Входит ли в функции администратора информационной сети обеспечение надежности функционирования

Обновлено: 04.07.2024

1. Перечислите основные функции администраторов:
установка и сопровождение компьютерных сетевых и информационных систем
определение ошибок в работе прикладных, системных и аппаратных средств, используемых предприятием, и решение вопросов по их устранению

2. Объектами администрирования могут быть
процессы обработки данных программным обеспечением рабочих станций клиентов

3. Под информационной системой понимается
материальная система, организующая, хранящая, преобразующая, обрабатывающая, передающая и предоставляющая информацию

4. К задачам администрирования подсистем относятся
администрирование кабельной системы
поддержка и сопровождение аппаратной части

5. Администратор системы (системный администратор) это
человек или группа людей, которые создают и затем эксплуатируют информационную систему предприятия

6. Администрирование домена это
совокупность мероприятий по организационно-технической поддержке функционирования домена, определению порядка его использования

7. Перечислите основные цели администрирования информационных систем
Установка и настройка сети
Установка базового программного обеспечения
Мониторинг сети

8. Учетная запись пользователя это
это имя пользователя, которая уникальным образом распознает использующего данную систему человека

9. Вычислите, какой будет маска подсети длиной 28 бит — 11111111 11111111 11111111 11110000 в десятично-точечной нотации?

10. 255. 255. 255. 240

10. Доменное имя это
имя, служащее для идентификации областей — единиц административной автономии в сети Интернет — в составе вышестоящей по иерархии такой области

ТЕМА 2

1. Какие два адреса в любой сети всегда зарезервированы ?
это адрес сети, а также широковещательный адрес для этой сети

2. В каких форматах записывается маска подсети?
или в точечно-десятичной нотации, или в виде количества бит, отводимых суммарно на сеть и подсеть

3. Из каких трех частей состоит IP-адрес?
номер сети, номер подсети, и номер хоста в этой подсети

4. Чем является маска подсети?
является 32-х битным числом, при помощи которого можно определить, сколько бит отводится на подсеть

5. Вычислите, какой будет маска подсети из тридцати двух единиц в десятично-точечной нотации?
255. 255. 255. 255

6. IP-сетью называется?
подразумевается сеть, построенная на базе стека протоколов TCP/IP, который позволяет создавать как небольшие локальные, так и глобальные сети

7. Адрес сети это?
это IP-адрес, в котором номер хоста заполнен одними нулями

8. Сколько всего существует классов IP сетей?
5 классов

9. Что означает адрес хоста из всех единиц?
что этот пакет будет передаваться всем хостам в подсети

10. Intranet это?
Корпоративная IP-сеть, построенная с применением интернет-сервисов для внутреннего пользования

ТЕМА 3

1. Вычислите, к какому классу принадлежит IP-адрес следующего вида: 198.172.64.21 ?
Класс С

2. Операционные системы семейства Windows Server 2003 поддерживают следующие роли сервера:
роль почтового сервера
роль DHCP-сервера
роль файлового сервера

3. Контроллер домена Active Directory это?
компьютер с Windows 2000 Server, хранящий копию (реплику) каталога домена (локальную базу данных домена)

4. Процедура вычисления статуса это?
механизм, используемый для прослеживания эволюции каждого объекта системы и его текущего состояния

5. В область действия Active Directory входит:
серверы и домены в отдельной локальной сети

6. В Active Directory сайт – это?
совокупность подсетей TCP/IP, между которыми существует высокоскоростное соединение

7. Чем прежде всего является служба каталогов Active Directory?
службой каталогов, входящей в Windows 2000 (2003) Server, представляющая собой единое средство управления сетью
службой каталогов, входящей в Windows 2000 (2003) Server

8. Цель построения системы управления базами данных (СУБД)?
достижение состояния, при котором все имеющиеся объекты управления будут находиться под контролем и готовы адекватно реагировать на управляющие воздействия

9. Физическая структура Active Directory связана с двумя главными типами объектов?
сайтами и контроллерами доменов

10. Конфигурация программного обеспечения (ПО) называют?
совокупность сведений о его функциональных и физических характеристиках на всех стадиях жизненного цикла ПО

ТЕМА 4

1. Комплексность концептуальная это?
изучение и реализация проблем защиты в общей совокупности всех проблем развития, построения и использования АИС

2. Защищённость системы это?
способность самостоятельно осуществлять контроль себя и окружающей среды в процессе своего функционирования на предмет выявления и предотвращения ситуаций из некоторого наперед заданного множества ситуаций.

