Получить консультацию по Solar inRights

В эпоху информационных технологий, постоянного обмена информацией возникает необходимость в поддержании защиты информационных активов. Эти функции возлагаются на администратора информационной безопасности. Подобные сотрудники присутствуют в большинстве компаний, ведущих бизнес и работающих с данными. Администратор входит в состав службы безопасности организации, располагает широкими правами, использует комплекс мер организационного, технического характера для обеспечения информационной безопасности.

Кто такой администратор информационной безопасности?

На эту должность назначается сотрудник, на которого возлагается обеспечение безопасности информации в ходе ее обработки, передачи, хранения. Администратор информационной безопасности работает в определенной зоне ответственности, которая определяется приказом начальника службы безопасности организации. Деятельность администратора имеет прямое отношение к поддержанию, выполнению правил использования СЗИ, обеспечению целостности и постоянства процессов обработки информации, реагированию на инциденты, восстановлению работы сети и компьютерного оборудования.

кто такой администратор информационной безопасности

Функции администратора информационной безопасности

  1. Контроль за исполнением правил безопасности при обработке, хранении, передаче конфиденциальных сведений сотрудниками организации.

  2. Ведение учета работников, располагающих правами доступа в информационную систему.

  3. Управление доступом персонала к информации. Смена, отзыв, назначение прав.

  4. Предоставление сотрудникам носителей, на которых содержится информация конфиденциального вида.

  5. Контроль и регулярное обновление паролей персонала для доступа в информационную систему.

  6. Проверка данных, оставшихся после окончания работы на устройствах персонала, обеспечение ее защиты.

  7. Создание, предоставление электронных ключей доступа персонала для получения доступа к особо важной и секретной информации.

  8. Контроль за наличием, целостностью защитных пломб, наклеек на корпусах персональных устройств, используемых в работе. Проверка за их вскрытием, повторной опечаткой, когда выполняются ремонтные, настроечные работы.

Права администратора информационной безопасности

  1. Требовать от персонала компании точного соблюдения должностных инструкций, а также утвержденных требований и процедур по информационной безопасности и технологиям, которые используются при обработке, передаче, хранении информации.

  2. Запускать и проводить служебное расследование в отношении лиц, нарушивших регламент информационной безопасности и создавших нежелательные ситуации: разглашение сведений, ущерб.

  3. Требовать от руководителя организации или ответственных лиц полного прекращения рабочих процессов, если нарушены технологии, требования по работе с информацией.

  4. Получать в полном объеме необходимую техническую, методическую, организационную помощь у отдела безопасности для предотвращения инцидентов.

должностная инструкция администратора информационной безопасности

Должностная инструкция администратора информационной безопасности

Должностные обязанности администратора закреплены в инструкции или подобном регламентирующем документе компании, который утверждает руководитель организации. В инструкции содержатся общие положения, функциональные обязанности, ответственность работника, условия, специфика работы. Стоит заострить внимание на таких моментах, как требования к кандидату на должность, ответственность за нарушения внутреннего регламента и законодательства РФ. Согласно типовой инструкции администратора на него возлагаются следующие требования и обязанности:

  • Располагать профессиональным высшим образование в области информационной безопасности, иметь стаж, быть лояльным по отношению людям.

  • Хорошо знать актуальные постановления, приказы, законы в области защиты информации, использования технических средств для ее обработки, хранения.

  • Располагать знаниями в области трудового законодательства, охраны труда.

  • Понимать принципы создания и управления вычислительными сетями.

  • Понимать принцип работы серверов БД, их взаимодействие между собой.

  • Знать информационную структуру организации, правила работы с данными, условия хранения носителей информации.

  • Владеть навыками поддержания режима секретности при работе с конфиденциальными и тайными видами информации.

  • Принимать участие в разработке правил, рекомендаций по работе в вычислительных сетях разного ранга.

  • Назначать ответственных лиц, делегировать им права доступа к конфиденциальной информации.

  • Вносить вклад в разработку, внедрение технологий, направленных на поддержание информационной безопасности организации.

  • Проводить сопровождение, доработку СЗИ, которые использует организация.

  • Вести журналы статистики, инцидентов, чтобы собирать статистику, улучшать защиту, внедрять новые меры, направленные на повышение уровня информационной безопасности.

  • Своевременно вводить в курс дела руководителя организации о присутствующих уязвимостях в информационной системе, возможных способах обхода защиты злоумышленниками.

ответственность администратора информационной безопасности

Администратор информационной безопасности может быть привлечен к ответственности, если в ходе его деятельности произошли следующие инциденты:

  1. Была раскрыта конфиденциальная информация другим работникам, не имеющим права доступа к ней.

  2. Знания, конфиденциальные сведения, к которым имел доступ администратор были использованы в личных целях и против интересов компании.

  3. Отмечены нарушения или неисполнение должностных обязанностей.

  4. Выявлены серьезные нарушения техники безопасности, правил по охране труда.

  5. Нанесен финансовый и репутационный ущерб организации.

Администратор информационной безопасности – это серьезная должность, где требуются опыт, практические навыки, регулярное обучение и повышение квалификации. Оказать посильную помощь в работе администратору может использование IdM/IGA-инструментов, таких как Solar inRights, которые помогают автоматизировать работу по управлению доступом, обнаруживают подозрительные действия, блокируют нарушителей.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Как создать модель управления доступом, которая соответствует требованиям безопасности и нуждам бизнеса?

Узнать больше
Как обеспечить безопасность паролей и как часто нужно их менять?

Как обеспечить безопасность паролей и как часто нужно их менять?

Узнать больше
Регламент предоставления доступа к информационным ресурсам

Регламент предоставления доступа к информационным ресурсам

Узнать больше