Archiwum: obowiązki

Czym zajmuje się administrator systemów informatycznych?

czym zajmuje się administrator systemów informatycznych

Administrator systemów informatycznych ma bardzo szeroki zakres działań, którymi zajmuje się w przedsiębiorstwie. Jednak tak naprawdę jego podstawowym zadaniem jest współpraca z administratorem bezpieczeństwa informacji w zakresie kontroli nad przestrzeganiem zasad ochrony danych osobowych w dziale teleinformatycznym.

W tej współpracy można wyróżnić kilka bardzo ważnych czynności na tym stanowisku. Bardzo istotna jest współpraca przy przygotowaniu oraz wdrażaniu wszelkiej dokumentacji, która dotyczy ochrony danych osobowych, a w tym szczególnie należy zwrócić uwagę na instrukcję zarządzania systemem informatycznym. Kolejnym ważnym zadaniem jest współpraca przy przeprowadzaniu okresowych planów sprawdzeń, co równa się tak naprawdę systematycznemu kontrolowaniu wszelkich zastosowanych środków technicznych. Ważną funkcją, którą sprawuje osoba na stanowisku administratora systemów informatycznych jest również zapewnienie ciągłości działania systemu, a w tym również zabezpieczenie wszelkich zbiorów danych.

Równie ważnym zadaniem jest zapewnienie awaryjnego źródła zasilania. Ale nie tylko, bo też zabezpieczenie przed zakłóceniami w sieci zasilającej dotyczącej systemów informatycznych, które służą właśnie do przetwarzania danych osobowych. Istotne jest również sprawowanie nadzoru nad naprawą i likwidacją niektórych urządzeń komputerowych. Osoba na tym stanowiska powinna również kontrolować przeglądy, które dotyczą tych systemów.

Przykładowy zakres obowiązków administratora systemów informatycznych

zakres obowiązków administratora systemów informatycznych

Administrator systemów informatycznych jest nazywany prawą ręką administratora systemów bezpieczeństwa. Poniżej prezentujemy przykładowy zakres obowiązków osoby na takim stanowisku.

Taka osoba często odpowiada za przestrzeganie ustawy o ochronie danych osobowych. Dotyczy to szczególnie zakresu dotyczącym administratora bezpieczeństwa informacji. Administrator systemów informatycznych monitoruje oraz, w razie zmiany obowiązujących przepisów prawa, dostosowuje do nich Politykę Bezpieczeństwa konkretnej organizacji. Do jego obowiązków należy też sprawowanie nadzoru nad zabezpieczeniami pomieszczeń, gdzie dane osobowe są przetwarzane. Ważna jest też kontrola osób, które przebywają w tych pomieszczeniach. Taki pracownik też sprawuje nadzór nad zapewnieniem awaryjnego zasilania sprzętów, w tym komputerów, które mają wpływ na bezpieczeństwo danych. Zajmuje się też kontrolą wszelkich napraw, konserwacją, czy też likwidacją urządzeń, na których są zapisane dane osobowe.

Taki administrator powinien identyfikować oraz analizować wszelkie zagrożenia, które mają wpływ na przetwarzanie danych osobowych w systemach. Administrator sprawuje nadzór nad zachowaniem bezpieczeństwa danych, które są zawarte w komputerach przenośnych, palmtopach, dyskach wymiennych, pamięciach przenośnych oraz jeszcze innych nośników, na których są przetwarzane dane osobowe. Pracownik niekiedy też decyduje o przyznaniu konkretnemu użytkownikowi specjalnego identyfikatora oraz dostępu do informacji, które są chronione w systemach informatycznych.

Atak hakerski – jeden z problemów administratora systemów informatycznych?

Zarówno haker jak i administrator systemów informatycznych wywodzą się z jednego środowiska informatyków i programistów. Są jednak swoistym przeciwieństwem. Haker jest włamywaczem internetowym, który wyszukuje luki w zabezpieczeniach w celu pozyskania dostępu do nieswoich danych. Administrator systemów informatycznych ma za zadanie chronić powierzone mu dane i cały system informatyczny przed zewnętrzną ingerencją. W razie ataku w jego obowiązku jest usunięcie intruza, przywrócenie sprawności systemu oraz odzyskanie danych na postawie wykonywanych kopii.

