Получить консультацию по Solar SafeInspect

В любой современной компании функционируют информационные системы, позволяющие хранить, обрабатывать, искать данные и передавать их между пользователями. Для обслуживания этой инфраструктуры нужны квалифицированные специалисты. Какие функции выполняет администратор информационных систем, за что отвечает и какие есть риски в сфере его координации с другими подразделениями и сотрудниками – расскажем далее.

кто такой администратор информационных систем

Кто такой администратор информационных систем (ИС)

Речь идет о специалистах, которые обеспечивают работу одной или нескольких информационных систем. Администратор ИС учитывает потребности пользователей (сотрудников и руководителей предприятия), тесно с ними контактирует, координирует их действия в процессе использования баз данных и отвечает за эффективность эксплуатации инфраструктуры.

Администраторы информационных сетей – это привилегированные пользователи, наделенные расширенными полномочиями при работе с производственной IT-инфраструктурой. Они получают специальный доступ к настройкам, установке компонентов и файловых систем, аудиту, обслуживанию баз данных. Соответственно, у администраторов ИС не обычные, а привилегированные учетные записи.

Основные функции администратора информационных систем

Администратор, отвечающий за функционирование, сопровождение и контроль работы ИС:

  • Согласовывает вопросы интеграции ИС с поставщиками ПО и аппаратной части.

  • Решает вопросы совершенствования инфраструктуры компании, регулирует процессы интеграции новых сервисов.

  • Подключает новых пользователей, обучает сотрудников работе с системами.

  • Проводит диагностику систем, собирает статистические данные.

  • Выявляет и устраняет ошибки в функционировании системных и аппаратных средств.

  • Принимает меры по противостоянию угрозам несанкционированного доступа.

  • Участвует в подготовке инструктажей, справок, нормативных документов.

На масштабном предприятии может быть несколько администраторов информационных систем, распределенным по службам управления, развития, эксплуатации и контроля.

Обязанности администратора информационных систем

В условиях постоянного развития информационных технологий для сотрудника информационной сферы важно изучать новые продукты и технологии. Деятельность такого специалиста направлена на поддержание текущей ИС в актуальном состоянии, а также на ее масштабирование и развитие. В общем плане круг обязанностей администратора ИС сводится к организации согласованной работы операционных систем, баз данных, кабельных сетей, технических средств подключения к операторам.

Администратору информационных систем важно обладать мышлением, направленным на выявление проблем, расстановку приоритетов, умение аргументированно донести свою позицию до пользователей и руководства. Работа такого специалиста часто происходит в условиях ограниченного времени и может быть связана с чрезвычайными инцидентами, затрагивающими критическую инфраструктуру компании.

Профессиональные требования к администратору информационных систем

Работа администратора информационных систем предполагает наличие высоких компетенций, знаний и навыков, необходимых для выполнения, например, таких задач, как:

  • Внедрение операционных систем и адаптация их под индивидуальные потребности компании.

  • Создание баз данных и дальнейшее управление ими.

  • Работа с ПО, программирование.

  • Проведение диагностики и устранение неисправностей в сетях и оборудовании.

  • Обслуживание электротехники и структурированных кабельных систем.

  • Работа с приложениями и сайтами.

  • Защита информации, администрирование файрволов.

  • Грамотное консультирование пользователей в сфере защиты информации.

  • Проектирование информационных систем и центров обработки информации.

  • Восстановление данных, реализация технологий ввода-вывода.

обязанности администратора информационных систем

Если на предприятии несколько администраторов информационных систем, их распределяют по профильным службам. Технический отдел специализируется на вычислительных системах, точках доступа и маршрутизаторах. Программный – на аппаратной части и базах данных. Информационный отдел отвечает за способы передачи, обработки и защиты информации. Для работы администратора ИС в конкретном отделе к его знаниям и умениям предъявляются необходимые требования, а для него прописываются конкретные должностные инструкции.

Может ли администратор ИС действовать во вред?

Источником угроз информационной безопасности предприятия могут быть не только недоброжелатели, но и сами сотрудники. Основные неприятности связаны с использованием привилегированных учетных записей и могут приводить к таким последствиям, как:

  • Утечка и потеря важной информации. Происходит в результате умышленных и неумышленных действий.

  • Изменение данных. Например, корректировка отчетов и другой документации.

  • Внедрение опасного ПО. Это могут быть вредоносные эксплойты, взломщики паролей и многое другое.

  • Выведение из строя программ. Привилегированный сотрудник своими действиями может нарушить работу отдельных модулей или всей информационной системы.

При подозрениях на вредоносные действия полное перекрытие доступа к инфраструктуре неоправданно, поскольку это может остановить работу всей компании. Для предотвращения угроз, связанных с привилегированными аккаунтами, разработаны и применяются РАМ-системы (Privilege Access Management). Они позволяют разграничивать права доступа, использовать защищенную авторизацию, отслеживать и регистрировать действия администраторов.

Профилактика угроз и защита инфраструктуры

Системы управления доступом РАМ на сегодня – одно из наиболее эффективных решений. Базовые функции технологии:

  • Контроль использования привилегированных учетных записей.

  • Усиленная аутентификация.

  • Ограничение времени предоставления доступа.

  • Надежное хранение и настраиваемая смена паролей, присвоение им уникальных свойств.

  • Запись сессий администраторов и других пользователей с последующим шифрованием.

  • Разрыв сессии при обнаружении несанкционированных действий.

РАМ-система Solar SafeInspect позволяет настраивать доступ и контролировать действия не только администраторов, но и внешних пользователей (партнеры, поставщики компании). Оптимальна для среднего и крупного бизнеса. Одно из преимуществ платформы – возможность сохранять видеозаписи и текстовую расшифровку сессий с указанием объекта и времени. Впоследствии эти данные могут стать важным доказательством в суде.

Заключение

Администраторы информационных систем координируют работу всей IT-инфраструктуры компании, обладают привилегированным доступом, работают с конфиденциальными данными компании. Такие сотрудники могут случайно или умышленно нанести вред внутренней информационной системе.

Сложность в том, что несанкционированные действия не всегда легко отличить от допустимых будничных дел, тем более администраторы могут злоупотребить доверием руководства и службы безопасности. В целях обеспечения полноценной защиты уместно и эффективно внедрение РАМ-технологий.

Solar SafeInspect – это понятная и прозрачная платформа для усиленного контроля. Она позволяет в реальном времени фиксировать действия привилегированных пользователей, обнаруживать и анализировать информацию для проведения расследований. Продукт легко интегрируется с любой системой управления доступом, позволяя организовать полноценный ИБ-контур.


ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Подготовка инфраструктуры компании к внедрению PAM-системы

Подготовка инфраструктуры компании к внедрению PAM-системы

Узнать больше
Использование PAM-системы в территориально распределенной инфраструктуре

Использование PAM-системы в территориально распределенной инфраструктуре

Узнать больше
Система управления привилегированным доступом

Система управления привилегированным доступом

Узнать больше
Privileged Access Management (PAM): что это такое, как работает и где применяется

Privileged Access Management (PAM): что это такое, как работает и где применяется

Узнать больше
Работа PAM-системы: как отслеживать попытки несанкционированного доступа?

Работа PAM-системы: как отслеживать попытки несанкционированного доступа?

Узнать больше
Контроль доступа привилегированных пользователей

Контроль доступа привилегированных пользователей

Узнать больше
Управление привилегированными учетными записями

Управление привилегированными учетными записями

Узнать больше
Аудит действий привилегированных пользователей: как оценить эффективность контроля?

Аудит действий привилегированных пользователей: как оценить эффективность контроля?

Узнать больше