Anda di halaman 1dari 28

XI Bezbednost mrenih operat.

sistema
SAD R AJ
11.1 Pojam bezbednosti mrenih OS
11.2 Osnovni ciljevi zatite podataka
11.3 Faktori koji ugroavaju bezbednost
11.4 Implementacija kontrole pristupa
11.5 Postupak izrade sigurnosnih kopija
11.6 Medijumi za pamcenje sigurnosnih kopija
11.7 Preporuke za izradu sigurnosnih kopija
11.8 Alati za izradu rezervnih kopija

11.1 Pojam bezbednosti MOS


Raunarska mrea predstavlja centralno mesto za skladitenje razliitih
objekata: fajlovi,baze podataka,deljeni tampai, razni mreni servisi i td.
Osnovni cilj je da ljudima omogui razliite oblike komunikacije,poput
e-maila, video konferencije i drugih naprednih tehnologija budunosti
Prvi i osnovni zadatak svake raunarske mree jeste da obezbedi
pouzdano i bezbedno izvrenje odreenog servisa.
U poetku veina raunarskih mrea bila je slabo obezbeena, ak
potpuno neobezbeena, ali danas bezbednost mree je na prvom mestu.
Na isti nain kao to vlasnici radnji zakljuavaju uazna vrata, ormare
sa dokumentima ili registar kase da bi sauvali svoja fizika dobra, tako i
moderne kompanije nastoje da sauvaju svoja informaciona dobra.
Sistem bezbednosti jedne raunarske mree sastoji se iz vie aspekata i
u mnogome zavisi od mrenog softvera koji se primenjuje.
Ali bez obzira na to, ko je proizvoa mrenog softvera koji koristimo,
bezbednost raunarskih mrea se tipino svodi na dva osnovna elementa:
provera autentinosti (authentication) autorizacija (authorization)

11.1 Pojam bezbednosti MOS


Podaci jednog preduzea kljuni su za njegov opstanak i moraju da
budu veoma dobro zatieni od mogue zloupotrebe.
Administratori mrea moraju da obezbede da podaci uvek budu
pouzdani i nepristupani za druge.
Postoje mnogobrojni mehanizmi koji se mogu upotrebiti kao pomo za
ouvanje integriteta i tajnosti podataka.
Tu spadaju definisanje strogih pravila pristupa podacima, ifrovanje,
pravljenje kopija(backup) i omoguavanje stalne raspoloivosti podataka
Podaci su podloni napadu i krai neprekidno i to od trenutka kada
korisnik upie svoje ime i lozinku pa do pamenja raznih podataka.
Postoje i neke druge metode prijavljivanja na sistem koje spadaju u
znatno sigurnije naine prijavljivanja za mreni rad kao to su: pametne
kartice (smart card) i identifikacija putem biolokih karaktristika klijenta
Sledei problem koji se javlja je kako da se obezbedi pouzdan prenos
tih podataka do kontrolera domena gde oni treba da se provere.
etiri osnovne radnje mogu se primeniti na podatke du cele te putanje
kojom oni prolaze i to: Presecanje, Hvatanje, Izmena, Proizvodnja.

11.1 Pojam bezbednosti MOS

11.1 Pojam bezbednosti MOS


Ako nisu ifrovani ili ako su vrlo slabo ifrovani, postoji mogunost da
neko ko prislukuje saobraaj na mrei presretne razmenu podataka
izmeu vaeg ulaznog ureaja i kontrolera domena.
Da bi to sprei Windows OS koristi sloene tehnologije ifrovanja
prilikom prenosa podataka i mrenih komunikacija (Ipsec, SSL), kao i
pri upisivanju datoteka na diskove i za njihovu zatitu (EFS, BitLocker).
Sledei korak u stvaranju bezbednog mrenog raunarskog sistema je
da se svi podaci koji se uvaju na mrenim diskovima, kako sistemski
tako i korisniki, obezbede od potencijalnih hardverskih kvarova ili
prirodnih nepogoda.
Jedno od moguih reenja ovog problema predstavlja svakodnevno
redovno pravljenje rezervnih kopija i njihovo uvanje na sigurnim
mestima (backup serivce).
Windows Server OS nudi nam veliki spektar reenja ovog problema
koji su u mnogome unapredili ovaj servis i olakali rad administratorima
u jednom veoma vanom segmentu obezbeivanja bezbednog i
pouzdanog mrenog raunarskog sistema.