3. Комплексная защита информации в АИС и рассматривает следующие аспекты:
комплексность временная
комплексность целевая
комплексность концептуальная

4. Безопасность информационной системы это?
свойство, заключающееся в способности системы обеспечить конфиденциальность и целостность информации, т.е. защиту информации от несанкционированного доступа с целью ее раскрытия, изменения или разрушения.

6. Распределенным администрированием называется?
управление сетью осуществляемое на уровне отдела или рабочей группы

7. Вычислите, на сколько подсетей и узлов позволяет разбить любую сеть класса В универсальная маска 255.255.255.0 ?
на 254 подсети по 254 узла в каждой

8. К основным аспектам информационной безопасности относятся:
правовые
информационная безопасность программно-технического комплекса

9. Каких принципов разумно придерживаться при построении системы защиты?
своевременности обновления программ защиты

10. Что подразумевают под собой организационные методы обеспечения информационной безопасности?
подразумевают рациональное конфигурирование, организацию и администрирование системы

ТЕМА 5

1. Вычислите, каким будет в бинарном виде IP-адрес маски, имея подсеть с адресом сервера 142.200.120.1 и маской подсети 255.255.255.224 ?
11111111.1111111.1111111.11100000.

2. Какими понятиями оперирует учет работы сети?
время использования и плата за ресурсы

3. Сохраняемость системы — это?
Свойство системы непрерывно сохранять исправное, работоспособное состояние в течение всего времени хранения

4. Анализ производительности это?
оценивание времени ответа системы и величины трафика, а также планирование развития сети на основе накопленной статистической информации

5. Для чего может потребоваться низкоуровневое переформатирование жесткого диска?
для ликвидации последствий некоторых физических дефектов магнитного покрытия

6. Надежность является комплексным свойством включающим в себя:
ремонтопригодность
сохраняемость.
безотказность

7. Обработка ошибок -это?
это выявление, определение и устранение последствий сбоев и отказов в работе сети

8. Что включает в себя учет работы сети?
регистрацию и управление используемыми ресурсами и устройствами

9. Надежность информационной системы это?
свойство сохранять во времени в установленных пределах способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонтов, хранения и транспортирования.

10. Системы управления сетью это?
централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети.

ТЕМА 6

1. Область применения аудита?
эксплуатация и сопровождение
мониторинг
Планирование и организация
постановка задач и выполнение

2. Одна из первых функций BIOS?
автоматическое тестирование основных аппаратных компонентов при включении машины, включая оперативную память

3. Аудит информационной системы это?
Системный процесс проверки на соответствие декларируемым целям политики безопасности, организации обработки данных, норм эксплуатации

4. Стандарт COBIT это?
пакет открытых документов, описывающих универсальную модель управления информационной технологией

5. BIOS это?
это набор программ, которые переводят команды пользователя Windows на язык, понятный компьютеру

6. Установку системы Windows Server можно производить в одном из трех режимов
автоматическая установка
полуавтоматическая установка (с минимальным участием администратора в процессе установки)
ручная установка, в процессе которой администратор отвечает на все вопросы мастера установки системы

7. Вычислите, при какой маске IP-адрес 172.144.32.74 будет делиться на 172.144 – адрес сети и 32.74 – адрес компьютера?
при маске 255.255.0.0

8. Terminal Services это?
службы терминалов, обеспечивающие удаленный вход в систему и управление другими системами Windows Server 2003

9. Почему сервер, работающий в версии Windows Server 2003 Web Edition нельзя сделать контролером домена?
потому, что в версии Web Edition нет Active Directory

10. Основная идея стандарта COBIT выражается следующим образом:
все ресурсы информационной системы должны управляться набором естественно сгруппированных процессов для обеспечения компании необходимой и надежной информацией

ТЕМА 7

1. Вычислите, при какой маске IP-адрес 172.144.32.74 будет делиться на 172.144.32 – адрес сети и 74 – адрес компьютера?
при маске 255.255.0.0

2. Служба Indexing Service операционной системы Windows 2000 содержит?
весь скомпилированный код и все интерфейсы, необходимые для индексации информации на сервере

3. СУБД реализует следующие основные функции низкого уровня:
ведение журнала изменений в БД
управление данными во внешней памяти
управление буферами оперативной памяти

