku je pogoj za uporabo osebnega računalnika ali strežnika.

Operacijski sistemi so namenjeni strežnikom in delovnim postajam. Strežniki imajo operacijske sisteme, ki jim omogočajo opravljanje njihove vloge v omrežju.

Naštejmo nekaj operacijskih sistemov, ki jih danes najdemo na osebnih računalnikih in strežnikih:

operacijski sistemi podjetja Microsoft (družini Windows in Windows Server), operacijski sistemi podjetja APPLE (Mac OS X, Mac OS X Server), odprtokodni operacijski sistem Linux.

Sodobni operacijski sistemi so večopravilni, saj dovoljujejo (navidezno) sočasno izvajanje več programov na istem procesorju. V resnici OS izmenično dodeljuje posameznim programom čas za uporabo procesorja. Največ časa običajno dobiva program, ki deluje v ospredju (program, s katerimi v danem trenutku delamo). Manj časa dobivajo programi, ki delujejo v ozadju.

Glede na število uporabnikov, ki lahko hkrati uporabljajo isti računalnik, so operacijski sistemi:

enouporabniški, ki dovoljujejo uporabo le enemu uporabniku, večuporabniški (angl. Multiuser) sistemi, ki dovoljujejo uporabo istega

računalnika, včasih celo istega programa, več uporabnikom hkrati.

Operacijski sistemi za strežnike so večuporabniški. Delovne postaje pa so namenjene enemu uporabniku hkrati, zato potrebujejo enouporabniške operacijske sisteme.

Poznamo dve glavni skupini operacijskih sistemov: OS za delovne postaje, strežniške operacijske sisteme oz. OS za strežnike.

Operacijski sistemi na delovnih postajah Operacijski sistemi na delovnih postajah so operacijski sistemi na osebnih računalnikih, na katerih praviloma dela le en uporabnik hkrati.

Uporabnik osebnega računalnika s pomočjo operacijskega sistema zaganja aplikacije, s pomočjo katerih izdeluje, spreminja, shranjuje ali tiska različne dokumente. Pri shranjevanju in tiskanju sodeluje aplikativni program z operacijskim sistemom. Operacijski sistem omogoča shranjevanje dokumentov in krmili tiskanje. Razen tega operacijski sistem omogoča ustvarjanje map na diskih, ki služijo za preglednejšo

ROMAN REHBERGER 27

Page 29: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

organizacijo dokumentov. Uporabnik s pomočjo orodij operacijskega sistema kopira, briše in premika datoteke ali mape.

Strežniški operacijski sistemi . V strežniških omrežjih imamo pogosto več specializiranih strežnikov. Njihovo namembnost določa strežniški operacijski sistem.

Primeri specializiranih strežnikov: Datotečni strežnik omogoča uporabnikom dostop do datotek in tiskalnikov. Če

npr. uporabljamo program za delo z računskimi preglednicami, se ta program zaganja na našem računalniku, urejamo pa lahko dokument, ki je shranjen na datotečnem strežniku. Dokument shranimo na datotečni strežnik in ga natisnemo na tiskalnik v skupni rabi.

Aplikacijski strežnik je odgovoren za strežniško stran v aplikacijah vrste odjemalec/strežnik kot tudi za podatke, ki so dosegljivi odjemalcem. Aplikacijski strežnik se razlikuje od datotečnega strežnika glede na mesto obdelave podatkov. Datotečni strežnik naloži podatke na odjemalčev računalnik, ki sam obdela podatke in jih nato shrani na strežnik. Aplikacijski strežnik pa izvede tudi programske operacije. Baza podatkov ostane na strežniku, odjemalcu pa se pošlje samo rezultat obdelave podatkov.

E–poštni strežnik deluje podobno kot aplikacijski strežnik. Odjemalec naloži podatke oz. svoja poštna sporočila s strežnika.

Domenski strežnik omogoča uporabnikom varovanje podatkov. Uporabniki so razdeljeni v skupine glede na njihove potrebe, strežnik pa jim dovoljujejo dostop do določenih virov v omrežju.

V manjših omrežjih lahko vse te vloge opravlja fizično en strežnik (en računalnik), vendar pa je za njihovo izvajanje potrebna različna strežniška sistemska programska oprema. V zahtevnejših poslovnih omrežjih je fizično povezanih med seboj več računalnikov, ki opravljajo specializirane strežniške naloge.

Strežnik potrebuje strežniški operacijski sistem, ki je odvisen od namena strežnika. Strežniki, ki služijo kot datotečni strežniki, domenski strežniki, poštni strežniki, podatkovni strežniki, imajo vgrajene operacijske sisteme, ki jim omogočajo izvajanje njihovih nalog. Imenujemo jih strežniški operacijski sistemi.

Za upravljanje s strežniki potrebujemo strokovnjake, ki jih imenujemo sistemski administratorji. Skrbijo za upravljanje s strežniki, za skupne vire, oblikujejo in izvajajo varnostno politiko ter izvajajo druge naloge za nemoteno delovanje računalniškega omrežja.

Strežniki so načrtovani tako, da omogočajo uporabnikom dostop do potrebnih podatkov, aplikacij, tiskalnikov in drugih virov ter pri tem zagotavljajo ustrezno varnost podatkov. Podatki v strežniku, ki jih le–ta da v skupno rabo, so s pomočjo strežniškega operacijskega sistema centralno upravljani in bolje nadzorovani. Ker so dokumenti v skupni rabi shranjeni centralizirano, jih lahko lažje najdemo in z njimi oskrbujemo posamezne računalnike.

V strežniškem omrežju administrator skrbi za varnost podatkov in celotnega omrežja ter določa varnostna pravila za uporabnike v omrežju. Pomembne podatke je potrebno

ROMAN REHBERGER 28

Page 30: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

redno arhivirati. Varnostne kopije se lahko ustvarijo večkrat na dan, enkrat dnevno, enkrat tedensko, odvisno od količine in pomembnosti podatkov. Strežniške varnostne kopije se delajo avtomatično v skladu s pravili, ki jih nastavi sistemski administrator.

Uslužnostni programi To so dodatni programi, ki niso del operacijskega sistema, ki uporabniku pomagajo upravljati z računalnikom, z njegovimi napravami in programi. Tak program npr. omogoča prenos digitalnih fotografij na optični disk. V to skupino uvrščamo tudi protivirusne programe, ki niso del OS, ali pa programe, ki se namestijo skupaj s katero od naprav (npr. z optičnim čitalnikom) in omogočajo delo s to napravo.

Med uslužnostne programe sodijo tudi protivirusni programi. Le-ti praviloma niso del operacijskih sistemov, temveč jih mora uporabnik kupiti in namestiti posebej. Za zaščito podatkov in sistema je nepogrešljiva, tako njihova uporaba kot redno posodabljanje.

UPORABNIŠKA PROGRAMSKA OPREMA Uporabniški ali aplikativni programi, imenovani tudi aplikacije, so programi, s katerimi izvršujemo konkretne naloge. Z njimi lahko na primer obdelujemo besedila, izdelujemo načrte, obdelujemo slike, vodimo računovodstvo, se družimo in zabavamo. Za vsako od teh opravil moramo imeti primeren program. Nekateri programi so nameščeni na naših računalnikih, druge uporabljamo s pomočjo storitev interneta.

Uporabniške programe uporabljamo tudi za pomoč pri opravljanju osebnih opravil (npr. planiranje sestankov in opravil, izdelavo zapiskov) in za komunikacijo (npr. za delo z elektronsko pošto).

Zelo razširjeni uporabniški programi so spletni brskalniki (angl. Web browser), ki omogočajo uporabnikom z dostopom do interneta ogled spletnih strani in zagon programov, ki so dostopni preko spletnih strani. Primeri internetnih brskalnikov so: Windows Internet Explorer, Mozilla Firefox, Apple Safari, Google Chrome in Opera (Shelly in Vandermaat, 2011).

Zelo razširjeni uporabniški programi so tudi namizni programi (angl. desktop programs), kamor uvrščamo urejevalnike besedil, urejevalnike preglednic, programe za urejanje zbirk podatkov in programe za izdelavo prezentacij (Shelly in Vandermaat, 2011).

Uporabniški programi so pisani za določene operacijske sisteme. Delimo jih v skupine, ki jih medsebojno loči pripadnost določenemu operacijskemu sistemu. Na ta način ločimo uporabniške programe za Windows, Linux in druge.

Uporabniški programi, ki prihajajo na slovensko tržišče programske opreme za osebne računalnike, so v večini primerov pisani za okolje Windows, ki je pri nas najbolj razširjen operacijski sistem.

Vsi programi, tako operacijski sistemi kot uporabniška programska oprema, so običajno označeni s številkami verzij – različicami. Številke različic večinoma naraščajo. Večja kot je številka, novejša je aplikacija. Tako predstavlja številka (verzija) programa njegovo stopnjo razvoja in »starost«.

ROMAN REHBERGER 29

Page 31: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Vsak uporabniški program je treba najprej namestiti na računalnik. Namesti se ga lahko s pomočjo prenosnega pomnilniškega medija (npr. zgoščenka), s pomočjo instalacijskega programa iz omrežja ali z zagonom programa na internetnem brskalniku.

Računalniški program, s katerim dela uporabnik, je nameščen na njegovem računalniku ali na strežniku v omrežju, lahko tudi na internetu.

Če je računalniški program nameščen na nekem strežniku na internetu, namenjen pa je uporabi preko interneta, govorimo o eni od storitev računalništva v oblaku.

Vrste uporabniške programske opreme Uporabniško programsko opremo lahko razvrščamo na različne načine. V nadaljevanju jo bomo skušali razvrstiti v skupine, glede na obliko, na katero je posamezen program na voljo (Shelly in Vandermaat, 2011):

pakirana (vnaprej pripravljena) programska oprema, programska oprema po naročilu, spletne aplikacije, preizkusna programska oprema (angl. shareware), prosto dostopna programska oprema (angl. freeware), javna programska oprema, odprtokodna programska oprema.

Vnaprej izdelana programska oprema Primer vnaprej izdelane programske opreme je Microsoft Office 2010. V to skupino spadajo masovni produkti, ki brez kakršnih koli sprememb ustrezajo mnogim uporabnikom. Razvili so jih v podjetjih za prodajo. Pakirano programsko opremo je mogoče kupiti v trgovinah (v škatlah, na zgoščenkah) ali preko spleta.

Če bi za primerjavo vzeli oblačila, bi tem programom lahko rekli tudi konfekcijski.

Programska oprema po naročilu Podjetja in druge organizacije potrebujejo za podporo svojim poslovnim procesom različno programsko opremo. Če na tržišču ne najdejo ustreznih pakiranih produktov, se dogovorijo z določenim proizvajalcem programske opreme, da jim razvije programsko rešitev po naročilu. Taka programska oprema je praviloma dražja od pakirane, saj se izdeluje le za enega naročnika.

Spletne aplikacije Spletna aplikacija je v bistvu spletna stran, ki omogoča dostop do aplikacije in delo z njo preko interneta. Ta aplikacija torej ni nameščena niti na uporabnikovem računalniku niti na nobenem od računalnikov v njegovem omrežju. Za njeno uporabo je treba plačati ali pa tudi ne.

Uporabnikom so danes dostopne različne spletne aplikacije: programi za e-pošto (npr. Gmail), zemljevidi (npr. Google Maps).

V zadnjem času se veliko govori o računalništvu v oblaku in njegovi svetli prihodnosti, kar med drugim pomeni vse večjo uporabo spletnih aplikacij in vse manjšo uporabo aplikacij, ki

ROMAN REHBERGER 30

Page 32: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

so nameščene v lokalnih omrežjih. O računalništvu v oblaku bomo nekaj več povedali v poglavju Internet in njegove storitve.

Preizkusna programska oprema Preizkusni program (angl. Shareware) je lastniški, se pravi avtorsko zaščiten program, ki se lahko brezplačno uporablja določeno časovno obdobje (www.islovar.org , 25. 5. 2014).

Najpogosteje so to programi, ki jih proizvajalci ponudijo v brezplačen preizkus, z namenom prepričanja v kasnejši nakup.

Prosto dostopna programska oprema Prosto dostopni programi (angl. Freeware) so lastniški, se pravi avtorsko zaščiteni programi, ki jih dajejo lastniki v brezplačno uporabo, z določenimi omejitvami. Običajno velja, da se takih programov ne sme naprej prodajati ali dodajati programski opremi, ki se prodaja.

Včasih so brezplačno na voljo različice programa z okrnjenimi funkcionalnostmi (npr. PDF bralnik je brezplačen, za pretvornik v PDF obliko pa je potrebno plačati) ali pa so brezplačni le za posamezno skupino uporabnikov (npr. za študente).

Javna programska oprema To je programska oprema, ki je bila podarjena za javno uporabo. Take programe lahko vsak uporablja ali razširja brez stroškov (Shelly in Vandermaat, 2011). Praviloma jih ne sme, ali pa ne more spreminjati.

Odprtokodna programska oprema Licenčna pogodba daje uporabniku pravico uporabe, razširjanja in spreminjanja. Da bi uporabnik lahko spreminjal program, mora imeti na voljo izvorno kodo. To je program v obliki, v kakršni ga je napisal programer in ne v strojno izvedljivi obliki, v kakršni so običajno na voljo računalniški programi.

Programerji pišejo programe v programskih jezikih. Da bi računalniki te programe razumeli, jih morajo pred uporabo prevesti v strojno razumljivi jezik. Programi, ki jih kupimo ali dobimo za namestitev na računalnik, so vedno v strojno izvedljivi obliki.

Sistemska orodja - utilitiesTo so orodja, ki opravljajo podobne, nadomestne ali dodatne funkcije kot operacijski sistem, vendar so ločeni od operacijskega sistema. Nekateri zapolnijo določene hibe, ki jih poseduje OS, drugi na drugačen način rešujejo nekatere probleme, omogočajo drugačno namizje ipd.

Najbolj pomembni (znani) dodatni programi: programi za stiskanje podatkov: Winzip in WinRAR (za prenos podatkov) programi za varnost v internetu: ZoneAlarm / Tiny Personal Firewall / programi za zašito pred virusi: Norton Antivirus, F-prot, Antivir programi za predavajanje multimedijskih zapisov: Winamp, BSPlayer programi za nadzor nad datotekami in drevesi: Total commander

Spletna mesta s freeware in shareware sistemskimi orodji:http://telemach.tucows.com/index.html http://freshmeat.net http://www.freewarehome.com/

Nasveti za ohranjanje stabilnosti operacijskega sistema:

ROMAN REHBERGER 31

Page 33: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

1. pazljivost pri inštaliranju in deinštaliranju: programov, ki jih ne potrebujete več, odnaložite (add&remove; preverite z datotečnim brskalnikom, ali so datoteke res zbrisane; nikakor ne brisati imenike nekega programa z diska in potem od-inštalirati)

2. čiščenje registra: Uporabljajte registry cleaner (preverja ali so v registru zapisane informacije o programih, ki ne obstajajo več).

3. defragmentiranje: Uporabljajte defragmenter – podatki istega programa (logično povezani podatki) so fizično ločeni, razbiti, fragmentirani (razdrobljeni) po trdem disku; Defragmenter (de-razdrobljevalec) da skupaj podatke, ki so logično skupaj in s tem omogoča večjo stabilnost, varnost in hitrost dostopa do trdega diska.

4. Pametna in skrbna organizacija datotek in direktorijev po tematskih sklopih5. Omejevanje pravic drugim uporabnikom (če je več uporabnikov enega računalnika,

naj ima vsak svoj "račun" in omejen dostop do imenikov).6. Nadzor nad internetnim prometom7. Izogibajte se premikanju, brisanju ali preimenovanju sistemskih datotek

Zaščita avtorskih pravic V zvezi z vrsto programske opreme smo že naleteli na izraz avtorske pravice. Programska oprema oziroma računalniški programi so avtorska dela, ki jih varuje zakonodaja. V Sloveniji je varstvo avtorskih pravic zagotovljeno z Zakonom o avtorski in sorodnih pravicah (Zakon o avtorski …, 1995).

Ob namestitvi programa podpišemo licenčno pogodbo, s katero potrjujemo, da sprejemamo pogoje njegove uporabe. V licenčni pogodbi so natančno opredeljene pravice uporabnika. Vsaka druga oblika uporabe, ki ni v skladu z licenčno pogodbo, pomeni kršenje avtorskih pravic in ima za posledico kazensko odgovornost.

Kupljeni programi so običajno najbolj zaščiteni v smislu varovanja intelektualne lastnine. Njihovo kopiranje, posojanje ali spreminjanje v splošnem ni dovoljeno. Uporaba nelegalnih kopij programske opreme ima za posledico kazensko odgovornost.

POVZETEK Doumeli smo temeljno razliko med sistemsko in uporabniško (aplikativno) programsko opremo. Sistemska programska oprema skrbi za delovanje računalnikov in omrežij, za izvajanje varnostnih postopkov (npr. omejevanje dostopa do podatkov, zaščito podatkov in opreme, ustvarjanje varnostnih kopij). Uporabniška programska oprema pa omogoča uporabnikom izvrševanje konkretnih delovnih nalog in komunikacijo. Z njeno pomočjo ustvarjamo različne dokumente in urejamo zbirke podatkov (v njih iščemo podatke, jih dopolnjujemo, spreminjamo).

Uporabniška programska oprema je lahko namenjena številnim uporabnikom, ki jo lahko kupijo v specializiranih trgovinah ali preko spleta (imenujemo jo paketna), ali je narejena po naročilu oz. po potrebah določene organizacije. Obe vrsti sta plačljivi in jih je potrebno namestiti na kupčev računalnik. Na voljo so tudi različne brezplačne ali plačljive spletne aplikacije, ki so nameščene na računalniku ponudnika storitve, uporabnik pa jih uporablja preko interneta. Preizkusna programska oprema je na voljo za brezplačno uporabo, vendar z omejitvami (npr. omejen čas) z namenom, da bodoči kupec spozna koristnost programa. Prosto dostopna programska oprema je na voljo za brezplačno uporabo in razširjanje, a z omejitvami, ki jih predpiše avtor. Javna programska oprema je na voljo za brezplačno uporabo in razširjanje, praviloma brez omejitev, ki bi izhajale iz lastništva materialnih avtorskih pravic, saj so avtorji tako programsko opremo podarili za javno dobro. Odprtokodna programska oprema je programska oprema, kjer je na voljo tudi izvorna koda in jo lahko uporabnik brez omejitev razširja, uporablja in spreminja.

ROMAN REHBERGER 32

Page 34: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

PREVERJANJE ZNANJA 1. Kaj je računalniški program in kaj programska oprema? 2. Opredelite razliko med sistemskimi in uporabniškimi programi. Navedite primer iz prakse. 3. Pojasnite namen in vlogo operacijskega sistema. 4. Kaj so aplikativni programi? 5. Razložite pojme: spletne aplikacije; odprtokodna, preizkusna, prosto dostopna, javna, pakirana (vnaprej pripravljena) programska oprema; programska oprema po naročilu. 1. Kaj je računalniški program in kaj programska oprema? 2. Opredelite razliko med sistemskimi in uporabniškimi programi. Navedite primer iz prakse. 3. Pojasnite namen in vlogo operacijskega sistema. 4. Kaj so aplikativni programi? 5. Razložite pojme: spletne aplikacije; odprtokodna, preizkusna, prosto dostopna, javna, pakirana (vnaprej pripravljena) programska oprema; programska oprema po naročilu.

ROMAN REHBERGER 33

Page 35: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

UPRAVLJANJE PROGRAMSKE OPREME Cilji poglavja

V poglavju sledimo izzivom, s katerimi se skrbniki srečujejo pri nameščanju in upravljanju programske opreme, od izbire programske opreme do njene uporabe in končne odstranitve. Spoznamo različne načine nameščanja tako v grafičnih okoljih kot tudi ukazni lupini. Za učinkovito spremljanje vsebin je potrebno znanje iz uporabe različnih operacijskih sistemov (uporabniška raven), klasifikacij programske opreme, brskanja v spletu in osnov programiranja..

Če imamo samo nekaj računalnikov, ima vprašanje programske opreme manjšo težo, kot če upravljamo nekaj deset ali celo sto računalniških sistemov (http://en.wikipedia.org/wiki/ Software_deployment, 28. 4. 2011). Wikipedia opredeljuje uvajanje programske opreme (Software Deployment) kot nabor vseh aktivnosti, s katerimi uporabnikom pripravimo programsko opremo za rabo. Proces uvajanja je sestavljen iz več faz, ki jih lahko razdelimo med dve večji fazi.

NAMEŠČANJE IN POSODABLJANJE PROGRAMSKE OPREMEUvajanje programske opreme se prične z njenim izidom in dostopnostjo na trgu. Ko podjetje programsko opremo pridobi, lahko prične razmišljati o njeni namestitvi. Programsko opremo lahko nameščamo (in posodabljamo) na raznolike načine. Vsak način ima svoje prednosti in slabosti. Nameščamo in posodabljamo lahko:

iz izvorne kode, iz binarne kode; z enostavnim kopiranjem, z namestitvenim programom ali iz »shrambe«; na daljavo ali v živo; interaktivno ali brez interakcij ─ avtomatizirano; centralizirano ali decentralizirano.

Hitreje se opravi nameščanje programske opreme iz binarne kode, saj je pri nameščanju iz izvorne kode potrebno na sistemu vzpostaviti razvojno okolje. Upoštevajoč veliko število programskih jezikov in različnih ogrodij za programiranje, je lahko to opravilo zelo mučno. V naslednjih primerih se namestitev vseeno opravlja iz izvorne kode:

dostop do najnovejših ali razvojnih različic programske opreme, prilagajanje programske opreme posebnim zahtevam podjetja, optimizacija programske opreme za izbrani sistem.

Če potrebujemo prilagajanje programske opreme, podjetje izdela svoje ali pa uporabi prilagoditve drugih. Tovrstne prilagoditve imenujemo zaplate (Patch). Z ustrezno programsko opremo se izvorno kodo dopolni oziroma spremeni in nato prevede v binarno ter uporabi.

Večkrat se programska oprema distribuira v samoizvedljivi obliki. Označuje se tudi kot prenosljiva. Glavna prednost je torej v prenosljivosti. Tako programsko opremo je enostavno namestiti in posodabljati, saj se enostavno stara verzija prepiše z novejšo. Slabost je v običajno slabši odzivnosti in manjši uporabniški prijaznosti predvsem pri zaganjanju. Ker ni namestitvenega programa, ni vnosov v menijih znotraj raziskovalcev in drugih aplikacij. Tako

ROMAN REHBERGER 34

Page 36: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

tudi ni povezovanja različnih aplikacij med seboj. Prenosne aplikacije ne zapisujejo ničesar v sistemske imenike, ampak tipično le v imenik, od koder se jih zaganja. Ker vsi programi niso prilagojeni takemu izvajanju, včasih uporabljajo poseben zagonski program, ki pred zagonom aplikacije skopirajo nastavitve in datoteke na gostujoči sistem in jih po zaključku dela ponovno premaknejo v imenik programa (http://en.wikipedia.org/wiki/Portable_application , 28. 5. 2011). Na spletu najdemo že pripravljene aplikacije za prenos in takojšnjo uporabo (http://portableapps.com/ ).

Posebno poglavje med prenosljivo programsko opremo predstavljajo programi, ki za svoje izvajanje potrebujejo ustrezno izvajalno okolje. Taki programi se lahko brez ponovnega prevajanja poganjajo na vseh sistemih, za katere obstaja izvajalno okolje. Izpostavimo lahko C# in javanske programe. C# programi se poganjajo v .NET ogrodju (.NET framework). Microsoft je .NET ogrodje razvil za operacijske sisteme Windows, odprtokodna skupnost pa ogrodje vzpostavlja še za operacijske sisteme Linux in Mac OS X (http://www.mono-project.com, 2. 5. 2011). Javanski programi za svoje delovanje potrebujejo javansko izvajalno okolje (JRE – Java Runtime Environment). To je dosegljivo za večino operacijskih sistemov.

