Procházet zdrojové kódy

Merge branch 'master' of http://213.155.192.79:3001/ypv/EASvZI

ypv před 1 měsícem
rodič
revize
bc161f6031

binární
Лекции/2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/1.jpg


binární
Лекции/2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/2.jpg


binární
Лекции/2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/3.jpg


+ 42 - 0
Лекции/2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/Gorbunov.md

@@ -0,0 +1,42 @@
+# Общие обязанности администратора информационной безопасности автоматизированных систем
+
+## Введение
+В современном цифровом мире автоматизированные системы (АС) являются основой бизнес-процессов практически любой организации. Они обрабатывают, хранят и передают критически важную информацию, что делает их привлекательной мишенью для кибератак. Ключевой фигурой, отвечающей за защиту этих систем от внутренних и внешних угроз, выступает администратор информационной безопасности (ИБ) автоматизированных систем.
+
+Администратор ИБ АС — это специалист, который обеспечивает штатное функционирование и безопасность комплекса технических и программных средств АС в соответствии с политикой безопасности организации и требованиями законодательства.
+
+## Разработка и внедрение политик и регламентов безопасности
+Администратор ИБ не просто выполняет технические указания, а активно участвует в создании нормативной базы:
+Разработка организационно-распорядительных документов: Создание и актуализация регламентов, инструкций, политик и процедур информационной безопасности, специфичных для каждой автоматизированной системы (например, "Инструкция по безопасной эксплуатации АС бухгалтерского учета").
+Определение правил разграничения доступа: Установление и формализация правил доступа пользователей к ресурсам АС на основе принципа минимальных привилегий ("что необходимо для работы, но не более того").
+
+## Управление доступом и учетными записями
+Это одна из самых рутинных, но критически важных обязанностей: Учет, добавление, удаление и изменение учетных записей: Регистрация новых пользователей в системе, своевременное отключение учетных записей уволенных сотрудников или при смене должностей. Настройка прав доступа: Назначение пользователям и группам прав на доступ к данным, приложениям, сетевым ресурсам и функциям АС в строгом соответствии с их должностными обязанностями. Управление привилегированными учетными записями: Особо тщательный контроль за учетными записями администраторов, аудит их действий, регулярная смена паролей.
+
+## Установка, настройка и сопровождение средств защиты информации (СЗИ)
+Администратор ИБ отвечает за техническую составляющую безопасности: Внедрение и настройка ПО: Установка, конфигурация и обновление антивирусного ПО, систем обнаружения и предотвращения вторжений (IDS/IPS), межсетевых экранов (файрволов), систем защиты от утечек (DLP) и т.д. Настройка встроенных механизмов безопасности: Конфигурация параметров безопасности операционных систем, систем управления базами данных (СУБД) и прикладного ПО, входящего в состав АС (например, настройка аудита событий, политик паролей, шифрования).
+![1.jpg]()
+## Должностная инструкция администратора информационной безопасности
+Должностные обязанности администратора закреплены в инструкции или подобном регламентирующем документе компании, который утверждает руководитель организации. В инструкции содержатся общие положения, функциональные обязанности, ответственность работника, условия, специфика работы. Стоит заострить внимание на таких моментах, как требования к кандидату на должность, ответственность за нарушения внутреннего регламента и законодательства РФ. Согласно типовой инструкции администратора на него возлагаются следующие требования и обязанности:
+Располагать профессиональным высшим образование в области информационной безопасности, иметь стаж, быть лояльным по отношению людям.
+Хорошо знать актуальные постановления, приказы, законы в области защиты информации, использования технических средств для ее обработки, хранения.
+Располагать знаниями в области трудового законодательства, охраны труда.
+Понимать принципы создания и управления вычислительными сетями.
+Понимать принцип работы серверов БД, их взаимодействие между собой.
+Знать информационную структуру организации, правила работы с данными, условия хранения носителей информации.
+Владеть навыками поддержания режима секретности при работе с конфиденциальными и тайными видами информации.
+Принимать участие в разработке правил, рекомендаций по работе в вычислительных сетях разного ранга.
+Назначать ответственных лиц, делегировать им права доступа к конфиденциальной информации.
+Вносить вклад в разработку, внедрение технологий, направленных на поддержание информационной безопасности организации.
+Проводить сопровождение, доработку СЗИ, которые использует организация.
+Вести журналы статистики, инцидентов, чтобы собирать статистику, улучшать защиту, внедрять новые меры, направленные на повышение уровня информационной безопасности
+Своевременно вводить в курс дела руководителя организации о присутствующих уязвимостях в информационной системе, возможных способах обхода защиты злоумышленниками.
+![2.jpg]()
+Администратор информационной безопасности может быть привлечен к ответственности, если в ходе его деятельности произошли следующие инциденты: Была раскрыта конфиденциальная информация другим работникам, не имеющим права доступа к ней. Знания, конфиденциальные сведения, к которым имел доступ администратор были использованы в личных целях и против интересов компании. Отмечены нарушения или неисполнение должностных обязанностей. Выявлены серьезные нарушения техники безопасности, правил по охране труда. Нанесен финансовый и репутационный ущерб организации.
+
+Администратор информационной безопасности – это серьезная должность, где требуются опыт, практические навыки, регулярное обучение и повышение квалификации. Оказать посильную помощь в работе администратору может использование IdM/IGA-инструментов, таких как Solar inRights, которые помогают автоматизировать работу по управлению доступом, обнаруживают подозрительные действия, блокируют нарушителей.
+![3.jpg]()
+## Заключение
+Обязанности администратора информационной безопасности автоматизированных систем носят комплексный и многогранный характер. Они сочетают в себе глубокие технические знания, понимание бизнес-процессов организации и знание нормативно-правовой базы в области ИБ. От его квалификации, внимательности и проактивной позиции напрямую зависит устойчивость бизнеса к киберугрозам, сохранность конфиденциальной информации и, в конечном итоге, репутация и финансовое благополучие всей организации.
+
+Эффективный администратор ИБ АС — это не просто "настройщик", а полноценный страж цифрового периметра, который обеспечивает непрерывность бизнеса в условиях постоянно эволюционирующего ландшафта киберугроз.