4. К программам, объединяющим возможности брандмауэра и антивируса, относятся:
McAfee Internet Security
Norton Internet Security,
Kaspersky Internet Security

5. Брандмауэр это?
это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил

6. Основная технология антивирусной проверки
сигнатурный анализ, который подразумевает непрерывную работу по мониторингу вирусных инцидентов и регулярный выпуск обновлений антивирусных баз

7. В программировании в системах администрирования M-CREATE это?
запрос, который требует от агента создать новый экземпляр объекта определенного класса или новый атрибут внутри экземпляра объекта

8. Система управления базами данных (СУБД) — это
комплекс языковых и программных средств, предназначенный для создания, ведения и совместного использования БД многими пользователями

9. В программировании в системах администрирования M-DELETE это?
запрос, который требует от агента удалить некоторый экземпляр объекта определенного класса или атрибут внутри экземпляра объекта.

10. Администрирование базами данных предусматривает выполнение функций направленных на?
обеспечение надежного и эффективного функционирования системы баз данных, адекватности содержания базы данных информационным потребностям пользователей, отображения в базе данных актуального состояния предметной области

2. Вычислите, с каким количеством компьютеров можно получить одну большую сеть используя стандартную маску 255.255.0.0, если номер сети класса В: 10000001 00101100 00000000 00000000 ?
с количеством компьютеров 2 в 16 степени

3. Транзакцией в СУБД называется?
некоторая неделимая последовательность операций над данными БД, которая отслеживается СУБД от начала и до завершения

4. Основной элемент в антивирусной защите это?
антивирусная программа

5. Антивирусный комплекс для защиты почты должен содержать:
средство для обновления антивирусных баз
антивирусную проверку по требованию для хранимых на сервере файлов почтового формата, а именно информации в ящиках пользователей
антивирусную проверку в режиме реального времени проходящей через почтовую систему корреспонденции

7. Манипулирование данными СУБД это?
некоторая неделимая последовательность операций над данными БД, которая отслеживается СУБД от начала и до завершения

8. Команда GetNext-Request протокола SNMP необходима для?
извлечения значения следующего объекта (без указания его имени) при последовательном просмотре таблицы объектов

9. Команда Get-Request протокола SNMP необходима для?
для получения менеджером от агента значения какого-либо объекта по его имени

10. SNMP это?
это протокол управления прикладного уровня, разработанный создателями протоколов TCP/IP

I. Общие положения

II. Должностные системного администратора

Системный администратор выполняет следующие должностные обязанности:

2.1. конфигурация, настройка и администрирование серверов, персональных компьютеров и периферийных устройств;
2.2. поддержка локальной (LAN), глобальной (WAN) и телефонной сетей;
2.3. инсталляция, настройка, обновление операционной системы, прочего программного обеспечения (включая антивирусное);
2.4. резервное копирование и восстановление данных;
2.5. обеспечение информационной безопасности системы;
2.6. участие в закупке оборудования, комплектующих и программного обеспечения;
2.7. ведение технической документации;
2.8. консультирование пользователей;
2.9. координация закупок оборудования.


III. Права системного администратора

Системный администратор имеет право:

3.1. Запрашивать у руководителя отдела информационных технологий информационные материалы и нормативно-правовые документы, необходимые для выполнения должностных обязанностей, разъяснения и уточнения по выданным поручениям.
3.2. Запрашивать у руководителя отдела информационных технологий и других работников компании документы, необходимые для выполнения должностных обязанностей.
3.3. Проходить курсы повышение квалификации с оплатой за счет компании 1 (один) раз в год.
3.4. Знакомиться с проектами решений генерального директора, касающимися исполняемых должностных обязанностей, с документами, определяющими права и обязанности по занимаемой должности, критериями оценки качества исполнения должностных обязанностей.
3.5. Участвовать в обсуждении вопросов, касающихся исполняемых должностных обязанностей.
3.6. Информировать руководителя отдела информационных технологий о нарушениях трудового законодательства в компании.
3.7. Разрабатывать и вносить на рассмотрение руководителя отдела информационных технологий предложения по организации труда в рамках своих должностных обязанностей.
3.8. На защиту профессиональной чести и достоинства, знакомиться с документами, содержащими оценку его деятельности, и давать по ним разъяснения.