Zaradi omenjenih pomanjkljivosti se še vedno večinsko uporablja namestitvene programe, ki prenesejo programske datoteke v ciljne imenike in opravljajo nastavljanje na sistemu (pišejo v register v Windows operacijskih sistemih oziroma konfiguracijske datoteke na Linux sistemih). V preteklosti se je uporabljajo različne namestitvene programe, v zadnjem času pa prevladujejo namestitvene rešitve (http://support.microsoft.com/kb/310598, 2. 5. 2011), ki:

povrnejo prejšnje stanje v primeru napake med nameščanjem, razrešujejo konflikte med različno programsko opremo, prepoznajo in popravljajo poškodovano programsko opremo, znajo zanesljivo odstraniti programsko opremo (pustijo npr. na sistemu knjižnice, ki jih

uporabljajo drugi programi), podpirajo namestitev brez interakcij skrbnika (unattended), ob nameščanju, posodabljanju in odstranjevanju programske opreme ustrezno

namestijo, posodobijo oziroma odstranijo tudi ustrezne knjižnice ipd. (http://en.wikipedia.org/wiki/Advanced_Packaging_Tool , 2. 5. 2011),

podpirajo nameščanje z uporabo grafičnega vmesnika ali iz ukazne vrstice.

AVTOMATIZACIJA UPRAVLJANJA S PROGRAMSKO OPREMOV primeru vzdrževanja večjega števila sistemov je nujno potrebno vzpostaviti čim bolj avtomatizirano upravljanje. Na trgu je prisotnih več rešitev, ki olajšujejo upravljanje na osnovi različnih konceptov. Nekateri koncepti se dopolnjujejo, nekateri pa tudi izključujejo.

Vzdrževanje je mogoče precej zmanjšati z uporabo rešitev za zamrznitev stanja. Strojno ali programsko osnovane rešitve omogočajo vzpostavitev začetnega stanja ob vsakem zagonu računalniškega sistema ne glede na aktivnosti uporabnika. Na sistemu se izključi samodejno posodabljanje. Razdelki s podatki uporabnikov se izločijo iz sistema zamrzovanja. Če potrebujemo spremembo nastavitev ali programske opreme, je potrebno najprej izključiti sistem zamrzovanja, opraviti namestitev in nato sistem zamrzovanja ponovno vključiti.

ROMAN REHBERGER 35

Page 37: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Začetno stanje lahko vzdržujemo tudi z uporabo kloniranja sistemov. Klonirati je mogoče obstoječi sistem ali pa sliko sistema. V drugem primeru se najprej postavi vzorčni sistem, njegova slika pa se ustvari na datotečnem strežniku. V drugem koraku se slika prenese na vse sisteme. Sliko je potrebno vzpostaviti za vsak tip sistemov posebej. Ob težavah se na težavnem sistemu enostavno vzpostavi začetno stanje. Rešitev se lahko uporablja v kombinaciji z zamrzovanjem.

Avtomatizirati je mogoče tudi proces vzpostavljanja začetnega sistema. Če želimo nek program na enak način namestiti na več sistemov, lahko namestitev opravimo brez interakcij. Nekatera programska oprema omogoča nameščanje z uporabo stikal oziroma datoteke, ki vsebuje odgovore na vprašanja, ki bi jih sicer namestitveni program postavil skrbniku. V spletu lahko najdemo tudi prosto dostopno programsko opremo, ki omogoča izdelavo takih neinteraktivnih namestitev kot tudi veliko že pripravljenih skript, ki tako namestitev poganjajo (http://www.opsi.org/features/ , 13. 5. 2011).

V največjih sistemih se vzpostavlja centralizirano vodeno oddaljeno upravljanje s programsko opremo na vseh sistemih v omrežju. V okoljih, kjer je to potrebno, je upravljanje lahko vezano tudi na pravice uporabnika. V tem primeru se nameščanje in posodabljanje programske opreme na delovni postaji, ki je vključena v omrežje, opravlja na podlagi varnostnih politik za izbrano delovno mesto.

V Windows okoljih je smiselno razmišljati o vključevanju delovnih postaj v domeno, kjer se potem upravljanje programske opreme opravlja na osnovi Group Policy Objects (GPO). GPO so sestavni del aktivnega imenika in določajo cel nabor zmožnosti, od nastavitev spletnega brskalnika do nadzora nad delovanjem posameznih aplikacij, varnostnih nastavitev ipd. GPO podpira upravljanje s programsko opremo na osnovi uporabnika ali na osnovi računalniškega sistema (Ruest, 2005).

Predpogoj za dobro upravljanje s programsko opremo je zgrajena baza strojne in programske opreme (Inventory) ter licenc. Upravljanje na daljavo vključuje:

ROMAN REHBERGER 36

Page 38: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

avtomatizirano nameščanje operacijskega sistema, avtomatizirano nameščanje in posodabljanje programske opreme.

Ne glede na uporabljane rešitve je vedno potrebno postopati po naslednjih korakih (Bierds, 2004):

vzpostavitev ekipe, ki bo upravljala s programsko opremo, in vključuje odgovorne, inženirje in tehnike ter njihove vloge;

pregled dokumentacije in drugih virov o programski opremi; sestava načrta za upravljanje; vzpostavitev razmerij z dobavitelji; vzpostavitev in predstavitev načrtov za upravljanje; izvajanje upravljanja v skladu z načrti.

SKRIPTNI JEZIKIV predhodnem poglavju smo si ogledali, kakšni so načini za obvladovaje programske opreme, ki je nameščena na velikem številu delovnih postaj, ali pa je okolje, v katerem te postaje tečejo, zelo podvrženo poškodbam programske opreme. Primer za to bi bilo šolsko okolje, kjer se lahko tedensko v eni računalniški učilnici zvrsti več profesorjev in vsak poučuje drug predmet in zato potrebuje vsak mesec kakšen drug program. Ravno tako tudi dijaki pri izvajanju svojih nalog nameščajo razno opremo. Ta se sčasoma nabere in začne močno vplivati na hitrosti in način odzivanja ter delovanja samega sistema.

V tem poglavju pa se osredotočimo na avtomatizacijo, ki jo lahko izkoristi sistemski skrbnik pri svojem rednem vsakodnevnem delu. Določena opravila, ki se pogosto izvajajo, je največkrat možno avtomatizirati. Tu si bomo sedaj pogledali, kakšna okolja so primerna za avtomatizacijo.

Tekstovni grafični vmesnikiPoznamo dve vrsti uporabniških vmesnikov. Prvi je uporabniku prijazen grafični vmesnik (Graphical User Interface), ki je zelo intuitiven in preprost za uporabo. Vendar je z našega stališča zelo zapleten za uvajanje avtomatiziranih opravil. Klub temu da obstajajo makro jeziki (Macro Language), ki nam omogočajo določeno avtomatizacijo, pa ti jeziki niso niti približno tako razširjeni in izrazno močni, kot so skriptni jeziki (Scripting Language) na tekstovnih uporabniških vmesnikih (Text User Interface, Command Line Interface), ali drugače rečeno, uporabniška lupina (User Shell) (http://en.wikipedia.org/wiki/ Scripting_language , 11.5.2011). Res da so tekstovni vmesniki nekako stvar zgodovine, vendar so zaradi izredno lepe in učinkovite komunikacije z uporabniki ter avtomatizacije opravil še vedno prisotni in zaželeni. Še več, tudi tisti operacijski sistemi za resno poslovno uporabo, ki so v zgodovini stavili na grafični uporabniški vmesnik, so začeli ponovno vgrajevati in posodabljati tekstovne vmesnike (http://windows-powershell.software.informer.com/wiki/ , 8.5.2011).

ROMAN REHBERGER 37

Page 39: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Vsi sodobni operacijski sistemi imajo privzeto nameščen grafični uporabniški vmesnik. To velja tako za namizne postavitve kot strežniška okolja. Kljub uporabi grafičnega vmesnika ravno tako omogočajo tudi uporabo tekstovnega vmesnika, ki se ga najpogosteje uporablja v okenskem načinu. Na ta način sta združena tako prijaznost do uporabnikov kot tudi možnost izvajanja različnih avtomatiziranih opravil.

Nasprotno od pričakovanega pa se na strežniškem okolju v precejšnji meri pojavlja uporaba samo tekstovnega uporabniškega vmesnika. Tu so mišljene predvsem postavitve velikih sistemov iz družine Unix in Linux. V manjših postavitvah in v Windows okoljih pa ravno tako kot na namiznih rešitvah srečujemo oba vmesnika. Razlogi za nenameščanje GUI so z vidika sistemske izkoriščenosti virov povsem razumljivi, saj grafično okolje zahteva velik del pomnilnika in tudi večjo pasovno širino komunikacijske povezave v primeru oddaljenega dostopa na namizje. Drugi vidik nameščanja samo tekstovnega vmesnika pa je bolj subjektivne narave. Mnogi izkušeni sistemski skrbniki trdijo, da je delo v tekstovnem načinu hitrejše od dela v grafičnem. Nasprotno pa se skrbniki začetniki s tem ne strinjajo in raje prisegajo na grafično okolje, ki jim s svojo grafično predstavitvijo vseh možnih »izbir« olajša delo. Tako je izbira uporabniškega vmesnika največkrat odvisna predvsem od izkušenj sistemskega skrbnika, vrste nalog, ki na strežniku tečejo, ter raznih odločitev proizvajalcev programske opreme.

V nadaljevanju se osredotočimo na tekstovne uporabniške vmesnike (TUI), za katere se največkrat uporablja ime Uporabniška lupina (User Shell) ali Ukazna vrstica (Command Line Interface – CLI). Tu gre za preprost koncept komunikacije z računalnikom, kjer uporabnik poda ukaz kot niz znakov, računalnik oziroma vmesnik pa odgovori z odgovorom v obliki niza znakov ali daljšega teksta.

Skozi zgodovino razvoja operacijskih sistemov so se razvile in se še razvijajo mnoge uporabniške lupine, ki se po svoji funkciji ne razlikujejo. Razlike se pojavljajo predvsem v ozadju delovanja same lupine, cevljenju ukazov (Pipelining), drugačnem naboru ukazov ter sintakse in nekoliko tudi v samem vizualnem izgledu ter pomoči, ki jo nudi uporabniku (http://en.wikipedia.org/wiki/Comparison_of_command_shells, 8. 5. 2011). Kljub pestrosti izbire med lupinami pa bomo omenili le dve, in sicer tisti, ki sta najbolj razširjeni. To sta Bash (Linux) in PowerShell (Windows). Ostale lupine, kot so chs, ksh, ash in večina ostalih pa se danes pojavljajo predvsem v sistemih, ki izhajajo iz družine BSD in niso pogoste.

Bash

ROMAN REHBERGER 38

Page 40: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Uporabniška lupina Bash je bila razvita leta 1989 in se zgleduje po predhodnih različicah lupin sh, csh in ksh in se od njih razlikuje samo v nekaterih podrobnostih (http://en.wikipedia.org/wiki/Bash_(Unix_shell), 8. 5. 2011). Nabor ukazov je vzet iz lupine sh in kasneje razširjen. Sintaksa ukazov izhaja iz lupine ksh, uporabniška prijaznost, kot so zgodovina ukazov, dopolnjevaje imen in map, nekatere spremenljivke okolja ter možnost zamenjave ukazov, pa prihaja iz lupine csh. Bash lupina je danes prisotna v vseh distribucijah Linuxa in Mac OS X.

Windows PowerShell

Windows PowerShell je bil predstavljen leta 2006 in je nekako naslednik starejšega command.com in cmd.exe (http://windows-powershell.software.informer.com/wiki/ , 8. 5. 2011). Vendar tu ne gre zgolj za novo preobleko, ampak predvsem za popolnoma nov koncept izvedbe uporabniške lupine. Deluje na objektnem nivoju in je sposobno interakcij z okoljem .NET. To dejstvo naredi lupino izredno zanimivo za izvajanje avtomatizacije in upravljanja, saj lahko nabor ukazov, ki jih lupina pozna, širimo tudi z lastnimi ukazi, ki jim pravimo Cmdlets.

Tabela :Primerjava osnovnih ukazov Bash in Windows PowerShell

WindowsPowerShell Cmdlet ali (okrajšava)

Bash Opis

Get-Location (gl, pwd) pwd Prikaži trenutni položaj datotečnega kazalca

Set-Location (sl, cd, chdir) cd, chdir Zamenjaj trenutno pozicijo značke

Remove-Item (ri, del, erase, rmdir, rd, rm)

rm, rmdir Briši datoteko ali direktorij

Copy-Item (cpi, copy, cp) cp Kopiraj datoteko ali direktorij

Get-Process (gps, ps) ps Prikaži seznam vseh procesov

Get-Help (help, man) man Pomoč pri delu

Paketna datoteka (Batch file – Windows ali Shell Script – Unix/Linux)

Če večkrat ponavljamo iste ukaze v enakem zaporedju in z enakimi parametri, lahko celotno zaporedje ukazov shranimo v datoteko, ki ji potem rečemo skripta (http://en.wikipedia.org/wiki/Shell_script, 12. 5. 2011) oziroma paketna datoteka (http://en.wikipedia.org/wiki/Batch_language, 12. 5. 2011). Tipična končnica datotek je tako .ps1, .bat ali .cmd v Windows okolju ter .sh v Unix/linux okolju (končnica je lahko tudi izpuščena). Poleg uporabe ukazov, ki jih lupina razume, lahko v paketni datoteki uporabimo tudi vejitve (if stavki in zanke), prirejanje vrednosti spremenljivkam ter uporabo parametrov za prenos vrednosti v izvajalno okolje.

Povzetek

Proces uvajanja programske opreme sestavljata fazi nameščanja in vzdrževanja. Nameščanje se lahko opravlja iz izvorne ali binarne kode, s kopiranjem ali z namestitvenim

ROMAN REHBERGER 39

Page 41: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

programom, na daljavo ali v živo, z ali brez interakcije, v večjih sistemih centralizirano. Včasih je želja prosto dostopno programsko opremo dopolniti, uporabijo se zaplate. Programska oprema je lahko tudi prenosljiva, kar pomeni, da se distribuira v samoizvedljivi obliki. Uporaba novejših namestitvenih programov prinaša številne prednosti, predvsem možnost razreševanja konfliktov, prepoznavanje in popravljanje poškodovane programske opreme, prepoznavanje in nameščanje manjkajočih knjižnic idr. Z večanjem števila sistemov se veča potreba po avtomatizaciji upravljanja. Količino upravljanja zmanjšujejo zmožnosti zamrzovanja stanja, kloniranje sistemov, nameščanje brez interakcij in centralizirano vodeno oddaljeno upravljanje. V zadnjem primeru je nameščanje lahko odvisno od vloge, ki jo uporabnik ima, in ne od računalnika, ki ga uporablja.

Avtomatizacija opravil, ki jih sistemski skrbnik dnevno izvaja, je še ena od možnih avtomatizacij upravljanja. Tu gre predvsem za uporabo skriptnih jezikov, ki se izvajajo v tekstovnem uporabniškem vmesniku.

PREVERJANJE ZNANJA

1) Kdaj je smiselno razmišljati o avtomatiziranju upravljanja s programsko opremo? 2) V podjetju želite uvesti novo programsko opremo. Kako boste postopali? 3) Kdaj je smiselno programsko opremo namestiti iz izvorne kode? Kakšne težave lahko

pričakujemo v primerjavi s programsko opremo, ki je nameščena z uporabo paketov? 4) Kaj je to prenosljiva programska oprema? 5) Kakšne so prednosti uporabe programske opreme, ki se namesti z ustreznim

namestitvenim programom? 6) Kaj je to zamrznitev stanja? Navedite primer, kjer bi bila uporaba te metode smiselna,

in primer, kjer to ne bi bilo dobro. 7) Ali lahko kloniramo sliko na sistem, ki ni enakega tipa kot izvorni sistem, na katerem

je bila slika ustvarjena? 8) Kaj je to namestitev brez interakcije?9) Opišite razlike med grafičnim in tekstovnim uporabniškim vmesnikom. Nakažite

razloge, zakaj je katero od teh okolij uporabnejše. 10) Napišite skripto, ki bo v poljubnem skriptnem jeziku prebrala datoteko in jo izpisala na

zaslon. 11) Spletni brskalnik Firefox je primer programske opreme, ki se lahko izvaja na različnih

operacijskih sistemih. Opišite postopke nameščanja v Windows in Linux okolju in ju primerjajte. Kaj so prednosti oziroma slabosti posameznih rešitev? Katere so možnosti nameščanja brez interakcije?

ROMAN REHBERGER 40

Page 42: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Oddaljeni dostop

Kaj se bomo v tem poglavju naučili?

Spoznali bomo pomen dostopa do oddaljenega računalnika in način povezovanja z njim. Ugotovili bomo tudi problem varnosti takega dostopa.

Kaj je oddaljeni dostop?

Oddaljeni dostop je zmožnost dostopa do računalnika ali omrežja nekje v oddaljenosti. V ustanovah, ki imajo oddelke na različnih lokacijah ali pa njihovi uslužbenci veliko potujejo, se lahko le-ti povežejo z lokalno mrežo ustanove. Tako lahko uporabljamo mrežo in računalnike ustanove, čeprav delamo doma.

Za tak oddaljeni dostop običajno potrebujemo računalnik, morda notesnik, opremljen z modemom. Na voljo moramo imeti tudi ustrezno povezavo. To je lahko klicna ali najeta telefonska linija oziroma namenska povezava z oddaljenim računalnikom. Povežemo se lahko tudi brezžično.

Na oddaljeni strani imamo strežni računalnik z ustrezno programsko opremo. Včasih mu pravimo tudi komunikacijski strežnik. Navezava na oddaljeni računalnik omogoča predvsem:

Dostop do oddaljenih datotek Dostop do oddaljenega namizja in njegovo uporabo (Remote Desktop Access)

Namen dostopa do oddaljenih datotek je jasen, dostop do oddaljenega namizja pa pomeni, da na zaslonu našega računalnika vidimo namizje oddaljenega računalnika in ga uporabljamo, kot bi to bilo naše namizje.

ROMAN REHBERGER 41

Page 43: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Idealno bi bilo, če bi tako imeli na voljo celotno delovno okolje oddaljenega računalnika. Vendar pa ima oddaljeno namizje tudi svoje slabosti. Najbolj bistvena je ta, da nadzorovanje oddaljenega namizja ne poteka brez časovnih zakasnitev. Tako je potreben določen čas za prenos ukazov z naše miške in tipkovnice na oddaljeni računalnik ter za posredovanje rezultirajoče osvežene slike oddaljenega namizja na naš zaslon.

Dostop preko programa Real VNC (Virtual Network Computing)VNC (Virtual Network Computing) dobimo v zastonjski (free) verziji ali plačljivah verzijah. V osnovi ima VNC dve komponenti, to sta strežnik in odjemalec ( server, viewer). VNC strežnik omogoča drugim računalnikom, da se lahko oddaljeno povežejo na naš računalnik. Na vsakem od teh računalnikov, ki se hočejo povezati z nami, pa mora biti na njih nameščen odjemalec (VNC viewer). Pri vstopu na strežnik moramo napisati varnostno – enkripcijsko geslo, ki se nastavi pri zagonu VNC strežnika. To je izredno pomembna zadeva z vidika varnosti. Na strežniku imamo možnost določanja pravic oddaljenega odjemalca. Določimo mu lahko aktiven nadzor računalnika oz. našim namizjem ali je prisoten samo kot opazovalec.

Poznamo več tehnoloških rešitev oddaljenega namizja. Med bolj znanimi je uporaba prosto dostopnega sistema VNC (Virtual Network Computing). Ta teče na različnih operacijskih sistemih in potrebuje le malo računalniške moči.

VNC ima dve komponenti: strežnik in odjemalec (server, viewer).

VNC strežnik omogoča drugim računalnikom, da se oddaljeno povežejo na naš računalnik. Na vsakem od teh računalnikov mora biti nameščen odjemalec (VNC viewer). Pri vstopu na strežnik se moramo predstaviti z geslom seje, ki se nastavi pri zagonu VNC strežnika. Na strežniku tudi določimo, ali ima oddaljeni odjemalec možnost aktivnega nadzora (z miško in tipkovnico) nad našim omizjem. Lahko je tudi samo pasiven opazovalec.

ROMAN REHBERGER 42

Page 44: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

V splošnem VNC povezave preko interneta niso varne, saj sporočila med računalniki niso šifrirana. Za vsakdanje delo ti sicer ni tako pomembno, za poslovno rabo oziroma za delo z občutljivimi podatki pa je tako povezovanje nevarno.

Namestitev in konfiguracija VNC strežnika

Namestitev VNC strežnika je preprosta, trivialna zadeva. Ob zagonu setup datoteke izberemo določene parametre, ki nam jih ponuja, od tega da se s pogodbo strinjamo do tega, kam naj namesti VNC server. Vpraša nas tudi kaj želimo namestiti, Server z gonilniki za printer, VNC viewer, izberemo to kar potrebujemo saj celotna namestitev ne zahteva veliko prostora (16,7 MB). Namestitev nas ob koncu nameščanja opozori tudi na nastavitve požarnega zidu in možnostjo, da nam sam odpre vrata požarnega zidu za naš VNC server. Kljub temu, pa je dobro, da vemo kje se določa nastavitve požarnega zidu v primeru, da bi morali to nastaviti ročno.

Nastavitev požarnega zidu

V večini primerih nam program sam ponudi to možnost, da samodejno spremeni požarni zid tako, da se bo le ta lahko pravilno izvajal, če pa nam določen program oddaljenega dostopa tega ne ponudi, moramo vrata odpreti ročno. To storimo tako da gremo na:

Start–> Nadzorna plošča –> Požarni zid

Požarni zdi pustimo seveda vključen in ga ni priporočljivo izključiti niti v najhujšem primeru, zato moramo dodati samo novo izjemo v požarni zid programa Windows. Ob kliku V redu so vrata požarnega zida odprta, v našem primeru 5900, preko katerih bo komuniciral VNC. V nasprotnem primeru, če vrata požarnega zida nebi bila odprta, se VNC nebi mogel povezati.

Požarni zid dodajanje izjeme

ROMAN REHBERGER 43

Page 45: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Nastavitev pred prijavo

Ko imamo enkrat VNC strežnik nameščen in pravilno nastavljen požarni zid, nam manjka samo še nastevitev Port Forwarding, kot smo pokazali že za nastavitve vrat pri Remote Desktop Connection in vratih 3389. V primeru VNC-ja, ki komunicira preko vrat 5900 preko programa VNC viewer in http protokola, preko vrat 5800, pa je potrebno v usmerjevalniku preusmeriti te vrata. To storimo popolnoma enako kot pri preusmeritvi vrata 3389, samo da vstavimo drugačno številko vrat.

Druga zelo pomembna stvar je ta, da si po namestitvi v programu VNC server nastavimo tudi enkripcijo. Ta enkripcija nam da dodatno varnost pred morebitnimi zlorabami oz. vdori v naš sistem. Gre se v bistvu za nekakšno dvojno varovalko. Imamo torej geslo za VNC server, če je to geslo pravilno, pa nas spusti skozi do prijave v program Windows, kakor pri Remote Desktop Connection. Nastavimo si lahko tudi maksimalno močno enkripcijo iz malih, velikih črk, številk, po možnosti pa tudi kakšen drug znak.

