Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопастность и защита информации / 3_Роль и задачи администратора.doc
Скачиваний:
205
Добавлен:
11.03.2016
Размер:
1.4 Mб
Скачать
  1. Администратор безопасности.

Администратор безопасности является лицом, выполняющим функции по обеспечению безопасности информации, обрабатываемой, передаваемой и хранимой при помощи средств вычислительной техники, в пределах своей зоны ответственности.

Изменение зоны ответственности администратора безопасности производится приказом руководителя СИБ в случае изменения организационной структуры или по предложению СИБ.

Администратор назначается приказом руководителя службы информационной безо­пасности (СИБ) из числа сотрудников структурного подразделения, эксплуатирующего ло­кальную вычислительную сеть (ЛВС).

Деятельность администратора непосредственно связана с:

  • выполнением правил эксплуатации средств защиты информации;

  • обеспечением непрерывности процесса обработки информации;

  • реагированием на нарушения в компьютерной системе и восстановлением работо­способности компьютерной системы;

  • выполнением ряда рутинных функций.

Основные правила эксплуатации средств защиты содержатся в документации. Администратор безопасности несет персональную ответственность за сохранность своего идентификатора и предотвращение вторжений в компьютерную систему со стороны пользователей и посторонних лиц с правами администратора, а также за предотвращение случаев компрометации секретных ключей шифрования, используемых в компьютерной системе.

Установка и снятие средств защиты производится силами СИБ в соответствии с Планом защиты. После установки администратору безопасности передается полная документация на средства защиты, ключевые дискеты и электронные идентификаторы. В случае выявления конфликтов в работе средств защиты, приводящих к серьезным нарушениям и затрудняющим обработку информации администратор должен немедленно сообщить об этом в СИБ.

Назначение и изменение полномочий по доступу к компьютерной системе производится администратором совместно с руководителем подразделения. При этом производится регистрация электронного идентификатора пользователя и запись в Журнал учета выданных идентификаторов.

Администратор безопасности принимает участие в обеспечении непрерывности процесса обработки информации. В пределах своей зоны ответственности он поддерживает:

  • аварийный архив - копии используемого в компьютерной системе программного обеспечения.

  • текущий архив - данные компьютерной системы по состоянию на конец предыдущего рабочего дня.

  • долговременный архив - данные компьютерной системы за предварительно установленный период.

Аварийный архив обновляется в случае замены версий системного и прикладного программного обеспечения или изменения конфигурации.

Текущий архив обновляется ежедневно в конце рабочего дня. На носителях с текущим архивом проставляется дата архивирования. При записи архивов на магнитные носители администратор безопасности обрабатывает данные средствами помехоустойчивого кодирования. Места хранения архивов должны быть физически защищены. Вид носителей для хранения архивов и состав архивируемых данных определяется в Плане обеспечения непрерывной работы и восстановления компьютерной системы.

В случае возникновения нарушения в компьютерной системе администратор безопасности выполняет следующие действия:

  • классифицирует нарушение - (нарушение конфиденциальности, целостности, подлинности информации; нарушение работоспособности компьютерной системы);

  • сообщает о нарушении руководителю подразделения и в СИБ;

  • определяет причину возникновения нарушения (НСД, вирусное воздействие, сбой, отключение электропитания, кража носителей, выход оборудования из строя и т.д.);

  • локализует нарушение, то есть определяет, кто нарушитель, что он делает, что будет делать дальше. Для этого, прежде всего, необходимо определить круг подозреваемых: кто мог вообще это сделать? Кто обладал необходимыми полномочиями? Кто знал, как это сделать? После этого, используя имеющуюся информацию, сужать этот круг. Например, определив, с какого терминала осуществлено нарушение, в какое время и каким образом, и вы значительно сузите круг подозреваемых. Конкретные действия оператора и/или администратора безопасности в каждом случае определяются особенностями АС и системы защиты.

  • исключает из компьютерной системы скомпрометированные идентификаторы и ключи;

  • принимает меры к ликвидации последствий нарушения (восстанавливает разрушенные данные и программы, используя аварийные, текущие и долговременные архивы);

  • останавливает процесс обработки информации до прибытия специалистов отдела автоматизации и СИБ, если в результате нарушения дальнейшая работа может повлечь за собой увеличение размеров ущерба;

  • определяет размер ущерба, вызванного нарушением, выражаемый во временных потерях или денежных затратах;

  • составляет служебную записку о факте нарушения в компьютерной системе, а в случае необходимости инициирует проведение служебного расследования.

В интересах выполнения основных функций администратор производит ряд обеспечивающих операций.

Анализ учетных и регистрационных данных. Оформление статистической отчетности.

Администратор безопасности ежедневно анализирует журналы регистрации входов в компьютерную систему и учета работы пользователей. Анализ этих журналов должен быть направлен на выявление попыток НСД и нарушений пользователями своих полномочий. В случае обнаружения подобных действий администратор сообщает об этом руководителю подразделения и в СИБ. Данные журналов подшиваются и хранятся с соблюдением правил конфиденциального делопроизводства. Ежеквартально администратор безопасности направляет в СИБ статистический отчет о нарушениях в компьютерной системе.

Учет идентификаторов и носителей информации.

Все выдаваемые администратором электронные идентификаторы должны регистрироваться в журнале учета присвоенных идентификаторов. При выдаче идентификаторов администратор должен ознакомить пользователей с правилами обращения с идентифицирующей и ключевой информацией и требовать их росписи в журнале. Носители информации, на которых хранятся конфиденциальные данные должны регистрироваться в журнале учета носителей и храниться у администратора безопасности.

Заполнение формуляров.

Состав компьютерной системы описывается администратором безопасности в формуляре средств вычислительной техники. В него также заносятся все произошедшие изменения.