11.1 Pojam bezbednosti MOS


Zatita podataka neke raunarske mree obuhvata tri osnovne oblasti,
koje se odnose na razliite delove zatite raunarskih sistema.
Efikasni plan zatite sadri procenu rizika i odgovarajuu strategiju i
metode za svaku pojedinanu oblast:
fizike mere zatite
operativne mere zatite
upravljanje i politika zatite

Svaka od navedenih oblasti ima izuzetnu


vanost u uspostavljanju efikasnog sistema
zatite u organizaciji.
Zatita raunarskih sistema, organizacija i njeno poslovanje se moraju
posmatrati kao celina, uz evidentiranje svih moguih problema.
Posao administratora sistema zatite jeste i da daje predloge organima
upravljanja o potrebama i nedostacima, da preduzima mere za smanjenje
rizika i izloenosti podataka i sistema, i da uspostavlja, unapreuje i
odrava sigurnost sistema sa kojim radi.

11.1 Zatita fizikog okruenja


Fizika zatita podrazumeva spreavanje da neovlaene osobe
pristupe opremi i podacima.
Fizike mere tite elemente koji se mogu videti, dodirnuti ili ukrasti.
Oni mogu otuiti dokumenta, otetiti ih ili izneti iz kancelarije, iz koa
za otpatke ili iz kase.
"Nosioci" ovakvih pretnji mogu biti serviseri, domari, klijenti,
dobavljai, pa ak i svi radni ljudi u preduzeu.
Prva mera fizike zatite podrazumeva smanjenje privlanosti fizike
lokacije kao cilja eventualnog napada kao to su zakljuavanje vrata i
instaliranje opreme za nadzor ili alarmnih sistema.
Druga mera podrazumeva detekciju napada ili kradljivca. Korisnik
mora da zna gde se dogodila provala, ta nedostaje i kako je dolo do
gubitka. Neophodno je da se snimaju osetljiva mesta radi detektovanja
neovlaenog pristupa i mogue krae kao i njihovih poinilaca.
Trea mera obuhvata oporavak nakon krae ili gubitka kljunih
podataka i sistema, kako bi organizacija mogla dalje normalno nastaviti
obavljanje redovnog posla.

11.1 Operativne mere zatite


Odnose se na nain obavljanja poslovnih funkcija u organizaciji.
One se odnose na raunare, mree, komunikacijske sisteme, ali i na rad
sa dokumentima.
Operativne mere pokrivaju iroku oblast, tako da predstavljaju
osnovno polje angaovanja profesionalnog osoblja na poslovima zatite.
Operativne mere zatite ukljuuju kontrolu pristupa, identifikaciju i
topologiju zatite nakon instaliranja raunarske mree, ime su
obuhvaeni dnevno funkcionisanje mree, njeno povezivanje sa ostalim
mreama, nain kreiranja rezervnih kopija (backup) i planovi oporavka
nakon tekih oteenja.

11.1 Upravljanje i politika


Upravljanje i politika ( management and policies) osiguravaju osnovne
upute, pravila i procedure za implementaciju zatienog okruenja.
Profesionalci u oblasti zatite predlau mere koje e biti ugraene u
politiku, ali im je za punu implementaciju tih mera potrebna pomo
organa upravljanja kako bi one bile efikasne.
Zatita mree zahteva definisanje brojnih pravila po sledeim pitanjima
o administrativnoj politici
o zahtevima u pogledu dizajna softvera
o planovima oporavka sistema nakon teih padova
o nainu korienja podataka
o politici zatite
o pravilima upotrebe opreme i softverskih paketa
o pravilima koja definiu upravljanje korisnicima