To kodiranje pa omogočimo tako, da zaženemo VNC server, kliknemo na options, ter izberemo Encryption: Always maximum, ter Authentication: VNC Password, nakar kliknemo na Configure, da si ustvarimo močno geslo. Guest access močno odsvetujem, saj s tem dovolimo bilo kakšnim gostom, da vstopajo v naš računalnik. Seveda nič ni 100% varno, a vseeno je tukaj ovira več. Če gremo še korak dlje pa si lahko izberemo s funkcijo IP Filter, točno določenega uporabnika, ki mu dovolimo vstop preko VNC viewerja preko našega serverja. Kar se tiče nastavitev našega VNC strežnika je to skoraj vse, ostajajo še manj pomembni detajli, kot so resolucija, nastavitve ozadja itd. Manj podatkov ki jih ima za osvežiti VNC, tem bolje je za odjemalca, saj stvar funkcionira hitreje, v veliki meri pa zavisi tudi od internetne povezave in je skoraj neodvisno od računalnika, preko katerega se povezujemo na oddaljeno namizje, saj v celoti uporablja svojo strojno opremo. Računalniku, ki se povezuje oddaljeno, moramo zagotoviti samo primerno grafično zmogljivost, ter internetno povezavo.

ROMAN REHBERGER 44

Page 46: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Nastavitve VNC serverja

Prijava in upravljanje preko VNC-ja

Za prijavo na oddaljeno namizje uporabimo programček VNC viewer. V polje z imenom VNC Server zgolj vpišemo javni ip omrežja (xxx.xxx.xxx.xxx:5900), na katerega se hočemo povezati, ter vrata, preko katerih nas bo preusmerilo na računalnik, ki smo ga na usmerjevalniku določili. Seveda ob pogoju, da imamo na oddaljenem računalniku zagnan VNC server.

Prijavno okno preko VNC-ja

Zadnji korak prijave pa je vnos gesla, ki ga imamo kot uporabniki v operacijskem sistemu Windows. Ob vstopu lahko glede na dane pravice upravljamo z oddaljenim namizjem.

ROMAN REHBERGER 45

Page 47: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Vzpostavitev povezave z drugim računalnikom z uporabo povezave z oddaljenim namizjemČe želite vzpostaviti povezavo z oddaljenim računalnikom, mora biti ta vklopljen in imeti vzpostavljeno povezavo z omrežjem, v njem mora biti omogočeno oddaljeno namizje, vi pa morate imeti omrežni dostop do oddaljenega računalnika (na primer po internetu) in dovoljenje za vzpostavitev povezave. Povezavo lahko vzpostavite le, če ste na seznamu uporabnikov. Preden vzpostavite povezavo, poiščite ime računalnika, s katerim se boste povezali, in preverite, ali požarni zid omogoča povezave oddaljenega namizja.

http://windows.microsoft.com/sl-si/windows/connect-using-remote-desktop-connection#connect-using-remote-desktop-connection=windows-7

http://www.pavliha.org/racunalnistvo/RemoteDesktop.htm

Omogočanje oddaljenih povezav v računalniku, s katerim želite vzpostaviti povezavo

1. Odprite razdelek »Sistem«, tako da kliknete gumb Start , nato z desno tipko miške klikniete Računalnik in nato kliknete Lastnosti.

2. Kliknite Nastavitve za oddaljeni nadzor. Če se pojavi poziv za vnos skrbniškega gesla ali potrditev, vnesite geslo ali potrdite sporočilo.

Zavihek »Oddaljeno« v pogovornem oknu »Lastnosti sistema«

3. V razdelku Oddaljeno namizje izberite eno od treh možnosti.

4. Kliknite Izberi uporabnike.

Če ste skrbnik računalnika, bo vaš trenutni uporabniki račun samodejno dodan na seznam oddaljenih uporabnikov, zato lahko naslednja koraka preskočite.

ROMAN REHBERGER 46

Page 48: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

5. V pogovornem oknu Uporabniki oddaljenega namizja kliknite Dodaj. 6. V pogovornem oknu Izbira uporabnikov in skupin:

Če želite določiti mesto iskanja, kliknite Mesta in izberite mesto, na katerem želite iskati.

V polje Vnesite imena predmetov, ki jih želite izbrati vnesite uporabniško ime, ki ga želite dodati, in kliknite V redu.

Ime bo prikazano na seznamu uporabnikov v pogovornem oknu »Uporabniki oddaljenega namizja«. Kliknite V redu in še enkrat V redu.

Iskanje imena oddaljenega računalnika1. V oddaljenem računalniku odprite Sistem tako, da kliknete meni Start , z desno

tipko miške kliknite Računalnik in nato kliknite Lastnosti. 2. V razdelku Nastavitve imena računalnika, domene in delovne skupine je

prikazano ime računalnika in njegovo polno ime računalnika, če je računalnik pridružen domeni.

Ime računalnika boste morda lahko izvedeli tudi pri skrbniku omrežja.

Omogočanje povezav oddaljenega namizja prek požarnega zidu Windows

Požarni zid morda blokira povezave oddaljenega namizja, tako da ne morete vzpostaviti povezave. Oglejte si spodnji postopek za spreminjanje te nastavitve v računalniku s sistemom Windows. Če uporabljate drug požarni zid, preverite, ali so vrata za oddaljeno namizje (po navadi 3389) odprta.

1. V oddaljenem računalniku kliknite Start in nato z desno tipko miške kliknite Nadzorna plošča.

2. Kliknite Sistem in varnost

3. V razdelku »Požarni zid Windows« kliknite Dovoli programu mimo požarnega zidu Windows .

4. Kliknite Spremeni nastavitve in potrdite polje zraven možnosti Oddaljeno namizje.

5. Kliknite V redu, da shranite spremembe.

Nastavitev gesla za uporabniški račun

Nastavite geslo za svoj uporabniški račun, kajti šele nato boste lahko z oddaljenim namizjem vzpostavili povezavo z drugim računalnikom.

1. Kliknite Start in izberite Nadzorno ploščo. 2. Dvokliknite Uporabniški računi.

3. V razdelku Uporabniški računi izberite Spremeni geslo za Windows .

4. Kliknite Ustvari geslo za svoj račun in upoštevajte navodila na zaslonu.

ROMAN REHBERGER 47

Page 49: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Vzpostavitev oddaljene povezave v računalniku, s katerim želite delati

1. Odprite povezavo z oddaljenim namizjem, tako da kliknete Start . V iskalno polje vnesite povezava z oddaljenim namizjem, nato pa na seznamu rezultatov kliknite možnost Povezava z oddaljenim namizjem.

2. V polje Računalnik vnesite ime računalnika, s katerim želite vzpostaviti povezavo, in kliknite Vzpostavi povezavo. (Če želite, lahko namesto imena računalnika vnesete tudi Naslov IP.)

Varovanje oddaljenega dostopaDanes postaja vse bolj običajno delo na domu, kar zmanjša ustanovi stroške vzdrževanja poslopja, stroške s prevozom ipd. Po drugi strani pa se poveča problem varovanja podatkov oziroma varnosti omrežja.

Posameznikom moramo omogočati tak dostop ob upoštevanju varnostnih omejitev, ki jih nastavimo na strežnem (torej klicanem) računalniku. Najbolj važno je, da se mora uporabnik predstaviti (avtentikacija uporabnika).

Dodatno lahko zahtevamo, da poteka prenos podatkov med klicočim in klicanim računalnikom šifrirano (enkripcija). Tako lahko vzpostavimo takoimenovani SSH tunel (Secure Shell tunnel). Tunel predstavlja običajno šifrirano povezavo med dvema računalnikoma v sicer nezaupnem omrežju.

Pri dostopu preko klicnih telefonskih linij lahko tudi omejimo, s katerih telefonskih številk je klic oziroma dostop sploh možen.

Windows remote desktop je vgrajen v sama okna in nam nudi dostop do računalnika z lokalnim uporabniškim imenom in geslom. Pred prvo vzpostavitvijo povezave je sicer potrebno opraviti nekaj nujnih sprememb nastavitev:

odpreti je potrebno vrata 3389 na požarnem zidu računalnika če je računalnik postavljen za usmerjevalnikom, je potrebno narediti preslikavo

vrat 3389 iz usmerjevalnika na računalnik, kamor se povezujemo

v sistemskih nastavitvah je potrebno omogočiti storitev oddaljenega dostopa– uporabniškemu imenu je potrebno nastaviti geslo, sicer povezava ne bo možna

Odjemalec se nahaja v meniju start > vsi programi > pripomočki > orodja za komunikacijo, lahko pa ga zaženete s pomočjo Zaženi > mstsc.exe.

Dobra lastnost te storitve je, da je že nameščena v operacijskem sistemu Windows (professional različica). Slabost pa je to, da je veliko nastavljanja in da je povezovanje na računalnik za usmerjevalnikom oteženo. Več info: http://www.microsoft.com/slovenija/windowsxp/pro/uporaba/oddaljeno_namizje/default.mspx

LogMeIn – http://www.logmein.com

ROMAN REHBERGER 48

Page 50: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Odlična storitev, ki deluje tudi za usmerjevalnikom brez posebnih nastavitev. Uporabno tudi, ker je registracija za osebno rabo brezplačna. Po registraciji se na oddaljeni računalnik namesti strežniški program, do katerega se dostopa prek spletnega vmesnika. V vmesniku tudi vidimo, ali je oddaljeno računalnik priključen na omrežje in se z enim klikom povežemo nanj. Za avtentikacijo je dobro poskrbljeno, ker potrebujemo geslo za vstop v vmesnik in lokalno uporabniško ime za dostop do računalnika. Oddaljeno namizje se prikazuje v oknu brskalnika in se tam tudi izvaja.

Dobra lastnost tega sistema je, da ni potrebno nastavljati usmerjevalnika in požarnega zidu. Slabosti je predvsem dejstvo, da se seja izvaja v brskalniku in ne v namenskem programu, kar lahko povzroči težave pri določenih varnostnih nastavitvah brskalnika. Več info: https://secure.logmein.com/documentation/Pro/Free_Pro_GettingStartedGuide.pdf

ISL Light – http://www.isllight.com

Najboljši program za oddaljeno pomoč, ki pa je plačljiv. Na voljo je sicer 15-dnevni brezplačen preizkus storitve. Za povezavo je najprej potrebna registracija uporabnika, ki bo nudil pomoč. Na oddaljenem računalniku se s spletne strani na računalnik naloži program, ki služi za povezovanje. Oseba, ki nudi pomoč, se prijavi v sistem in zahteva številko, ki bo služila za povezavo. Na oddaljenem računalniku se ta številka vpiše v odjemalca in povezava se vzpostavi.

ISL light je odličen program za nudenje podpore uporabnikom, ki delajo na računalniku. Njegova edina pomanjkljivost je ta, da mora oseba na oddaljenem računalniku vpisati številko, da se seja vzpostavi. Ampak če program pojmujemo kot “nudenje podpore” in ne kot povezovanje na oddaljeno namizje, mu tudi tega ne moremo več šteti kot slabost. Za remote desktop ima podjetje ISL druge izdelke. Več info: http://www.islonline.com/si/help.htm

Teamviewer – http://www.teamviewer.com/

Deluje na enak princip, kot ISL light in je hkrati še brezplačen za nekomercialno rabo. Oddaljeni uporabnik si namesti brezplačen modul za povezovanje in vanj vpiše ID številko, ki mu jo pove oseba, ki se povezuje na oddaljeni računalnik. Več info: http://support.teamviewer.com/index.php?languageid=1

ROMAN REHBERGER 49

Page 51: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

SISTEMSKO SKRBNIŠTVOCilji poglavjaGlavni cilj poglavja Sistemsko skrbništvo je spoznati, s kakšnimi težavami se sistemski skrbnik (System Administrator) srečuje pri svojem vsakodnevnem delu. Večino veščin, ki jih pričakujejo od skrbnika sistema, se lahko bralec nauči v procesu izobraževanja ali sam s pomočjo spleta. To so predvsem tehnične veščine. Določen del veščin pa je takih, ki se jih ne da naučiti, ampak se jih je potrebno priučiti v podjetju.

Potrebno je spoznati, da posameznik ali skupina mnogokrat ne zmoreta vsega storiti sama in zato potrebujeta nekakšno pomoč v obliki drugačnega pristopa pri odpravljanju težav in reševanju nalog.

Skrbnik, ki mu uspe najti pravi način, kako v veliki količini dela ohraniti dovolj časa in energije za dodatno izobraževanje, lahko pri svojem delu še dodatno napreduje in tako postaja vedno bolj izkušen. Na tak način sistemski skrbniki pridobivajo pri svojem ugledu, nadrejeni pa jim zaupajo vedno kompleksnejše naloge. Tako skrbnik napreduje po lestvici od začetnika (Junior System Administrator) do sistemskega arhitekta (Senior System Administrator).

Sistemski skrbniki se dnevno srečujejo z mnogimi izzivi. Nekateri med njimi so načrtovani, velika večina ostalih pa je nenačrtovanih ali vsaj delno nenačrtovanih. Posledica nenačrtovanih aktivnosti je največkrat zamujanje rokov, ki jih skrbnik sicer načrtuje (Limoncelli, 2005). Torej na račun nepričakovanih dogodkov potem trpi projektno delo. Če se takšno stanje dogaja dalj časa, se pri skrbnikih začne pojavljati preobremenjenost in v nadaljevanju lahko to pripelje tudi do nezadovoljstva med uporabniki. Zavedati se je namreč potrebno, da je sistemski skrbnik v organizaciji zadolžen izključno zato, da tam zagotavlja servis vsem ostalim zaposlenim. Ključno vodilo znotraj organizacije je namreč izpolnjevanje njenega poslanstva in informatika je pri tem samo sredstvo za lažje doseganje skupnih ciljev.

Torej če nekdo od zaposlenih ne more opravljati svojega dela zato, ker mu računalnik ali kaj v zvezi z njim ne deluje, je za to odgovoren skrbnik. Če je v ekipi informatikov zaposlenih več skrbnikov, je možno delo prerazporejati in s tem omogočiti posameznikom,da ostanejo osredotočeni na projektno delo. Če pa je skrbnik edini v organizaciji, ki je zadolžen za delovanje celotnega računalniškega sistema, je prepuščen na milost in nemilost uporabnikom in svoji iznajdljivosti. Na srečo obstajajo tehnike, kako si pri tem pomagati in se s tem izogniti, da nas nenačrtovani dogodki ne onesposobijo.

Ključnega pomena za vzdrževanje nadzora nad dogodki je dokumentiranje in lastna organiziranost. Največkrat je dovolj že samo preprosto pisanje korakov, ki jih izvajamo. Ko je delo končano, pa si je potrebno vzeti čas in dokumentacijo tako oblikovati, da jo bo lahko uporabil še kdo.

Ko je enkrat postopek evidentiran, lahko brez večjih težav take dogodke posredujemo svojim sodelavcem. S tem razbremenimo sebe, širimo znanje med sodelavci in ustvarjamo pozitivno klimo. Kar pa je še pomembnejše ─organizacija na tak način ne postane odvisna od določene osebe.

Kaj pomeni obvladati področje?Uspešnost sistemskega skrbnika (enako velja tudi za ostale) se lahko meri tudi po tem, kolikokrat so ga v trajanju njegovega dopusta klicali iz službe na njegov mobilni telefon.

ROMAN REHBERGER 50

Page 52: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Morda ni ravno takoj razvidno, vendar je bolje, da v tem primeru skrbnik ne dobi nobenega klica. V nasprotnem primeru se pokaže, da je podjetje preveč naslonjeno na eno osebo, brez katere ne morejo »preživeti«. Znanje ni ustrezno porazdeljeno ali pa celotni sistem ni sistemsko postavljen in kot tak zahteva dosti intervencij. Ker je okolje, v katerem sistemski skrbnik dela zelo široko in raznoliko, so tudi dogodki , s katerimi se srečuje, zelo različni.

Ravno nasprotno pa se dogaja, če imamo sicer lahke dogodke vsak dan na dnevnem redu. V tem primeru je smiselno razmišljati, da bi takšne postopke avtomatizirali. Največkrat se za avtomatizacijo skriva pisanje preprostih skript, ki se izvajajo v lupini računalnika ali znotraj programa, če nam ta to dopušča. Vseh dogodkov se sicer ne da avtomatizirati, vendar so preprosti dogodki vsekakor primerni za te postopke. Primer za to bi bilo izvajanje varnostnega kopiranja na tedenskem/dnevnem/ ali celo krajšem obdobju. Pri tem se uporabljajo orodja, kot so cron in at v Linux okolju ali Razporejevalnik opravil (Task Scheduler) v Windows okolju.

Na podoben način lahko razmišljamo tudi takrat, ko imamo sicer veliko dogodkov v kratkem obdobju, vendar so ti lahko zelo zahtevni. V takšnih situacijah je prav tako priporočljiva avtomatizacija, vendar je sedaj realizacija tega dosti težja. Tukaj nam preproste skripte ne morejo več pomagati in tako moramo sami razviti določena orodja, ki nam pomagajo pri reševanju dogodkov. Največkrat pa je še boljša rešitev nakup ustrezne specializirane rešitve. Primer bi lahko bil sistem CRM, ki nam pomaga beležiti, delegirati, dokumentirati, časovno in finančno spremljati incidente ter obveščati o aktivnostih pri njihovem odpravljanju.

Četrta možnost, kjer se redko pojavljajo sicer težki dogodki, pa se najlažje reši na tak način, da se vse rešene dogodke sproti dokumentira. Zbirka takšnih rešitev je lahko čez nekaj let izredno velikega pomena. Primer bi lahko bila zahteva za ponovno kreiranje certifikata, ker bo trenutnemu potekla veljavnost.

NALOGE IN POSTOPKI SISTEMSKEGA SKRBNIKASedaj ko vemo, kako naj bi sistemski skrbniki začeli z delom, si poglejmo še, kakšne so njihove tipične naloge oziroma s katerimi postopki se srečujejo. Vrste in obseg nalog ter postopkov so sicer močno odvisni od velikosti organizacije in področja, s čimer se ukvarja.

Prav tako pa je potrebno upoštevati tudi število zaposlenih v informatiki, ugled , ki ga ta informatika ima pri zaposlenih in pri vodstvu ter splošno stanje odnosov med vodstvom in zaposlenimi ter med zaposlenimi samimi. V nobenem primeru pa ne moremo oziroma ne bi smeli naloge razvrščati po pomembnosti. Vse naloge so nujne za uspešno in predvsem varno delovanje celotnega sistema in s tem tudi organizacije. Kljub temu pa zaradi povsem praktičnih razlogov sistemski skrbniki naredijo prav to. Podlagi, na kateri to izvedejo, pa sta lahko dve. Prva je ta, da se oceni, kakšna škoda lahko nastane, če se nekega postopka ali naloge ne izvede. Večja kot je škoda, višje na prednostni lestvici se znajde naloga. Drugo pa je dejstvo, da so nekateri uporabniki pomembnejši od ostalih. Tu mislimo predvsem na vodstvo, ki je tisto, ki naše delo tudi ovrednoti in nam neposredno tudi reže kruh. Kakorkoli pa gledamo na prednosti, se pravilnost odločanja, kaj je najpomembnejše, povečuje z izkušnjami, ki jih skrbnik pridobiva z leti. V našem primeru bomo zato podali sorazmerno širok seznam nalog in postopkov. Naslonili se bomo na večje organizacije, v katerih je več zaposlenih skrbnikov, se pa tudi v manjših organizacijah pojavlja podoben nabor aktivnosti. Naloge so razvrščene po sklopih, njihova frekvenca izvajanja pa je lahko dnevna, tedenska, mesečna, letna ali občasna.

Podpora uporabnikomTo je najvidnejša skrbnikova funkcija! Največja ne varnost, ki se tu lahko pojavi, je zapostavljanje drugih nalog zaradi te. Lahko pa tudi obratno! Če jih naštejemo, so to:

ROMAN REHBERGER 51

Page 53: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Dodajanje/brisanje uporabnikov in spreminjanje njihovih pravic (avtorizacija). Zbiranje informacij o težavah, ki jih uporabniki imajo. Razvijanje novih rešitev, preizkušanje in uvajanje le-teh.Tu lahko nastopi težava, če

te uporabniki začnejo prehitevati. Primer bi lahko bilo izvajanje marketinga preko Facebooka, kot skrbnik pa (še) ne veš, ali je iz varnostnega vidika to sprejemljivo.

Vodenje evidenc o uporabniških računih, prijavah, dostopih do naprav, dostopih dodatotek.

Usposabljanje/ izobraževanje uporabnikov za uporabo novih programskih rešitev, ki so bila/Bodo nameščena.

Priprava kratkih navodil za uporabnike Pomoč uporabnikom pri raznih sistemskih vprašanjih ali situacijah, v katerih so se

znašli. Kot primer bi podali povrnitev datotek iz varnostnega arhiva, raznih vprašanj v povezavi z varnostjo, omejitvami, ki jih imajo v povezavi s pošto in spletnimi storitvami (SPAM, zavrnitev pošte, lažni pošiljatelji, spletne prevare), okužbe z virusi. Tu gre predvsem za službene zadeve. Čisto nič pa ni narobe, če jim pomagamo tudi pri kakšni zasebni zadevi, saj s tem dvigujemo raven varnostne ozaveščenosti in dolgoročno s tem dvigujemo ozaveščenost tudi znotraj organizacije.

Vzdrževanje strojne in komunikacijske opremeTo je skoraj edino področje, kjer zaposleni lahko vidijo rezultate vašega dela in tudi glavninaopreme se nahaja pri njih. Zato je dobro s pomočjo takih opravil vzdrževati odnos z zaposlenimi in prisluhniti njihovimi težavam in željam. Ta so:

Nakupi nove strojne opreme ter prerazporejanje (računalniki, tiskalniki, komunikacijska oprema).

Selitve uporabnikov iz enega prostora v drugega. Recikliranje/odpis stare opreme. Tu lahko prihaja tudi do odprodaje ali podaritve

opreme. Vzdrževanje UPS naprav, sistemov za hlajenje strežniških sob, projekcijska oprema,

kontrola pristopov, požarna varnost, IP telefonija. Nadzor nad kvaliteto izpisa in delovanja tiskalnikov. Tu se lahko pojavlja tudi

vprašanje, kdo je zadolžen za nakupe potrošnega materiala. Vzdrževanje fizične in logične omrežne opreme aktivna in pasivna oprema. Odpravljanje težave z internetnim ponudnikom. Tu so mišljeni predvsem dogodki ob

izpadu internetne povezave ali v zvezi s kvaliteto te storitve.

Vzdrževanje programske opremeNaloge, ki izvirajo iz tega področja, so vezane predvsem na preventivno vzdrževanje inzagotavljanje dobre kondicije posameznega računalnika. Tako pa se zagotavlja tudi zanesljivost celotnega sistema. Poleg tega pa sem prištevamo še odpravljanje raznih okužb in povsem nove postavitve operacijskih sistemov.

Vzdrževanje normalnega delovanja operacijskega sistema (količina začasnih datotek, količina prostega prostora na disku, posodobitve sistema) in ostale programske opreme, ki jo organizacija dovoljuje nameščati (namestitve, nastavitve, nadgradnje, odstranjevanje).

Preprečevanje virusnih okužb in po potrebi čiščenje. Zagotavljanje podpore za nameščeno programsko opremo. Skrb za programsko opremo na strežnikih in servise, ki jih ti zagotavljajo. Pisanje skript za avtomatizacijo dela.

Vzdrževanje storitevV to področje spadajo naloge iz naslova storitev, ki jih zagotavljamo za naše zaposlene. Predvsem gre tu za programsko opremo, ki skrbi za pošto, spletne strani, delovanje ERP

ROMAN REHBERGER 52

Page 54: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

sistema, baz podatkov. Želja je, da bi zagotovili zanesljivost delovanja sistema in odpornost na nepredvidljive dogodke znotraj organizacije.

