Инженер по защите информации

Обязанности

  • проведение работ по установке и техническому обслуживанию средств защиты информации;
  • проведение работ по установке и техническому обслуживанию защищенных технических средств обработки информации;
  • проведение контроля защищенности информации;
  • управление инцидентами безопасности и инфраструктурой предоставления доступов;
  • участие в сопровождении IT-инфраструктуры компании;
  • проведение аудитов, подготовка организационно-распорядительной документации и отчетов.

Дополнительно

Режим работы: пн-пт с 08. 30 до 17. 30

Общие требования

Должен знать:

  • архитектуру, принципы построения и пользовательские интерфейсы операционных систем и компьютерных систем и сетей;
  • архитектуру подсистем защиты информации в операционных системах;
  • порядок обеспечения безопасности информации при эксплуатации программного обеспечения операционных систем и компьютерных сетей;
  • источники угроз информационной безопасности и меры по их предотвращению;
  • сущность и содержание понятия информационной безопасности, характеристики ее составляющих;
  • типовые средства защиты информации в операционных системах и принципы их функционирования;
  • программно-аппаратные средства и методы защиты информации;
  • принципы работы и правила эксплуатации программно-аппаратных средств защиты информации;
  • принципы функционирования программно-аппаратных средств криптографической защиты информации и средств криптографической защиты информации в операционных системах и компьютерных сетях;
  • порядок оформления эксплуатационной документации;
  • нормативные правовые акты в области защиты информации;
  • руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации;
  • национальные, межгосударственные и международные стандарты в области защиты информации;
  • организационные меры по защите информации;
  • состав и основные характеристики оборудования, применяемого при построении компьютерных сетей;
  • типовые методы и протоколы идентификации, аутентификации и авторизации в компьютерных сетях;
  • типовые сетевые атаки и способы защиты от них;
  • основные методы организации и проведения технического обслуживания коммутационного оборудования компьютерных сетей;
  • порядок настройки программного обеспечения, систем управления базами данных и средств электронного документооборота;
  • виды, формы и принципы функционирования вредоносного программного обеспечения, характерные признаки наличия вредоносного программного обеспечения;
  • источники угроз информационной безопасности и меры по их предотвращению;
  • особенности источников угроз информационной безопасности, связанных с эксплуатацией программного обеспечения;
  • программные интерфейсы операционных систем;
  • виды политик управления доступом и информационными потоками;
  • состав типовых конфигураций программно-аппаратных средств защиты информации и их режимов функционирования в компьютерных сетях;
  • требования по составу и характеристикам подсистем защиты информации;
  • методы измерений, контроля и технических расчетов характеристик программно-аппаратных средств защиты информации;
  • принципы построения систем управления базами данных;
  • основные средства и методы анализа программных реализаций;
  • методы и методики оценки безопасности программно-аппаратных средств защиты информации;
  • принципы построения программно-аппаратных средств защиты информации;
  • принципы построения подсистем защиты информации в компьютерных системах;
  • методы оценки эффективности политики безопасности, реализованной в программно-аппаратных средствах защиты информации;
  • методы и средства оценки корректности и эффективности программных реализаций алгоритмов защиты информации;
  • методы анализа программного кода с целью поиска потенциальных уязвимостей и недокументированных возможностей;
  • способы анализа применяемых методов и средств защиты информации на предмет соответствия политике безопасности;
  • национальные стандарты на проведение научно-исследовательских и опытно-конструкторских работ, сертификационных испытаний и создание систем защиты информации;
  • способы организации работ при проведении сертификации программно-аппаратных средств защиты;
  • форматы хранения информации в анализируемой компьютерной системе;
  • основные форматы файлов, используемые в компьютерных системах;
  • особенности хранения конфигурационной и системной информации в компьютерных системах;
  • технологии поиска и анализа следов компьютерных преступлений, правонарушений и инцидентов;
  • порядок фиксации и документирования следов компьютерных преступлений, правонарушений и инцидентов;
  • нормы уголовного и административного права в сфере компьютерной информации;
  • характеристики правонарушений в области связи и информации;
  • виды преступлений в сфере компьютерной информации.

Должен уметь:

  • настраивать компоненты подсистем защиты информации;
  • управлять учетными записями пользователей;
  • применять программно-аппаратные средства защиты информации;
  • работать в операционных системах и компьютерных сетях с соблюдением действующих требований по защите информации;
  • устанавливать обновления программного обеспечения, включая программное обеспечение средств защиты;
  • выполнять настройку параметров работы программного обеспечения, включая системы управления базами данных и средства электронного документооборота;
  • выполнять резервное копирование и аварийное восстановление работоспособности средств защиты информации;
  • контролировать целостность подсистем защиты информации;
  • устранять неисправности подсистем защиты информации и средств защиты информации согласно технической документации;
  • оформлять эксплуатационную документацию средств защиты информации;
  • формулировать предложения по применению средств защиты информации;
  • оценивать оптимальность выбора средств защиты информации и их режимов функционирования;
  • проводить мониторинг функционирования средств защиты информации;
  • производить анализ эффективности средств защиты информации;
  • обосновывать выбор используемых средств защиты информации;
  • формулировать политики безопасности;
  • настраивать политики безопасности;
  • оценивать угрозы безопасности информации;
  • противодействовать угрозам безопасности информации с использованием средств защиты;
  • анализировать функционирование программного обеспечения с целью определения возможного вредоносного воздействия;
  • осуществлять мероприятия по противодействию угрозам безопасности информации, возникающим при эксплуатации программного обеспечения;
  • определять порядок функционирования программного обеспечения с целью обеспечения защиты информации;
  • анализировать эффективность сформулированных требований к встроенным средствам защиты информации программного обеспечения;
  • определять параметры функционирования средств защиты информации;
  • разрабатывать методики оценки защищенности средств защиты информации;
  • оценивать эффективность защиты информации;
  • применять разработанные методики оценки защищенности средств защиты информации;
  • анализировать средства защиты с целью определения уровня обеспечиваемой ими защищенности и доверия;
  • анализировать компьютерную систему с целью определения необходимого уровня защищенности и доверия;
  • разрабатывать профили защиты компьютерных систем;
  • формулировать задания по безопасности компьютерных систем;
  • выполнять анализ безопасности компьютерных систем и разрабатывать рекомендации по эксплуатации системы защиты информации;
  • прогнозировать возможные пути развития действий нарушителя информационной безопасности;
  • производить анализ политики безопасности на предмет адекватности;
  • проводить мониторинг, анализ и сравнение эффективности программно-аппаратных средств защиты информации;
  • составлять и оформлять аналитический отчет по результатам проведенного анализа;
  • разрабатывать предложения по устранению выявленных уязвимостей;
  • использовать профили защиты и задания по безопасности;
  • применять действующую законодательную базу в области обеспечения защиты информации;
  • прогнозировать возможные пути развития новых видов компьютерных преступлений, правонарушений и инцидентов.

Дополни­тельные пожелания к кандидатуре работника:

  • с опытом работы администрирования систем Windows, Linux;
  • знанием основных криптографических методов, алгоритмов, протоколов;
  • принципов работы средств обеспечения безопасности (корпоративные антивирусы, WAF, DLP, IDS/IPS и т. д. );
  • уверенные знания в области нормативно-правового регулирования сферы информационной безопасности.

Требования к образованию

Не указано

Адрес

Пензенская область, Город Пенза, Окружная улица, ДОМ 3Б

Работодатель

Сокращенно ГБУ "БЕЗОПАСНЫЙ РЕГИОН"
Официально ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ПЕНЗЕНСКОЙ ОБЛАСТИ "БЕЗОПАСНЫЙ РЕГИОН"
ОГРН 1145837003234 (от 6 октября 2014 года)
ИНН 5837061569
Постановка на учет Управление Федеральной налоговой службы по Пензенской области, 30 октября 2023 года
Вид деятельности Деятельность по обработке данных, предоставление услуг по размещению информации и связанная с этим деятельность
Регион г. Пенза, Пензенская область
Адрес 440031, ПЕНЗЕНСКАЯ ОБЛАСТЬ, г. Пенза, ул. Окружная, стр. 3Б
Директор Тархов Алексей Владимирович

Похожие вакансии

1. Менеджер it-проектов
ООО "ТЕХНОЛОГИИ РОСТА"
от 25000 руб.
2. Оператор call-центра (вечерняя смена)
ООО "РДВ-СОФТ"
от 35000 руб.
3. Механик-контролер
ПАО "РОСТЕЛЕКОМ"
от 40000 руб.
4. Мастер-приемщик в автотехцентр
ООО "РДВ-СОФТ"
от 80000 руб.
5. Программист отделения по информационным технологиям и связи (г. Пенза)
ГЛАВНОЕ УПРАВЛЕНИЕ МЧС РОССИИ ПО ПЕНЗЕНСКОЙ ОБЛАСТИ
от 19242 руб.
6. Инженер-электроник
ОМВД РОССИИ ПО ЗЕМЕТЧИНСКОМУ РАЙОНУ
от 19242 руб.
7. Мастер-приемщик
ООО "РДВ-СОФТ"
от 80000 руб.
8. Оператор видеонаблюдения в офис
ООО "РДВ-СОФТ"
от 30000 руб.
9. Оператор call-центра (юридическое лицо)
ООО "РДВ-СОФТ"
от 35000 руб.
10. Машинист бурильнокрановой машины
ПАО "РОСТЕЛЕКОМ"
от 35000 руб.


Вакансия "Инженер по защите информации" от ГБУ "БЕЗОПАСНЫЙ РЕГИОН" опубликована 31 июля 2024 года.

Источник информации — ОБВ "Работа в России".