IV. Ответственность системного администратора

Системный администратор несет ответственность:
4.1. За невыполнение, несвоевременное или халатное исполнение своих должностных обязанностей.
4.2. За несоблюдение действующих инструкций, приказов и распоряжений по сохранению коммерческой тайны и конфиденциальности информации.
4.3. За нарушение или ненадлежащее исполнение Устава, правил внутреннего трудового распорядка, должностной инструкции, трудовой дисциплины, правил техники безопасности и противопожарной безопасности.

V. Взаимоотношения и связи по должности

5.1. Системный администратор работает в режиме нормированного рабочего дня по графику 40-часовой рабочей недели, утвержденному генеральным директором компании.
5.2. Под руководством руководителя отдела информационных технологий планирует свою работу на отчетный период.
5.3. Представляет руководителю отдела информационных технологий отчет о проделанной работе за отчетный период.
5.4. Получает от руководителя отдела информационных технологий нормативно-правовую информацию и знакомится с ней под роспись.
5.5. Доводит до сведения руководителя отдела информационных технологий информацию, полученную на совещаниях различного уровня.
5.6. Оперативно взаимодействует с другими специалистами отдела информационных технологий в целях повышения качества работы отдела.
5.7. Исполняет должностные обязанности других специалистов отдела информационных технологий во время их отсутствия в соответствии с распоряжением генерального директора компании.

VI. Заключительные положения

6.1. Сотрудник знакомится с должностной инструкцией под роспись при приеме на работу до подписания трудового договора.
6.2. Один экземпляр должностной инструкции находится у работодателя, другой — у сотрудника.
6.3. Сотрудник знакомится под роспись с изменениями в должностной инструкции, касающимися общих положений, должностных обязанностей, прав, ответственности и оформленными соответствующим распоряжением генерального директора компании.


С инструкцией ознакомлен:

Администрирование информационных сетей и систем — это работа по приведению информационных сетей и систем в соответствие с их предназначением.

Введение

Под администрированием понимаются управленческие действия и процедуры, которые регламентируют набор процессов или их части. В случае информационных систем, администратор фиксирует и управляет в соответствии с его функциями различными событиями, которые нуждаются в нацеленном управлении и соблюдении ограничений. К таким процессам следует отнести составление плана работ, формирование, эксплуатирование и поддержку инфраструктурных опций информационных технологий, которые интегрированы в общую структуру информационной системы. Это является одним из существенных моментов оптимальной реализации стратегических бизнес-планов компании.

В состав инфраструктуры информационных технологий могут входить:

  1. Вычислительная и телекоммуникационная аппаратура.
  2. Комплект каналов связи.
  3. Инженерные и технические модули, которые обеспечивают функционирование вычислительной и телекоммуникационной аппаратуры.
  4. Прикладные программы, которые обеспечивают функциональность систем информационных технологий, и системное программное обеспечение, которое обеспечивает работу аппаратуры.
  5. Административные работники и служащие, которые эксплуатируют информационную систему.
  6. Инструкции и правила внутреннего пользования, которые задают регламент работы персонала с информационными системами.
  7. Тексты прикладного и системного программного обеспечения.
  8. Документация для пользователей по программному и аппаратному комплексу.

Современный инфраструктурный комплекс информационных систем должен иметь высокую производительность и надёжность, а также гибкость и другие полезные свойства.

Набор сетевых программных и технических средств информационной системы составляет её архитектурный образ. Для информационных систем, которые ориентированы, прежде всего, на экономический эффект, лучше всего выбирать архитектурное построение с минимальной общей ценой владения. Общая цена владения информационной системы включает в себя плановые затраты и стоимость рисков.

Готовые работы на аналогичную тему

Задачи и функции администрирования информационных систем

Под администрированием информационных систем понимается предоставление пользователям возможности применения всего набора функций системы, а также защита целостности информации и формирование многопользовательского режима работы.

Работы по администрированию информационных систем состоят также из установки системы, организации управления её доступностью, гарантированию её сохранности и так далее.

Установка (инсталляция) информационной системы на компьютерном оборудовании состоит в формировании одного или набора информационных файлов, которые устанавливаются и в дальнейшем используются в формате объединённой информационной системы. Информационная система формируется единожды, вне зависимости от количества входящих в неё файлов данных и числа предполагаемых обращений к ней.

Процесс формирования информационной системы состоит из следующих действий:

  1. Формирование обновлённых информационных файлов из информации, которая находилась в имеющихся ранее файлах данных, а также удаление не нужной информации.
  2. Формирование структурной организации, которая необходима для доступа и функционирования информационной системы.
  3. Осуществление инициализации файлов управления и журнала работы информационной системы.