11.2 Osnovni ciljevi zatite podataka


Ciljevi sistema za zatitu podataka su jasni i precizni.
Oni predstavljaju okvir za planiranje kompletnog sistema zatite i za
njegovo odravanje.
Prevencija - podrazumeva spreavanje nastanka prekraja u vezi sa
raunarima ili podacima. Pojave naruavanja sistema zatite se nazivaju i
incidenti i oni se javljaju zbog naruavanja propisanih procedura zatite.
Detekcija - podrazumeva identifikaciju dogaaja nakon njihovog
nastanka. Ona je esto oteana jer napad na neki sistem moe biti
zapoet znatno pre nego to se detektuje. Detekcija incidenta
podrazumeva utvrivanje dela opreme koja je izloena napadu. Proces
detekcije zahteva primjenu sloenih alata dok je ponekad dovoljno
pregled sistemskih datoteka-dnevnika (log datoteka).
Odgovor - podrazumeva razvoj strategija i tehnika radi neutraliziranja
napada i gubitaka. Podrazumeva implemetaciju kontrole pristupa,
primenu antivirusnog programa, firewall-a, proxy servera, primenu
sigurnosnih protokola, server sertifikata, korienje tehnika kriptovanja,
formiranje demilitarizovane zone i td.

11.3 Faktori koji ugroavaju bezbednost


Postoji mnogo razloga zbog kojih bi neko ugrozio bezbednost naeg
raunarskog sistema.
Ona moe da bude ugroena spolja i iznutra.
Spoljno okruenje
Do nedavno, jedini nain da ugrozite bezbednost neke organizacije bio
je da ugrozite neku njenu fiziku imovinu.
Danas je neuporedivo jeftinije i bezbednije da se napad izvede putem
raunarske mree sa nekog udaljenog mesta.
Serveri su prepuni dragocenih podataka jer se gotovo svi podaci uvaju
negde u mrei u datotekama i bazama podataka.
Unutranje okruenje
Pretnje po bezbednost iz untranjeg okruenja potiu od zaposlenih u
firmi, koji mogu da budu zlonamerni, neznalice ili da nenamerno gree.
Njihove posledice mogu da budu izbrisane datoteke, oteenje baze
podataka, izbrisani direktorijumi za elektronsku potu i tome slino.
esto uzrok nema nikakve veze sa korisnicima, ve je rezultat loeg
rada lenjog administratora servera ili mree.

11.3 Osnovne pretnje


pijuniranje
Neki ljudi bi rado provalili u vau zabranjenu zonu da bi saznali
poslovne tajne, nacrte proizvoda preduzea, finansijske podatke itd.
Ovo je najopasnija pretnja po bezbednost jer su napadai izuzetno
motivisani da uspeno ostvare napad.
Ukoliko napadai ostanu neotkriveni, teta je esto nepopravljiva.
Odbrana od ovakve vrste napada je najtea, jer ne znate gde je napad.
Obaranje sistema
Svrha ove vrste napada je da se potpuno uniti napadnuti raunar.
Cilj napadaa mogu da budu raunari na vaoj fizikoj lokaciji ili cela
vaa mrea ako korisnicima dozvoljavate daljinski pristup.
Ovo ubrzano postaje najpopularniji nain unitavanja vaeg truda:
prvo, zbog zavisnosti vae organizacije od mree i drugo, zato to
napada ne mora da je fiziki prisutan u vaoj mrei da bi izveo napad.
Napad kojim se sistem toliko zagui da ne moe da obavlja svoje
funkcije (Denial of Service, DoS) moe da bude u obliku zatrpavanja
vaeg mrenog prolaza ogromnim brojem poruka,ili u obliku syn napada.

