Bezpečnostní správce

Bezpečnostní administrátor  je přístupový subjekt odpovědný za ochranu automatizovaného systému před neoprávněným přístupem k informacím (podle řídícího dokumentu „Ochrana před neoprávněným přístupem k informacím: Termíny a definice“).

Bezpečnostní administrátor - zaměstnanec, do jehož pracovní náplně patří zajišťování pravidelného provozu vozového parku výpočetní techniky, sítě a softwaru v organizaci.

Bezpečnostní administrátoři jsou hlavními lidmi, kteří odolávají útokům hackerů a umožňují bezpečnou komunikaci uvnitř firemní infrastruktury i mimo ni. Ve skutečnosti je bezpečnostní administrátor do jisté míry také počítačový hacker, protože musí znát všechny ty triky hackerů a obcházení ochrany (například firewall) používané hackery. Ve většině organizací však povinnosti správce zabezpečení zahrnují nejen sledování zabezpečení sítě organizace, ale také další související problémy: boj s viry, konfigurace uživatelského softwaru a tak dále. Bezpečnostní správce se zabývá problematikou informační bezpečnosti, resp. Pracuje zpravidla v outsourcingové společnosti nebo velké společnosti, korporaci. Obzvláště dobře se orientuje v šifrovacích a autentizačních protokolech a jejich praktické aplikaci ( VPN , RADIUS , SSL , IPsec , RAS ), plánování PKI , systémy řízení přístupu (firewally, proxy , smart karty , CheckPoint , SecurID ), analýza incidentů , zálohování . Zabývá se dokumentováním bezpečnostních politik , předpisů a předpisů o informačních zdrojích.

Zodpovědnosti

Typické úkoly bezpečnostního administrátora obvykle zahrnují:

Specifika práce bezpečnostního administrátora

Co dělá bezpečnostní správce? Konfiguruje ochranné mechanismy OS a DBMS, konfiguruje firewally, nástroje detekce narušení, uděluje uživatelům přístupová práva k síťovým zdrojům a databázím, analyzuje protokoly ochrany OS a informací.

Velký informační systém má velký počet počítačů: pracovní stanice, souborové servery, databázové a aplikační servery. Firemní síť je často heterogenní, a proto jsou v různých operačních systémech a DBMS mechanismy ochrany konfigurovány odlišně. Přidělování přístupových práv zaměstnancům k podnikovým zdrojům a sledování jejich dodržování v heterogenních systémech je proto časově náročný a netriviální úkol.

Aby bylo možné identifikovat pokusy o neoprávněné akce, je nutné zkontrolovat všechny protokoly OS, DBMS a firewallů. Zároveň je vzhledem k různému pojmenování uživatelů a různé míře podrobnosti zaznamenaných událostí v různých systémech obtížné získat představu o skutečném jednání zaměstnance.

Viz také

Poznámky

Odkazy