Poštni strežnik. Ta storitev predstavlja najpomembnejšo komunikacijsko povezavo v podjetju in jo uporabljajo vsi v organizaciji. V današnjem času je tu še poseben poudarek pri mobilnem dostopu

Spletni strežnik nam streže tako spletne strani (Internetne strani) kot tudi Intranetne in Extranetne strani in je pomemben predvsem zaradi ugleda, ki ga izgubimo, ko naše spletne strani niso dosegljive ali celo v primeru razobličenja (Defacement).

Podatkovne baze. ERP poslovni sistem nam zagotavlja okolje za celovito upravljanje s poslovnimi

procesi, ki jih imamo v organizaciji. To so največkrat proizvodnja, tehnologija, logistika, računovodstvo. ERP sistem je daleč najpomembnejši sistem znotraj vsake organizacije.

Izvajanje varnostnega kopiranja. Pregled sistemskih virov je potrebno izvajati na redni mesečni osnovi. Taki podatki

nam potem dajo vpogled, kakšen je trend rasti zasedenosti diska, obremenjenosti procesorja in podobni parametri. Na podlagi takih ugotovitev se potem izvajajo tudi korekcije sistema. Takim dejavnostim se mnogo krat reče tudi uglaševanje sistema (Fine Tuning).

Vzdrževanje varnostiPodročje varnosti je na žalost največkrat zanemarjeni del nalog skrbnika, vendar v resnici vsebuje nekatere naloge in postopke, ki so lahko ključnega pomena za preživetja organizacije v primeru hujših nesreč.

Pregled skrbniških datotek (Log files). Spremljanje mrežnega prometa, stanja storitev, strežnikov in ostalih delovnih postaj

pri sumljivih dostopih. Krpanje varnostnih lukenj na operacijskih sistemih in aplikacijah. Tu je mišljeno

predvsem nameščanje varnostnih popravkov in razna penetracijska testiranja. Posodabljanje varnostnih nastavitev (avtorizacije, nastavitve požarnih pregrad in

IDS/IPS sistemov, raznih filtrov vsebin). Postavitev in spremljanje delovanja protivirusne zaščite na vseh napravah v

organizaciji. Spremljanje in prilagajanje varnostnega sistema glede na trenutne razmere in

namige/ zahteve pri uporabnikih in vodstvu. To vključuje predvsem izvajan je varnostne politike.

Dokumentiranje aktivnosti in vzpostavitev/izvajanje/vzdrževanje ISMS dokumentacijeIzvajanje teh aktivnosti največkrat izkazuje, na kakšnem zrelostnem nivoju je informatika v podjetju/organizaciji. Vsa okolja, kjer je vsa zgodovina zabeležena samo v glavah sistemskih skrbnikov in kjer je delovanje sistema prepuščena intuiciji skrbnikov, pogostokrat tudi vodstvu, je dolgoročno obsojenih na propad. Morda je bil tak način dela pred 5 ali 10 leti še sprejemljiv, vendar bliskovit razvoj informatike kot vede, ki se vedno bolj približuje poslovnim procesom, zahteva popolnoma drugačen pristop. Tu nastopi sodelovanje in kot posledica tega je standardizacija ali vsaj določeni postopki dobre prakse, ki zaradi sodelovanja zahtevajo dokumentacijo.

Zbirka rešenih dogodkov. Seznami kratkoročnih in srednjeročnih ciljev, usmeritev in dokumentacija na

operativni ravni, kot so TODO liste in poslovne vizije. Krovni dokumenti informatike, ki zajemajo razne pojme, delitev dela, cilje informatike,

vpetost v organizacijo. Sezname dobrin in groženj. Varnostna politika.

ROMAN REHBERGER 53

Page 55: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Načrt za obnovo po nesrečah Načrt neprekinjenega poslovanja. Seznami nameščene programske opreme in licenc. Seznami vseh uporabnikov in njihovih pravic. Ostala dokumentacija v povezavi s pridobivanjem/potrjevanjem raznih informacijskih

varnostnih standardov kot so ISO 27001. Ostala dokumentacija v povezavi z vodenjem informatike v organizaciji, ki se nanaša

na ITIL. Redno poročanje vodstvu o stanju/težavah/uspehih informatike. Razne pogodbe z zunanjimi izvajalci. Hranjenje namestitvenih medijev in vse pripadajoče dokumentacije v papirni ali

elektronski obliki. Skrb za okolje, kot so odpadni papir, tonerji, kartuše, embalaža, skrb za manjšo

porabo energije, papirja.

Dela, ki ne spadajo med naloge sistemskega skrbnikaNalog, ki jih ima skrbnik sistema, je resnično veliko in razpon sposobnosti, ki naj bi jih imel, je širok. Zato imajo velika podjetja oziroma organizacije zaposlenih več skrbnikov. Težave pa nastanejo, če je skrbnik sam, ali je vodstvo nerazumevajoče. V takih okoljih pridobi skrbnik še dodatne naloge, ki pa naj ne bi spadale v službeno obveznost. Se pa pogosto to dogaja zato, ker so skrbniki največkrat zelo tehnične osebe in ki ne znajo reči ne.

Dela, ki naj jih skrbnik ne bi opravljal: Nedelovanje fotokopirnega stroja, FAX naprave ali avtomata za kavo oz. mnogokrat

vse, kar je priključeno na elektriko. Skrb za spletne strani. Informatik ali skrbnik je zadolžen za infrastrukturo, ne pa za

vsebino. Zanjo naj bi skrbeli drugi strokovnjaki, kot so prodajne službe in službe, odgovorne za odnose z javnostjo ob pomoči skrbnikov, ki jim morajo zagotoviti možnost preprostega vnašanja vsebin.

Izdelava elektronskih predstavitev za vodstvo. Skrb za direktorjev domači računalnik.

IZOBRAŽEVANJE SISTEMSKIH SKRBNIKOVOd javno priznanih izobraževalnih programov je v Sloveniji neposredno namenjen področju sistemskega skrbništva samo višješolski program informatike. Ostali programi so ali preveč splošni ali pa namenjajo premalo ur. Vendar lahko vsak, ki želi delati ali poglobiti znanja na področju sistemskega skrbništva, osvoji posamezna področja tako, da se priuči s pomočjo svetovnega spleta in sodelavcev ali pa se udeleži posebnih strokovnih izobraževanj, ki se izvajajo z namenom pridobiti strokovnjake, za opravljanje nalog sistemskega skrbnika na specifični programski opremi. Na takih izobraževanjih zahtevajo določena predznanja.

Vodilni proizvajalci programske in strojne opreme so sčasoma ugotovili, da ni dovolj samo prodati izdelek. Mnogokrat je pomembnejše, da kupec zna rokovati z izdelki, saj se predvsem s tem izoblikuje zadovoljstvo z nakupom. Tako so za svoje izdelke izoblikovali posebne programe izobraževanja, ki se končajo s preverjanjem znanja in osvojitvijo določenega

MCSA(Microsoft Certified Systems Administrator): Naziv certifikata predstavlja stopnjo, ki jo ponavadi pripisujemo sistemskemu skrbniku na srednji stopnji, kar pomeni med nekaj meseci in enim letom izkušenj na posameznih področjih. Certifikat je sestavljen iz 4 izpitov, od katerih sta dva določena, eden je iz področja namiznih operacijskih sistemov in eden je poljuben. Posamezni izpiti so vzeti iz nabora približno 40 izpitov. Vsak od teh izpitov pokriva

ROMAN REHBERGER 54

Page 56: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

eno ozko področje. Primeri: strežniško okolje, mrežne nastavitve, domensko okolje, SQL strežnik in podobne. Skrbniki začetniki začnejo z opravljanjem poljubnih izpitov oziroma tistih, Iz katerih potrebujejo znanja na delovnem mestu, ki ga opravljajo. Po navadi je to namizni operacijski sistem. Ko opravijo dovolj izpitov ali dovolj pravih izpitov , pridobijo naziv MCSA in s tem nekako izkažejo svoj napredek na lestvici sistemskih skrbnikov.S prehodom na platformo Windows server 2008 se je uvedlo drugačne nazive , in sicer se en posamezen izpit sedaj imenuje MCTS, MCITP pa je naziv , ki se ga pridobi, če se opravi večdoločenih in izbirnih izpitov, vendar je število izpitov odvisno od nam zanimivih področij, iz katerih opravljamo izpite (http://www.microsoft.com/learning/en/us/certification/view-by-name.aspx , 7.4.2011).

MCSE (Microsoft Certified Systems Engineer): Naziv certifikata predstavlja stopnjo sistemskega skrbnika na najvišji ravni in to je arhitekt. Tu se pričakuje, da zna skrbnik sisteme tudi postavljati, ne samo vzdrževati. Stopnja izkušenj se tu ocenjuje med enim in dvema letoma na posameznem področju. Pristop je tu enak kot pri MCSA, le da je število izpitov večje, in sicer 7. Od tega so 4 iz področja komunikacij ter po eden iz področij namiznega operacijskega sistema, postavljanja sistemske arhitekture ter en poljuben izpit. S prehodom na platformo Windows server 2008 se je uvedlo nov naziv MCITP(http://www.microsoft.com/learning/en/us/certification/view-by-name.aspx , 7.4.2011).

RHCE (Red Hat Certified Engineer): Izpit je namenjen sistemskim skrbnikom, ki pri svojem delu uporabljajo Linux operacijske sisteme, ki jih je razvil Red Hat. Izpita sta dva, in sicer eden iz področja osnovne sistemske administracije in enega sestavljenega iz področij napredne sistemske administracije, kar vključuje tudi omrežne ter varnostne nastavitve (http://en.wikipedia.org/wiki/Red_Hat_Certified_Engineer#Red_Hat_Certified_Engineer_.28RHCE.29, 13.4.2011).

CCNA (Cisco Certified Network Associate): Je izpit, ki ga podeljuje podjetje Cisco in predstavlja certifikat, ki naj bi ga imeli vsi skrbniki računalniških mrež, seveda če uporabljajo strojno opremo podjetja Cisco. Izpit pokriva področja, kot so priklop, nastavitve, upravljanje delovanja in odprava težav na manjših in srednje velikih računalniških omrežjih. To v slovenskih razmerah pomeni, da se pokrije 99% vseh podjetij/organizacij. Do certifikata je ravno tako možno priti na več načinov (http://en.wikipedia.org/wiki/CCNA , 13.4.2011).

Povzetek

Obvladovanje časa je tako za notranje zadovoljstvo sistemskega skrbnika ključnega pomena. Skrbnik ne more storiti vsega naenkrat in nemogoče je, da ne bo kateri od uporabnikov moral čakati na rešitev. Pritiski, ki jih uporabniki izvajajo nad skrbniki, so sicer upravičeni, vendar s tem močno vplivajo na aktivnosti, ki jih je skrbnik načrtoval. To pa pomeni, da rokov, ki si jih je zadal, ne bo mogel izpolniti, s tem pa se bo nezadovoljstvo pri zaposlenih in tudi pri njem še povečalo. Da se čim bolj izognemo opisanim dogodkom, je potrebno dvoje. Uvedba sistema spremljanja dogodkov, ki nam beleži aktivnosti, porabljen čas in istočasno omogoča načrtovanje porabe časa in virov. Drugi način pa je izobraževanje, s čimer se poveča hitrost reševanja incidentov ali razbremenitev sodelavcev. Na tak način lahko povečamo število usposobljenih skrbnikov in možnost delitve dela se s tem poveča. Pri prvem načinu se spogledujemo s katerim od standardov oziroma s seznami dobrih praks (ITIL), v drugem primeru pa se poslužujemo izobraževanj, kot so MCSA, MSCE, RHCE ali CCNA.

Vprašanja in naloge 1. Kako se imenuje začetna stopnja, na kateri sistemski skrbnik začne svojo kariero?

ROMAN REHBERGER 55

Page 57: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

2. Na kakšen način bi se kot sistemski skrbnik lotili težav, ki so na eni strani označene kot lahke ali težke, po drugi strani pa so označene kot pogoste ali redke? Poizkusite najti ustrezne primere.

3. S kakšno metodo bi si pomagali pri vodenju dnevnih opravil, ki vas čakajo tistega dne? Ali je metoda uporabna tudi v vsakdanjem življenju?

4. Naštejte glavna področja, na katerih mora biti sistemski skrbnik aktiven. 5. Naštejte nekaj dnevnih, tedenskih in mesečnih opravil ter nekaj opravil, ki niso

vezana na koledar. 6. Kaj je glavni namen zbirke ITIL in ali se ga smatra kot standard? 7. Kakšne naj bi bile aktivnosti oziroma postopek ob prijavi incidenta v sistem

uporabniške podpore?

Literatura:http://www.mizs.gov.si/fileadmin/mizs.gov.si/pageuploads/podrocje/vs/Gradiva_ESS/Impletum/IMPLETUM_180INFORMATIKA_Vzdrzevanje_Cuk.pdf

ROMAN REHBERGER 56

Page 58: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

VARNOSTNO KOPIRANJE IN ARHIVIRANJE

Definicija in zgodovina varnostnega kopiranja podatkov

Varnostno kopiranje v računalništvu je eno izmed najhitreje rastočih delov računalniške znanosti. Vsak dan nastajajo nove rešitve, ki jih specializirana podjetja ponujajo na trgu. Podjetja, ki ponujajo rešitve in strategije varnostnega kopiranja, vsako novo tehnologijo shranjevalnih medijev uporabijo za razvoj novega pristopa, s katerim želijo dvigniti raven varnosti, dostopnosti in kvaliteto varnostnega kopiranja v svojih produktih. Posledično je varnostno kopiranje kompleksnejše, kar pa v tej panogi ne pomeni slabosti, ampak kvečjemu poveča kvaliteto in širi ponudbo na trgu.

V informacijski tehnologiji varnostno kopiranje predstavlja proces, v katerem ustvarjamo zrcalne kopije podatkov, ki jih lahko kasneje, ob izgubi ali uničenju glavnega vira za shranjevanje podatkov, obnovimo in jih uporabljamo namesto originala.

V grobem ima varnostno dupliciranje podatkov dva namena. Prvi in primarni namen je obnova podatkov ob njihovi izgubi oziroma izbrisu. Drugi in sekundarni namen pa je dostopnost podatkov iz prejšnjega obdobja, katerih zaradi različnih vplivov več ne hranimo na primarnem mediju za shranjevanje digitalnih vsebin.

Varnostno kopiranje podatkov se je skozi zgodovino računalništva kot znanosti spreminjalo sorazmerno s tokom razvoja strojne opreme, to je z večanjem kapacitet računalniških komponent. Z večanjem kapacitet za shranjevanje se je posledično večala kapaciteta ustvarjenih podatkov, prav tako je bilo procesiranje podatkov iz leta v leto hitrejše in cenejše. Posledica je bila enormna količina podatkov, ki so podjetjem oziroma uporabnikom morali biti dostopni kot celota

Študijo je leta 2008 naredila organizacija IDC in ugotovila, da se je količina podatkov od leta 2006 do leta 2011 povečala za 10-krat. V rast niso zajeti samo novo ustvarjeni podatki ampak tudi podvojevanje že ustvarjenih podatkov. Razvoj tehnik varnostnega kopiranja, je pospešil razvoj računalništva in informatizacije podatkov, z razvojem slednjih pa se je večala verjetnost izgube podatkov. Okoli 70 % poslovnih uporabnikov je izkusilo izgubo poslovnih podatkov, zaradi izbrisa, napake na disku, virusov in podobnih situacij, je preko anket ugotovilo podjetje Carbonite, ki se ukvarja s storitvami za varnostno kopiranje in arhiviranje podatkov v Združenih državah Amerike

Mediji za shranjevanje varnostnih kopij so se spreminjali glede na stopnjo razvoja računalništva oziroma strojne opreme. Eni izmed prvih medijev za varnostne kopije so luknjičaste kartice, saj so že takrat kartice replicirali, da bi v primeru izgube originala, imeli na voljo njeno kopijo, seveda pa tukaj še ne moremo govoriti o centraliziranih metodah varnostnega shranjevanja in o strategijah varnostnega kopiranja, vendar tudi ta pristop sovpada z definicijo varnostnega kopiranja. Torej luknjičaste kartice jemljemo kot referenco za začetek varnostnega kopiranja podatkov.

Mediji za varnostno kopiranje in arhiviranje so si sledili v naslednjem časovnem vrstnem redu: Magnetni trakovi so se v računalništvu pojavili v 50-ih letih prejšnjega stoletja. Prvič

jih je uporabil IBM za shranjevanje podatkov. Zaradi velike kapacitete v primerjavi s

ROMAN REHBERGER 57

Page 59: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

takratnimi rešitvami je požel veliko uspeha in se uporabljajo še danes. So cenovno dostopni, vendar se zaradi tehnologije, ki ne omogoča indeksnega iskanja, uporabljajo pretežno za varnostno kopiranje za daljša časovna obdobja. Magnetni trakovi se uporabljajo za varnostne arhive že zelo dolgo, posledično so njihove karakteristike dobro znane in to je eden izmed razlogov, zakaj se za ta namen uporabljajo še danes.

Trdi disk je bil prvič predstavljen leta 1956 in je imel kapaciteto 4,4 MB. V tem obdobju je ta kapaciteta predstavljala veliko količino podatkov (5 milijonov znakov). V računalništvu je sprožil revolucijo in od takrat se konstanto razvija. Trend teče v smeri, da se vsako leto predstavijo trdi diski, ki za manj denarja ponujajo večjo hitrost in kapaciteto spomina.

Diskete so se prvič pojavile leta 1969. Večinoma so se uporabljale za prenos podatkov. Leta 1973 je prišel na tržišče 8-inčni SSD in je prevzel vlogo medija za prenašanje. Takrat so diskete postale popularne za varnostno kopiranje podatkov za domače uporabnike in majhna podjetja. Popularnost so pridobile predvsem zaradi cene, priročnosti in enostavnosti za uporabo. Zaradi majhne kapacitete hranjenja in omejene trajnosti pa niso nikoli bile prava konkurenca magnetnim trakovom.

CD-ji in DVD-ji so prišli kot nadomestilo za diskete. Bili so označeni kot nova enota za varnostno kopiranje in arhiviranje podatkov. Prvi CD je izdelal Sony in ga leta 1982 ponudil tržišču. V devedesetih letih prejšnjega stoletja CD-R niso bili v splošni uporabi kot medij za varnostne kopije zaradi visoke cene. Zaradi masovne proizvodnje je cena padla in šele takrat so uspele optične enote popolnoma izpodriniti diskete. Ko je bil po letu 1995 predstavljen DVD, so optične enote le še utrdile svoj položaj na trgu.

USB bliskovne enote so se pojavile leta 1998 in so hitro postale popularne. Zaradi svoje majhnosti, prenosljivosti in enostavnosti so se hitro uveljavile kot medij za domačo in poslovno varnostno kopiranje in arhiviranje.

Blu-ray diski so bili predstavljeni leta 2006. Zaradi izjemne kapacitete (23 GB in 54 GB) so postali zanimivi za srednja podjetja. Zaradi cene se še niso uveljavili med malimi podjetji.

Omrežne rešitve in rešitve na daljavo so postale dostopne malim podjetjem z razvojem širokopasovne internetne povezave. Omogočajo nam, da svoje podatke hranimo na geografsko oddaljenih sistemih. Hitro so se pojavila podjetja, ki so ponujala varne sisteme za poslovno pomembne podatke. Zaradi geografske oddaljenosti in specializiranosti ponudnikov so podatki relativno varni pred odtujitvijo in ostalimi nesrečami. Med omrežne rešitve spadajo FTP, NAS in SAN. Med rešitve na daljavo pa je potrebno umestiti tudi varnostno kopiranje in arhiviranje v oblaku.

Pomen varnostnega kopiranja in arhiviranja za podjetja

V današnjem času večina poslovanja poteka elektronsko, elektronsko poslovanje pa pušča za seboj ogromno sledi, ki podjetjem predstavljajo podatke, na podlagi katerih se lahko odločajo, beležijo svojo rast, prepoznajo napake v poslovanju in analizirajo svoje odločitve.

Podatki za podjetje predstavljajo jedro podjetja, a se ogromno malih podjetij in podjetij v zagonu tega ne zaveda. Poslovni podatki za njih predstavljajo tekočo problematiko, saj je frekvenca kopičenja podatkov sorazmerno majhna in jih je posledično lahko obvladovati centralizirano. Vendar tudi takšna podjetja skozi leta poslovanja nakopičijo količino podatkov, ki nikakor ni zanemarljiva. Ponavadi se vrednosti poslovnih podatkov zavedo šele, ko jih

ROMAN REHBERGER 58

Page 60: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

izgubijo ali v določen trenutku niso zaradi različnih vplivov dostopni. Šele takrat začnejo razmišljati o varnostnem kopiranju oziroma varnostnem arhiviranju podatkov, ampak v tej fazi izgube oziroma nedostopnosti že ostanejo brez potrebnih in pomembnih informacij.

Kot smo že razčlenili, se mala podjetja ne zavedajo vrednosti podatkov in informacij iz preteklega poslovanja, ter kako ti podatki vplivajo na tekoče poslovanje in možnosti širitve poslovanja. Podatki iz preteklega poslovanja morajo biti dostopni zaradi zakonskih zahtev dostopnosti podatkov Republike Slovenije in Evropske unije. Dokler so bili podatki obvladljivi, so jih v koncu prejšnjega stoletja podjetja večinoma hranila v fizični oziroma tiskani obliki, saj elektronsko shranjevanje ni bilo na voljo. V današnjem času, ko imajo podjetja veliko konkurenco, pa tiskana oblika podatkov predstavlja nepotreben strošek, ker jih je potrebno natisniti, imeti primeren in dovolj velik prostor za shranjevanje in zahtevajo čas za urejanje in iskanje želene listine oz. podatka. Podjetja v večini primerov takšno varnostno shranjevanje opuščajo, hkrati pa ne poiščejo primerne alternative, ampak podatke hranijo centralizirano na enem računalniškem trdem disku, ki nima varnostne kopije. Podatki, ki so vitalnega pomena za podjetja v zagonu in majhna podjetja, so sledeči:

izdani računi, prejeti računi, statistični obrazci (Intrastat), ponudbe, predračuni, obravnavani kupci, potencialni kupci, dobavitelji, možni ponudniki, prejeta/poslana elektronska pošta, bančne transakcije, DDV obrazci, plačani računi, neplačani računi, CMR oz. tovorni listi, dobavnice, carinske listine, potrdila naročila kupcev, pogodbe.

Vse zgoraj naštete listine predstavljajo poslovne podatke, ki se v današnjem času v večini nahajajo v elektronski obliki. Takšne podatke je tudi potrebno pravilno shranjevati ter vzdrževati varnostne kopije, ker morajo biti vedno dostopni zaposlenim oz. vodstvu v podjetju.

V primeru izgube oziroma uničenja teh podatkov na primarni enoti za shranjevanje, moramo imeti izdelano politiko obnove podatkov, saj le tako zagotovimo dostopnost. V nadaljnjih sekcijah bomo razčlenili, katere strategije shranjevanja in ustvarjanja varnostnih kopij poznamo ter katere so nam glede na finančno zmožnost dostopne in nam občutno olajšajo varnostno kopiranje.

ROMAN REHBERGER 59

Page 61: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Slika 1: Tipična postavitev rešitve varnostnega kopiranja in obnovitve podatkov

Mediji za shranjevanje

Na voljo je veliko medijev za shranjevanje, vsak ima svoje prednosti in slabosti. Vsak medij ni primeren za podjetja, vendar ga vseeno uporabljajo v namene shranjevanja. Zaradi tega je potrebno narediti načrt, kakšna je naša frekvenca podatkov, ki jih moramo varnostno kopirati. Priporočljivo je, da količino velikosti podatkov potrojimo, dobljeno število predstavlja velikost, kako velik medij za shranjevanje podatkov potrebujemo. Množimo s faktorjem tri, ker želimo medij uporabljati dalj časa in ga ne želimo nadgrajevati na letni ravni. Trikratna velikost medija, bi naj bila dovolj, da tri do štiri leta ne rabimo nadgrajevati medija za shranjevanje.

