![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Налагодження засобів захисту, управління системою захисту і здійснення контролю функціонування інформаційних систем – все це складові однієї задачі – реалізації політики безпеки організації.
Налагодження засобів захисту інформації необхідне для приведення їх у відповідність з розробленим планом. При налагодженні доданих засобів захисту необхідно особливу увагу приділити питанням перевірки їх сумісності з застосовуваними прикладними програмами.
Управління системою захисту полягає у періодичному внесенні змін у базу даних захисту, яка містить відомості про користувачів, допущених до роботи у системі, їх правах доступу до різних об’єктів системи тощо.
Основну увагу при управлінні системою слід звернути на:
- документованість всіх змін у базі даних захисту. Найкраще було б організувати систему заявок від посадових осіб організації на дозвіл доступу тому чи іншому співробітнику організації до якого-небудь ресурсу системи. При цьому відповідальність за допуск співробітника покладається на відповідну особу, яка підписала заявку;
- періодичне резервне копіювання бази даних, щоб уникнути втрати їх актуальної копії при збої (відмові) обладнання.
Контроль за функціонуванням інформаційної системи полягає у стеженні за небезпечними подіями, аналізі причин, які призвели до їх виникнення, і ліквідації наслідків.
Як правило, задачі управління і контролю вирішуються адміністративною групою, особовий і кількісний склад якої залежить від конкретних умов. Звичайно до складу цієї групи входять: адміністратор безпеки, менеджер безпеки і оператор.
Забезпечення і контроль безпеки – це комбінація технічних і адміністративних засобів. За даними зарубіжних джерел у працівників адміністративної групи звичайно третину часу займає технічна робота (управління програмами та іншими засобами контролю доступу, захист портів, криптозахист тощо) і біля двох третин – адміністративна (розроблення документів пов’язаних із захистом інформаційної системи, процедурами перевірки системи захисту тощо). Раціональне сполучення цих заходів допомагає підтримувати адекватний захист ІС і сприяє зменшенню можливості порушень політики безпеки.
Дата публикования: 2015-01-24; Прочитано: 215 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!