Archiwum: Styczeń 2017

Administrator sieci informatycznych

specjalista sieci informatycznych

 

Administrator sieci informatycznych to specjalista, który całościowo zarządza siecią komputerową: tworzy, monitoruje, aktualizuje, udoskonala powierzony mu system. Administrator swoje działania prowadzi w ramach sieci lokalnych (LAN) lub sieci rozległych (WAN). Do sieci rozległej oprócz pracowników danej firmy łączą się także klienci czyli osoby z zewnątrz. Głównym zadaniem administratora sieci informatycznych jest zapewnienie nieprzerwanego działania całego systemu.

 

Administrator sieci informatycznych monitoruje i nadzoruje działanie wszystkich urządzeń tworzących dany system informatyczny. Kolejnym z jego kluczowych obowiązków jest dbałość o bezpieczeństwo. Administrator tworzy system ochrony dostępu, zabezpieczenia przed wirusami i złośliwym oprogramowaniem czy hakerami. By zminimalizować straty w przypadku wystąpienia awarii, specjalista sieci informatycznych prowadzi systematyczną archiwizację danych – tworzy kopie bezpieczeństwa systemu. Jeśli nastąpi awaria systemu, administrator możliwie szybko musi przywrócić działanie systemu, zabezpieczyć dane i usunąć usterkę.

Do zadań administratora należy także współpraca z użytkownikami sieci i kompleksowa ich obsługa, na którą składa się:  zakładanie, nadawanie uprawnień i zarządzanie kontami, instalację niezbędnego oprogramowania, pomoc w razie trudności czy przeprowadzanie szkoleń z użytkowania sieci. Administrator sieci informatycznych jest też odpowiedzialny za wybór, instalację i konfigurację całego sprzętu sieciowego m.in. przełączniki, routery, drukarki, skanery itp.

Administrator Bezpieczeństwa Informacji – nowy pracownik ochrony danych osobowych

nowy pracownik ABI

1 stycznia 2015 r. weszła w życie nowelizacja ustawy o ochronie danych osobowych. W znaczący sposób zmieniła ona pozycję administratora bezpieczeństwa informacji (ABI). Wprowadzenie do jednostki takiego stanowiska stało się uprawnieniem, nie zaś obowiązkiem. Każdy administrator systemów informatycznych, któremu podlega administrator danych osobowych musi sam ocenić korzyści płynące z obsadzenia takiego stanowiska.

 

Powołanie administratora bezpieczeństwa informacji zwalnia z administratora danych osobowych (często są nimi prezesi spółek, najwyżsi przedstawiciele władz regionalnych itp.) z sprawowania kontroli nad procesami dotyczącymi ochrony danych osobowych. Aktualne przepisy restrykcyjnie określają obowiązki dotyczące ochrony danych osobowych. Ich nieprzestrzeganie może wiązać się z odpowiedzialnością prawno-karną. Wykwalifikowany ABI minimalizuje ryzyko wszelkich naruszeń przepisów. Do jednych z głównych zadań administratora bezpieczeństwa informacji jest nadzór i stałe podnoszenie poziomu bezpieczeństwa danych poprzez stałą kontrolę ich przetwarzania. Pozsiadanie ABI w swoim zespole znacząco zwiększa zaufanie podmiotów zewnętrznych. Kolejną korzyścią z obecności administratora bezpieczeństwa informacji jest zwolnienie z konieczności z zgłaszania zbiorów do rejestracji GIODO. Przywilej ten dotyczy zbiorów danych osobowych przetwarzanych w systemach informatycznych oraz zbiorów papierowych, które nie zawierają danych szczególnie chronionych. Obecność ABI to potwierdzenie świadomych i kompleksowych działań w zakresie ochrony danych osobowych. Zmniejsza to ryzyko  kontroli GIODO. Inwestycja w ABI-ego wydaje się być zdecydowanie uzasadniona.

Atak hakerski – jeden z problemów administratora systemów informatycznych?

Zarówno haker jak i administrator systemów informatycznych wywodzą się z jednego środowiska informatyków i programistów. Są jednak swoistym przeciwieństwem. Haker jest włamywaczem internetowym, który wyszukuje luki w zabezpieczeniach w celu pozyskania dostępu do nieswoich danych. Administrator systemów informatycznych ma za zadanie chronić powierzone mu dane i cały system informatyczny przed zewnętrzną ingerencją. W razie ataku w jego obowiązku jest usunięcie intruza, przywrócenie sprawności systemu oraz odzyskanie danych na postawie wykonywanych kopii.

Każdy atak hakerski jest dla administratora systemów informatycznych ważną lekcją na temat jego systemu. Unaocznia jego luki, umożliwia ich eliminację oraz uszczelnienie systemu na wypadek kolejnych ingerencji zewnętrznych. Tylko z pozoru każdy atak hakerski jest szkodliwym procederem. Duże firmy programistyczne czy informatyczne często podejmują współpracę z hakerami w celu testowania nowych rozwiązań, luk w systemach czy aktualnych zabezpieczeń.

Środowisko hakerów nie jest jednolite i w zależności od grupy, rządzi się swoimi własnymi prawami etyki. Grupa hakerów określająca się mianem white hat (białe kapelusze) działa na korzyść użytkowników systemów informatycznych. White hat’owcy działają jawnie. Wyniki i ścieżki swoich ingerencji publikują oficjalnie. Ich doświadczenia umożliwiają administratorom systemów informatycznych usuwanie luk w zabezpieczeniach oraz uszczelnianie swoich systemów. Firmy informatyczne często podejmują współpracę z przedstawicielami grupy white hat dzięki czemu zyskują cenne informacje jak udoskonalić swoje systemy informatyczne.