Чтобы обеспечить защиту информационной системы, применяются разные меры по ограничению возможности коррекции и удаления данных, осуществляется ведение журнала, создание резервных копий. Формируемый журнал, как правило, должен содержать детальную информацию о выполняемых загрузках, в том числе:

  1. Наименование всех включённых в информационную базу файлов.
  2. Перечень входных данных и связанных с ними табличных определений.
  3. Список ошибок и итоги функционирования базы данных.
  4. Полный статистический итог.

Перед созданием информационной системы нужно выполнить следующие действия:

  1. Составить план таблиц и индексов, а также рассчитать требуемый для них объём памяти.
  2. Составить план зашиты информационной системы, который должен включать структуру её журналов, при учёте требуемого им объёма памяти, и план резервного копирования.

Администрирование информационных сетей и систем предполагает такие целевые установки:

  1. Формирование и выполнение настройки сети.
  2. Обеспечение её исправности при эксплуатации.
  3. Инсталляция основного программного обеспечения.
  4. Осуществление постоянного сетевого мониторинга.

Всех людей, которые имеют доступ к работе с информационной системой, можно поделить на три группы:

  1. Проектировщики системы.
  2. Административные сотрудники.
  3. Рядовые пользователи системы.

Административные функции выполняет специалист, который управляет информационной системой. Он считается администратором системы. Когда система достаточно сложная и объёмная, административные функции может осуществлять группа специалистов. Администратор информационной системы выполняет её пуск в работу и остановку. У него есть возможность применять пространство таблиц для выполнения следующих действий:

  1. Управлять выделением объёмов памяти для объектов информационной системы.
  2. Устанавливать квоты по выделению ресурсов памяти пользователям информационной системы.
  3. Управлять доступом к данным, путём включения режимов работы online или offline.
  4. Управлять копированием и восстановлением данных.
  5. Управлять распределением данных по оборудованию с целью повысить производительность.

При выполнении своих функций, администратор информационной системы работает с разными категориями пользователей, и, кроме того, с различными работниками, которые не являются пользователями информационной системы.

PolAIB-5

Положение об Администраторе Информационной Безопасности.

1. Список сокращений

АС – автоматизированная система.

ИБ – информационная безопасность.

Информация – в документе: информация, подлежащая защите, представленная в виде электронных документов или иных совокупностей данных, хранящаяся на электронных носителях и/или циркулирующая в сетях передачи данных организации.

ЛВС – локальная вычислительная сеть.

НСД – несанкционированный доступ к информации.

ОС – операционная система.

ОТСС – основные технические средства и системы.

РС – рабочая станция, компьютер.

СВТ – средство вычислительной техники.

СЗИ – средства защиты информации.

СУБД – система управления базами данных.

2. Общие положения

2.2. Положение определяет основные задачи, функции, обязанности, права и ответственность Администратора информационной безопасности автоматизированной системы (далее – администратор ИБ).

2.3. Администратор информационной безопасности назначается приказом и является лицом, выполняющим функции по защите информации обрабатываемой, передаваемой и хранимой при помощи средств вычислительной техники в пределах зоны своей ответственности.

2.4. В своей деятельности Администратор ИБ руководствуется требованиями действующих федеральных законов, общегосударственных и ведомственных нормативных документов по вопросам защиты информации и контролирует их выполнение администраторами локальной вычислительной сети (далее – ЛВС), администраторами систем управления базами данных (далее – СУБД) и пользователями автоматизированной системы (далее – АС).

2.5. Настоящее Положение является дополнением к действующим нормативным документам по вопросам защиты информации и не исключает обязательного выполнения их требований.

3. Задачи и функции Администратора информационной безопасности

3.1 Основными задачами Администратора ИБ являются:

  • контроль эффективности защиты информации;
  • сопровождение СЗИ от несанкционированного доступа (далее – НСД) и основных технических средств и систем (далее – ОТСС);
  • контроль разграничения доступа.

3.2 Для выполнения поставленных задач на Администратора ИБ возлагаются следующие функции:

3.2.2 Участие на стадии проектирования (внедрения) АС в разработке технологии обработки информации ограниченного доступа (далее – информации) по вопросам:

  • организации порядка учета, хранения и обращения с документами и носителями информации;
  • определения степени секретности отдельных документов, носителей и массивов информации;
  • подготовки инструкций, определяющих задачи, функции, ответственность, права и обязанности администраторов и пользователей АС по вопросам защиты информации, а также ответственных по защите информации в процессе автоматизированной обработки информации.

