Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Систем захисту



Налагодження засобів захисту, управління системою захисту і здійснення контролю функціонування інформаційних систем – все це складові однієї задачі – реалізації політики безпеки організації.

Налагодження засобів захисту інформації необхідне для приведення їх у відповідність з розробленим планом. При налагодженні доданих засобів захисту необхідно особливу увагу приділити питанням перевірки їх сумісності з застосовуваними прикладними програмами.

Управління системою захисту полягає у періодичному внесенні змін у базу даних захисту, яка містить відомості про користувачів, допущених до роботи у системі, їх правах доступу до різних об’єктів системи тощо.

Основну увагу при управлінні системою слід звернути на:

- документованість всіх змін у базі даних захисту. Найкраще було б організувати систему заявок від посадових осіб організації на дозвіл доступу тому чи іншому співробітнику організації до якого-небудь ресурсу системи. При цьому відповідальність за допуск співробітника покладається на відповідну особу, яка підписала заявку;

- періодичне резервне копіювання бази даних, щоб уникнути втрати їх актуальної копії при збої (відмові) обладнання.

Контроль за функціонуванням інформаційної системи полягає у стеженні за небезпечними подіями, аналізі причин, які призвели до їх виникнення, і ліквідації наслідків.

Як правило, задачі управління і контролю вирішуються адміністративною групою, особовий і кількісний склад якої залежить від конкретних умов. Звичайно до складу цієї групи входять: адміністратор безпеки, менеджер безпеки і оператор.

Забезпечення і контроль безпеки – це комбінація технічних і адміністративних засобів. За даними зарубіжних джерел у працівників адміністративної групи звичайно третину часу займає технічна робота (управління програмами та іншими засобами контролю доступу, захист портів, криптозахист тощо) і біля двох третин – адміністративна (розроблення документів пов’язаних із захистом інформаційної системи, процедурами перевірки системи захисту тощо). Раціональне сполучення цих заходів допомагає підтримувати адекватний захист ІС і сприяє зменшенню можливості порушень політики безпеки.





Дата публикования: 2015-01-24; Прочитано: 215 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.006 с)...