Każdy atak hakerski jest dla administratora systemów informatycznych ważną lekcją na temat jego systemu. Unaocznia jego luki, umożliwia ich eliminację oraz uszczelnienie systemu na wypadek kolejnych ingerencji zewnętrznych. Tylko z pozoru każdy atak hakerski jest szkodliwym procederem. Duże firmy programistyczne czy informatyczne często podejmują współpracę z hakerami w celu testowania nowych rozwiązań, luk w systemach czy aktualnych zabezpieczeń.

Środowisko hakerów nie jest jednolite i w zależności od grupy, rządzi się swoimi własnymi prawami etyki. Grupa hakerów określająca się mianem white hat (białe kapelusze) działa na korzyść użytkowników systemów informatycznych. White hat’owcy działają jawnie. Wyniki i ścieżki swoich ingerencji publikują oficjalnie. Ich doświadczenia umożliwiają administratorom systemów informatycznych usuwanie luk w zabezpieczeniach oraz uszczelnianie swoich systemów. Firmy informatyczne często podejmują współpracę z przedstawicielami grupy white hat dzięki czemu zyskują cenne informacje jak udoskonalić swoje systemy informatyczne.

W durnej sprawie

z41Przed chwilą na naszym firmowym komunikatorze napisał do mnie jeden ze współpracowników. Pożalił się, że ma problem ze swoim komputerem – coś mu się na klawiaturze poprzestawiało i teraz zamiast „z” jest „y”, a zamiast „y” – „z”. Strasznie zirytowała mnie ta wiadomość, bo myślałem, że w dzisiejszych czasach ludzie, którzy non stop pracują na komputerach i posługują się klawiaturą dobrze wiedzą jak radzić sobie z takimi podstawowymi problemami. To nic skomplikowanego, wystarczy wcisnąć dwa klawisze jednocześnie i już po sprawie. Do naprawy takiego rodzaju problemów nie potrzeba pomocy administratora systemów informatycznych.

Najgorsze jest chyba to, że ten kolega już trzeci raz wzywa mnie do siebie w tej samej sprawie. Co jakiś czas zdarza mu się nieopatrznie wcisnąć Ctrl i Shift jednocześnie i wprowadzić zamieszanie do swoich raportów, administrator systemów informatycznych Ełk. Nie wiem dlaczego kolega nie zapisał sobie nigdzie na kartce jak uporać się z tym problemem – zajęłoby mu to mniej niż minutę, a mnie zaoszczędziło zachodu i nerwów!

Kolega, o którym mowa ma własne, niewielkie biuro, dlatego nie ma przy nim nikogo, kto mógłby mu pomóc. Co więcej, mężczyzna ten chce uchodzić za człowieka niezwykle mądrego i inteligentnego, a nieznanie podstaw klawiatury komputera mogłoby popsuć widok idealnego pracownika. Napisałem mu już jak rozwiązać problem i zastrzegłem, że ma sobie to zapisać. Więcej mu nie pomogę.

Zmiany w grafiku

Najbardziej efektywnym sposobem na niemyślenie o pracy i o liczbie godzin dzielących nas od zakończenia dnia pracy i pójścia do domu jest to, by starać się nie analizować tego, co mamy jeszcze danego dnia do zrobienia. Wystarczy, gdy na początku dnia pracy zrobimy sobie krótkie zestawienie zadań czekających nas w tym dniu i podzielenie ich na przedziały czasowe. Będziemy wtedy wiedzieli, że mamy kontrolę nad upływającym czasem i liczbą zadań do wykonania, ale jednocześnie nie będziemy się nad tym zbytnio zastanawiali, administrator systemów informatycznych Kędzierzyn-Koźle.

q41Oczywiście wypracowany przeze mnie sposób ma zastosowanie jedynie w przypadku tych zawodów, które mają możliwość zaplanowania sobie zadań na cały dzień pracy. Gdy pracuje się przy administrowaniu systemów komputerowych, jak ja, zawsze mogą wystąpić niespodziewane sytuacje, na które trzeba zareagować pomimo ustalonego grafiku pracy. Pracodawca wymaga ode mnie podejmowania natychmiastowych działań w trudnych sytuacjach i nie wyobraża sobie, bym zadanie niecierpiące zwłoki przesunął na koniec listy zadań do zrealizowania. Sam sobie zresztą tego nie wyobrażam.

