Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

1.3. Вимоги до самодіагностики та моніторингу

  • Автоматизована система сповіщення про збої (SIEM, Zabbix, Prometheus).
  • Запуск процесів автодіагностики та самовідновлення.
  • Логування критичних помилок із подальшим аналізом причин збою.

2. Вимоги до збереженості інформації

Збереженість інформації означає цілісність, доступність та неможливість втрати або пошкодження даних.

2.1. Захист від втрати даних

Для гарантування безпеки даних та мінімізації ризиків їх втрати, система повинна мати надійний механізм резервного копіювання та відновлення.
Передбачається:

  • Регулярне створення резервних копій з різною періодичністю з можливістю швидкого відновлення

  • Зберігання копій у кількох незалежних місцях для уникнення втрати даних у разі фізичних чи технічних збоїв

  • Застосування технічних рішень для дублювання даних у режимі реального часу з метою збереження їхньої цілісності та доступності

  • Використання механізмів автоматичного резервного копіювання:
    • Щоденні інкрементальні копії
    • Щотижневі повні бекапи
    • Місячні архівні копії
  • Збереження резервних копій у трьох незалежних місцях (локальний сервер, віддалене сховище, хмарний сервіс).
  • Використання апаратних RAID-масивів (RAID 1, RAID 5, RAID 10) для збереження дискових даних.

2.2. Контроль цілісності інформації

Для гарантування достовірності та незмінності даних, система має забезпечувати постійний контроль за їх цілісністю.
Передбачається:

  • Механізми перевірки, які дозволяють впевнитися, що дані не були змінені або пошкоджені

  • Реалізація контрольних сум (MD5, SHA-256) для перевірки незмінності файлів
  • .

  • Використання цифрових

  • підписів
  • підтверджень для

  • важливих
  • офіційних документів, що засвідчують їхню справжність.

  • Автоматичне виявлення

  • та відновлення пошкоджених файлів
  • спроб пошкодження або зміни файлів із можливістю їх відновлення.

2.3. Захист від несанкціонованих змін

Щоб гарантувати безпеку даних і запобігти випадковим або навмисним змінам, має бути забезпечено:

  • Повний контроль і фіксація всіх змін у системі з можливістю подальшого аналізу (аудит)

  • Обмеження доступу до даних відповідно до ролей і повноважень користувачів

  • Можливість відновлення попередніх версій даних у разі помилкових змін або інцидентів

  • Ведення журналу аудиту всіх змін у даних.
  • Впровадження розмежування прав доступу за ролями.
  • Використання механізмів версіонування даних, що дозволяють відновити попередні версії файлів.

3. Вимоги до швидкого відновлення роботи

  • Наявність катастрофостійкого плану (Disaster Recovery Plan, DRP).
  • Чіткий регламент дій у разі:
    • Виходу з ладу серверного обладнання.
    • Збоїв у мережевій інфраструктурі.
    • Втрати даних через віруси чи кібератаки.
  • Проведення регулярних навчань персоналу щодо аварійного відновлення.

Приклад формулювання у ТВ

...