+ 11 - 0
Лекции/2.3.200_Общие_обязанности_администратора_информационной_безопасности_автоматизированных_систем/gorbunov_vopros.md

@@ -0,0 +1,11 @@
+ Назовите три ключевые области ответственности администратора ИБ АС, помимо технической настройки средств защиты.
+Помимо технической настройки СЗИ, администратор ИБ АС отвечает за:Нормативно-распорядительную деятельность: Разработка и актуализация политик, инструкций и регламентов безопасности для автоматизированных систем. Управление жизненным циклом учетных записей: Регистрация новых пользователей, настройка прав доступа и своевременное отключение учетных записей уволенных сотрудников на основе принципа минимальных привилегий. Обучение и консультирование пользователей: Проведение инструктажей по кибергигиене и правилам безопасной работы в АС.
+
+ Почему управление привилегированными учетными записями (учетками администраторов) выделяется в отдельную важную задачу? Управление привилегированными учетными записями выделяется в отдельную задачу, потому что эти учетные записи обладают максимальными правами в системе. Компрометация такой учетной записи злоумышленником или злонамеренные действия инсайдера с такими правами могут привести к катастрофическим последствиям: полному нарушению конфиденциальности, целостности и доступности информации. Поэтому к ним применяются особые меры контроля: тщательный аудит всех действий, регулярная смена сложных паролей и строгое ограничение круга лиц, имеющих к ним доступ.
+
+ Какие последствия для организации может повлечь за собой невыполнение администратором ИБ своей обязанности по своевременному отключению учетных записей уволенных сотрудников? Несвоевременное отключение учетных записей уволенных сотрудников создает серьезную угрозу безопасности. Это может привести к: Несанкционированному доступу: Бывший сотрудник может получить доступ к конфиденциальной информации компании. Внутренним инцидентам: Учетная запись может быть использована злоумышленником для проникновения в систему извне (так как она более не контролируется). Нарушению требований регуляторов: Это является прямым нарушением требований многих стандартов и законов в области ИБ, что может повлечь штрафы и репутационный ущерб.
+
+ Согласно докладу, какие два вида ответственности может нести администратор ИБ за ненадлежащее исполнение своих обязанностей?
+Администратор ИБ может быть привлечен к ответственности: Дисциплинарной и материальной ответственности перед организацией за неисполнение должностных обязанностей, нарушение внутреннего регламента и нанесение финансового или репутационного ущерба компании. Ответственности согласно законодательству РФ (например, за раскрытие конфиденциальной информации или нарушение правил работы с персональными данными).
+
+ Какую практическую пользу, согласно заключительной части доклада, может принести администратору ИБ использование IdM/IGA-инструментов, таких как Solar inRights? Использование IdM/IGA-инструментов (систем управления идентификацией и доступом) помогает автоматизировать ключевые и самые рутинные обязанности администратора ИБ. А именно: Автоматизировать управление доступом: Ускорить процессы выдачи и отзыва прав, снизив риск человеческой ошибки. Обнаруживать подозрительные действия: Проактивно выявлять потенциальные инциденты ИБ. Повысить общий уровень безопасности за счет централизованного контроля и соблюдения политик доступа. Это позволяет администратору ИБ перейти от рутинных операций к более стратегическим задачам.