Jeśli ktoś ma możliwość takiego uporządkowania zadań zawodowych, które nie będzie wymagało wprowadzenia zmian to szczerze polecam to robić. W niektóre, spokojne dni, tak właśnie postępuję i dzięki temu czas w pracy mija mi o wiele szybciej.

Życie vs życie

Moja narzeczona to ma dopiero wygodne życie. Ja całymi dniami haruję jak wół, by zarobić na utrzymanie siebie, jej i naszego domu, a Ula w tym czasie nie robi praktycznie nic. Dobrze, że chociaż w domu posprząta i coś ugotuje, bo gdy wracam z pracy do domu to przynajmniej mogę posiedzieć w czystości i zjeść jakiś dobry obiad.

41Ula, gdyby chciała, na pewno mogłaby znaleźć sobie jakąś pracę. Przyznaję się do błędu, że sam przyzwyczaiłem ją do nieróbstwa i siedzenia w domu, bo gdybym nie był administratorem systemów informatycznych Biała Podlaska i nie zarabiał tyle, że już więcej nam nie potrzeba, to Ulka może zebrałaby się w sobie i zaczęła szukać pracy. Moim kolejnym błędem było też to, że na początku naszej znajomości wcale nie zachęcałem Uli do poszukiwania pracy – chciałem jej zaimponować swoją pracą, więc z uśmiechem na ustach patrzyłem, jak moja dziewczyna kręci się po domu, wychodzi na zakupy i organizuje nam życie. I to wszystko za moje pieniądze. Mogłem już na początku naświetlić, że nie wyobrażam sobie, by moja partnerka była gospodynią domową. Teraz, gdy rozpoczynam ten temat zawsze dochodzi między nami do ogromnych kłótni, że niby się zmieniłem, zaczynam wymagać od niej rzeczy, których kiedyś nie wymagałem i tak dalej. Kończy się na tym, że przepraszam Ulkę, przytulam ją i całuję w głowę czując wyrzuty sumienia. Dopiero po jakimś czasie dociera do mnie bezsens tej sytuacji i to, że Ula kolejny raz postawiła na swoim, a ja jestem zwykłym pantoflarzem.  Chyba czas wziąć się za siebie, być bardziej stanowczym i pokazać na czym polega bycie panem domu!

Administrator obibok

36Nie wyobrażacie sobie na czym ostatnio przyłapałam administratora systemów zatrudnionego w naszej chorzowskiej firmie! Dwa tygodnie temu nagle zaczęłam mieć duże problemy z firmowym komputerem, z którymi nie mogłam sobie poradzić. Próbowałam przez jakiś czas samodzielnie uporać się z problemami, stosując jakieś przywracania systemu jednak moje wysiłki były bezowocne. W obliczu niemożności dalszego korzystania z komputera musiałam o pomoc poprosić administratora. Najpierw próbowałam go dorwać przez telefon, co jakiś czas wykonując nowe połączenia, jednak po drugiej stronie linii telefonicznej nikt się nie zgłaszał. Gdy moje zdenerwowanie sięgnęło zenitu postanowiłam, że skoro Mahomet nie przyszedł do góry, to góra przyjdzie do Mahometa i tak na niego nawrzeszczy, że już zawsze będzie odbierał telefony. Nie wiem co to za polityka, żeby starzy ludzie musieli się fatygować do młodych zamiast odwrotnie. Ten świat zszedł na psy.

Gdy wygramoliłam się sprzed swojego biurka i udałam do pokoju, gdzie normalnie przebywał administrator, początkowo wydawało mi się, że w biurze nikogo nie ma. Światła były zgaszone, komputer szumiał jednostajnie. Pomyślałam, że ten obibok, administrator poszedł gdzieś sobie i nie przejmuje się sprawami innych. Dopiero gdy kątem oka zauważyłam jakiś nieruchomy kształt na fotelu domyśliłam się, że administrator postanowił uciąć sobie słodką drzemkę w trakcie pracy, administrator systemów informatycznych Chorzów. Chociaż momentalnie popadłam w furię, postanowiłam nie budzić go od razu tylko migiem poleciałam po prezesa, żeby pokazać mu jakich pracowników zatrudnia!

