
- •Раздел 1 мдк 07.01 Управление и автоматизация баз данных 5
- •Раздел 2 мдк 07.02 Сертификация информационных систем 19
- •Раздел 1 мдк 07.01 Управление и автоматизация баз данных
- •1.3 Администрирование отдельных компонент серверов
- •1.5 Соадминистрирование сервера
- •1.6 Разработать политику безопасности sql сервера, базы данных
- •Раздел 2 мдк 07.02 Сертификация информационных систем
- •2.1 Анализ наличия сертификатов на информационную систему
1.5 Соадминистрирование сервера
Соадминистрирование сервера включает ряд ключевых аспектов, обеспечивающих его эффективную работу и безопасность:
1. Установка и настройка сервера: Проведение инсталляции серверного программного обеспечения, выбор операционной системы и оптимизация сетевых настроек.
2. Мониторинг производительности: Регулярный мониторинг нагрузки на сервер, использование утилит для анализа производительности, чтобы предотвратить перегрузки и сбои.
. Обновление ПО: Периодическое обновление серверного и приклад
3ного программного обеспечения для устранения уязвимостей и улучшения функциональности.
4. Резервное копирование данных: Настройка системы резервного копирования для защиты данных от потерь и повреждений, регулярное выполнение
бэкапов.
5. Обеспечение безопасности: Настройка правил доступа, использование антивирусного ПО и шифрования для защиты данных на сервере.
6. Документация: Ведение документации по конфигурации сервера, изменениям и инцидентам, что упрощает управление и поддержку системы.
1.6 Разработать политику безопасности sql сервера, базы данных
и отдельных объектов базы данных
Для надежной защиты SQL сервера и баз данных предлагаются следующие меры:
1. Управление доступом
1.1 Принцип наименьших привилегий
1.2 Создание ролей и групп для управления доступом
1.3 Регулярный пересмотр прав пользователей
2. Аутентификация
2.1 Использование Windows Authentication
2.2 Двухфакторная аутентификация
2.3 Регулярная проверка прав доступа
3. Шифрование
3.1 Шифрование данных в состоянии покоя
3.2 Шифрование при передаче (TLS)
3.3 Управление ключами шифрования
4. Мониторинг и аудит
4.1 Журналирование действий пользователей
4.2 Настройка алертов на подозрительную активность
4.3 Ежеквартальный аудит логов
5. Обновления и патчи
5.1 Регулярное обновление ПО
5.2 Установка необходимых патчей
5.3 Контроль за уязвимостями
6. Резервное копирование
6.1 Создание регулярных резервных копий
6.2 Тестирование восстановления данных
6.3 Хранение резервных копий в безопасных местах
7. Физическая безопасность
7.1 Ограничение доступа к серверам
7.2 Системы видеонаблюдения
7.3 Противопожарная защита
8. Обучение персонала
8.1 Регулярные тренинги по безопасности
8.2 Информирование о новейших угрозах
8.3 Проведение тестирования знаний сотрудников
9. Использование фаерволов
9.1 Настройка сетевых фаерволов
9.2 Лимитирование входящих соединений
9.3 Сегментация сетевой инфраструктуры
10. Распределенный доступ
10.1 Использование VPN для удаленного доступа
10.2 Ограничение доступа по IP-адресам
10.3 Аудит удаленных подключений
11. Управление инцидентами
11.1 Разработка плана реагирования на инциденты
11.2 Определение ответственных за безопасность
11.3 Пост-инцидентный анализ
12. Системы защиты от вирусов
12.1 Установка антивирусного ПО
12.2 Регулярное обновление баз данных вирусов
12.3 Проведение плановых сканирований
13. Взаимодействие с третьими сторонами
13.1 Проверка безопасных практик партнеров
13.2 Заключение договоров о конфиденциальности
13.3 Контроль доступа внешних пользователей
14. Документирование процессов
14.1 Ведение документации по безопасности
14.2 Регулярные пересмотры документов
14.3 Обновление инструкций по безопасности
15. Управление изменениями
15.1 Процедуры управления изменениями
15.2 Оценка рисков при изменении системы
15.3 Тестирование изменений в тестовой среде
16. Оценка рисков
16.1 Регулярный анализ угроз и уязвимостей
16.2 Оценка воздействия потенциальных инцидентов
16.3 Обновление политик на основе новых рисков
17. Интеграция с SIEM-системами
17.1 Настройка интеграции с SIEM
17.2 Анализ и корреляция инцидентов безопасности
17.3 Поддержка в режиме реального времени
18. Обеспечение конфиденциальности данных
18.1 Анонимизация личных данных
18.2 Соблюдение норм GDPR и других регуляций
18.3 Контроль за передачей данных
19. Регулярные проверки на уязвимости
19.1 Проведение пентестов раз в год
19.2 Внедрение рекомендованных мер после тестов
19.3 Обучение команде реагированию на обнаруженные уязвимости