Получить консультацию по Solar SafeInspect

В любой современной компании функционируют информационные системы, позволяющие хранить, обрабатывать, искать данные и передавать их между пользователями. Для обслуживания этой инфраструктуры нужны квалифицированные специалисты. Какие функции выполняет администратор информационных систем, за что отвечает и какие есть риски в сфере его координации с другими подразделениями и сотрудниками – расскажем далее.

кто такой администратор информационных систем

Кто такой администратор информационных систем (ИС)

Речь идет о специалистах, которые обеспечивают работу одной или нескольких информационных систем. Администратор ИС учитывает потребности пользователей (сотрудников и руководителей предприятия), тесно с ними контактирует, координирует их действия в процессе использования баз данных и отвечает за эффективность эксплуатации инфраструктуры.

Администраторы информационных сетей – это привилегированные пользователи, наделенные расширенными полномочиями при работе с производственной IT-инфраструктурой. Они получают специальный доступ к настройкам, установке компонентов и файловых систем, аудиту, обслуживанию баз данных. Соответственно, у администраторов ИС не обычные, а привилегированные учетные записи.

Основные функции администратора информационных систем

Администратор, отвечающий за функционирование, сопровождение и контроль работы ИС:

  • Согласовывает вопросы интеграции ИС с поставщиками ПО и аппаратной части.

  • Решает вопросы совершенствования инфраструктуры компании, регулирует процессы интеграции новых сервисов.

  • Подключает новых пользователей, обучает сотрудников работе с системами.

  • Проводит диагностику систем, собирает статистические данные.

  • Выявляет и устраняет ошибки в функционировании системных и аппаратных средств.

  • Принимает меры по противостоянию угрозам несанкционированного доступа.

  • Участвует в подготовке инструктажей, справок, нормативных документов.

На масштабном предприятии может быть несколько администраторов информационных систем, распределенным по службам управления, развития, эксплуатации и контроля.

Обязанности администратора информационных систем

В условиях постоянного развития информационных технологий для сотрудника информационной сферы важно изучать новые продукты и технологии. Деятельность такого специалиста направлена на поддержание текущей ИС в актуальном состоянии, а также на ее масштабирование и развитие. В общем плане круг обязанностей администратора ИС сводится к организации согласованной работы операционных систем, баз данных, кабельных сетей, технических средств подключения к операторам.

Администратору информационных систем важно обладать мышлением, направленным на выявление проблем, расстановку приоритетов, умение аргументированно донести свою позицию до пользователей и руководства. Работа такого специалиста часто происходит в условиях ограниченного времени и может быть связана с чрезвычайными инцидентами, затрагивающими критическую инфраструктуру компании.

Профессиональные требования к администратору информационных систем

Работа администратора информационных систем предполагает наличие высоких компетенций, знаний и навыков, необходимых для выполнения, например, таких задач, как:

  • Внедрение операционных систем и адаптация их под индивидуальные потребности компании.

  • Создание баз данных и дальнейшее управление ими.

  • Работа с ПО, программирование.

  • Проведение диагностики и устранение неисправностей в сетях и оборудовании.

  • Обслуживание электротехники и структурированных кабельных систем.

  • Работа с приложениями и сайтами.

  • Защита информации, администрирование файрволов.

  • Грамотное консультирование пользователей в сфере защиты информации.

  • Проектирование информационных систем и центров обработки информации.

  • Восстановление данных, реализация технологий ввода-вывода.

обязанности администратора информационных систем

Если на предприятии несколько администраторов информационных систем, их распределяют по профильным службам. Технический отдел специализируется на вычислительных системах, точках доступа и маршрутизаторах. Программный – на аппаратной части и базах данных. Информационный отдел отвечает за способы передачи, обработки и защиты информации. Для работы администратора ИС в конкретном отделе к его знаниям и умениям предъявляются необходимые требования, а для него прописываются конкретные должностные инструкции.

Может ли администратор ИС действовать во вред?

Источником угроз информационной безопасности предприятия могут быть не только недоброжелатели, но и сами сотрудники. Основные неприятности связаны с использованием привилегированных учетных записей и могут приводить к таким последствиям, как:

  • Утечка и потеря важной информации. Происходит в результате умышленных и неумышленных действий.

  • Изменение данных. Например, корректировка отчетов и другой документации.

  • Внедрение опасного ПО. Это могут быть вредоносные эксплойты, взломщики паролей и многое другое.

  • Выведение из строя программ. Привилегированный сотрудник своими действиями может нарушить работу отдельных модулей или всей информационной системы.

При подозрениях на вредоносные действия полное перекрытие доступа к инфраструктуре неоправданно, поскольку это может остановить работу всей компании. Для предотвращения угроз, связанных с привилегированными аккаунтами, разработаны и применяются РАМ-системы (Privilege Access Management). Они позволяют разграничивать права доступа, использовать защищенную авторизацию, отслеживать и регистрировать действия администраторов.

Профилактика угроз и защита инфраструктуры

Системы управления доступом РАМ на сегодня – одно из наиболее эффективных решений. Базовые функции технологии:

  • Контроль использования привилегированных учетных записей.

  • Усиленная аутентификация.

  • Ограничение времени предоставления доступа.

  • Надежное хранение и настраиваемая смена паролей, присвоение им уникальных свойств.

  • Запись сессий администраторов и других пользователей с последующим шифрованием.

  • Разрыв сессии при обнаружении несанкционированных действий.

РАМ-система Solar SafeInspect позволяет настраивать доступ и контролировать действия не только администраторов, но и внешних пользователей (партнеры, поставщики компании). Оптимальна для среднего и крупного бизнеса. Одно из преимуществ платформы – возможность сохранять видеозаписи и текстовую расшифровку сессий с указанием объекта и времени. Впоследствии эти данные могут стать важным доказательством в суде.

Заключение

Администраторы информационных систем координируют работу всей IT-инфраструктуры компании, обладают привилегированным доступом, работают с конфиденциальными данными компании. Такие сотрудники могут случайно или умышленно нанести вред внутренней информационной системе.

Сложность в том, что несанкционированные действия не всегда легко отличить от допустимых будничных дел, тем более администраторы могут злоупотребить доверием руководства и службы безопасности. В целях обеспечения полноценной защиты уместно и эффективно внедрение РАМ-технологий.

Solar SafeInspect – это понятная и прозрачная платформа для усиленного контроля. Она позволяет в реальном времени фиксировать действия привилегированных пользователей, обнаруживать и анализировать информацию для проведения расследований. Продукт легко интегрируется с любой системой управления доступом, позволяя организовать полноценный ИБ-контур.


ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

Контроль доступа привилегированных пользователей

Контроль доступа привилегированных пользователей

Узнать больше
Аудит действий привилегированных пользователей: как оценить эффективность контроля?

Аудит действий привилегированных пользователей: как оценить эффективность контроля?

Узнать больше
Управление привилегированными учетными записями

Управление привилегированными учетными записями

Узнать больше
Прозрачные режимы работы PAM-системы: что это и для чего нужны

Прозрачные режимы работы PAM-системы: что это и для чего нужны

Узнать больше
Управление привилегированным доступом — PIM/PAM/PUM

Управление привилегированным доступом — PIM/PAM/PUM

Узнать больше
Какие задачи решаются при использовании PAM систем?

Какие задачи решаются при использовании PAM систем?

Узнать больше
Контроль администраторов информационных систем — как осуществлять и зачем?

Контроль администраторов информационных систем — как осуществлять и зачем?

Узнать больше