Розробка системи захисту. Вибір кваліфікації потенційного порушника. Можливі канали НСД і засоби захисту, що рекомендуються для їхнього перекриття, страница 9

Перевага: Безперервність роботи, при збої на одному твердому диску логічний диск із даними залишається доступним.

Перевага: Висока швидкість запису

Недолік: Потрібне парна кількість дисків (не менш 4), використовується тільки половина доступного дискового простору.

Сфера застосування: Звичайно, використовується в ситуаціях, у яких потрібна висока швидкість запису при постійному навантаженні.

Як засіб зберігання бази даних будемо використати мережне сховище RND4425-100EUS ReadyNAS NV+ X-Raid 1TB Gigabit Desktop Network Storage 4x250GB SATA HDD виробництва NETGEAR вартістю 6000 гр. Цей пристрій підтримує 0, 1 і 5 RAID. Ми будемо використати RAID 5 із трьома дисками по 250 Гб. Одержимо з 750 Гб загального обсягу 500 Гб корисного. Цього цілком вистачить для наших цілей, тому що система телеобробки компактна.

4.6.3 Резервування інформації

Як засіб резервування будемо використати зовнішні носії. Ту відеоінформацію, яку необхідно зберігати, будемо записувати на DVD диски за допомогою пишучого DVD - ROM привода. Диски із записаною інформацією будуть позначатися номером і датою, а потім складатися в спеціально для цього передбачений сейф. Крім того, у журнал будуть заноситися номер диска, дата та прізвище адміністратора архіву. Як додатковий засіб, може бути передбачений запис на зовнішній жорсткий диск через інтерфейс eSATA або USB.

4.6.4 Захист від збоїв по живленню

Для захисту від збоїв по живленню (перепади напруги, провали живлення, погіршення якості електроенергії) для серверу бази даних і для мережного сховища будемо використати 2 джерела безперебійного живлення. Обіраемо MGE Nova-2 1100VA вартістю 611 гр.

4.7 Організаційні заходи щодо захисту інформації

Організаційні заходи щодо захисту інформації в ЛОМ полягають у розробці та реалізації адміністративних і організаційно-технічних мір при підготовці й експлуатації системи.

Організаційні міри, на думку закордонних фахівців, незважаючи на постійне удосконалювання технічних мір, складають значну частину (50%) системи захисту [4]. Вони використовуються тоді, коли обчислювальна система не може безпосередньо контролювати використання інформації. Крім того, у деяких відповідальних випадках із метою підвищення ефективності захисту корисно іноді технічні міри продублювати організаційними.

Оргзаходи по захисту систем у процесі їхнього функціонування і підготовки до нього охоплюють рішення й процедури, прийняті керівництвом організації-споживача системи. Хоча деякі з них можуть визначатися зовнішніми факторами, наприклад законами або урядовими постановами, більшість проблем вирішується усередині організації у конкретних умовах.

Політика організаційних заходів щодо захисту інформації повинна базуватися на наступних документах:

Концепція, яка описує загальні принципи та підходи в організації інформаційної безпеки. Саме цей документ повинен бути зрозумілим та затвердженим керівництвом підприємства, так як він складає основу для будівництва всієї інформаційної безпеки організації;

Стандарти інформаційної безпеки підприємства. У документі будуть надані базові поняття – визначення, терміни та побудовані загальні моделі, необхідні для забезпечення інформаційної безпеки підприємства;

Процедури інформаційної безпеки. В цьому документі вказується, що повинно бути зроблено і робиться в даній організації для того, щоб рівень інформаційної безпеки відповідав Стандартам інформаційної безпеки;

Методи інформаційної безпеки. Цей документ кінцевого користувача з точки зору інформаційної безпеки. В ньому вказується, як будуть виконуватися процедури інформаційної безпеки кінцевими користувачами;

Аварійний план. Документ, присвячений тому, що робить, якщо відбудеться порушення інформаційної безпеки в тому чи іншому вигляді, яке несе за собою суттєві втрати підприємства і процес відновлення нормальної діяльності.