Podatkovni repozitorni modeli

Vsaka tehnika oziroma strategija se začne pri izbiri podatkovnega modela repozitorija. Poznamo več vrst podatkovnih repozitornih modelov, vsak izmed njih ima svoje prednosti in slabosti. Kot samostojna enota noben izmed repozitornih modelov ne predstavlja ultimativne rešitve, vendar se med seboj dopolnjujejo in izpolnjujejo. Podjetja delujejo na dnevni bazi, zato tudi vsak dan ustvarijo podatke, ki so kritični in jih je potrebno varnostno kopirati. V primeru, da podatkov ne shranjujemo na dnevni bazi in jih izgubimo, se lahko zgodi, da bo podjetje moralo isto delo opravljati dvakrat. Podvajanje opravljenega dela prinaša nove stroške, zamude, prav tako pa poslovno neresnost, ki je na današnjem konkurenčnem trgu nesprejemljiva.

Poznamo več pristopov varnostnega kopiranja, našteli, opisali in primerjali bomo največkrat uporabljene modele, ki so zanimivi za mala podjetja. Vsak izmed teh modelov se lahko še naknadno dopolni ali razdela, vendar za mala podjetja in njihovo vrsto podatkov predstavljajo dovolj kvaliteten pristop.

Pristopi varnostnega kopiranja so:

nestrukturirano.

ROMAN REHBERGER 60

Page 62: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

metoda sistemskih slik.

polno varnostno kopiranje.

inkrementalni model.

diferencialni model.

Nestrukturirano varnostno kopiranje je najlažje izvedljiv pristop. Je popolnoma ročno izvedljivo varnostno kopiranje podatkov na optični medij ali zunanjo napravo. Potrebna je človeška prisotnost in človeški delovni čas. Nestrukturirano se imenuje, ker uporabnik sam odloča, katere podatke bo varnostno kopiral. Je najmanj zanesljiv repozitorni model, ker zelo težko zajamemo vse pomembne podatke. Nestrukturirano varnostno kopiranje se največkrat implementira s snemanjem podatkov na optični medij, ki jih uredimo v obliki sklada, ter zabeležimo, kdaj smo izdelali varnostno kopijo. Zaradi nepoznavanja vsebine na mediju, je podatke zelo težko povrniti v druga stanja, izjema je zadnje stanje, ki predstavlja zadnjo različico podatkov, ki smo jih varnostno kopirali.

Metoda sistemskih slik se uporablja za shranjevanje stanja računalniškega sistema s podatki, kot pa za varnostno kopiranje podatkov samih, vendar se vseeno omenja med varnostnim kopiranjem, saj je računalnik kot sistem, zelo priporočljivo arhivirati. Večina programske opreme za varnostno kopiranje in arhiviranje podatkov omogoča, da lahko z njeno pomočjo ustvarimo sliko sistema. Enostavno ustvarjanje sistemih slik nam omogočajo že novejši operacijski sistemi. Z repozitornim modelom ne kopiramo samo podatkov ampak kar cel sistem. Je časovno potraten model, vendar je z njegovo pomočjo možno sistem povrniti v natanko isto stanje, kot je bilo. Najpogosteje se ta metoda uporabi, ko želimo ustvariti sistemsko sliko operacijskega sistema, da v primeru napake lahko operacijski sistem v kratkem času povrnemo v začetno stanje.

S polnim varnostnim kopiranjem pri vsakokratnem izvajanju zajamemo vse označene podatke. Je podobna metodi sistemskih slik, vendar s tem repozitornim modelom ne shranimo stanja sistema. Datoteke ponovno shranjujemo, čeprav niso bile spremenjene. Tukaj se pojavi težava podvajanja podatkov, saj vsak dan ne dostopamo in spreminjamo vseh podatkov na sistemu. Zaradi tega je časovno in prostorno potraten model. Največkrat se uporablja v kombinaciji z inkrementalnim ali diferencialnim repozitornim modelom.

Inkrementalni repozitorni model se uporablja v kombinaciji s polnim varnostnim kopiranjem. Najprej se ustvari polna varnostna kopija podatkov, nato pa se nad podatki izvaja operacija, ki v varnostno kopijo vključi podatke, ki so bili spremenjeni glede na prejšnjo varnostno kopijo, ki je bila narejena po poljubnem repozitornem principu. Je najhitrešji model za ustvarjanje varnostnih kopij in zasede najmanj prostora, ker izvaja operacije samo nad spremenjenimi in novo ustvarjenimi datotekami in mapami. Zaradi karakteristik se inkrementalno varnostno kopiranje lahko izvaja bolj pogosto. Pridobivanje podatkov v primeru izgube pa je pri tem repozitornem modelu najdaljše. Če želimo vrniti podatke v prvotno polno stanje, moramo iti skozi več korakov inkrementa vse do zadnjega polnega varnostnega kopiranja.

Diferencialni model deluje na podoben način kot inkrementalni repozitorni model. Na začetku se ustvari polna varnostna kopija. Ob vsakem procesu varnostnega kopiranja se bodo kopirali le spremenjeni podatki, glede na zadnje polno varnostno kopiranje, ki je bilo izvedeno. Model je vezan na zadnjo polno varnostno kopijo in spreminja le njo. Zaradi tega ta model potrebuje več prostora za varnostne kopije, hkrati pa potrebuje več časa za izvedbo

ROMAN REHBERGER 61

Page 63: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

kot inkrementalni repozitorni model.

Vsako varnostno kopiranje deluje po drugačnem principu. Pri vsakem izmed teh prikazanih repozitornih modelov je potrebno polno varnostno kopiranje izvesti najmanj enkrat, nato se lahko odločimo, kateri pristop bomo izbrali: ponovno polno varnostno kopiranje, inkrementalni ali diferencialni model. Pri kopiji 2 bosta oba parcialna modela kopirala enake podatke. Pri tretji kopiji je inkrementalni model omejen na spremembe, ki so bile narejene v kopiji 2. Diferencialni repozitorni model pa bo v kopijo 3 varnostno kopiral vse spremembe, ki so se zgodile od kopije.

Vsakodnevno polno varnostno kopiranje zavzame največ prostora na mediju za shranjevanje in prav tako največ časa za ustvarjanje varnostne kopije. Pozitivna lastnost je ta, da imamo duplikate podatkov in potrebujemo manj medijev za obnovo podatkov oz. sistema. Posledica je, da je polno varnostno kopiranje bolj varno in ima večjo toleranco v primeru izgube podatkov kot ostale strategije. Pri tem repozitornem modelu pa potrebujemo tudi najmanj časa, da sistem povrnemo v želeno stanje. Inkerementalni in diferencialni način varnostnega kopiranja zasedeta približno enako količino prostora.

RAZVOJ STRATEGIJE VARNOSTNEGA KOPIRANJA

Razlika med varnostnim kopiranjem in arhiviranjem

Varnostno kopiranje in arhiviranje sta tesno povezana pojma in zaradi tega lahko pride do nesporazuma. Standardne aplikacije za varnostno kopiranje izvajajo periodična opravila nad aktivnimi podatki. S tem nam omogočajo obnovo podatkov, ko ali če jih izgubimo. Varnostno kopiranje je načrtovano kot kratkoročno zavarovanje podatkov s podporo obnovitve. Varnostni arhivi pa nam omogočajo vpogled v poslovne podatke tudi za več desetletij nazaj. Arhivi so načeloma izločeni iz tradicionalnega cikla varnostnega kopiranja za dalj časa, ker vsebujejo statične podatke, ki jih več ne smemo spreminjati.

Zahtevane lastnosti medija za shranjevanje varnostnih kopij:

visoka kapaciteta medija,

visoka hitrost prenosa podatkov na in iz medija,

nizka cena glede na GB.

Zahtevane lastnosti medija za shranjevanje arhivov:

avtentičnost podatkov,

dolga življenjska doba medija,

visoka hitrost branja naključnih podatkov,

nizka cena lastništva medija.

Pravila varnostnega kopiranja in arhiviranja sledenjem določenim vzorcem in korakom pa lahko možnost izgube podatkov zmanjšamo na minimum. Strategija varnostnega kopiranja mora biti vedno prirejena okoliščinam, v katerih se nahajamo, in potrebam določenega podjetja. Pri snovanju strategije moramo podatke ovrednotiti Trenutno ne obstaja nobena unikatna in zanesljiva strategija varnostnega

ROMAN REHBERGER 62

Page 64: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

kopiranja. S, poznati svoje finančne omejitve in upoštevati možnost določenega stanja izgube podatkov. Najboljši način da se izognemo izgubi podatkov je, da se ne zanesemo samo na eno točko oziroma stopnjo varnostnega kopiranja. Definiranih je pet pravil, katerih se je najbolje držati, ko načrtujemo strategijo varnostnega kopiranja.

Podatki morajo biti varnostno kopirani na vsaj dveh geografsko različnih lokacijah.

Podatki so toliko varni, kot je varna naša zadnja varnostna kopija.

Napake se lahko pojavijo na strojni in programski opremi.

Preverjati moramo integriteto varnostnih kopij.

Imeti moramo razdelano strategijo obnove podatkov.

Pravilo dveh geografskih lokacij narekuje, da je potrebno imeti in vzdrževati več kot eno varnostno kopijo na dveh različnih lokacijah. Podatke je možno geografsko ločevati na več načinov. Najpogosteje pa se implementira tako, da eno varnostno kopijo vzdržujemo lokalno na sedežu oziroma poslovni enoti podjetja. Drugo varnostno kopijo pa posodabljamo in vzdržujemo preko spleta, tj. najem oddaljenega strežnika ali najem prostora v oblaku. Najelegantnejša je rešitev v oblaku, ker ponudniki omogočajo najem neomejenega prostora za podjetja, ki namenjajo malo sredstev za varnostne kopije, pa obstajajo ponudniki, ki ponujajo omejen prostor v oblaku brezplačno. Večina ponudnikov storitev varnostnega kopiranja podatkov v oblaku v ponudbo vključi tudi programsko opremo, ki omogoča enostavno pošiljanje podatkov v oblak. Ker podatke pošiljamo preko spleta, jih je potrebno šifrirati. Na sliki je narisan diagram, kako poteka hranjenje varnostnih kopij na dveh različnih in fizično ločenih lokacijah. Glede na predstavljen primer, prvo varnostno kopijo vzdržujemo lokalno na zunanjem trdem disku, drugo kopijo pa na oddaljeni enoti za shranjevanje.

Pravilo, da smo varni toliko, koliko so varni naši podatki, definira, da moramo frekvenco varnostnega kopiranja prirediti frekvenci količine spremenjenih in novo ustvarjenih podatkov. Mala podjetja poslujejo vsak delovni dan, posledično vsak dan ustvarjajo nove dokumente in spreminjajo obstoječe, zaradi tega je potrebno podatke varnostno kopirati vsaj enkrat na dan. Vsaj enkrat na dan je že zadovoljivo, ker je v malih podjetjih zaposlenih malo število ljudi, ki pa ne morejo na dnevni ravni spremeniti ali ustvariti večje količine podatkov, zaradi tega v primeru izgube ne izgubimo večjega števila delovnih ur.

Pravilo, da se napake pojavijo na strojni in programski opremi, se tesno povezuje s pravilom, da moramo podatke hraniti na dveh različnih geografskih lokacijah. Če izpolnjujemo pravilo dveh geografskih lokacij in nas doleti scenarij nedelovanja celotne strojne opreme na lokalni ravni, še vedno hranimo varnostno kopijo na oddaljenem sistemu. Lahko pa pride do sočasne odpovedi programske in strojne opreme na lokalni ravni, tukaj predpostavimo, da zaradi hroščev v programski opremi shranjevanje podatkov na oddaljen sistem že dalj časa ni delovalo, v tem scenariju pride do primera, ko so podatki izgubljeni. Zaradi tega je zraven hranjenja na dveh geografskih lokacijah potrebno za kopiranje podatkov na lokalni in oddaljeni ravni uporabiti različno programsko opremo.

Varnostno kopirane podatke je potrebno redno preverjati in s tem določati njihovo integriteto. Ker na digitalne podatke deluje ogromno vplivov, je preverjanje integritete nujno potrebno opravilo. Pritrdilno si moramo odgovoriti na vprašanje, ali kopirani podatki resnično vsebujejo to, kar mislimo, da bi morali vsebovati. Največji problem se pojavi pri inkrementalnem varnostnem kopiranju, saj pri obnovi podatkov potrebujemo vsak posamezen korak inkrementa. Če je eden izmed inkrementov poškodovan, je lahko celotna

ROMAN REHBERGER 63

Page 65: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

kopija neuporabna.

Seveda pa je potrebno imeti izdelan načrt, kako bomo postopali v primeru sesutja sistema ali izbrisa podatkov. Dostikrat se zgodi, da so podatki pravilno varnostno shranjeni, vendar ne poznamo programske opreme dovolj dobro, da bi lahko naredili kvalitetno povrnitev. Ena izmed rešitev je, da večkrat v virtualnem sistemu simuliramo obnovitev podatkov, dokler do potankosti ne poznamo uporabljene programske opreme. Šele ko upoštevamo vseh pet pravil, so podatki relativno varni. Določena programska oprema nam zraven varnostnih kopij shranjuje tudi drevesno strukturo podatkov. Ker imamo na voljo celotno drevesno strukturo in vse podatke, jih lahko povrnemo v stanje, kot so bili pred izgubo.

Kaj kopirati in kako pogosto

Na podjetje moramo gledati kot na organizacijo, ki si lasti določeno število podatkov, ki jih mora, glede na lastne potrebe, razdeliti po prioritetah. Upoštevati moramo, da mora podjetje zaradi zakonskih določil, podatke imeti dostopne za zahtevan časovni rok. Podjetje mora upoštevati vse faktorje in glede na njih sestaviti prioriteto vrednosti podatkov. Najvišjo prioriteto predstavljajo podatki, na katerih sloni poslovanje podjetja in podatki, kateri morajo biti zakonsko dostopni. Ti podatki morajo biti redno varnostno kopirani in seveda vzdrževani za zahtevano časovno odboje. Povprečna organizacija spreminja od 2 % do 5 % podatkov na dnevni ravni. Med poslovanjem pa podjetja ustvarijo podatke, ki ne sodijo med visoko prioritetne podatke, vendar jih je potrebno arhivirati, zaradi vpogleda v lastno poslovanje in zakonskih določil.

Najvišjo prioriteto imajo podatki, ki sodijo v odstotek podatkov, ki se spreminjajo na dnevni ravni. Ti podatki predstavljajo tekoče poslovanje podjetja in njihova nenadna izguba, bi pomenila ustavitev poslovnih dogodkov in procesov. Če se poslovanje podjetja preneha nenadoma, pride do neizpolnjevanja pogodbenih obveznosti do naročnikov. Posledično pride do izgube naročil, prekinitev pogodb in kazenskih plačil, določenih v pogodbi. Zaradi majhne količine podatkov in visoke frekvence je te podatke potrebno varnostno kopirati več kot enkrat na dan.

Podatki z najvišjo prioriteto so:

elektronska pošta, izdane ponudbe, izdani računi, predračuni, tekoče reklamacije, podatki o tekočih projektih ali naročilih.

Ko smo varnostno kopirali zgoraj naštete podatke, smo zavarovali le podatke, ki jih je ustvarilo podjetje. Prejete dokumente od drugih organizacij moramo tudi vključiti v varnostne kopije, vendar niso prioriteta, ker jih zaradi zakonskih potreb hranijo organizacije, ki so jih poslale.

Podatke, ki so fiksni in se več ne spreminjajo, pa je potrebno primerno arhivirati. Podatke lahko arhiviramo na isto enoto, kot jo uporabljamo za varnostno kopiranje. Ker pa so podatki statični, jih lahko arhiviramo nestrukturirano ter jih hranimo na optičnih medijih.

ROMAN REHBERGER 64

Page 66: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

S tem ne zavzemajo prostora podatkom, ki so za poslovanje kritične narave. Dokumenti, ki jih lahko vključimo v arhive, so:

končani projekti, rešene reklamacije, prejeti računi, glavna knjiga, poslovne knjige in evidence, bilance stanja, izkazi poslovnega izzida, letna in poslovna poročila, knjigovodske listine.

Večino zgoraj naštetih podatkov mora podjetje hraniti trajno, kot zahtevajo posamezni zakoni o poslovnih dokumentih in listinah. Zakoni, ki se navezujejo na hrambo in arhiviranje podatkov, ter časovne zahteve arhivov listin, so:

Zakonu o gospodarskih družbah, Zakon o davčnem postopku, Zakon o davku na dodano vrednost, Slovenski računovodski standard 39, Slovenski računovodski standard 39 za male samostojne podjetnike posameznike, Zakon o gospodarskih družbah-1, Elektronsko arhiviranje.

Če podjetje želi arhivirati podatke v elektronski obliki, mora izpolnjevati določene pogoje. Kot je zapisano v Zakonu o elektronskem arhiviranju, mora imeti potrjena notranja pravila iz strani Arhiva Republike Slovenije. Podjetje lahko za elektronski arhiv skrbi samo ali pa najame zunanje podjetje. To področje je urejeno z Zakonom o varstvu dokumentarnega in arhivskega gradiva ter arhivih (ZVDAGA).

Urnik varnostnega kopiranja

Najboljši pristop, da so podatki konstantno in zagotovo varnostno kopirajo, je da ustvarimo urnik varnostnega kopiranja. Ko ustvarjamo urnik varnostnega kopiranja, je naš glavni cilj, da preprečimo izgubo podatkov, da imamo možnost obnoviti sistem brez zapletov, ter da viri, ki so potrebni za varnostno kopiranje, ne vplivajo na poslovanje podjetja. Urnik in pristop mora biti izdelan tako, da lahko iz varnostne kopije hitro in enostavno najdemo posamezno datoteko in jo obnovimo v primeru izbrisa.

Periodično varnostno kopiranje je odvisno od količine spremenjenih podatkov. Ob ustvarjanju urnika si postavimo mejnike, kdaj se bo varnostno kopiranje izvedlo. Urnik lahko izdelamo glede na čas ali dogodke.

Urnik varnostnega kopiranja lahko definiramo, kot na primer:

po zaključku delovnega dne, vsako polno uro med delovnim časom, vsakih 10 prejetih naročilnic.

ROMAN REHBERGER 65

Page 67: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Eden izmed ključnih elementov vsakega varnostnega kopiranja je, da uporabimo rotacijsko shemo za več medijev, kateri vsebuje kopijo in jo posodabljamo vsaj enkrat dnevno. Rotacijske sheme se uporabljalo pri varnostni strategiji, v kateri uporabljamo več medijev za shranjevanje. S pomočjo sheme pa dobimo vpogled, za kako daleč nazaj vzdržujemo varnostne kopije ter število verzij spremenjenih dokumentov.

Predstavili bomo tri najpogostejše sheme, ki so ponujene kot konfiguracijski vzorci v večini programske opreme za avtomatizacijo varnostnega kopiranja:

Round robin, GFS - grandfather father son, Tower of Hanoi.

Rotacijska shema Round Robin je ena izmed najstarejših in najenostavnejših algoritmičnih shem za varnostno kopiranje. Definirana je z uporabo večih podatkovnih medijev, ki jih uporabljamo enakovredno v istem rotacijskem zaporedju. Vsak delovni dan v tednu ima pripadajoč medij. Polna kopija sistema se naredi v petek, nato vsak naslednji dan izvedemo inkrementalni ali diferencialni repozitorni model, dokler ponovno v petek ne izvedemo polnega varnostnega kopiranja. Tehnično gledano je Round Robin proces varnostnega kopiranja, kjer najnovejše podatke shranjujemo na medij, kjer se nahajajo najstarejši podatki.

Najširše uporabljena rotacijska shema je Grandfather-Father-Son (GFS), ki je v obliki hierarhične strukture. Shema je razdeljena v tri skupine, dnevna imenovana Son, tedenska Father in mesečna skupina Grandfather. Štirje mediji za shranjevanje so označeni za dan v tednu, v katerem bomo naredili varnostno kopijo. Varnostno kopijo shranimo na medij, kateri ima isto ime kot dan, v katerem izvajamo varnostno kopiranje. Tipično se izvede inkrementalno ali diferencialno varnostno kopiranje na skupino medijev z imenom Son. Ti mediji se uporabijo vsak dan v tednu na medij, ki nosi enako ime. Skupina do pet- tedenskih medijev nosi ime Teden1, Teden2, itd. Polno varnostno kopiranje se izvede vsak teden v dnevu, za katerega nismo poimenovali nobenega medija iz skupine Son. Skupina Father se uporablja na mesečni bazi. Končna skupina treh medijev nosi ime Mesec1, Mesec2, itd., glede na četrtletje, v katerem bodo uporabljeni. Na skupino medijev Grandfather naredimo polno varnostno kopiranje vsak zadnji delovni dan v mesecu in je ponovno uporabljen vsako četrtletje. Vsak od teh medijev je lahko implementiran z eno ali več shranjevalnimi enotami. Število medijev določimo glede na količino podatkov, ki jih shranjujemo. Vsega skupaj potrebujemo dvanajst medijev za izvedbo enostavne sheme, ki nam omogoča varnostno kopiranje za 2 do 3 mesece.

Rotacijska shema Tower of Hanoi, je dobila ime po starodavni kitajski igri, ki uporablja rekurzivne tehnike. Kot v igri, je v tej shemi več večkratnih skupin medijev za shranjevanje, rotiranih med inkrementalnim/diferencialnim repozitornim modelom in polnim varnostnim kopiranjem. Shema potrebuje več medijev kot shema GFS, vendar povečuje varnost podatkov. Naslednja je skupina medijev imenovanih »B«. Na skupino »B« pričnemo kopirati podatke prvi dan, v katerem ne kopiramo podatkov na skupino »A«, in se ponovi vsak četrti dan varnostnega kopiranja. Skupina medijev »C« pride na vrsto na prvi dan, ko podatkov ne kopiramo na skupini »A« in »B« in se ponovi vsak osmi dan varnostnega kopiranja. Skupina »D« pa se uporabi prvi dan, ko se ne uporabijo skupine medijev »A«, »B« in »C«, ter se uporabi vsak 16 dan oziroma 16 sejo. Skupina medijev »E« pa alternira oz. se izmenjuje s skupino medijev »D«.

Z dodatnimi skupinami medijev lahko to shemo izpopolnimo tako, da vzdržujemo dvojne varnostne kopije. Skupina medijev, ki je uporabljena pogosteje, vsebuje nedavne podatke,

ROMAN REHBERGER 66

Page 68: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

mediji, ki pa se uporabljalo na daljše časovne periode, pa hranijo starejše podatke. Ta urnik se lahko uporablja kot dnevna ali tedenska rotacijska shema. Kot pri ostalih rotacijskih shemah se tudi pri tej frekvenca rotacije medijev določi, glede na količino podatkov. Za izvedbo tedenske rotacije potrebujemo najmanj pet skupin medijev, za izvedbo dnevne rotacije pa osem skupin. Enako kot pri shemi Grandfather-Father-Son lahko medije periodično odstranjujemo za potrebe arhiviranja.

Upravljanje podatkov in optimizacija

Pri vsakem varnostnem kopiranju je potrebno kopirane podatke primerno upravljati. S pravilnim upravljanjem lahko proces primerno optimiziramo. Z optimizacijo pa pridobimo izboljšave, s katerimi naredimo proces varnostnega kopiranja hitrejši, podatki so varnejši pred zlorabo, omejimo oz. zmanjšamo potrebe po prostoru na mediju za shranjevanje in sprostimo pretočnost omrežja.