11.3 Osnovne pretnje


Neprijateljske aplikacije
Na Internetu postoje neprijateljski nastrojene aplikacije koje
posetioci Web lokacija preuzimaju nita ne slutei.
Kada tu vrstu aplikacije pokrenete unutar svoje mree, ona poinje da
obavlja svoj prljavi posao, to ne mora da bude neto po emu biste je
odmah otkrili, sa ciljem da pronae ili sakupi odreene podatke.
Ova vrsta aplikacije poznata je i pod nazivo trojanski konj.
Napadi virusa
Svakako najea vrsta napada na mreu obavlja se putem virusa.
Suprotno tvrdnjama da postoje desetine hiljada potpuno razliiti virusa,
samo mali broj ljudi moe da tvrdi da su sami napisali odreeni virus
Na Internetu postoji velika koliina virusnog koda koji moete
slobodno preuzeti, prepraviti ili unaprediti svojim kodom.
Zbog toga se svakog meseca pojavljuju nove varijacije starih virusa.
Neke moete da otkrijete i oistite omou antivirusnog softvera.
Drugi su mnogo opasniji, jer ih antivirusni softver otkriva nakon to
oni izvre svoj kod a tada je kasno jer je odreena teta ve naneta.

11.4 Implementacija kontrole pristupa


Jedan od najveih zadataka danas predstavlja bezbedno okruenje.
Kompanije su mnogo otvorenije u dozvoljavanju partnerima da
pristupe podacima na njihovim mreama, ali su i mnogo stroe kada se
radi o bezbednosti tih podataka i komunikacija.
Izazov za administratora je pronai ravnoteu izmeu upotrebljivosti i
bezbednosti.
Ranije verzije Windows OS su imale brojne nedostatke u bezbednosti.
Od Windows Servera 2003 Microsoft je napravio ogroman napredak u
unapreivanju bezbednosti sopstvenih OS i aplikacija.
Svi softveri moraju da prou rigorozne testove da bi se proverile sve
poznate pukotine, osetljivost bafera i ostala potencijalna pitanja u vezi sa
bezbednou pre nego to se proizvod pojavi na tritu.
Uspostavljanje kontrole pristupa predstavlja kljuni deo itavog
sistema zatite raunarskih resursa jer ona definie meusobnu
komunikaciju korisnika i raunarskih sistema.
Ona ograniava i kontrolie pristup sistemskim resursima, ukljuujui i
podatke, ime se spreava neovlaen pristup podacima.

11.4 Kako funkcionie kontrola pristupa


Procesom identifikacije utvruje se da li je neka osoba, zaista ona
osoba za koju se predstavlja.
Ona je kljuni deo sistema zatite i predstavlja deo procesa koji se
naziva Identification and Authentication (I&A).
Sistemi ili metodi identifikacije zasnovani su na sledeim faktorima:
na neemu to korisnik zna, kao to su lozinka ili PIN
na neemu to korisnik poseduje, poput smart kartice
na neemu to fiziki odreuje korisnika, otisak prsta, duica oka
Korisniko ime i lozinka
jednoznano identifikuju korisnika
tokom prijave na sistem (logon).

Veina OS koristi korisniki ID i


lozinku za proces identifikacije koji
se preko mree mogu slati u
otvorenom ili ifrovanom obliku.

11.5 Postupak izrade sigurnosnih kopija


Svaki korisnik sam za sebe treba doneti odluku o tome koji su mu
podaci vani i za koje podatke je potrebno izraivati sigurnosne kopije.
U praksi se obino izrauju sigurnosne kopije podataka generisanih
aplikacijama dok se za same aplikacije u pravilu ne izrauju kopije.
Prilikom procesa izrade sigurnosnih kopija panju je potrebno posvetiti
i smetaju podataka.
Podaci se mogu smestiti na lokalnom raunaru, na udaljenom raunaru
koji slui kao fajl server ili na nekim prenosivim medijima.
Sam proces izrade sigurnosnih kopija odvija se u nekoliko faza:
1) Identifikacija podataka
Administratori sistema zajedno sa korisnicima trebaju da odlue koji
podaci su vani za organizaciju ili korisnike.
U praksi se kao najbolja praksa pokazala simulacija kojom se definiu
podaci koje je potrebno vratiti u sluaju kvara raunara.
Obino su to podaci koje generiu tekstualni i tabelarni programi, baze
podataka i elektronska pota.