Roztrzepana pani Zosia

W pracy administratora systemów informatycznych w pewnej publicznej instytucji samorządowej mam pełne ręce roboty! Moje stanowisko uosabia w sobie wszystko, co jest związane z komputerami i ich obsługą, dlatego po części jestem nie tylko administratorem, ale i informatykiem i programistą. Trochę dużo jak na jednego człowieka, ale co tam.

23

Praca administratora jest dość męcząca, jednak muszę przyznać, że nawet ją lubię. W urzędzie wszyscy się świetnie znają, przez co idąc do pracy czuję się, jakbym szedł do miejsca, gdzie przebywa połowa mojej rodziny i najbliższych znajomych. Po pięciu latach pracy na tym samym stanowisku i u tego samego pracodawcy można się przyzwyczaić do tych samych twarzy i podobnych zachowań.

Szczególną sympatią darzę panią Zosię, która siedzi na kasie i podobnie jak wszyscy inni pracownicy urzędu, ma dostęp do zablokowanego hasłem systemu działającego w Urzędzie. To ja, jako administrator, czuwam nad prawidłowym działaniem tej aplikacji systemowej i ja zajmuję się wszelkimi usterkami. Pani Zosia jest osobą, która do mojego biura przychodzi stosunkowo najczęściej. Wszystko dlatego, że bezustannie i notorycznie gubi loginy i hasła zapewniające dostęp do sieci komputerowej. W jakiejkolwiek formie pani Zosia nie dostałaby nowych danych dostępowych – czy to na maila czy na kartce z zeszytu, ona zawsze jakimś cudem je utraci. A to przez przypadek wykasuje wiadomość z maila, a to wyrzuci do kosza karteczkę. Parę razy sugerowałem jej, żeby ustawiła sobie jakieś łatwe do zapamiętania hasło, jednak i to nie pomaga, administrator systemów informatycznych Gliwice. Pani Zosia chyba po prostu lubi do mnie przychodzić i prosić o nowe dane.

Sposób na pracę po godzinach

Jutro zapowiada się dość ciężki dzień. Muszę wstać wyjątkowo wcześnie, by zdążyć się przygotować na bardzo długi dzień w pracy. Tym razem nie wystarczą dwie kanapki na przetrzymanie od 8.00 do 16.00, a potrzeba ich trochę więcej. Wszystko dlatego, że jutro wypada dzień, w którym powinienem dokonać wszelkich aktualizacji systemowych i poinstalować nowe aplikacje i programy. Trochę czasu minęło od ostatnich ulepszeń systemu, dlatego czas najwyższy się tym zająć!

22Wszelkich aktualizacji systemu mogę dokonywać jedynie po godzinach pracy, bo wtedy nikomu nie przeszkadzam, nie przerywam wykonywanych obowiązków i nie odłączam dostępu do komputera na długi czas. Bardzo bym chciał, by takie aktualizacje trwały krótko, jednak w zależności od tego, co jest do zrobienia, moje przesiadywanie w pracy po godzinach może trwać od czterech nawet do ośmiu godzin. Zobaczę co tam się dzieje w systemie i dopiero wtedy będę mógł oszacować czas potrzebny mi na pracę po godzinach.

Aktualizacja systemu jest zajęciem dość nudnym. Jedyną atrakcję stanowi okazjonalne klikanie ‘OK’ lub ‘Dalej’ dlatego zawsze do pracy po godzinach biorę ze sobą jakąś książkę, którą czytam w przerwach między jednym kliknięciem a drugim, administrator systemów informatycznych Białystok. Tym razem biorę ze sobą „Christine” Stephena Kinga. Zapowiada się dość interesująco.