Podatke upravljamo in optimiziramo na sledeče načine:

kompresija podatkov, deduplikacija, enkripcija, multipleksiranje, prerazporejanje, stopnjevanje.

Kompresija podatkov je zmanjševanje velikosti izvornih podatkov preden jih shranimo na enoto za varnostno kopiranje. S tem pridobimo več prostora na shranjevalni enoti, hkrati pa potrebujemo manj virov za prenos podatkov iz primarnega na shranjevalni medij. Kompresijo omogoča programska oprema, ki je namenjena varnostnemu kopiranju, je pa tudi že vgrajena značilnost v strojni opremi pri magnetnih trakovih.

Z deduplikacijo preprečimo, da bi na medij, na katerem se nahajajo kopije, vnašali redudantne podatke. Če podjetje uporablja več računalnikov in uporablja pristop varnostnega kopiranja s sistemskimi slikami, ni potrebno za vsak računalnik znova kopirati vseh sistemskih datotek. Podatkovni repozitorij lahko shrani sistemske datoteke samo enega računalnika in v primeru sesutja obnovimo vse računalnike s pomočjo ene kopije. S to optimizacijo lahko pridobimo na mediju za shranjevaje ogromno prostora, vendar so podatki enako varni in dostopni v primeru potrebe po obnovi sistema.

Ker so mediji za shranjevanje vedno manjši, obstaja večja možnost, da jih izgubimo. Še posebej, če ustvarjamo varnostne kopije na USB ključke. Druga nevarnost lahko nastopi, če nam enoto za shranjevanje odtujijo. Če podatki niso primerno šifrirani, je velika možnost, da pride do zlorabe poslovnih podatkov podjetja. Enako kot kompresijo, ima programska oprema za varnostno kopiranje vgrajeno možnost šifriranja podatkov.

Integrirani šifrirni algoritmi se razlikujejo od aplikacije do aplikacije. Potrebno je poudariti, da so šifrirani podatki varni toliko, kolikor podjetje varuje ključe, ki omogočajo dostop do teh podatkov.

Zadnji trije načini optimizacije so primerni za podjetja z večjim številom računalnikov in tistim, ki uporabljajo magnetne trakove za varnostno kopiranje. Multipleksiranje se uporablja, kjer imamo večje število računalnikov in manjše število enot za shranjevanje. S tem pristopom

ROMAN REHBERGER 67

Page 69: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

omogočimo, da podatke iz več računalniških enot simultano shranjujemo na eno enoto za varnostno kopiranje. Prerazporejanje je proces, v katerem za vsako računalniško enoto rezerviramo medij in na njega shranjujemo podatke s pomočjo neskončnega inkrementalnega repozitornega modela. V primeru izgube obnovimo podatke iz samo enega medija in ne potrebujemo obnavljati skupine medijev, na katerih so shranjeni posamezni inkrementi. Zadnji optimizacijski pristop se imenuje stopnjevanje, ki je implementiran v obliki D2D2T, s katerim iz vseh računalnikov varnostno kopiramo podatke na za to določen računalnik oz. strežnik. Šele ta enota varnostno kopira podatke na magnetni trak. S tem izničimo zakasnitve, do katerih bi lahko prišlo zaradi razlike v hitrosti shranjevanja na različne medije, posledično pa razbremenimo procesorski čas delovnih enot.

IZGUBA PODATKOV

Pomembnost in načini izgube podatkov

V informacijski dobi je uporaba digitalnih podatkov nekaj vsakdanjega, zato so tudi poslovni podatki v digitalni obliki. Zaradi nepravilnega varnostnega kopiranja podatkov, prihaja do scenarijev, da podjetja delno ali v celoti izgubijo podatke, ki so vitalnega pomena.

Identificiranih je več primerov, kako lahko pride do stanja, ko so podatki izgubljeni na primarni enoti za shranjevanje:

človeške napake - nenameren izbris, sprememba in prepis podatkov, napaka na datoteki - napaka v programski opremi, okužba z zlonamerno kodo, strojna oprema - napake na eni izmed enot strojne opreme (procesor, pomnilnik, idr.). drugo - naravne katastrofe, kraja, izguba prenosnega medija, socialni inžinering.

Iz poročila za Evropsko unijo je mogoče razbrati, da bo na več kot 6 % računalniških enotah prišlo do izgube podatkov v enem letu. 6 % računalnikov v EU predstavlja 1,7 milijona incidentov. Poročilo identificira šest glavnih razlogov ter jih odstotkovno ovrednoti, zakaj je prišlo do izgube podatkov.

Kot je razvidno iz grafa, največji delež vzroka izgube podatkov pripada napakam na strojni opremi, od tega 37 % primerov izgube podatkov povzročijo napake na trdih diskih. V primeru, da podjetje nima varnostnih kopij, pride do nepotrebnih stroškov, ker je potrebno najeti

ROMAN REHBERGER 68

Page 70: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

zunanje podjetje, da obnovi podatke iz uničenega trdega diska. Ta metoda pa ni 100 % zanesljiva, saj je lahko trdi disk uničen do te mere, da podatki več niso obnovljivi. Drugi večji delež, 32 %, nastopi zaradi človeških napak, ki jih lahko povzroči uporabnik. V ta del sodijo primeri, ko uporabnik po pomoti ali nevede izbriše podatke ali jih prepiše z drugimi. 14 % primerov izgube podatkov povzroči napaka na programski opremi, tj. nepredvideno delovanje, hrošči in varnostne luknje, ki jih uporabnik nevede izkoristi sam. Med manjše krivce sodijo virusne okužbe (5 %), kraja, v to kategorijo sodijo predvsem prenosni računalniki (2 %), in izguba strojne opreme v primeru naravnih nesreč, kot so: poplave, požar, potresi (10 %).

Vse izmed naštetih načinov izgube podatkov je možno relativno enostavno preprečiti oz. omejiti. Z izdelano strategijo varnostnega kopiranja smo možnosti izgube izničili na minimum. Moramo se zavedati, 100 % varnosti podatkov ne moremo doseči, ker vedno obstaja možnost verižnih reakcij in soreakcij, na katere ne moremo vplivati. Če sledimo strategijam varnostnega kopiranja in imamo izdelan plan obnove podatkov, četudi pride do izgube, podjetje ne utrpi večjih posledic, saj lahko v kratkem času, glede na poslovanje, obnovimo podatke in nadaljujemo s poslovanjem. Kot opisuje statistika, večina podjetij, ki doživijo izgubo podatkov in nimajo podatkov varnostno kopiranih, propade oz. preneha s poslovanjem.

Statistika izgube podatkov

Ob povečanih incidentih izgube podatkov je nastalo manjše število organizacij, ki vodijo statistiko o izgubljenih in odtujenih podatkih. Statistiko vodijo na osnovi podatkov, ki jih uporabniki in podjetja prijavljajo sami s pomočjo spletnih obrazcev. Za vsako leto objavijo statistične podatke, ki zajemajo vse primere izgub, hkrati pa poročajo o tekočih incidentih izgube podatkov predvsem vladnih in zdravstvenih organizacij.

Data Loss Barometer je organizacija, ki zbira podatke o izgubi podatkov in jih statistično obdeluje od leta 2005. Podatke pridobiva iz javno dostopnih virov, neodvisnih medijev, interneta in drugih podatkovnih virov. Statistike vodijo na letni ravni ter vsako leto izdajo javno dostopne publikacije s statističnimi podatki.

Druga organizacija, ki zbira, analizira in jih statistično obdela, je Data Loss DB. Ustanovljena je bila leta 2005 kot neprofitna organizacija. Informacije o incidentih izgube podatkov pridobiva od ljudi, ki so dejansko doživeli izgubo podatkov in iz javnih virov. Podatke nato klasificirajo in obdelajo ter izdelajo mesečna statistična poročila.

Statistične podatke o izgubah podatkov in posledicah je obdelalo tudi ameriško podjetje myManagedBackup.com, ki hkrati nudi storitve varnostnega kopiranja in obnavljanja izgubljenih podatkov.

Iz analitičnega podjetja The Diffusion Group, ki je podatke pridobilo preko ankete na vzorcu 1000 malih podjetji, so pridobili naslednje analize:

40 % malih in srednjih podjetij sploh ne ustvarja varnostnih kopij poslovnih podatkov, 60 % podatkov je shranjenih na stacionarnih in prenosnih računalnikih, 40 - 50 % varnostnih kopij se ne more popolno obnoviti, do 60 % varnostnih kopij ne deluje v celoti, 33 % prodanih računalnikov je prenosnikov.

ROMAN REHBERGER 69

Page 71: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Naslednji podatki se nanašajo na stroške izgube podatkov in njihove posledice. Kot je razvidno, so za podjetja, ne glede na velikost, poslovni podatki življenjskega pomena. Glede na to, kako podjetja skrbijo za varnostne kopije, se očitno ne zavedajo oz. ne poznajo posledic, do katerih lahko pride, v katerem izmed omenjenih scenarijev izgube podatkov.

Podjetje Symantec, ki se ukvarja z računalniško varnostjo in varnostnim kopiranjem podatkov, je naročilo anketo, ki temelji samo na podatkih pridobljenih od malih podjetij. Anketirali so 318 podjetij. Ugotovili so, da je v letu 2008 vsaj 50 % malih in srednjih podjetij izgubilo pomembne poslovne podatke, od tega se je približno tretjini podjetij zmanjšala prodaja zaradi izgube strank. Približno četrtina vprašanih lahko svoje podatke obnovi v poljubnem trenutku. Anketa je razkrila, da se manjša in srednja podjetja vedno bolj zavedajo pomembnosti varnostnega kopiranja in arhiviranja podatkov. Varnostno kopiranje podatkov je anketiranim podjetjem druga prioriteta računalniške varnosti, takoj za zlonamerno programsko opremo. Samo 8 podjetij je potrdilo, da ne izvajajo nikakršnega varnostnega kopiranja. Približno 28 % podjetij ne izvaja varnostih kopij računalnikov, 43 % delno in 13 % podjetij dovoli svojim zaposlenim, da si naredijo varnostno kopijo računalniškega sistema. Podjetja, ki uporabljajo strežnike, so bolj dovzetna za varnostno kopiranje sistemov, ampak le 33 % ustvarja varnostne kopije strežnika avtomatsko. Podjetja, ki varnostno kopirajo podatke in strežnike, tega ne izvajajo redno, 67% varnostnih kopij se ne izvaja vsak dan in samo polovica anketiranih, ki imajo strežnike, izdelujejo varnostne kopije dnevno. Podjetja so kot glavni vzrok izgube podatkov navedla napako na strojni opremi (63 %) in nehoten izbris podatkov (50 %). Več kot 25% podjetij je izgubilo podatke zaradi kriminalnih aktivnosti. Ugotovljeno je tudi, da podjetja varnostne kopije hranijo na istih mestih kot računalnike in posledično izpostavljajo medije, na katerih se kopije nahajajo.

Kot je razvidno iz predstavljenih podatkov, različni viri predstavljajo različne odstotkovne razpone. Zaradi tega je nemogoče dobiti popolnoma jasno sliko, vendar si s temi raziskavami ustvarimo približno sliko, kako so podjetja ozaveščena o pomembnosti svojih poslovnih podatkov ter kako za njih skrbijo.

Organizacija Data Loss Barometer nam ponuja grafični pogled v primere izgube podatkov od leta 2007 do leta 2010. Iz njih je možno razbrati, kateri so najpogostejši trendi izgube podatkov, v katerih sektorjih je izguba najpogostejša, in kako so mediji, na katerih so shranjeni ali varnostno kopirani poslovni podatki, zavarovani.

Najbolj so izpostavljeni finančni, informacijski in prodajni poslovni sektorji. Glede na to, da je največ podatkov odtujenih zaradi vdiranja, je ta statistika predvidljiva. Ti sektorji imajo zanimive podatke, ki predstavljajo veliko vrednost, hkrati pa najslabše poskrbijo za svoje podatke, zaradi narave njihovega načina dela in poslovanja. Najmanj incidentov so imela podjetja, ki se ukvarjajo z informacijsko tehnologijo in profesionalnimi storitvami. 5 % izgubljenih podatkov pripada vladnim službam, ki predstavljajo manjši delež izgubljenih podatkov, glede na sektorje, ki so vodilni na tem področju.

Naredili so natančnejšo klasifikacijo vzroka izgube podatkov kot predhodno omenjene organizacije. Na grafu vidimo klasificirane dejavnike, ki so povzročitelji izgube podatkov na različnih medijih za shranjevanje.

Povzročitelji izgube podatkov, ki so zajeti v grafu so:

neznano (Unknown) - 4 %,

ROMAN REHBERGER 70

Page 72: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

odtujitev pošte (Snailmail) - 5 %, ukraden računalnik (Stolen computer) - 6 %, izpostavljeni dokumenti (Disposal document) - 7 %, prevara (FraudSe) - 10 %, splet (Web) - 12 %, elektronska pošta (Email) - 4 %, ukraden dokument (Stolen document) - 3 %, izgubljen medij (Lost media) - 3 %, izgubljen dokument (Lost document) - 3 %, izgubljen pogon (Lost drive) - 2 %, ukraden pogon (Stolen drive) - 2 %, virus (Virus) - 2 %, izgubljen magnetni trak (Lost tape) - 1 %, ukraden medij (Stolen media) - 1 %, ukraden magnetni trak (Stolen tape) - 1 %, izgubljen prenosni računalnik (Lost laptop) - 1%, ukraden mobilnik (Stolen mobile) - 0 %, izpostavljen magneti trak (Disposal tape) - 0 %, pogrešan medij (Missing media) - 0 %, pogrešan prenosni računalnik (Missing laptop) - 0 %, izgubljen računalnik (Lost computer) - 0 %, izpostavljen pogon (Disposal drive) - 0 %, izpostavljen računalnik (Disposal Computer) - 0 %, ukraden prenosni računalnik (Stolen laptop) - 17 %, vdor (Hack) - 16 %.

Incidente so klasificirali tudi glede na to, kateremu sektorju podatki pripadajo. Največji delež predstavljajo poslovni podatki (48 %). Poslovni podatki so glede na sektor, najslabše zaščiteni, hkrati pa predstavljajo visoko vrednost za konkurenco oz. tretjo osebo. Glede na sektor so klasificirani še vladni (19 %), izobraževalni (17 %) in zdravstveni (16 %) podatki.

PROGRAMSKA OPREMA ZA VARNOSTNO KOPIRANJE

Prosta in odprtokodna programska oprema

Večini malih podjetij predstavlja nakup programske opreme stroške, ki jih ne zmorejo ali nočejo sprejeti. Posledica je, da iščejo možne poti, da bi uporabljali programsko opremo brez potrebnega plačila za uporabo. Podjetja se ne zavedajo, da je možno uporabljati programsko opremo, ki je prosta plačila, in bi se posledično izognili plačilu. Večina komercialne programske opreme, ki je na spletu, ponuja brezplačno uporabo svojih izdelkov za domačo uporabo, za poslovno rabo pa je potrebno kupiti profesionalno licenco.

Podjetja imajo na izbiro več možnosti, katero programsko opremo uporabljati za varnostno kopiranje podatkov, da za njo ni potrebno plačati ničesar, pa vseeno ne kršijo nobenega zakona. Na spletu se nahaja več programov za varnostno kopiranje podatkov, ki so na voljo pod naslednjima licencama:

odprtokodna programska oprema,

ROMAN REHBERGER 71

Page 73: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

prosta programska oprema.

Pri programski opremi, za katero ni potrebno plačati, se računalniško nepodkovanim podjetjem zdi nemogoče in so prepričani, da takšna programska oprema, ne deluje kot bi morala. Posledica tega pa je, da zaradi svojega nepoznavanja pričnejo uporabljati programsko opremo, za katero nimajo primerne licence in vede ali nevede kršijo zakon.

Med programsko opremo, za katero ni potrebno plačati licence, spadajo naslednje aplikacije, ki jih bomo opisno primerjali.

FileFort Backup, Fbackup, Areca Backup, Cobian Backup, Comodo backup, Create Synchronicity, DirSync, Duplicati, Ace Backup.

FileFort Backup FileFort Backup je napredna programska oprema za izdelovanje varnostnih kopij, ki jo je trgu ponudilo podjetje NCH Software. Aplikacija je ponujena trgu popolnoma brezplačno brez omejitev za uporabo. Čeprav aplikacija spada med napredno, še vedno vsebuje enostaven in uporabniku prijazen uporabniški vmesnik. Za ustvarjanje nove varnostne kopije ima uporabnik na voljo preprost čarovnik, s pomočjo katerega priredi nastavitve varnostne kopije glede na svoje potrebe.

Aplikacija nam omogoča, da v varnostno kopijo vključimo uporabniške mape operacijskega sistema Windows, kot so: Moji dokumenti, Moja glasba, idr. Prav tako pa lahko v varnostno kopijo dodamo poljubne mape in datoteke. V varnostno kopijo lahko vključimo ali izključimo datoteke s specifičnimi končnicami s pomočjo regexa ali tiste, ki presegajo določeno velikost Aplikacija omogoča shranjevanje varnostnih kopij na vse standardne podatkovne enote: lokalno in oddaljeno podatkovno enoto, optične enote, oddaljen FTP strežnik. Integrirano ima povezljivost s ponudnikom AltoVault. Če želimo kopije shranjevati na njihov strežnik, si moramo predhodno ustvariti račun in zakupiti strežniški prostor. Aplikacija omogoča tudi neposredno shranjevanje na optični pogon brez uporabe tretje namenske programske opreme.

Na voljo imamo dva podatkovna repozitorna modela, polno varnostno kopiranje in inkrementalno varnostno kopiranje. Z integriranim urnikom lahko posameznemu opravilu definiramo čas izvajanja varnostnega kopiranja.

Za šifriranje varnostnih kopij aplikacija uporablja tretjo programsko opremo, ki se imenuje MEO Encryption Software. Za nadzor nad izvajanjem opravil nam aplikacija ponuja integriran dnevnik izvedenih in spodletelih opravil, s pomočjo katerega imamo dober pregled nad opravili v sami aplikaciji.

Glavna slabost aplikacije se pojavi v primeru, ko inkrementalno varnostno kopiramo

ROMAN REHBERGER 72

Page 74: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

podatke dlje časa. Zaradi verzioniranja lahko pride v primeru obnovitve do konfliktov, ki jih je potrebno razrešiti ročno.

FBackup Fbackup je brezplačen program, izdan pod licenco EULA, za varnostno kopiranje, ki je namenjen za zasebno in komercialno rabo in je popolnoma preveden v slovenski jezik. Ponuja nam zrcalno varnostno kopiranje podatkov ali kopiranje s pomočjo arhiva ZIP. V njem lahko definiramo več različnih opravil, ki se izvajajo neodvisno. Kot ciljni medij lahko izberemo lokalne ali omrežne enote.

Za lažjo konfiguracijo imamo na voljo čarovnik, s pomočjo katerega definiramo vsako opravilo posebej. Zraven čarovnika, imamo na voljo tudi napreden način konfiguracije opravil, s katerim opravilo podrobneje definiramo. Program nam ponuja dve vrsti varnostnega kopiranja, polno varnostno arhiviranje in izvajanje zrcalne slike podatkov. V primeru, da se uporabnik odloči, da bo podatke varnostno kopiral zrcalno, nima možnosti, da bi jih kompresiral ali zaščitil z geslom. Zrcaljenje se izvaja v razmerju 1:1, če datoteko izbrišemo na primarnem viru, se bo izbrisala tudi na ciljnem mediju.

Ker nam program ne ponuja možnosti diferencialnega ali inkrementalnega repozitornega modela, ni primeren za izvajanje varnostnih kopij za večjo količino podatkov, ki imajo visoko frekvenco spreminjanja. Prav tako nima podpore za ustvarjanje varnostne kopije slike pogona. Če izvajamo polno varnostno kopiranje, se datoteke kompresirajo z ZIP 54, kar pomeni, da lahko izdelamo kompresirane datoteke, ki so večje od 2 GB. Za enostavnejšo uporabo imamo na voljo vtičnike, ki so dostopni na uradni spletni strani brezplačno. Vtičniki nam ponujajo prednastavljene lokacije za posamezne aplikacije, tako da za standardne aplikacije, ki imajo privzete mape, v katere shranjujejo ustvarjene datoteke, ne rabimo ročno iskati njihovih izvornih virov. Enostavno prenesemo vtičnik, ki ta del konfiguracije opravila opravi namesto nas. FBackup lahko varnostno kopira datoteke, ki so trenutno odprte oz. so v uporabi. Za to napredno funkcijo uporablja storitev operacijskega sistema Microsoft Windows, imenovano Volume Shadow.

Areca Backup Areca Backup je odprtokodna aplikacija, ki je izdana pod licenco GNU GPL. Olivier Petrucci je aplikacijo razvil leta 2005, v programskem jeziku Java, zato jo je možno uporabljati na vseh operacijskih sistemih, ki imajo nameščen JRE. Za konfiguracijo opravila nam je na voljo čarovnik. Na voljo imamo samo en tip pristopa konfiguracije opravil, ki je napreden glede na ostale aplikacije. Omogoča nam, da opravilo varnostnega kopiranja podrobno definiramo.

Kopijo lahko shranimo na lokalni ali omrežni trdi disk ali na oddaljen FTP strežnik. Aplikacija nam ne ponuja možnosti shranjevanja podatkov v oblak. Kopije podatkov lahko zavarujemo pred tretjimi osebami s šifrirnima algoritmoma AES128 in AES256.

Za večji nadzor oz. manipulacijo datotek, ki jih želimo varnostno kopirati, lahko uporabimo filtre, s pomočjo katerih dodamo ali izvzamemo določene datoteke v varnostno kopijo. To lahko storimo glede na tip datoteke, datum, status, velikost, z regularnimi izrazi in AND/OR/NOT logičnimi operatorji.

Ponuja nam inkrementalno, diferencialno in polno varnostno kopiranje. Ponuja nam tudi delta varnostno kopiranje, s katerim v varnostno kopijo vključimo samo spremenjene datoteke.

ROMAN REHBERGER 73

Page 75: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Areca Backup je ena izmed redkih aplikacij, ki nam ponuja združevanje varnostnih kopij in arhivov. Z združevanjem večamo preglednost arhivov za dalj časa nazaj in s tem prihranimo na prostoru. Ima vgrajen transakcijski mehanizem, ki se uporablja samo pri kritičnih operacijah in nam zagotovi integriteto varnostih kopij in arhivov.

Za vsako varnostno kopiranje, nam ponudi avtomatsko generirano poročilo, katero vsebuje podatke iz dnevnika, ki beleži posamezne dogodke, izvršene nad varnostno kopijo. Ker aplikacija nima vgrajenega urnika za izvajanje operacij, mora uporabnik vedno ročno pognati opravilo, vendar ima vgrajeno funkcijo simulacije, s katero preverimo, ali je novo varnostno kopiranje potrebno. S simulacijo omejimo dupliciranje podatkov na shranjevalnem mediju.

Cobian Backup Cobian Backup je programska oprema, ki jo je razvil Luis Cobian in jo objavil leta 2000. Do verzije 7 je bila aplikacija na voljo kot odprtokodna pod licenco Mozzila Public License. Vse naslednje verzije so izdane kot prosta programska oprema.

Cobian Backup je na voljo v dveh oblikah, kot aplikacija in kot servis. Če ga uporabljamo kot servis, je popolnoma nemoteč in neviden za uporabnika, hkrati pa uporabi manj računalniškiv virov, ker teče v ozadju operacijskega sistema. Opravila konfigurirana s pomočjo naprednega čarovnika.

