маційних ресурсів та електронні ідентифікатори. У наявності оперативність і прозорість операції. p align="justify"> Відхід у відпустку
Аналогічний ефект досягається при догляді співробітника у відпустку: ставиться позначка - і всі електронні ідентифікатори та права користувача тимчасово блокуються, і ніхто не зможе увійти в систему під його ім'ям.
Призначення на іншу посаду
При призначенні співробітника на іншу посаду, службовець відділу кадрів змінює в базі даних один параметр - посаду співробітника. Система управління безпекою кожної посади співробітника зіставляє права та повноваження користувача в інформаційній системі, і, при зміні посади, автоматично змінює його права на використання тих чи інших корпоративних ресурсів. При зміні рівня допуску до конфіденційної інформації (для систем з повноважним управлінням доступу), в базі даних відділу кадрів співробітнику автоматично стають доступні ресурси з відповідною міткою конфіденційності. p align="justify"> Ще один варіант
Відділ кадрів - це тільки початковий етап. Якщо уважно придивитися, то в рамках своїх службових обов'язків кожен співробітник виконує якусь певну задачу. Наприклад: у комерційному відділі ряд співробітників мають посаду В«менеджер з продажуВ», але кожен конкретний менеджер може спеціалізуватися на певному напрямку продажів (на конкретний продукт або клієнті), або на який-небудь іншій задачі, пов'язаної зі збутом. p align="justify"> Визначимо дану задачу співробітника в рамках своєї посади терміном В«завданняВ», і покладемо розподіл цих завдань на керівника відділу. Це не означає, що керівникові відділу доведеться витрачати додатковий час (зазвичай дуже дороге) на якісь зайві рухи тіла. Надамо йому маленьку програмку - електронну записну книжку, в якій вказується - який співробітник яку роботу робить і коли він її повинен здати. Таким чином, перекладаємо з адміністратора безпеки ще ряд рутинних функцій. p align="justify"> Порушена в даній роботі технологія В«БеркутВ» висуває підхід, в якому роль адміністратора безпеки полягає в контролі дотримання політики безпеки співробітниками організації, у перевірці прав і повноважень користувачів, і в оперативному реагуванні на факти і спроби НСД, для чого, власне, і призначається адміністратор безпеки. p align="justify"> Відкидаються необхідність збирати і узагальнювати дані про стан різних підсистем, конфігурувати права та повноваження користувачів інформаційної системи, так як робити це буде система управління, що позбавляє адміністратора безпеки від потреби втручатися в роботу адміністраторів мережі.
Далеко не всі переваги даного підходу розглянуто в статті. В даний час більшість ОС і СУБД мають власні, досить просунуті, засоби захисту. Тому розробники систем захисту інформації повинні орієнтуватися на щось нове, а не на дублювання вбудованих засобів захисту ОС. p align="justify"> Нероз...