#1 2022.03.17 14:36:06
0
Исходя из функций администратора системы защиты можно сформулировать основные принципы настройки и эксплуатации системы защиты информации.
Перед установкой системы защиты администратор должен подготовить компьютеры, на которые планируется установка системы защиты, таким образом, чтобы имя и пароль администратора системы защиты совпадали. Также необходимо подготовить устройства, которые будут играть роль персональных идентификаторов администратора системы защиты и пользователей.
После установки системы защиты необходимо выполнить все настройки для выполнения требований, предъявляемых к системе защиты соответствующими нормативными документами. Также на это шаге необходимо сформировать замкнутую программную среду, единую политику паролей, аудита, регистрации событий и т.д..
После настройки основных подсистем системы защиты необходимо создать пользователей, назначить им пароли и сформировать персональные идентификаторы. Желательно осуществить вход пользователями в систему и запуск необходимых программ для формирования полного профиля пользователя.
После создания пользователей необходимо настроить подсистемы контроля устройств, учета съемных носителей и контроля доступа. После настройки системы защиты администратор осуществляет периодический контроль за работой защитных механизмов СЗИ, анализирует журналы событий, осуществляет при необходимости донастройку программ с помощью сценариев настроек.
Перед установкой системы защиты администратор должен подготовить компьютеры, на которые планируется установка системы защиты, таким образом, чтобы имя и пароль администратора системы защиты совпадали. Также необходимо подготовить устройства, которые будут играть роль персональных идентификаторов администратора системы защиты и пользователей.
После установки системы защиты необходимо выполнить все настройки для выполнения требований, предъявляемых к системе защиты соответствующими нормативными документами. Также на это шаге необходимо сформировать замкнутую программную среду, единую политику паролей, аудита, регистрации событий и т.д..
После настройки основных подсистем системы защиты необходимо создать пользователей, назначить им пароли и сформировать персональные идентификаторы. Желательно осуществить вход пользователями в систему и запуск необходимых программ для формирования полного профиля пользователя.
После создания пользователей необходимо настроить подсистемы контроля устройств, учета съемных носителей и контроля доступа. После настройки системы защиты администратор осуществляет периодический контроль за работой защитных механизмов СЗИ, анализирует журналы событий, осуществляет при необходимости донастройку программ с помощью сценариев настроек.