|
@@ -3,21 +3,35 @@
|
|
Администратор информационной безопасности (ИБ), как правило, обеспечивает безопасность информации, передаваемой и хранимой в информационных системах организаций при помощи средств вычислительной техники.
|
|
Администратор информационной безопасности (ИБ), как правило, обеспечивает безопасность информации, передаваемой и хранимой в информационных системах организаций при помощи средств вычислительной техники.
|
|
### Основные должностные обязанности администратора ИБ
|
|
### Основные должностные обязанности администратора ИБ
|
|
В обязанности администратора ИБ входит:
|
|
В обязанности администратора ИБ входит:
|
|
|
|
+
|
|
1) Расследование фактов нарушения безопасности защищаемой информации;
|
|
1) Расследование фактов нарушения безопасности защищаемой информации;
|
|
|
|
+
|
|
2) Обеспечение возможности выполнения установленной технологии хранения и переноса информации;
|
|
2) Обеспечение возможности выполнения установленной технологии хранения и переноса информации;
|
|
|
|
+
|
|
3) Обеспечение антивирусного контроля;
|
|
3) Обеспечение антивирусного контроля;
|
|
|
|
+
|
|
4) Обеспечение контроля за использованием пользователями носителей информации;
|
|
4) Обеспечение контроля за использованием пользователями носителей информации;
|
|
|
|
+
|
|
5) Контроль за соблюдением пользователями требований инструкций по эксплуатации средств защиты информации (СЗИ);
|
|
5) Контроль за соблюдением пользователями требований инструкций по эксплуатации средств защиты информации (СЗИ);
|
|
|
|
+
|
|
6) Контроль состава и целостности ПО, эксплуатируемого на СВТ;
|
|
6) Контроль состава и целостности ПО, эксплуатируемого на СВТ;
|
|
### Проблемы в работе администратора ИБ
|
|
### Проблемы в работе администратора ИБ
|
|
Перечень основных проблем, с которыми сталкивается администратор ИБ при выполнении должностных обязанностей:
|
|
Перечень основных проблем, с которыми сталкивается администратор ИБ при выполнении должностных обязанностей:
|
|
|
|
+
|
|
1) Утечка информации вследствие использования съемных носителей информации за пределами контролируемой зоны;
|
|
1) Утечка информации вследствие использования съемных носителей информации за пределами контролируемой зоны;
|
|
|
|
+
|
|
2) Сбор журналов с обеспечением неизменности их содержимого;
|
|
2) Сбор журналов с обеспечением неизменности их содержимого;
|
|
|
|
+
|
|
3) Поступление в контролируемую зону вредоносного ПО;
|
|
3) Поступление в контролируемую зону вредоносного ПО;
|
|
|
|
+
|
|
4) Использование средств хранения криптографических ключей только на СВТ созданной средой функционирования криптографии;
|
|
4) Использование средств хранения криптографических ключей только на СВТ созданной средой функционирования криптографии;
|
|
|
|
+
|
|
5) Возможность несанкционированного изменения содержимого эталонных носителей программного обеспечения;
|
|
5) Возможность несанкционированного изменения содержимого эталонных носителей программного обеспечения;
|
|
|
|
+
|
|
6) Использование носителей информации за пределами контролируемой зоны;
|
|
6) Использование носителей информации за пределами контролируемой зоны;
|
|
|
|
+
|
|
7) Вынос съемных носителей за пределы контролируемой зоны;
|
|
7) Вынос съемных носителей за пределы контролируемой зоны;
|
|
|
|
+
|
|
8) Несанкционированное подключение съемных носителей информации к СВТ в контролируемой зоне.
|
|
8) Несанкционированное подключение съемных носителей информации к СВТ в контролируемой зоне.
|
|
### Поиск решения
|
|
### Поиск решения
|
|
Решение в задаче предотвращения проблем, возникающих в процессе работы администратора ИБ, заключается в использовании в составе информационной системы специального носителя информации (СН) с USB-интерфейсом (активного устройства с управляемым доступом к памяти) и программно-аппаратных средств защиты информации на его основе.
|
|
Решение в задаче предотвращения проблем, возникающих в процессе работы администратора ИБ, заключается в использовании в составе информационной системы специального носителя информации (СН) с USB-интерфейсом (активного устройства с управляемым доступом к памяти) и программно-аппаратных средств защиты информации на его основе.
|