Объем работ по обеспечению безопасности информационной системы составляет основную часть рабочего времени системного администратора, поэтому важно правильно организовать свою работу. На какие принципиальные моменты я бы советовал обратить внимание.

Обеспечьте документальное оформление безопасности информационной системы организации.

Все действия, которые предпринимает системный администратор в части тех или иных технических настроек системы, являются только реализацией требований, которые должны быть заложены в концепции информационной безопасности предприятия и реализующих ее конкретных положениях и инструкциях.

Реализовывайте эшелонированную систему обороны.

При организации мер защиты информационной системы возьмите курс на создание нескольких рубежей защиты. Взломать два уровня защиты гораздо сложнее, чем один.

Так, антивирусную защиту можно настроить на сервере (анализ сообщений на почтовом сервере, проверка трафика Интернета на прокси-сервере и т. п.) и на компьютере пользователя. Проверку пользователя можно выполнять как при физическом подключении (настройкой безопасности портов активного оборудования), при входе в сеть, при запуске прикладной программы (используя аутентификацию при входе в задачу) и т. д.

Постоянно контролируйте систему.

Ни одни правила не выполняются, пока нет реального контроля. Не доверяйте радужным отчетам. Проводите независимый контроль, организуя специальные проверки. Анализируйте данные статистики: отклонения от "нормального" поведения могут свидетельствовать о готовящейся атаке. Например, на одном из предприятий кража данных была обнаружена анализом статистики сетевого трафика: пользователь копировал информацию в ночное время, и эти действия проявились повышением сетевого трафика в часы, когда подобной активности не предполагалось.

И последний совет. Сколько бы усилий вы не прилагали, защищая систему, всегда может обнаружиться уязвимость, которая может позволить злоумышленнику провести успешную атаку. Поэтому целью защиты должна быть не гарантия 100%-й надежности - это недостижимая цель, а реализация таких мер, которые позволят уменьшить эффект от вторжения и с минимальными затратами для предприятия восстановить работу информационной системы.

Как защищаем | Самоучитель системного администратора | Типовые меры защиты информационной системы


Самоучитель системного администратора



Новости за месяц

  • Август
    2020
  • Пн
  • Вт
  • Ср
  • Чт
  • Пт
  • Сб
  • Вс
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31