3.2.3 Сопровождение СЗИ от НСД к ней, в том числе средств криптографической защиты информации, на стадии эксплуатации АС, включая ведение служебной информации СЗИ от НСД (управление ключевой системой, сопровождение правил разграничения доступа), оперативный контроль за функционированием СЗИ от НСД.

3.2.4 Контроль соответствия общесистемной программной среды стандарту (контроль целостности программного обеспечения) и проверка включаемых в АС новых программных средств.

3.2.5 Оперативный контроль за ходом технологического процесса обработки информации.

3.2.6 Методическое руководство работой администраторов и пользователей АС в вопросах обеспечения информационной безопасности.

4. Обязанности Администратора информационной безопасности

4.1 Для реализации поставленных задач и возложенных функций Администратор ИБ ОБЯЗАН:

4.1.1 Сопровождать СЗИ от НСД и ОТСС:

4.1.1.1 Вести учет и знать перечень установленных в подразделениях ОТСС, СЗИ от НСД и перечень задач, решаемых с их использованием.

4.1.1.2 Осуществлять непосредственное управление режимами работы и административную поддержку функционирования (настройку и сопровождение) применяемых на рабочих станциях (далее – РС) специальных программных и программно-аппаратных СЗИ от НСД.

4.1.1.3 Присутствовать при внесении изменений в конфигурацию (модификации) аппаратно-программных средств, защищенных РС и серверов, осуществлять проверку работоспособности системы защиты после установки (обновления) программных средств АС.

4.1.1.4 Периодически проверять состояние используемых СЗИ от НСД, осуществлять проверку правильности их настройки (выборочное тестирование).

4.1.1.5 Контролировать комплектность средств вычислительной техники (далее – СВТ) и изменения аппаратно-программной конфигурации.

4.1.1.6 Периодически – не реже 1 раза в год контролировать целостность печатей (пломб, наклеек) на устройствах, защищенных РС, где таковые печати (пломбы, наклейки) имеются.

4.1.1.7 Вести журнал учета нештатных ситуаций, фактов вскрытия и опечатывания, защищенных СВТ, выполнения профилактических работ, установки и модификации аппаратных и программных СЗИ.

4.1.1.8 Проводить периодический инструктаж сотрудников подразделения (пользователей АС) по правилам работы с используемыми СЗИ.

4.1.2 Организовывать разграничения доступа:

4.1.2.1 Знать перечень защищаемых информационных ресурсов и участвовать в разработке системы их защиты.

4.1.2.2 Разрабатывать совместно с администраторами АС решения по:

  • составу доменов сети, системы доверительных отношений между ними;
  • составу групп (локальных и глобальных) каждого домена;
  • приписке пользователей с одинаковыми требованиями, статусом безопасности и характером решаемых задач к соответствующим группам;
  • определению информационных связей между сегментами сети и требований к изоляции сегментов с использованием средств аппаратной безопасности сегментов;
  • определению списка устройств, логических дисков, каталогов общего пользования на серверах с указанием состава допущенных к ним пользователей и режимом допуска;
  • осуществлению контроля использования разделяемых ресурсов, процессом печати на общих принтерах;
  • разработке порядка пользования электронной почты (использованию СЗИ при передаче закрытых документов);
  • разработке порядка выхода пользователей в Сети общего пользования (далее – Сети) и использованию встроенных СЗИ от НСД в сервисных программах;
  • определению режимов использования СЗИ: защита паролей, защита в протоколах передачи данных, кодирование файлов, подтверждение подлинности электронных документов (электронная подпись), подключение дополнительных алгоритмов криптографической защиты;
  • разработке политики аудита: определение состава регистрируемых событий и списка лиц, имеющих допуск к журналам аудита.

4.1.2.3 Осуществлять учет и периодический контроль состава и полномочий пользователей различных РС АС.

4.1.2.4 Контролировать и требовать соблюдение установленных правил по организации парольной защиты в АС.

4.1.2.5 Осуществлять оперативный контроль работы пользователей, защищенных РС, анализировать содержимое журналов событий операционных систем (далее — ОС) и СЗИ от НСД этих РС, адекватно реагировать на возникающие нештатные ситуации.

