Відповідно до постанови, вимоги до надійності засобу інформатизації та збереженості інформації повинні забезпечувати стабільну роботу, безперебійний доступ до даних і їхню цілісність, навіть у разі збоїв або кібератак. Ці вимоги спрямовані на мінімізацію ризиків втрати даних, забезпечення безперервної роботи системи та швидке відновлення після збоїв.


1. Вимоги до надійності засобу інформатизації

Надійність означає стійкість системи до відмов, мінімізацію простоїв та можливість швидкого відновлення.

1.1. Вимоги до безперервної роботи

  • Засіб інформатизації повинен працювати 24/7 без значних збоїв.
  • Максимальний допустимий час простою (RTO – Recovery Time Objective) не повинен перевищувати:
    • Критичні системи – 1 годину
    • Некритичні системи – 4 години
  • Використання відмовостійких серверів та кластерних технологій.

1.2. Вимоги до відмовостійкості

  • Використання резервних каналів зв’язку для уникнення втрати доступу.
  • Використання дублюючих компонентів (Redundancy):
    • Дублювання серверів
    • Резервні джерела живлення (UPS, дизель-генератори)
    • Альтернативні канали зв’язку (VPN, супутниковий інтернет)
  • Моніторинг стану системи та автоматичне оповіщення про збої.

1.3. Вимоги до самодіагностики та моніторингу

  • Автоматизована система сповіщення про збої (SIEM, Zabbix, Prometheus).
  • Запуск процесів автодіагностики та самовідновлення.
  • Логування критичних помилок із подальшим аналізом причин збою.

2. Вимоги до збереженості інформації

Збереженість інформації означає цілісність, доступність та неможливість втрати або пошкодження даних.

2.1. Захист від втрати даних

  • Використання механізмів автоматичного резервного копіювання:
    • Щоденні інкрементальні копії
    • Щотижневі повні бекапи
    • Місячні архівні копії
  • Збереження резервних копій у трьох незалежних місцях (локальний сервер, віддалене сховище, хмарний сервіс).
  • Використання апаратних RAID-масивів (RAID 1, RAID 5, RAID 10) для збереження дискових даних.

2.2. Контроль цілісності інформації

  • Реалізація контрольних сум (MD5, SHA-256) для перевірки незмінності файлів.
  • Використання цифрових підписів для важливих документів.
  • Автоматичне виявлення та відновлення пошкоджених файлів.

2.3. Захист від несанкціонованих змін

  • Ведення журналу аудиту всіх змін у даних.
  • Впровадження розмежування прав доступу за ролями.
  • Використання механізмів версіонування даних, що дозволяють відновити попередні версії файлів.

3. Вимоги до швидкого відновлення роботи

  • Наявність катастрофостійкого плану (Disaster Recovery Plan, DRP).
  • Чіткий регламент дій у разі:
    • Виходу з ладу серверного обладнання.
    • Збоїв у мережевій інфраструктурі.
    • Втрати даних через віруси чи кібератаки.
  • Проведення регулярних навчань персоналу щодо аварійного відновлення.

Приклад формулювання у ТВ

  1. Засіб інформатизації повинен мати відмовостійку архітектуру, яка гарантує безперервність роботи з часом простою не більше 1 години.
  2. Всі дані резервуються щоденно з можливістю відновлення протягом 24 годин.
  3. Кожна операція запису інформації повинна фіксуватися у журналі аудиту.
  4. Засіб інформатизації повинен підтримувати шифрування резервних копій (AES-256).
  5. Для забезпечення безперервності роботи повинні бути передбачені резервні сервери та альтернативні канали зв’язку.
  • No labels