Primerno okno aplikacije nam prikazuje vse konfigurirane varnostne kopije in njihove nastavitve. Zraven nastavitev imamo prikazano zgodovino sprememb konfiguracije in dnevnik izvajanja opravilaIzvorne in ciljne mape lahko izbiramo ročno ali s pomočjo funkcije »drag'n'drop«, pri kateri mape in datoteke povlečemo v varnostno kopijo.

Podpira kompresijo ZIP, SQX in 7z. Ustvarjen arhiv lahko razbijemo na več manjših, kar je primerno, če arhive prenašamo na oddaljeni strežnik. Arhivom lahko nastavimo geslo in jih kriptiramo z enim izmed integriranih algoritmov. Za kriptiranje varnostnih kopij imamo na voljo enkripcijske algortime Blowfish, Rijndael, DES in RSA-Rijndael. Za kriptirni algoritem Rijndael moramo uporabiti javni ključ.

Integriran urnik nam omogoča avtomatizacijo opravil. Urnik lahko definirano na osnovi datuma, časa ali odštevalnika. Odštevalnik časa je primeren za datoteke visoke frekvence spreminjanja.

Aplikacija nam ponuja sledeče repozitorne modele: inkrementalno, diferencialno in polno varnostno kopiranje. Ponuja nam napreden vmesnik za upravljanje urnikov, kjer lahko nad določenim opravilom dodamo konfiguracijo, da posamezni varnostni kopiji nastavimo različne repozitorne modele. Z raznolikostjo ter določitvijo koliko verzij posamezne kopije bomo vzdrževali, dobimo glede na strategije varnostnega kopiranja, zelo zanesljivo in kvalitetno varnostno kopijo. Pri izboru inkrementalnega in diferencialnega varnostnega kopiranja je možnost izbire, na koliko kopij se naj izvede polno varnostno kopiranje. S tem aplikacija sledi dobrim praksam varnostnega kopiranja.

Na voljo imamo možnost, da nastavimo oz. konfiguriramo filter, s katerim omejimo varnostno kopiranje. Filtri se ustvarjajo s pomočjo čarovnikov, zaradi tega so enostavnejši za uporabo kot pri ostalih aplikacijah. Pred ali po izvrševanju varnostnega kopiranja lahko prožimo različne funkcije, s katerimi določimo delovanje programa

ROMAN REHBERGER 74

Page 76: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Ob namestitvi lahko vključimo storitev Volume Shadow, ki nam omogoča, da se urnik varnostnega kopiranja izvede, čeprav so datoteke trenutno v uporabi. S to storitvijo si zagotovimo konstantno varnostno kopiranja brez prekinitev poslovanja.

Comodo Backup Comodo Backup je orodje za varnostno kopiranje, ki ga je brezplačno izdalo podjetje Comodo. Primarna dejavnost podjetja je trženje certifikatov za podjetja in razvoj aplikacij za varno delovanje računalniških sistemov. En izmed produktov je Comodo Backup, ki so ga ponudili brezplačno za privatno in komercialno rabo.

Aplikacija ima atraktiven grafični uporabniški vmesnik. Uporabnik ima na voljo bližnjice, za konfiguracijo opravil za standardne uporabniške mape v okolju Windows. Bližnjica omogoča, da dobesedno z enim klikom varnostno kopiramo celotno mapo Moji dokumenti ali pa katero izmed podmap, ki vsebujejo uporabnikove dokumente ali multimedijske vsebine. Zraven bližnjic imamo na voljo prednastavljene profile, s katerimi enostavno sinhroniziramo mape, varnostno kopiramo podatke iz nameščenih internetnih brskalnikov, varnostno kopiramo elektronsko pošto in konfiguracijske datoteke poštnih odjemalcev.

Novo opravilo uporabnik konfigurira s pomočjo čarovnika. Na voljo lahko izbira med več viri, ki jih aplikacija samostojno definira in ponudi uporabniku. Uporabnik prav tako v prvem koraku čarovnika izbere želen repozitorni model. Na voljo imamo inkrementalno, diferencialno in polno varnostno kopiranje. Med avtomatsko ponujenimi viri imamo na voljo:

Diski, particije in MBR, Mape in datoteke, Datoteke registra, Vnosi v register, Uporabnikova mapa, Poštni računi, IM pogovori, Stanje sistema.

Za izbrane vire preprosto določimo format, v katerem želimo vir shraniti. Privzeti format je CBU, na voljo pa imamo še ZIP format in dejanski klon varnostno kopiranega vira.

Comodo ponuja sedem različnih enkripcijskih algoritmov:

3DES, AES, Blowfish, DES, Serpent, Twofish, XOR.

Za zmanjševanje velikosti imamo na voljo pet različnih vrednosti kompresije. Če je naš medij za shranjevanje varnostnih kopij prostorsko omejen, imamo na voljo deljenje kopije na željene velikosti, tako da lahko varnostno kopijo razpršimo na več različnih medijev.

Z integriranim urnikom, lahko do potankosti izdelamo časovne zahteve in omejitve, kdaj se naj

ROMAN REHBERGER 75

Page 77: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

varnostno kopiranje izvede. Zraven datumske in časovne definicije, lahko kopiranje avtomatiziramo glede na stanje sistema. Konfiguriramo lahko tudi, kdaj se naj spodletelo varnostno kopiranje ponovno izvede in če želimo prejeti in potrditi uspešno ali neuspešno varnostno kopiranje. Comodo Backup ima vgrajen napreden dnevnik opravil, kjer imamo grafične zabeležbe izvajanja kopiranja, predstavljene s pomočjo koledarja.

Za ciljne medije, kamor želimo shranjevati varnostne kopije, imamo zraven standardnih možnosti tudi možnost, da si varnostno kopijo pošljemo na elektronsko pošto, ta funkcija je posebej zanimiva za razne dokumente, ki ne zasedejo dosti prostora in nam morajo biti dostopni iz vseh lokacij. Comodo je ponudil svojim uporabnikom tudi možnost fiksnega zakupa prostora na svojih strežnikih, kjer si lahko podjetja zakupijo svoj del prostora in ga uporabljajo kot ciljni medij za shranjevanje varnostnih kopij.

Največja pomanjkljivost aplikacije Comodo Backup je potreba po veliki količini računalniških virov, posledično ga je nemogoče uporabljati avtomatsko na slabših računalnikih. Drugi večji problem nastane, ko želimo varnostno kopirati datoteko, ki je manjša od 1 MB. Aplikacija nas obvesti, da manjše datoteke od 1 MB ne more varnostno kopirati.

Create Synchronicity Je odprtokodni program za sinhronizacijo podatkov z zunanjim virom, ki je izdan pod licenco GPL v3.0. Je zelo okrnjen glede na druge aplikacije in zaradi tega potrebuje manj računalniških virov. V zapakirani obliki zavzema okoli 180 kB spomina.

Implementiran je s preprostim grafičnim vmesnikom, posledično je konfiguracija opravil tako enostavna, da uporabnik z malo znanja hitro dojame, kako konfigurirati novo opravilo. Celotna konfiguracija opravila se konfigurira preko enega okna uporabniškega vmesnika.

Za ustvarjanje varnostnih kopij aplikacija ponuja samo inkrementalen repozitorni model oz. njegovo priredbo. Uporabnik lahko izbira med tremi različnimi pristopi varnostnega kopiranja:

sinhronizacija z leve proti desni - zrcaljenje, inkrementalna sinhronizacija z leve proti desni, dvosmerna inkrementalna sinhronizacija.

S sinhronizacijskimi metodami aplikacija skrbi za zrcalne kopije podatkov na primarnem in ciljnem mediju. Kar v praksi pomeni, da če izbrišemo datoteko na primarnem viru, jo bo program pri naslednjem izvajanju opravila izbrisal tudi na ciljnem mediju, kjer je shranjena varnostna kopija. S tem dobimo dejansko preslikavo in tako posledično izgubimo vpogled na prejšnje verzije podatkov.

Create Synchronicity nam ponuja zelo okrnjem urnik. Nastavimo lahko le razmik, koliko

časa naj preteče, da se opravilo ponovno opravi. Aplikacija nam ponuja najosnovnejšo avtomatizacijo varnostnega kopiranja in je neprimerna za varovanje občutljivih podatkov zaradi pomanjkljivosti, ki bi omogočala enkripcijo podatkov.

DirSync Pro

DirSync Pro je napredna odprtokodna programska oprema za varnostno kopiranje

ROMAN REHBERGER 76

Page 78: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

podatkov s pomočjo sinhronizacije. Izdana je pod licenco GNU GPL 3 in je brezplačna za komercialno rabo. Nudi nam napredne prednastavljene sinhronizacijske modele. Datoteke lahko trenutno varnostno sinhroniziramo samo na medij, ki je fizično priključen na računalniško enoto oz. omrežje. Aplikacija je primerna, ko želimo podatke vzdrževati takšne, kot so in ne potrebujemo vpogleda v zgodovino podatkov. Ker je aplikacija v celoti implementirana v programskem jeziku Java, je ni potrebno pred uporabo namestiti.

Ker imamo na voljo prednastavljene modele sinhronizacije, je konfiguracija opravila hitra. Implementirani so sledeči sinhronizacijski modeli:

Synchronize A -> B (incremental), Synchronize B -> A (incremental), Synchronize A <-> B (incremental), Backup A -> B (full), Restore B -> A (full), Contribute A -> B, Contribute B -> A, Synchronize A -> B (po meri), Synchronize B -> A (po meri).

Zaradi integrirane pomoči ob izbiri sinhronizacijskega modela je možno hitro izbrati želeni model brez uporabe zunanjih virov pomoči.

DirSync Pro ima integriran enostaven urnik za časovno konfiguracijo izvajanja posameznega opravila. Za reševanje sinhronizacijskih konfliktov imamo na voljo predefinirane metode in pristope. Sinhronizacijski konflikti lahko nastanejo, ko posamezne datoteke nimajo pravilno nastavljenega oz. pridobljenega časa spremembe.

Duplicati Duplicati je prosta programska oprema za avtomatsko varnostno kopiranje, izdana je pod licenco GNU Lesser GPL. S preprostim čarovnikom lahko uporabnik enostavno in hitro konfigurira posamezno opravilo. Privzeto je potrebno varnostno kopijo šifrirati z enkripcijskim algoritmom AES-256. Posamezne varnostne kopije je možno digitalno podpisati s pomočjo GNU Privacy Guard.

Duplicati ponuja vse oblike shranjevanja podatkov na ciljne medije, vendar ima edini prednastavljene izbore za shranjevanje podatkov na oddaljene podatkovne strežnike. Vsi ponudniki in možnosti izbora ciljnega medija so vidni

Omogočena nam je popolna konfiguracija posameznega opravila, kar pomeni, da z naprednimi nastavitvami lahko konfiguriramo filtre datotek, pravila brisanja na ciljnem mediju, nastavitve hitrosti prenosa in pasovne širine

Aplikacija nam ponuja privzete uporabniške mape v sistemu Windows, ki jih lahko vključimo v varnostno kopijo. Uporabnik lahko varnostno kopira svoje namizje in posamezne mape in datoteke. Ob privzetih uporabniških mapah nam je ponujena informacija, kakšna je velikost posamezne mape. Iz teh podatkov dobimo občutek, kako dolgo bo trajal prenos podatkov na oddaljeni podatkovni strežnik in koliko pasovne širine bomo potrebovali, glede na frekvenco spreminjanja podatkov.

ROMAN REHBERGER 77

Page 79: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Ace Backup Ace Backup je močno orodje za ustvarjanje varnih varnostnih kopij, ki ga je ustvarilo podjetje AceBIT GmbH. Aplikacija ni izdana pod nobeno izmed naštetih odprtokodnih licenc, vendar jo je podjetje ponudilo uporabnikom povsem brezplačno, tudi za komercialno rabo.

Podatke lahko shranimo na lokalne, omrežne, oddaljene ali optične enote. Za varnost je poskrbljeno s pomočjo petih integriranih enkripcijskih algoritmov.

Rijndael 128 bit, Rijndael 192 bit, Rijndael 256 bit, Blowish 128 bit, Triple-DES 128 bit.

Uporabnik aplikacijo uporablja preko zelo poenostavljenega vmesnika, ki ima videz integriranega raziskovalca v operacijskem sistemu Windows

Opravilo konfiguriramo s pomočjo čarovnika, ki nas vodi skozi najpomembnejše definicije konfiguriranja. Zaradi enostavnega grafičnega vmesnika lahko uporabnik hitro in enostavno zajema skupine datotek in posamezne datoteke v posamezna varnostna opravila. Imamo možnost, da posamezno opravilo kopiramo na več ciljnih medijev s pomočjo enega opravila. Definirano opravilo shranimo na primarno ali shranjevalno enoto, da nam v primeru izgube celotnega sistema ni potrebno opravil konfigurirati ponovno.

Na voljo imamo sheme razreševanja konfliktov v primeru kolizije posameznih datotek. Izbiramo lahko med shemami:

posodobitev datotek (Update older files only), zamenjaj obstoječo datoteko (Replace existing file), ustvari novo verzijo (Create a new version).

Shema »ustvari novo verzijo«, nam omogoča verzioniranje varnostnih kopij. S tem dobimo vpogled v zgodovino posamezne datoteke ter način njenega spreminjanja.

Aplikacija nam omogoča pošiljanje celotnega poročila posameznega varnostnega kopiranja na elektronski naslov. V posamezno opravilo lahko iz posameznih map vključimo ali izključimo datoteke z določeno končnico.

Aplikacija ima integriran urnik za avtomatizacijo varnostnih opravil. V urniku lahko zraven datuma in časa izvajanja konfiguriramo nadzor nad porabo energije, izvajanje opravila, če je računalnik v stanju mirovanja, in določimo, kako dolgo se lahko posamezno opravilo izvaja.

Varnostne kopije, katerih ne stiskamo in šifriramo, aplikacija označi z značko »AS-IS«, kar pomeni, da varnostna kopija predstavlja preslikavo podatkov v razmerju 1:1. Izvajanje varnostnih kopij lahko avtomatiziramo s pomočjo vgrajenega urnika.

VARNOSTNO KOPIRANJE IN ARHIVIRANJE V OBLAKU

ROMAN REHBERGER 78

Page 80: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Storitve v oblaku

Shranjevanje varnostnih kopij v oblaku je strategija varnostnega kopiranja, ki vsebuje pošiljanje varnostnih podatkov na oddaljene strežnike preko interneta. Strežnik je praviloma v lasti tretjega ponudnika, ki podjetju izstavi račun, glede na porabo kapacitete, porabljene pasovne širine in število uporabnikov. Velika podjetja včasih zakupijo celotne strežnike, vendar metoda obračunavanja stroškov uporabe ostaja enaka.

Za izvajanje opravil varnostnega kopiranja skrbi programska oprema, ki si jo uporabnik namesti na računalniško enoto. Za razvoj in delovanje programske opreme skrbi ponudnik storitev varnostnega shranjevanja v oblaku, zato je takšna programska oprema brezplačna. Glede na zakupljen paket, programska oprema avtomatsko zbere, stisne, šifrira in pošlje varnostno kopijo podatkov na oddaljeni strežnik. Zaradi distribuiranih sistemov pride do iskanja najbližje lokacije strežnika, glede na uporabnikovo lokacijo. Programska oprema tako maksimira avtomatizacijo varnostnega kopiranja, ker mora uporabnik definirati le izvorne datoteke, za katere želi, da se varnostno kopirajo. Glede na to, da se storitev obračunava glede na porabljeno kapaciteto in pasovno širino, je uporabljen inkrementalni repozitorni model. Le z uporabo inkrementalnega modela optimiziramo porabljeni prostor in pasovno širino

Kot govorijo strategije varnostnega kopiranja, moramo vzdrževati več kot eno varnostno kopijo poslovnih podatkov. Zaradi tega moramo zraven shranjevanja podatkov v oblaku vzdrževati tudi lokalno varnostno kopijo, ker podatki v oblaku niso 100 % varni. Programska oprema, ki jo uporabljamo za shranjevanje v oblaku, ni primerna za izvajanje opravil za lokalno varnostno kopiranje. Takšna programska oprema je praviloma v lasti in domeni ponudnika storitev v oblaku, zato je konfiguracija opravil z lokalnim ciljnim medijem izvzeta.

Za velika podjetja pa je shranjevanje podatkov v oblaku zanimivo predvsem za podatke, ki niso kritični. Tradicionalni pristopi so za veliko količino kritičnih podatkov boljša rešitev zaradi zahteve po hitri obnovitvi v primeru izgube. Glede na zgled, ki nam ga ponuja Amazon, potrebujemo okoli 80 dni, da obnovimo 1 TB podatkov s povezavo T1. Zaradi takšnih omejitev ponujajo ponudniki storitev tudi pošiljanje varnostnih kopij na prenosljivih medijih preko poštnih storitev.

Russ Fellow, višji analitik pri organizaciji Evaluator Group je glede na statistiko in izkušnje predstavil informacije, ki nam razčlenijo, katere podatke je primerno varnostno shranjevati v oblaku in katere s tradicionalnimi pristopi.

Prednosti in slabosti oblaka

Kot vsak izmed medijev za shranjevanje varnostnih kopij ima tudi varnostno kopiranje v oblaku svoje prednosti in slabosti. Pristop varnostnega kopiranja in arhiviranja v oblaku ponuja nove možnosti, vendar postavlja ogromno vprašanj glede varnosti in integritete podatkov. Ker je storitev globalna, ne smemo prezreti raznih zakonskih in političnih omejitev, ki jih prinese prenos podatkov preko meja matične države podjetja.

Prednosti arhiviranja in kopiranja v oblaku so:

Učinkovitost in zanesljivost: ponudniki oblačnih storitev uporabljajo najsodobnejše tehnologije za ustvarjanje, vzdrževanje in varnost varnostnih kopij. Za shranjevanje uporabljajo diskovne enote, napredno stiskanje, šifriranje, deduplikacijo, virtualizacijo strežnikov in podatkovnih enot. Te metode nam omogočijo, da je varnostno kopiranje kar se da varno in učinkovito.

ROMAN REHBERGER 79

Page 81: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Skalabilnost: podjetja lahko pridobijo neomejeno skalabilnost od tretjih ponudnikov in konfigurirajo opravilo varnostnega opravila, da se prenaša tako malo podatkov, kot je potrebno. Še vedno pa so vsi potrebni podatki varnostno kopirani na oddaljeni strežnik..

Izboljšan čas obnove podatkov: v primerjavi z obnovo podatkov iz lokalnih virov je obnova iz oblaka hitrejša. Podatki so virtualno vidni na eni enoti, čeprav je možno, da so razpršeni med več strežniki. Ker je vse na enem mestu, je čas iskanja krajši, prav tako ni potrebno skrbeti za priklop naprav. Postopek pospešimo le, če iz oblaka prenašamo manjšo količino podatkov.

Dostopnost: podatki so dostopni iz vsake naprave, ki ima dostop do interneta. V primeru naravnih nesreč v določeni regiji, so podatki geografsko dovolj oddaljeni od nas, da niso poškodovani.

Avtomatizacija: ob zakupu storitve, dobimo programsko opremo, s katero ustvarimo urnik varnostnega kopiranja, ki se izvaja avtomatsko in ni potrebe, da bi morali podatke ročno prenašati preko interneta.

Zmanjšano upravljanje infrastrukture: če podatke shranjujemo v oblaku, nam ni potrebno skrbeti za varnost, način hranjenja, migracije in posodobitve programske in strojne opreme, ker to za nas stori podjetje, ki si lasti oblak.

Podjetja, ki ponujajo storitev shranjevanja v oblaku, imajo visoke standardne fizičnega varovanja objektov, v katerih se nahajajo strežniški sistemi. Vsa podjetja ne skrbijo enako zavzeto za varnost, zato je potrebno biti pazljiv pri izbiri ponudnika in se omejiti le na podjetja, katerih kvaliteta storitev je preverljiva ter vedno preučiti pogoje poslovanja. Glede na vse prednosti nekatera podjetja ponujajo 24 urni nadzor podatkov, preverjanje integritete, spremljanje in ustvarjanje poročil.

Cena, varnost in zanesljivost so trije najpomembnejši faktorji, zaradi katerih bi se naj podjetja odločila za zakup storitev v oblaku.

Kot vsaka strategija varnostnega kopiranja ima tudi shranjevanje v oblaku svoje slabosti, ki jih je potrebno vzeti v obzir, in predhodno preučiti potrebe podjetja pri varnostnih kopijah in arhivih.

Slabosti varnostnega kopiranja v oblak so:

Prvi prenos podatkov: za prvi prenos podatkov v oblak se uporabi polno varnostno kopiranje, kar je zaradi pošiljanja podatkov preko interneta časovno potratno. Prav tako je časovno potratno, če v primeru izgube podatkov želimo iz oblaka pridobiti vse varnostno kopirane podatke.

Omejitve prenosa: interneta pasovna širina podjetja ni v celoti namenjena varnostnemu kopiranju, tako da je potrebno upoštevati omejitve, kdaj in koliko podatkov še lahko prenašamo med delovnim časom, ne da bi trpeli ostali poslovni procesi podjetja. Te omejitve v navadi vplivajo na celostno podobo strategije varnostnega kopiranja.

Prekinitev storitev: podjetja vsak dan prenehajo s poslovanjem, zaradi tega lahko pride do prekinitve opravljanja storitev. Zelo pomemben je dogovor oziroma pogodba med dvema podjetjema, kaj se zgodi v primeru prenehanja sodelovanja ter kako poteka medsebojno

ROMAN REHBERGER 80

Page 82: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

obveščanje

Slab dogovor o ravni storitev (SLA): delovanje in izvajanje varnostnih kopij ni nujno v domeni in nadzoru ponudnika storitev v oblaku. Na primer: količina podatkov, zadovoljiva količina pasovne širine in dostopnost so scenariji, ki lahko povzročijo neskladnost SLA.

Ne glede na vse prednosti, ki jih prinaša uporaba storitev v oblaku, pa so podjetja do nove storitve dokaj zadržana in skeptična. Pojavljajo se različni pomisleki, vendar se stanje iz leta v leto spreminja.

Glede na narejeno statistiko s strani organizacije Information Week Analytics je vidno, katere so največje skrbi podjetij, glede uporabe oblakov kot medija za hranjenje varnostnih kopij in arhivov. V letu 2009 je pri anketiranju sodelovalo 179 podjetij, leta 2010 pa 194, vsako podjetje je lahko izbralo več kot en odgovor. Največjo skrb predstavlja varnost, nato si sledijo zanesljivost in dostopnost, učinkovitost, cena, regulativa in ostalo

Kako izbrati pravilnega ponudnika

Na internetu je mogoče najti mnogo ponudnikov storitev varnostnega kopiranja in arhiviranja v oblaku. Zaradi poplave ponudnikov je težko izbrati takšnega, ki bo zadostil našim zahtevam in potrebam. Pomembno je, da poiščemo ponudnika, ki nudi celovito rešitev varnostnega kopiranja in ne samo zakup prostora na oddaljenem strežniku, kamor moramo ročno kopirate podatke.

V vsakem podjetju čas predstavlja denar, zato je zelo pomembno, da izberemo ponudnika oziroma rešitev, ki je celovita in enostavna za integracijo v obstoječ sistem. Rešitev nam mora omogočati zakup prostora po potrebi. Z zakupom tega prostora nam ni potrebno skrbeti, da bomo presegli limit, prav tako pa ne bomo plačevali za neporabljeni prostor. Konfiguracijo opravil je potrebno opraviti s centralnega strežnika v oblaku, tako se izognemo posameznim konfiguracijam na delovnih postajah.

