other

Инженер по защите информации

Более недели назад

От 33 545 до 44 600 руб.

Город: Пенза

ГБУ "БЕЗОПАСНЫЙ РЕГИОН"

3 вакансии

Тип занятости: Полная занятость

Требуемый опыт: Без опыта

Образование: Любое

Обязанности:

  • проведение работ по установке и техническому обслуживанию средств защиты информации;
  • проведение работ по установке и техническому обслуживанию защищенных технических средств обработки информации;
  • проведение контроля защищенности информации;
  • управление инцидентами безопасности и инфраструктурой предоставления доступов;
  • участие в сопровождении IT-инфраструктуры компании;
  • проведение аудитов, подготовка организационно-распорядительной документации и отчетов.

Требования:

Должен знать:

  • архитектуру, принципы построения и пользовательские интерфейсы операционных систем и компьютерных систем и сетей;
  • архитектуру подсистем защиты информации в операционных системах;
  • порядок обеспечения безопасности информации при эксплуатации программного обеспечения операционных систем и компьютерных сетей;
  • источники угроз информационной безопасности и меры по их предотвращению;
  • сущность и содержание понятия информационной безопасности, характеристики ее составляющих;
  • типовые средства защиты информации в операционных системах и принципы их функционирования;
  • программно-аппаратные средства и методы защиты информации;
  • принципы работы и правила эксплуатации программно-аппаратных средств защиты информации;
  • принципы функционирования программно-аппаратных средств криптографической защиты информации и средств криптографической защиты информации в операционных системах и компьютерных сетях;
  • порядок оформления эксплуатационной документации;
  • нормативные правовые акты в области защиты информации;
  • руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации;
  • национальные, межгосударственные и международные стандарты в области защиты информации;
  • организационные меры по защите информации;
  • состав и основные характеристики оборудования, применяемого при построении компьютерных сетей;
  • типовые методы и протоколы идентификации, аутентификации и авторизации в компьютерных сетях;
  • типовые сетевые атаки и способы защиты от них;
  • основные методы организации и проведения технического обслуживания коммутационного оборудования компьютерных сетей;
  • порядок настройки программного обеспечения, систем управления базами данных и средств электронного документооборота;
  • виды, формы и принципы функционирования вредоносного программного обеспечения, характерные признаки наличия вредоносного программного обеспечения;
  • источники угроз информационной безопасности и меры по их предотвращению;
  • особенности источников угроз информационной безопасности, связанных с эксплуатацией программного обеспечения;
  • программные интерфейсы операционных систем;
  • виды политик управления доступом и информационными потоками;
  • состав типовых конфигураций программно-аппаратных средств защиты информации и их режимов функционирования в компьютерных сетях;
  • требования по составу и характеристикам подсистем защиты информации;
  • методы измерений, контроля и технических расчетов характеристик программно-аппаратных средств защиты информации;
  • принципы построения систем управления базами данных;
  • основные средства и методы анализа программных реализаций;
  • методы и методики оценки безопасности программно-аппаратных средств защиты информации;
  • принципы построения программно-аппаратных средств защиты информации;
  • принципы построения подсистем защиты информации в компьютерных системах;
  • методы оценки эффективности политики безопасности, реализованной в программно-аппаратных средствах защиты информации;
  • методы и средства оценки корректности и эффективности программных реализаций алгоритмов защиты информации;
  • методы анализа программного кода с целью поиска потенциальных уязвимостей и недокументированных возможностей;
  • способы анализа применяемых методов и средств защиты информации на предмет соответствия политике безопасности;
  • национальные стандарты на проведение научно-исследовательских и опытно-конструкторских работ, сертификационных испытаний и создание систем защиты информации;
  • способы организации работ при проведении сертификации программно-аппаратных средств защиты;
  • форматы хранения информации в анализируемой компьютерной системе;
  • основные форматы файлов, используемые в компьютерных системах;
  • особенности хранения конфигурационной и системной информации в компьютерных системах;
  • технологии поиска и анализа следов компьютерных преступлений, правонарушений и инцидентов;
  • порядок фиксации и документирования следов компьютерных преступлений, правонарушений и инцидентов;
  • нормы уголовного и административного права в сфере компьютерной информации;
  • характеристики правонарушений в области связи и информации;
  • виды преступлений в сфере компьютерной информации.