11.5 Postupak izrade sigurnosnih kopija


2) Odreivanje prikladnog medija
S obzirom na prirodu sadraja ija se sigurnosna kopija kreira,
potrebno je odrediti i prikladan medijum.
To mogu biti trake, diskete,ZIP diskete,CD/DVD, flash memorija, itd...
3) Oznaavanje sigurnosnih kopija
Svi mediji koji sadre sigurnosne kopije moraju biti jednoznano i
precizno oznaeni.
Informacije koje se ispisuju odnose se na datum stvaranja kopije i broj
kopije u nizu kopija.
Preporuuje se odravanje zapisa o sigurnosnim kopijama u pisanom
obliku gde su navedene detaljnije informacije i reference.
4) uvanje sigurnosnih kopija
Zapise o sigurnosnim kopijama potrebno je odreeno vreme uvati.
U praksi se koriste zapisi stari jedan dan, nedeljni, meseni,
polumeseni, polugodinji i godinji zavisno od toga kolika je koliina
podataka koju elimo sauvati.
Ovim postupkom organizacije se osiguravaju od gubitka podataka

11.5 Postupak izrade sigurnosnih kopija


5) Smetaj sigurnosnih kopija
Sigurnosne kopije se trebaju smestiti zajedno sa pripadajuim zapisima
na sigurnu lokaciju (npr., zakljuana fijoka, ormar ili vatrootporan sef).
U idealnoj situaciji kopije se dre na drugoj lokaciji dovoljno udaljenoj
od originalne kako bi se izbegle prirodne nepogode (vatra, poplava,) i
time omoguilo sigurno vraanje podataka i odvijanje procesa poslovanja
6) Testiranje sigurnosnih kopija
Nakon obavljanja procesa izrade sigurnosnih kopija potrebno je
testirati vraanje podataka sa medija.
Tako se proverava da li su svi podaci iz kopije ispravno vraeni
Organizacije uvek moraju posedovati plan za najgori mogui scenario
kao to je npr. potpuni gubitak podataka na sistemu.
Zbog toga treba postojati definisan postupak vraanja podataka na
zamenjeni hardver i uspostavljanje prethodnog operativnog stanja.
Postupak testiranja vraanja podataka mogue je izvriti u dve faze:
testiranje na postojeem raunaru ili na raunaru sline konfiguracije.

11.5 Postupak izrade sigurnosnih kopija


Pri izradi sigurnosnih kopija dobro je imati ovakvu listu za proveru:
da li su izraene sigurnosne kopije svih podataka, OS i pomonih
programa adekvatno i sistematski,
postoje li zapisi o sadraju sigurnosnih kopija i njihovom smetaju,
postoje li zapisi o licenciranim aplikacijama,
postoje li kopije medija ili zapisa koji su smeteni na udaljenoj lokaciji,
da li je povremeno proveren postupak vraanja podataka sa medija,
moe li novi hardver itati podatke sa postojeih medija,
da li se, zbog postojeih licenci, aplikacija pokretati na novom hardveru
da li je sproveden postupak potpunog vraanja podataka u odreenom
vremenskom periodu.
U praksi se ne preporuuje korienje samo jednog medija
Rizik koji je povezan sa gubikom podataka je manji ukoliko postoji
vie kopija istih podataka.
Ukoliko se radi o optikim medijima preporuuje se korienje veeg
broja jer je njihova cena zanemariva sa obzirom na tetu koja se moe
prouzrokovati gubikom podataka.

11.5 Postupak izrade sigurnosnih kopija


Postoji vie metoda za stvaranje sigurnosnih kopija.
Jedna od najeih je stvaranje vlastitih arhiva od strane korisnika.
Tip
Opis
bekapovanja
Kopira sve selektovane fajlove, a zatim resetuje bit
Normal
arhive.
(Normalno)
Kopira sve selektovane fajlove sa postavljenim
Incremental
(Inkrementalno) bitom arhive, a zatim resetuje bit arhive.
Kopira sve selektovane fajlove sa postavljenim
Differential
(Diferencijalno) bitom arhive, ali ne resetuje bit.
Kopira sve selektovane fajlove koji su bili editovani
Daily (Dnevno) u danu kada je izvreno bekapovanje.
Copy
(Kopiranje)

Kopira sve selektovane fajlove, ali ne resetuje bit


arhive.