Pri izbiri ponudnika se je potrebno prepričati, ali izvaja duplikacijo podatkov varnostno kopiranih podatkov, to pomeni, da so podatki še enkrat duplicirani, oziroma da imajo eno ali več instanc. S tem pristopom je zagotovljeno, da so podatki več kot enkrat varnostno kopirani in razpršeni med strežnike ponudnika, ki so lokacijsko ločeni. Storitev mora zraven fizičnega varovanja nuditi tudi elektronsko varovanje. Podatki, ki se prenašajo preko javnega omrežja, morajo biti primerno šifrirani, vprašanje varnosti pa predstavlja tudi prijava uporabnika v storitev. Večji ponudniki imajo bolje razdelane pristope varovanja podatkov, vendar so ravno zaradi svoje velikosti in prepoznavnosti bolj izpostavljene tarče za vdore.

Zaradi porabe pasovne širine je potrebno, da naš ponudnik ponuja Delta Backup opcijo. Delta backup nam omogoča, da velike datoteke, ki imajo veliko frekvenco spreminjanja, razbije v manjše dele in v oblak prenese samo dele, ki so se spremenili od zadnjega varnostnega kopiranja. Primer: Program Microsoft Outlook shranjuje prejeto elektronsko pošto v eno veliko datoteko. Za vsako novo prejeto elektronsko sporočilo, bi vedno preko interneta prenešali eno veliko datoteko, ki bi se v oblaku duplicirala. Z uporabo delta metode, se datoteka razbije na manjše dele in se varnostno kopirajo samo spremenjeni deli.

Storitev mora nuditi možnost deljenja podatkov. S tem lahko do podatkov v oblaku dostopamo preko mobilnih naprav tudi, ko nismo na sedežu podjetja. Na takšen način zaposlenim omogočamo, da dostopajo do podatkov v realnem času, ko jih potrebujejo.

ROMAN REHBERGER 81

Page 83: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Nadzorna plošča za nadzor varnostnega kopiranja predstavlja jedro ponudbe. Kvaliteta nadzorne plošče je tisti del ponudbe, ki nam pove, kako kvalitetna je ponudba v celoti. Za izdelavo celovite rešitve varnostnega kopiranja v oblaku moramo imeti nadzorno ploščo z naslednjimi funkcijami:

pregled poročil (view reports), nadzor aktivnosti (monitor activity), spremeni, dodaj in izbriši uporabnika (edit, add and suspend), ustvari in spremeni opravila varnostnega kopiranja (create/edit backup policies), nadzor varnosti (Control Security), različne možnosti obnove podatkov.

Zelo uporabna funkcija je, da imamo možnost ustvariti več različnih profilov varnostnega kopiranja. To pomeni, da v nameščeni programski opremi lahko izdelamo in preklapljamo med profili, da se nam opravilo ne zažene, ko tega ne želimo.

Na koncu je potrebno omeniti, da mora podjetje dobro preučiti pogoje poslovanja in SLA ponudnika, ker je le iz tega možno razbrati, če lahko med koriščenjem storitve nastanejo dodatni stroški.

HIBRIDNI PRISTOPI

Definicija hibridnega pristopa

Hibridni pristop varnostnega kopiranja podatkov se je razvil kot kombinacija tradicionalnega in oblačnega varnostnega kopiranja. Kot kratica se ta pristop lahko zapiše kot D2D2C, kar pomeni disk-to-disk-to-cloud. Hibridni pristop ne pripomore k zmanjšanju stroškov, ampak je njegova glavna prednost zanesljivost. Iz primarnega diskovnega medija se najprej podatki prenesejo na drug trdi disk, ki služi kot mediator. Na disku, ki služi kot mediator, so shranjeni podatki, ki so bili nazadnje varnostno kopirani. Ko se zažene novo opravilo varnostnega kopiranja, se iz mediatorja podatki prenesejo v oblak, novi podatki pa se shranijo na mediator. Hibridni pristop tako omogoča, da imamo najnovejše podatke shranjene na lokalnem mediju za shranjevanje in so na voljo v primeru izgube. Ker se podatki shranjujejo na lokalni ravni, je možna takojšnja in hitra obnovitev.

Za večjo varnost lahko uporabljamo večje število mediatorjev, kar nam omogoči, da podatke arhiviramo tako v oblaku, kot na lokalni ravni. Za izvedbo hibridnega pristopa lahko uporabimo že obstoječo programsko opremo, ki ima integrirano možnost shranjevanja podatkov v javnem oblaku kateregakoli izmed ponudnikov. Vsi večji ponudniki plačljive programske opreme ponujajo rešitve, ki že imajo vgrajeno in podprto hibridno varnostno kopiranje. Z uporabo primerne programske opreme in pravilno konfiguracijo opravil je hibridni pristop popolnoma avtomatiziran.

Za optimizacijo hibridnega varnostnega kopiranja imamo na voljo specializirane medije za shranjevanje, ki razbremenijo delovne postaje, in sami poskrbijo za deduplikacijo, kompresijo in optimizacijo prenosov v oblak.

Prednosti in slabosti hibridnega pristopa

Hibridni pristop prinaša veliko izboljšav že obstoječih strategij varnostnih kopiranj. Prinaša

ROMAN REHBERGER 82

Page 84: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

dodatno razširitev tradicionalnega pristopa, na katerega izmed medijev. Glavna izboljšava je nevidno premikanje podatkov na oddaljeno lokacijo, ki je avtomatizirana in relativno varna, brez dodatnega posredovanja. Zaradi uporabe oblaka, kot zadnjega ciljnega medija, so podatki dostopni iz vseh naprav, ki so priključene v internet. Zaradi uporabe obstoječe infrastrukture lahko podatke enostavno in hitro obnovimo iz oddaljenega medija, tj. oblaka.

Hibridni pristop prevzema, če pravilno sledimo pravilom varnostnega kopiranja, pozitivne lastnosti obeh pristopov. Tako nam ni potrebno skrbeti za nadgrajevanje shranjevalnih medijev, ker nam oblak omogoča zakup prostora, glede na naše trenutne potrebe. Podatke je enostavneje premikati ali migrirati med različnimi lokacijami. Pojavljajo pa se ponovno vprašanja glede varnosti in dostopnosti podatkov v oblaku, saj so storitve sorazmerno mlada tehnologija in še ni splošno sprejeta, ker imajo podjetja najraje poslovne podatke v svoji lasti.

Varnostne kopije podatkov (Backup)

Vsakdo izmed nas ima na računalniku shranjene določene podatke, ki so neprecenljivi ali povedano drugače preveč dragoceni, da bi si lahko privoščili njihovo izgubo. Običajno gre za fotografije, video posnetke, pa tudi za email sporočila in kakšne druge podatke ter podatkovne baze. Žal uporabniki v veliki večini primerov na te podatke preprosto pozabijo, dokler ni prepozno in so ti lahko že izgubljeni. V varnostni kopiji lahko hranimo tudi celotno sliko trdega diska, kar nam ob morebitni odpovedi trdega diska omogoča zelo hitro postavitev sistema nazaj v prvotno stanje. Vredno si je tudi zapomniti, da podatki na trdem disku računalnika nikakor niso varni pred izgubo! Tako kot vsaka naprava, ima tudi trdi disk svojo življenjsko dobo. Poleg tega pa nanj lahko vpliva še cel kup zunanjih dejavnikov (mehanske poškodbe, kraja, udar strele, poplave, požar,…) in nenazadnje tudi splošna okvara ali odpoved delovanja. Že dolgo je tudi znan rek, da se moramo vprašati KDAJ bo trdi disk odpovedal in ne ČE bo odpovedal. In ko do te odpovedi pride, je žal že prepozno. Sicer lahko tudi po odpovedi trdega diska obnovimo vsaj del podatkov, a je reševanje zelo drago in lahko tudi dolgotrajno. 

Zato naj že na začetku tega poglavja opozorimo, da je izdelava varnostnih kopij vseh vaših pomembnih podatkov obvezna in tudi najcenejša zaščita pred izgubo podatkov. Varnostne kopije moramo izdelovati sprotno in vestno, sploh ker nam to ne vzame veliko časa in lahko večino dela namesto nas opravljajo namenski programi. Tudi stroški v primerjavi z izgubo neprecenljivih podatkov so majhni. Pomemben faktor pri shranjevanju varnostnih kopij je tudi lokacija varnostne kopije. Shranjevanje kopije v istem prostoru, kot je original (računalnik), nas ne zaščiti pred poplavami, požarom ali krajo. V takih primerih se lahko uniči ali izgubi tako original kot kopija podatkov. Zato je priporočljivo varnostne kopije hraniti ločeno, vsaj v drugem prostoru ali pa na povsem drugi lokaciji, če je to mogoče.

Na voljo imamo več načinov in tudi več različnih medijev za izdelavo varnostnih kopij (backup). V nadaljevanju si bomo pogledali najpopularnejše načine, ki ne zahtevajo ogromnega finančnega vložka in zanje ne potrebujete veliko računalniškega znanja.

1. Zapisovanje na DVD medije

Najosnovnejši način je zapisovanje vseh vaših bistvenih podatkov na nosilce DVD. Prednost tega načina izdelave varnostnih kopij so relativno poceni DVD mediji in široka razširjenost DVD zapisovalnikov. Tudi shranjevanje medijev je dokaj enostavno (ne zavzamejo veliko prostora). Slabost takega shranjevanja pa je

ROMAN REHBERGER 83

Page 85: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

relativno majhna količina podatkov, ki jih lahko spravimo na en medij (dobre 4 GB). Pri večjih arhivih se bi tako nabralo kar precej ploščkov, vprašljiva pa je tudi njihova življenjska doba. Po nekaterih podatkih naj bi bila doba ploščkov okrog 5-10 let, v idealnih pogojih mogoče malo več. Ravno zaradih teh slabosti, se ta način vedno manj uporablja. Namesto DVD medijev, bi lahko uporabili Blu-Ray medije, kateri imajo večjo kapaciteto (25 GB in dvoslojni 50 GB), vendar bi imeli razen večje kapacitete še vedno iste omejitve, kot pri DVD-ju. Pa tudi zapisovalniki in mediji Blu-Ray so precej dražji.

2. Shranjevanje na zunanji trdi disk

Zunanji trdi diski so danes že močno razširjeni in dosegljivi po ugodnih cenah. Prednost zunanjih diskov je enostavnost uporabe in velika kapaciteta. Edina slabost je le dovzetnost na mehanske okvare. Za domače uporabnike je običajno dovolj shranjevanje druge kopije podatkov (originali so na trdem disku računalnika) na zunanji trdi disk, katerega hranimo ločeno (v drugem prostoru), kot je računalnik. Za poenostavitev kopiranja podatkov (ažuriranje varnostne kopije) so na voljo različni programi, ki opravljajo kopiranje namesto nas (recimo Allway Sync). Tako smo lahko prepričani, da imamo na zunanjem trdem disku vedno svežo (aktualno) varnostno kopijo bistvenih podatkov iz računalnika. Enako enostavna je lahko tudi obnova podatkov iz take kopije. Evolucija tega načina shranjevanja je uporaba NAS sistema, ki vsebuje več trdih diskov in tudi ob odpovedi enega ali celo dveh trdih diskov v sistemu, ohranimo vse podatke nedotaknjene. Tak sistem priključimo na mrežo in do njega lahko dostopa več računalnikov (hkrati)

3. Shranjevanje v oblak

ROMAN REHBERGER 84

Page 86: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Vedno bolj se uveljavlja tudi shranjevanje v oblak, saj tako varnostno kopiranje ne zahteva nobene dodatne strojne opreme. Potrebujemo le dovolj hitro povezavo v internet (predvsem upload). Ponudnikov oblačnih storitev je že veliko, najdejo se tudi brezplačni. Tak je na primer Mega Storage, ki nudi kar 50 GB brezplačnega kriptiranega prostora. Obstajajo tudi druge naprednejše oblačne storitve, ki nudijo bolj avtomatizirano kopiranje v oblak (recimo Backblaze). Priljubljen servis je tudi Dropbox, ki že v brezplačnih različicah nudi do nekaj GB prostora. Prostor za varnostno kopijo v oblaku si lahko zagotovimo že za 40 € letno. Še največja pomanjkljivost oblačnega shranjevanja je ta, da vam podatki niso dostopni v fizični obliki takoj, ko bi jih potrebovali (kot je to v prvih dveh opcijah). V primeru izpada povezave do interneta je varnostna kopija nedosegljiva, pa tudi drugače je hitrost prenosa kopije pogojena s hitrostjo vaše internetne povezave.

Podjetij, ki ponujajo tovrstno shranjevanje podatkov je več. Razlikujejo pa se predvsem v tem koliko prostora uporabniku nudijo brezplačno in kako skrbijo za varnost podatkov. Kar je hkrati tisto, kar skrbi večino uporabnikov. Če na tem mestu omenimo le štiri nekako najbolj priljubljene servise, se pravi Dropbox, SugarSync, Mozy in švicarsko-francoski Wuala lahko ugotovimo, da so k varovanju oziroma šifriranju podatkov pristopili na različne načine. SugarSync zagotavlja prenos preko protokolov Secure Sockets Layer (SSL) oziroma Transport Layer Security (TLS). Na ta način preprečuje prestrezanje podatkov med prenosom, ne omenjajo pa če so podati šifrirani tudi na njihovih straneh, vsekakor upamo da so. Medtem Dropbox in Mozy zagotavljata, da so podatki šifrirano tudi shranjeni, in sicer z uveljavljenim postopkom, Advenced Encryption Standard (256-bitno AES kodiranje). Žal pa tudi v tem primeru ne gre za šifriranje, ki bi bilo pod nadzorom uporabnika. Ključe za šifriranje namreč ustvarijo v podjetju, zato takšno šifriranje ščiti le proti zunanjim vdorom oziroma vpogledom, ne pa tudi proti vpogledu osebja podjetja ali organov pregona. Je pa pri tem vseeno nekoliko v prednosti Mozy. Ponujajo namreč 448-bitno Blowfish kodiranje z njihovim ključem, uporabnik pa se lahko odloči tudi za standardno 256-bitno AES kodiranje s svojim ključem.

Nekoliko drugačna je zgodba pri servisu Wuala. Ta sicer uporabnikom ponuja manj brezplačnega prostora, a se za to odkupi z večjo varnostjo podatkov. Ti se namreč šifrirajo že na uporabnikovem računalniku, še preden se prenesejo na strežnike. Ker uporabnik sam določi geslo, tako ohrani poln nadzor nad svojimi podatki. Zanimivost tega servisa je tudi, da vam v zameno za prostor na vašem računalniku ponudijo dodaten brezplačen prostor v oblaku.

4. Shranjevanje v arhiv

ROMAN REHBERGER 85

Page 87: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Za konec naj vam predstavimo še možnost shranjevanja v arhivu. Podatke v skladu z dogovorom enkrat letno, mesečno ali tedensko iz vaše lokacije prenesemo v naš podatkovni center, kjer so na varnem shranjeni. V arhivu so podatki kriptirani in tako zaščiteni pred zlorabo. Podatki so vam na voljo praktično takoj, hkrati pa je varnostna kopija shranjena na povsem ločeni lokaciji od vaše, kar je tudi pomemben dejavnik varnostnih kopij. Storitev je namenjena predvsem posameznikom in manjšim podjetjem, ki nimajo urejenega svojega varnostnega kopiranja.

Na koncu naj omenimo še en pomemben dejavnik vsakega varnostnega kopiranja, to pa je preizkus varnostne kopije. Nič ni namreč hujšega kot to, da ves čas živite v prepričanju, da so vaši podatki varno shranjeni v varnostni kopiji, ko pa te podatke krvavo potrebujete so neberljivi ali pa jih sploh ni. Podatke lahko najenostavnejše preizkusite na drugem računalniku ali preko namenskih orodij. Pri varnostnih kopijah še kako velja rek, da je po toči zvoniti prepozno. Zato poskrbite za varnostno kopijo vaših dragocenih podatkov že danes, preden bo prepozno.

A. Backup računalnika

Za izdelavo varnostnih kopij osebnega računalnika priporočamo kar uporabo zunanjega diska večjih kapacitet. Poleg osnovnega hranjenja kopij dokumentov, obstajajo tudi brezplačne aplikacije, ki skrbijo za časovno usklajene varnostne kopije v vnaprej določenih časovnih intervalih.

Če uporabljate Windows 7

1. Prek menija Start zaženemo aplikacijo Backup and Restore:

ROMAN REHBERGER 86

Page 88: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Podrobnejša navodila se nahajajo na Microsoft strani.

Če uporabljate Apple Mac OS X 10.9 Mavericks

1. Prek ‘dock’ odprete System Preferences ter izberete možnost Time Machine:

Navodila za konfiguracijo možnosti Time Machine se nahajajo na tem naslovu.

Varnostna kopija

ROMAN REHBERGER 87

Page 89: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Zakaj varnostne kopijeDandanes je arhiviranje podatkov nuja, saj praktično celotno poslovanje podjetij poteka preko računalnikov. Vsak dan se zaradi tehničnih okvar, človeških napak, računalniških virusov in črvov, kraje in drugih faktorjev izgubi ogromno neprecenljivih podatkov.

Vzroki izgube podatkov

Slika 2: Vzroki za izgubo podatkov

(http://images.google.com/ )

Prednosti oddaljenih kopijV praksi izdelujemo varnostne kopije lokalno na različne medije, v zadnjem času se je uveljavil DVD. Življenjska doba takšnih kopij pa je nekaj let, če upoštevamo priporočila o shranjevanju varnostnih kopij moramo poskrbeti za primerno skladiščenje, požarno varnost brez vlage in visoke temperature ter zavarovano pred krajo. Tako moramo periodično izdelati kopijo, da bi zavarovali podatke pred izgubo.

Izbira datotek za varnostno kopiranjePodatke, ki jih boste varnostno kopirali, izberite po lastni presoji. Začnite z osebnimi dokumenti. Na vrh seznama uvrstite podatke, ki jih ne morete zlahka nadomestiti.Osnutki oporok, bančni izpiski in drugi finančni podatki, ljubezenska pisma in osebni projekti sodijo med kandidate za redno varnostno kopiranje.Omejeni ste le z zmogljivostjo, ki jo imate na voljo za varnostne kopije. Možnosti bomo podrobneje predstavili v nadaljevanju.

Ustvarjanje urnika varnostnega kopiranjaObčasno vas sistem pozove k varnostnemu kopiranju datotek, na primer ob namestitvi, nadgradnji ali posodobitvi programske opreme. Kljub temu morate vse podatke redno in pogosto varnostno kopirati sami.

Če ne veste, kako pogosto, le pomislite, kako bi se počutili, če bi zgubili vse, kar ste danes naredili z računalnikom. Ali vse delo prejšnjega tedna. Ali prejšnjega meseca. Če vam katera od teh misli povzroči manjši občutek preplaha, zdaj veste, kako pogosto morate izdelati varnostne kopije.

ROMAN REHBERGER 88

Page 90: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Kaj naj uporabimo za varnostno kopiranje podatkov?Za varnostno kopiranje podatkov obstaja mnogo načinov. Če želite varnostne kopije shraniti zunaj računalnika, imate na voljo strojno opremo, CD-ROM ali celo storitve. Pri izbiri upoštevajte ceno in priročnost uporabe glede na količino podatkov, ki jih varnostno kopirate.

Oblika shranjevanjaNajbrž je najlažji način varnostnega kopiranja prav v računalniku (če imate dovolj prostora). To je bolje kot nič, a vas ne varuje pred večino varnostnih tveganj, ki ogrožajo podatke. Najprimernejša rešitev je sistem, s katerih lahko podatke shranite zunaj doma ali pisarne. Naslednje oblike shranjevanja so vredne premisleka.

Kako smo lahko prepričani, da bodo varnostne kopije tam, ko jih bomo potrebovali?

Podatke spravimo iz doma ali pisarneNamen varnostnega kopiranja podatkov je njihova dostopnost, če se računalniku kaj zgodi. Varnostne kopije hranite na drugi lokaciji, v ločeni sobi v škatli, ki je odporna na ogenj. Še bolje je, da v drugi hiši ali pisarni.

Naredite več kopijTako bo verjetnost izgube podatkov zaradi okvare pomnilniške naprave ali nosilca manjša. Varnostne kopije hranite na dveh različnih mestih, da boste imeli kljub nesrečnim okoliščinam še vedno na voljo eno varnostno kopijo.

Podatke zaščitite z geslomNekatere oblike nosilcev vsebujejo zaščitne funkcije (na primer geslo). Če varnostno kopirate osebne ali zaupne podatke, preučite to možnost. To je predvsem pomembno, če prenosni računalnik nosite s seboj.

Zapišite geslo in ga shranite na varnem mestu, kot je domači sef, skupaj z drugimi osebnimi dokumenti. S tem bližnjim omogočite dostop do podatkov, če sami ne boste mogli.

Slika 3: Izguba pomembnih podatkov

(http://images.google.com/ )

Obnovitev datotek iz varnostne kopijeKo imamo izdelano varnostno kopijo, podatki še niso shranjeni tako, kot jih vidimo v oknuprograma za varnostno kopiranje, kjer izbiramo datoteke in mape. Namreč varnostna kopija je ena sama datoteka, ki jo je potrebno med postopkom obnovitve razstaviti nazaj na posamezne datoteke. To pa lahko storimo, le za obnovitev uporabimo isti program kot za varnostno kopiranje. Pri obnovitvi program poskuša vrniti podatke na tisto mesto, katerega so zasedali pred izdelavo varnostne kopije.

ROMAN REHBERGER 89

Page 91: NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME½EVANJE-PROGRAMS…  · Web viewNajbolj znana urejevalnika besedil sta Microsoft Word iz zbirke Microsoft Office in brezplačni Writer iz

NAPREDNO VZDRŽEVANJE PROGRAMSKE OPREME 5.1.2015

Programi za varnostne kopije

Backup PlusJe enostaven za uporabo pri obnovitvi datotek iz varnostne kopije. Varnostno kopijo program shrani s pripono .bac, ki je neke vrste datoteka vrste .zip. Ko želimo datoteko ali mapo obnoviti, moramo datoteko varnostne kopije preimenovati in ji dodeliti prepono .zip. Tako jo lahko takoj odpremo s programom za delo s stisnjenimi datotekami. Program omogoča tudi načrtovanje varnostnega kopiranja in shranjevanje varnostnih kopij na vse vrste medijev, tudi na plošče CD-R, CD-RW.

Slika 4: Backup plus - disk

( http://www.avantrix.com/index_image722.jpg )

NTI Deluxe Backup PlusOmogoča varnostno kopiranje na vse vrste medijev, tudi na plošče DVD-R, zaščito poslovvarnostnega kopiranja z geslom, uporabo več medijev in pogonov pri varnostnem kopiranju, ter shranjevanje celotnega posnetka diska, kar omogoča obnovitev sistema.

Slika 5: NTI Deluxe - disk

(http://images.google.com/ )

Cobian backup 8 Black MoonŠe ena brezplačno rešitev - orodje samostojnega avtorja Luisa Cobiana, rojenega na Kubi, zdaj pa živečega na Švedskem.

Glede na to, da je orodje brezplačno, je precej napredno. Osnovne funkcionalnosti so seveda enake kot pri konkurentih, orodje pa poleg teh ponuja tudi zaklepanje datotek z geslom in šifriranje podatkov (tudi varnostnih kopij) z vsemi najbolj uporabljanimi vrstami kodiranja (blowfish, RSA, den ...). S stališča varnosti nadvse koristna možnost. Mogoče je izdelati tudi delne varnostne kopije (incremental, delta), prav tako je na voljo urejevalnik opravil, kopije pa lahko arhiviramo neposredno tudi na strežnike FTP.

Grajo si zasluži le zelo neprijazen uporabniški vmesnik, saj utegne imeti neuki uporabnik z njim precej težav - je dokaj neintuitiven, zato si je za naprednejšo rabo priporočljivo ogledati pomoč in vodnika. Orodje odlikuje tudi nadvse majhna poraba sistemskih sredstev.

ROMAN REHBERGER 90