En säkerhetsadministratör är ett åtkomstsubjekt som ansvarar för att skydda ett automatiserat system från obehörig åtkomst till information (enligt styrdokumentet "Skydd mot obehörig åtkomst till information: Villkor och definitioner").
Säkerhetsadministratör - en anställd vars arbetsuppgifter inkluderar att säkerställa den regelbundna driften av datorutrustningsflottan, nätverket och programvaran i organisationen.
Säkerhetsadministratörer är huvudpersonerna som motsätter sig hackerattacker och låter dig kommunicera säkert inom företagets infrastruktur, såväl som utanför den. Säkerhetsadministratören är faktiskt också till viss del en datorhackare, eftersom han måste kunna alla tekniker för att hacka och kringgå skydd (till exempel en brandvägg ) som hackare använder. Men i de flesta organisationer inkluderar säkerhetsadministratörens uppgifter inte bara att övervaka organisationens nätverkssäkerhet, utan även andra relaterade problem: bekämpa virus, konfigurera användarprogram och så vidare. Säkerhetsadministratören hanterar informationssäkerhetsfrågor respektive. Arbetar som regel i ett outsourcingföretag eller ett stort företag, aktiebolag. Särskilt väl insatt i krypterings- och autentiseringsprotokoll och deras praktiska tillämpning ( VPN , RADIUS , SSL , IPsec , RAS ), PKI - planering , passersystem (brandväggar, proxyservrar , smartkort , CheckPoint , SecurID ), incidentanalys , säkerhetskopiering . Engagerad i att dokumentera säkerhetspolicyer , föreskrifter och föreskrifter om informationsresurser.
Typiska uppgifter för en säkerhetsadministratör inkluderar vanligtvis:
Vad gör en säkerhetsadministratör? Konfigurerar OS- och DBMS-skyddsmekanismer, konfigurerar brandväggar, verktyg för intrångsdetektering, ger användare åtkomsträttigheter till nätverksresurser och databaser, analyserar OS- och informationsskyddsloggar.
Ett stort informationssystem har ett stort antal datorer: arbetsstationer, filservrar, databas- och applikationsservrar. Ofta är företagsnätverket heterogent, och därför, i olika operativsystem och DBMS, är skyddsmekanismer konfigurerade på olika sätt. Att tilldela anställda åtkomsträttigheter till företagsresurser och övervaka deras efterlevnad i heterogena system är därför en tidskrävande och icke-trivial uppgift.
För att identifiera försök till obehöriga åtgärder är det nödvändigt att granska alla loggar för OS, DBMS och brandväggar. Samtidigt är det svårt att få en uppfattning om en anställds faktiska handlingar på grund av olika namn på användare och varierande detaljgrad av inspelade händelser i olika system.