11.6 Medijumi za izradu sigurnosnih kopija


Izbor medija ili ureaja na koji e se upamtiti sigurnosna kopija
zavisi od vie faktora:
kolika je vanost podataka za koje se izrauje sigurnosna kopija,
koliko se esto izrauju sigurnosne kopije,
kolika je veliina sigurnosnih kopija,
koliko se dugo sigurnosne kopije trebaju uvati,
kakve su mogunosti organizacije u pogledu kreiranja i uvanja
sigurnosnih kopija
1) Floppy disketa
Diskete su stari medijumi kapaciteta 1-2 MB kojima je brzina
itanja i zapisivanja veoma spora, ali zato cena medija nije visoka.
Iako su u prolosti diskete mogle sadrati i cele operativne sisteme,
danas one ne mogu uvati dovoljno velike koliine podataka.
Zato se ova vrsta medija koristi za manje koliine podataka kao to
su manje datoteke i to za sigurnosne kopije pojedinih korisnika
Prednost im je to su jednostavne za dodavanje novih podataka i
uklanjanje starih

11.6 Medijumi za izradu sigurnosnih kopija


2) Optiki mediji (CD-R/RW, DVD-R/RW)
Optiki mediji danas su jedni od najee korienih oblika za
skladitenje sigurnosnih kopija.
Podeljeni su na CD, DVD i Bluray medije koji koriste razliitu
metodologiju za itanje i skladitenje podataka.
CD mediji imaju kapacitete od par stotina MB, DVD mediji imaju
kapacitet oko par GB a Bluray diskovi od nekoliko desetina GB.
Optiki mediji su odlini mediji po pitanju performansi i cene jer
imaju veliki kapacitet, umerenu brzinu pristupa mediju a malu cenu
3) Tvrdi disk (Hard Disk)
Danas HD imaju velike kapacitete i relativno su jeftini
HD je fiksni nezamenjivi magnetni ureaj za itanje i pisanje
HD moe biti lociran na istom raunaru za koje se radi izrada
sigurnosnih kopija, ali se moe nalaziti i na posebnom serveru
U sistemu moe postojati vie raunara koja su umreena pa je zato
mogue organizovati smetanje sigurnosnih kopija na HD drugog
raunara.

11.6 Medijumi za izradu sigurnosnih kopija


4) ZIP disketa
ZIP je izmenjiv medijum kapaciteta veeg od disketa,
Zbog svog poveanog kapaciteta bila popularna zamena za diskete.
Danas se sve manje koriste jer ih zamenjuju flash memorije
5) Flash memorije i memoriske kartice
Sa razvojem proizvodnje mikroipva pala je i cena memorije.
Danas se koriste ipovi kapaciteta do nekoliko desetina GB, a
mogu fiziki biti smeteni najee u obliku USB memorijskog
prikljuka ili pak u obliku memorijskih kartica (SD diskovi)
Prednost im je velika brzina i relativno niska cena, dok im je glavni
nedostatak to to se zbog male veliine mogu lako fiziki otetiti.
6) Magnetne trake
Medijum koji je dugo bio najee korien za skladitenje velikih
koliina podataka, rezervnih kopija, arhiviranje i razmenu.
Traka je medijum sa sekvencijalnim pristupom, tako da, iako
pristupno vreme moe biti veliko, stepen kontinualnog upisa ili
oitavanja podataka moe zaista biti veoma brz.

