|
@@ -0,0 +1,68 @@
|
|
|
+# Задачи и функции администрирования автоматизированных систем
|
|
|
+
|
|
|
+**Администрирование**- это предоставление пользователям соответствующих прав использования возможностей работы с системой (базой, банком данных),обеспечении целостности данных, а также создании многопользовательских приложений.
|
|
|
+
|
|
|
+### Задачи администрирования АС:
|
|
|
+
|
|
|
+>создание и ведение сетевой спецификации;
|
|
|
+
|
|
|
+>создание и ведение журнала информационной системы;
|
|
|
+
|
|
|
+>создание схемы сети;
|
|
|
+
|
|
|
+>создание и ведение другой документации;
|
|
|
+
|
|
|
+>консультация пользователей;
|
|
|
+
|
|
|
+>профилактическое обслуживание компьютеров;
|
|
|
+
|
|
|
+>профилактические работы на сервере;
|
|
|
+
|
|
|
+>устранение возникающих проблем и неисправностей в информационной системе.
|
|
|
+
|
|
|
+### Функции администрирования АС:
|
|
|
+
|
|
|
+>установления квот памяти для пользователей ИС;
|
|
|
+
|
|
|
+>управления доступностью данных, включая режимы online или offline;
|
|
|
+
|
|
|
+>копирования и восстановления данных;
|
|
|
+
|
|
|
+>распределения данных по устройствам для повышения производительности.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Может ли администратор действовать во вред?
|
|
|
+
|
|
|
+Источниками угроз для предприятий ИБ могут быть не только злоумышленнки, но и обычные сотрудники.
|
|
|
+
|
|
|
+>Утечка и потеря важной информации. Происходит в результате умышленных и неумышленных действий.
|
|
|
+
|
|
|
+>Изменение данных. Например, корректировка отчетов и другой документации.
|
|
|
+
|
|
|
+>Внедрение опасного ПО. Это могут быть вредоносные эксплойты, взломщики паролей и многое другое.
|
|
|
+
|
|
|
+>Выведение из строя программ. Привилегированный сотрудник своими действиями может нарушить работу отдельных модулей или всей информационной системы.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+### Как можно защитить себя от угроз?
|
|
|
+
|
|
|
+>Контроль использования привилегированных учетных записей
|
|
|
+
|
|
|
+>Усиленная аутентификация.
|
|
|
+
|
|
|
+>Ограничение времени предоставления доступа.
|
|
|
+
|
|
|
+>Надежное хранение и настраиваемая смена паролей, присвоение им уникальных свойств.
|
|
|
+
|
|
|
+>Запись сессий администраторов и других пользователей с последующим шифрованием.
|
|
|
+
|
|
|
+>Разрыв сессии при обнаружении несанкционированных действий.
|
|
|
+
|
|
|
+## Источники:
|
|
|
+
|
|
|
+1.[studbooks.net](https://studbooks.net/1993774/informatika/zadachi_administrirovaniya_avtomatizirovannyh_sistem?ysclid=lq7n17pomw396006442)
|
|
|
+2.[studfile.net](https://studfile.net/preview/2918108/page:6/)
|
|
|
+3.[bstudy.net](https://bstudy.net/835927/tehnika/funktsii_sostav_sluzhb_administratora_sistemy?ysclid=lq7nk3vti3392955628)
|
|
|
+
|