м. Виявити оптимальне рішення дуже непросто, особливо враховуючи широке різноманіття існуючих шляхів реалізації систем зберігання і резервного копіювання, а також досить високу динаміку зміни цін і появи нових технологій на IT ринку.
Список використаних джерел
1.Комплексное захист інформації в комп'ютерних системах. В.І. Завгородній, 2001.
. Стаття «Технології та алгоритми резервного копіювання». В.Г. Казаков, С.А. Федосін. Електронний ресурс. Режим доступу: ict.eduft/005653/62330e1-st17.pdf
. Інформаційна безпека. В.А. Семененко, 2005.
. RAID Levels В. Савяк. Режим доступу: ixbt/storage/raids.html, 1999.
. Навчальний посібник «Інформаційні технології в сервісі» А.М. Полонський, 2007.
. Стаття «Технологія RAID». Електронний ресурс. Режим доступу: http://ru.intel/business/community/? automodule=blog & blogid=6276 & showentry=719.