11.6 Medijumi za izradu sigurnosnih kopija


7) Udaljeni backup ureaji (Storage Area Networks)
Kako irokopojasni pristup Internetu postaje uveliko zastupljen,
tako i udaljeni servisi za rezervne kopije dobijaju na popularnosti.
Pravljenje rezervnih kopija preko Interneta na udaljenoj lokaciji
moe zatiti podatke od nekih najgorih scenarija kao to su poari,
poplave ili zemljotresi, koji mogu unititi svaku rezervnu kopiju
Postoji, svakako i niz nedostataka pri kreiranju rezervne kopije na
udaljenoj lokaciji.
Prvo, Internet veze su generalno dosta sporije od brzine lokalnih
ureaja za skladitenje, to moe predstavljati problem za ljude koji
rade sa velikim koliinama podataka.
Drugo, korisnici treba da imaju poverenja u trea lica koji
upravljaju ovim servisima, kako po pitanju privatnosti tako i po
pitanju bezbednosti podataka.
Rizik u vezi preputanja linih ili osetljivih podataka treim licima
moe se smanjiti ifrovanjem tih podataka tako da njihov sadraj
ne moe da se vidi bez kljua.

11.7 Preporuke za izradu sigurnosnih kopija


Provera vraanja podataka nakon nepravilnosti u radu sistema
U praksi se obavljaju provere i testiranja da li je mogue nastaviti
poslovanje npr. nakon kvara na vrstom disku, ukoliko smo izgubili
medije sa sigurnosnim kopijama ili su one ukradene.
U testiranje su ukljuene razliite smernice koje analiziraju koliko je
potrebno da se poslovanje vrati u fazu pre nego to su izgubljeni
podaci, koji su preduslovi potrebni za to, ko je odgovoran i sl.
Sve ove smernice moraju biti sadrane prilikom izrade politike
sigurnosnih kopija.
Periodina provera sigurnosnih kopija
Kako mediji i pripadajui hardver mogu biti veoma nepouzdani
potrebno je periodino sprovoditi testiranja koja se odnose na njihovu
ispravnost.
Velika koliina podataka smetenih na trakama ili disketama je
beskorisna ukoliko se ne mogu proitati sa istih.
Zato je potrebno periodino proveravati ispravnost sigurnosnih kopija.

11.7 Preporuke za izradu sigurnosnih kopija


uvanje starih verzija sigurnosnih kopija
Potrebno je vreme kako bi se utvrdilo da je neka datoteka unitena
Zbog takvih sluajeva uvek je potrebno uvati stare verzije
sigurnosnih kopija izvesno vreme ili onoliko koliko nalae zakon.
Mogue je uvati dnevne, mesene, polugodinje ili godinje verzije
Preporuuje se uvanje stare kopije na razliitoj lokaciji
Provera sistema datoteka pre izrade sigurnosnih kopija
Ukoliko se radi o povratku podataka sistema koji je prethodno uniten
onda je sigurnosna kopija beskorisna.
Preporuuje se pre izrade sigurnosne kopije proveravanje integriteta
sistema datoteka.
Provera da se datoteka ne koristi tokom stvaranja kopije
Ukoliko se datoteka koristi prilikom izrade sigurnosne kopije ona je
beskorisna jer ne sadri ispravnu i vaeu verziju.
Stvaranje sigurnosne kopije pre velikih promena u sistemu datoteka
Korisno je imati rezervnu kopiju pre testiranja novog hardvera,
popravaka na sistemu ili instalacije novih aplikacija.

11.8 Alati za Backup i Recovery


Postoje tri alata za obavljanje bekapa i vraanja podataka u Windows
1. GUI pod nazivom Windows Server Backup,
2. Alat za korienje iz komandnog prompta wpadmin.exe
3. PowerShell cmdlets set komandi za kontrolu bekapa i oporavka
podataka.
Na Server Core instalaciji, imamo na raspolaganju samo wpadmin.exe
i PowerShell-ov cmdlets kao alate za rad sa bekapom.
Pored ovih alata, jo jedan vredan alat koji moemo iskoristiti da
bismo zatitili podatke koji su deljeni je Volume Shadow Copy
Service.
Ova alatka stvara rezervne kopije u odreenom trenutku vremena nad
podacima koji se nalaze u deljenim folderima.

nost da tite sebe


od sluajnog brisanja ili prepisivanje fajlova
ava
da uporede verzije datoteka nad kojima se vri Shadow Copy.

Hvala na panji !!!


Pitanja
? ? ?

Anda mungkin juga menyukai