Nowe obowiązki

11Wczoraj podpisałam umowę o pracę ze Starostwem Powiatowym w Rybniku, w którym od przyszłego miesiąca zajmę posadę administratora systemów informatycznych. Pewnie będę jedyną kobietą zatrudnioną na stanowisku związanym z informatyką w całym Rybniku, ale co tam, ważne że się udało. W umowie o pracę zostały wyszczególnione wszystkie moje obowiązki zawodowe, o których realizację muszę dbać, administrator systemów informatycznych Rybnik. Przyznam, że spodziewałam się znacznie węższego zakresu zadań, jednak nie wypada mi narzekać. Wystarczy, że starosta przystał na propozycję mojego ojca i zgodził się mnie zatrudnić. Sami zobaczcie jak dużo obowiązków czeka na mnie od przyszłego miesiąca:

OBOWIĄZKI:

  • Zarządzanie systemem informatycznym, w którym przetwarzane są dane osobowe, posługując się hasłem dostępu do wszystkich stacji roboczych z pozycji administratora.
  • Przeciwdziałanie dostępowi osób niepowołanych do systemu informatycznego, w którym przetwarzane są dane osobowe.
  • Na wniosek inspektora Biura Zarządu Powiatu prowadzenie spraw kadrowych i przydzielanie każdemu użytkownikowi identyfikatora oraz hasła do systemu informatycznego oraz dokonywanie ewentualnych modyfikacji uprawnień, a także usuwanie kont użytkowników zgodnie z zasadami określonymi w instrukcji zarządzania systemem informatycznym służącym do przetwarzania danych osobowych.
  • Prowadzenie ewidencji użytkowników systemu informatycznego służącego do przetwarzania danych osobowych.
  • Nadzorowanie działania mechanizmów uwierzytelniania użytkowników oraz kontroli dostępu do danych osobowych.
  • Podejmowanie działań w zakresie ustalania i kontroli identyfikatorów dostępu do systemu informatycznego.
  • Wyrejestrowywanie użytkowników na polecenie Administratora Danych lub inspektora Biura Zarządu Powiatu prowadzącego sprawy kadrowe.
  • Zmienianie w poszczególnych stacjach roboczych hasła dostępu, ujawniając je wyłącznie danemu użytkownikowi oraz w razie potrzeby, Administratorowi Bezpieczeństwa Informacji lub Administratorowi Danych.
  • W przypadku naruszenia zabezpieczeń systemu informatycznego informowanie Administratora Bezpieczeństwa Informacji o naruszeniu i współdziała z nim przy usuwaniu skutków naruszenia.
  • Prowadzenie szczegółowej dokumentacji naruszeń bezpieczeństwa danych osobowych przetwarzanych w systemie informatycznym.
  • Zarządzanie serwerami.
  • Nadzór nad siecią komputerową.
  • Wykonywanie czynności związanych z usuwaniem awarii sprzętu komputerowego zainstalowanego w poszczególnych komórkach organizacyjnych Starostwa Powiatowego w Rybniku.
  • Wykonywanie czynności związanych z naprawami i modernizacją sprzętu komputerowego zainstalowanego w poszczególnych komórkach organizacyjnych Starostwa Powiatowego w Rybniku.
  • Wykonywanie czynności serwisowych sprzętu komputerowego zainstalowanego w centralnej serwerowni Starostwa Powiatowego w Rybniku.
  • Instalowanie, we wskazanych przez przełożonych komórkach organizacyjnych Starostwa Powiatowego w Rybniku, zakupionego sprzętu komputerowego i oprogramowania komputerowego.
  • Usuwanie nieprawidłowości i zakłóceń w funkcjonowaniu oprogramowania komputerowego zainstalowanego w poszczególnych komórkach organizacyjnych.
  • Podejmowanie działań służących zapewnieniu niezawodności zasilania komputerów, innych urządzeń mających wpływ na bezpieczeństwo przetwarzania danych.
  • Bieżące kontrolowanie zawartości strony podmiotowej Powiatu Rybnickiego w Biuletynie Informacji Publicznej, w tym w szczególności dokonywanie kontroli obowiązku niezwłocznego zamieszczenia, przez osoby odpowiedzialne w poszczególnych komórkach organizacyjnych Starostwa Powiatowego podjętych uchwał Rady i Zarządu Powiatu oraz Zarządzeń Starosty.
  • Prowadzenie szkoleń i instruktaży dla pracowników Starostwa Powiatowego i pracowników powiatowych jednostek organizacyjnych dotyczących spraw związanych z wprowadzaniem oraz modyfikacją informacji na stronie podmiotowej Powiatu w Biuletynie Informacji Publicznej.
  • Wykonywanie innych zadań zleconych przez Sekretarza Powiatu.