Центральный Дом Знаний - Администратор защиты

Информационный центр "Центральный Дом Знаний"

Заказать учебную работу! Жми!



ЖМИ: ТУТ ТЫСЯЧИ КУРСОВЫХ РАБОТ ДЛЯ ТЕБЯ

      cendomzn@yandex.ru  

Наш опрос

Как Вы планируете отдохнуть летом?
Всего ответов: 922

Онлайн всего: 1
Гостей: 1
Пользователей: 0


Форма входа

Логин:
Пароль:

Администратор защиты

Администратор защиты (Security administrator), субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации (по руководящему документу «Защита от несанкционированного доступа к информации: Термины и определения»).

А. з. — сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения в организации. А. з. — это основные люди, которые противостоят атакам взломщиков и позволяют безопасно общаться внутри инфраструктуры компании, а также за ее пределами. По сути А.з. — тоже в какой-то мере компьютерный взломщик, так как он должен знать все те приемы взлома и обхода защиты (например, брандмауэра), которые применяют взломщики. Однако в большинстве организаций, в обязанности А.з. входит не только слежение за сетевой безопасностью организации, а также и другие сопутствующие проблемы: борьба с вирусами, настройка пользовательского программного обеспечения и прочее. Занимается А.з., соответственно, проблемами информационной безопасности. Работает, как правило, в аутсорсинговой компании либо крупной компании, корпорации. Особенно хорошо разбирается протоколах шифрования и аутентификации и их практическом применении (VPN, RADIUS, SSL, ipsec, RAS), планировании PKI, системах контроля доступа (брандмауэры, прокси-сервера, смарт-карты, CheckPoint, SecurID), инцидентном анализе, резервном копировании. Занимается документированием политики безопасности, регламентов и положений об информационных ресурсах.

В круг типовых задач А.з. обычно входит: поддержание системы в рамках выбраной политики безопасности;обеспечение должного уровня конфиденциальности и целостности данных;подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение; создание и поддержание в актуальном состоянии пользовательских учётных записей; ответственность за информационную безопасность в компании; отслеживание информации об уязвимостях системы и своевременное принятие мер; периодическое практическое тестирование защищенности системы; документирование своей работы; устранение неполадок в системе.

В крупной информационной системе функционирует большое число компьютеров: рабочие станции, файловые серверы, серверы баз данных и приложений. Часто корпоративная сеть является гетерогенной, а стало быть, в разных операционных системах и СУБД механизмы защиты настраиваются по-разному. Поэтому назначение прав доступа сотрудников к корпоративным ресурсам и контроль за их соблюдением в гетерогенных системах — задача трудоемкая и нетривиальная.Для того чтобы выявить попытки несанкционированных действий, необходимо просмотреть все журналы регистрации ОС, СУБД и брандмауэров. В то же время в силу различного именования пользователей и различной степени подробности регистрируемых событий в разных системах получить представление о реальных действиях сотрудника затруднительно.

Loading

Календарь

«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Архив записей

Друзья сайта

  • Заказать курсовую работу!
  • Выполнение любых чертежей
  • Новый фриланс 24