4.1.2.6 Принимать участие в работах по внесению изменений в аппаратно-программную конфигурацию серверов и РС АС. Контролировать соблюдение сотрудниками подразделений автоматизации утвержденного порядка проведения работ по установке и модернизации аппаратных и программных средств РС и серверов.

4.1.2.7 Контролировать выполнение требований по обеспечению безопасности информации при организации технического обслуживания РС и отправке их в ремонт (контролировать стирание информации на магнитных носителях).

4.1.2.8 Организовывать учет, хранение, прием и выдачу персональных идентификаторов и ключевых дискет ответственным исполнителям, осуществлять контроль правильности их использования.

4.1.2.9 Осуществлять периодический контроль порядка учета, создания, хранения и использования резервных и архивных копий массивов данных.

4.1.2.10 По указанию руководства своевременно и точно отражать изменения в организационно-распорядительных и нормативных документах по управлению СЗИ от НСД, установленных на РС АС.

4.1.2.11 Требовать от пользователей стирания остаточной информации на несъёмных носителях (жестких дисках) установленным порядком, а в оперативной памяти по окончании обработки информации путем перезагрузки РС.

4.1.2.12 Контролировать обеспечение защиты конфиденциальной информации при взаимодействии абонентов с информационными сетями общего пользования.

4.1.3 Контролировать эффективность защиты информации:

4.1.3.1 Проводить работу по выявлению возможности вмешательства в процесс функционирования АС и осуществления НСД к информации и техническим средствам РС.

4.1.3.2 Докладывать руководству о выявленных угрозах безопасности информации, обрабатываемой в АС, об имевших место попытках НСД к информации и техническим средствам РС.

4.1.3.3 Проводить занятия с администраторами и пользователями АС по правилам работы на РС, оснащенных СЗИ НСД, и по изучению руководящих документов по вопросам обеспечения безопасности информации с разбором недостатков, выявленных при контроле эффективности защиты информации.

4.1.3.4 Участвовать в расследовании причин совершения нарушений и возникновения серьезных кризисных ситуаций в АС.

4.2 Администратору ИБ ЗАПРЕЩАЕТСЯ:

4.2.2 Самостоятельно (без согласования с подразделением автоматизации) вносить изменения в настройки серверной части АС;

4.2.3 Использовать в своих и в чьих-либо личных интересах ресурсы АС, предоставлять такую возможность другим;

4.2.4 Выключать СЗИ от НСД без санкции руководства;

4.2.5 Передавать третьим лицам тем или иным способом сетевые адреса, имена, пароли, информацию о привилегиях пользователей, конфигурационные настройки, другую информацию о структуре, составе, программном и техническом обеспечении и особенностях функционирования и защиты АС;

4.2.6 Производить в рабочее время без санкции руководства и предупреждения пользователей действия, приводящие к сбою, остановке, замедлению работы АС, блокированию доступа, потере информации;

4.2.7 Нарушать правила эксплуатации оборудования АС;

4.2.8 Корректировать, удалять, подменять журналы аудита.

5. Права и ответственность Администратора информационной безопасности

5.1. Администратор ИБ имеет право:

5.1.1. Анализировать права доступа к ресурсам на серверах АС и РС пользователей.

5.1.2. Требовать от администраторов и пользователей АС выполнения инструкций по обеспечению безопасности и защите информации в АС.

5.1.3. Участвовать в служебных расследованиях по фактам нарушения установленных требований обеспечения информационной безопасности, НСД, утраты, порчи защищаемой информации и технических компонентов АС.

5.1.4. Осуществлять оперативное вмешательство в работу пользователя при явной угрозе безопасности информации в результате несоблюдения установленной технологии обработки информации и невыполнения требований по безопасности с последующим докладом руководству.

5.1.5. Производить анализ защищенности АС путем применения специального ПО, осуществления попыток взлома системы защиты АС. Такие работы должны проводиться в часы наименьшей информационной нагрузки с обязательным согласованием с начальником управления автоматизации.

5.1.6. Вносить свои предложения по совершенствованию мер защиты в АС.

5.2. Администратор ИБ несет ответственность за:

5.2.1. Реализацию принятой политики информационной безопасности;

5.2.2. Программно-технические и криптографические СЗИ, а также за качество проводимых им работ по обеспечению защиты информации в соответствии с функциональными обязанностями.

Читайте также: