я, може бути дуже цікава конкурентам. p align="justify"> Тому обов'язки поділяються:
за конфігурацію мережі відповідає відділ інформаційних технологій (а також за працездатність обладнання, СУБД та ін);
за безпеку інформації - Управління безпеки та захисту інформації. p align="justify"> У УБіЗІ, як правило, виділяється людина (або кілька людей - залежно від розміру організації), який і буде відповідати за інформаційну безпеку, його посада зазвичай називається В«адміністратор інформаційної безпекиВ». Природно, що йому, для виконання покладених на нього завдань, необхідно співпрацювати з мережевим адміністратором. p align="justify"> Розглянемо, що необхідно адміністратору безпеки для виконання цих завдань:
Для контролю захищених мережевих ресурсів і призначення прав і повноважень користувачів на ці ресурси - кошти ОС (зазвичай Win-dows NTілі XP, рідше Unix, NetWare). p align="justify"> Для перевірки прав користувачів в базах даних - засоби СУБД. p align="justify"> Для перевірки фактів і спроб несанкціонованих дій користувачів - журнали реєстрації ОС, СУБД, міжмережевих екранів. p align="justify"> На цьому терені адміністратор безпеки зіткнеться з інтересами адміністратора мережі, якому, природно, не сподобається, що хтось буде контролювати, навіть частково, то, за що адміністратор мережі відповідає головою.
Тому можна сміливо зробити самий простий і очевидний висновок: адміністратору безпеки великої організації вкрай необхідно засіб, що дозволяє виконувати свої службові обов'язки, і не втручатися (або якомога менше втручатися) в зону відповідальності адміністратора мережі. p>
Інструмент
Яким має бути інструмент? p align="justify"> Уявімо, що система захисту реалізована таким чином - на робочі станції, сервера мережі і сервера баз даних розставлені своєрідні В«агентиВ», які будуть:
В«РозумітиВ», що відбувається на підзвітному для них місці, і передавати дані про роботу В«своєї ділянкиВ» на якийсь єдиний центр (автоматизоване робоче місце адміністратора безпеки). p align="justify"> На вимогу адміністратора безпеки припиняти або блокувати роботу робочої станції мережі або сервера, у разі виконання користувачем несанкціонованих дій. p align="justify"> Дана схема дозволить допомогти адміністратору безпеки, не втручаючись в роботу адміністратора мережі, стежити за виконанням політики безпеки організації. При цьому система не втручається в роботу міжмережевих екранів, серверів мережі, СУБД та інших засобів, підзвітних адміністратора мережі, за винятком критичних ситуацій - спроб здійснення несанкціонованих дій. p align="justify"> Контроль контролюючого
Ще один доцільний підхід до забезпечення безпеки - поділ управління на ролі. Нехай, наприклад, доступ до управління матимуть кілька людей:
Адміністратор безпеки. Має ...