Должен уметь:

  • настраивать компоненты подсистем защиты информации;
  • управлять учетными записями пользователей;
  • применять программно-аппаратные средства защиты информации;
  • работать в операционных системах и компьютерных сетях с соблюдением действующих требований по защите информации;
  • устанавливать обновления программного обеспечения, включая программное обеспечение средств защиты;
  • выполнять настройку параметров работы программного обеспечения, включая системы управления базами данных и средства электронного документооборота;
  • выполнять резервное копирование и аварийное восстановление работоспособности средств защиты информации;
  • контролировать целостность подсистем защиты информации;
  • устранять неисправности подсистем защиты информации и средств защиты информации согласно технической документации;
  • оформлять эксплуатационную документацию средств защиты информации;
  • формулировать предложения по применению средств защиты информации;
  • оценивать оптимальность выбора средств защиты информации и их режимов функционирования;
  • проводить мониторинг функционирования средств защиты информации;
  • производить анализ эффективности средств защиты информации;
  • обосновывать выбор используемых средств защиты информации;
  • формулировать политики безопасности;
  • настраивать политики безопасности;
  • оценивать угрозы безопасности информации;
  • противодействовать угрозам безопасности информации с использованием средств защиты;
  • анализировать функционирование программного обеспечения с целью определения возможного вредоносного воздействия;
  • осуществлять мероприятия по противодействию угрозам безопасности информации, возникающим при эксплуатации программного обеспечения;
  • определять порядок функционирования программного обеспечения с целью обеспечения защиты информации;
  • анализировать эффективность сформулированных требований к встроенным средствам защиты информации программного обеспечения;
  • определять параметры функционирования средств защиты информации;
  • разрабатывать методики оценки защищенности средств защиты информации;
  • оценивать эффективность защиты информации;
  • применять разработанные методики оценки защищенности средств защиты информации;
  • анализировать средства защиты с целью определения уровня обеспечиваемой ими защищенности и доверия;
  • анализировать компьютерную систему с целью определения необходимого уровня защищенности и доверия;
  • разрабатывать профили защиты компьютерных систем;
  • формулировать задания по безопасности компьютерных систем;
  • выполнять анализ безопасности компьютерных систем и разрабатывать рекомендации по эксплуатации системы защиты информации;
  • прогнозировать возможные пути развития действий нарушителя информационной безопасности;
  • производить анализ политики безопасности на предмет адекватности;
  • проводить мониторинг, анализ и сравнение эффективности программно-аппаратных средств защиты информации;
  • составлять и оформлять аналитический отчет по результатам проведенного анализа;
  • разрабатывать предложения по устранению выявленных уязвимостей;
  • использовать профили защиты и задания по безопасности;
  • применять действующую законодательную базу в области обеспечения защиты информации;
  • прогнозировать возможные пути развития новых видов компьютерных преступлений, правонарушений и инцидентов.

Дополни­тельные пожелания к кандидатуре работника:

  • с опытом работы администрирования систем Windows, Linux;
  • знанием основных криптографических методов, алгоритмов, протоколов;
  • принципов работы средств обеспечения безопасности (корпоративные антивирусы, WAF, DLP, IDS/IPS и т.д.);
  • уверенные знания в области нормативно-правового регулирования сферы информационной безопасности.

Тархов Алексей Владимирович

Откликнуться
Разместить Резюме
Пожаловаться ID: 119722282

Похожие вакансии

Главный специалист по защите информации пункта управления

От 30 273 до 35 949 руб.

Пенза

ГУ Пензенский пожарно-спасательный центр

Специалист по сбору информации

Договорная

Пенза

2ГИС-Пенза

Монтер по защите подземных трубопроводов от коррозии

От 25 140 до 25 140 руб.

Пенза

АО "ГАЗПРОМ ГАЗОРАСПРЕДЕЛЕНИЕ ПЕНЗА"

Инженер по качеству/инженер ОТК

От 57 500 руб.

Пенза

НТЭ

Инженер по тестированию ПО

Договорная

Пенза

НТП Криптософт