Полная занятость
Данные по вакансии
Профессия: Администратор информационной безопасности вычислительной сети
График работы: Полный рабочий день
Тип занятости: Полная занятость
Количество рабочих мест: 1
От 60000 ₽ - До 60000 ₽
12-09-2024
Дополнитльная информация о вакансии:
Обеспечение защиты информации в автоматизированных системах, используемых в том числе на объектах критической информационной инфраструктуры, в отношении которых отсутствует необходимость присвоения им категорий значимости, в процессе их эксплуатации.Действия и умения:-обнаружение инцидентов в процессе эксплуатации автоматизированной системы;- оценка защищенности автоматизированных систем с помощью типовых программных средств;- устранение последствий инцидентов, возникших в процессе эксплуатации автоматизированной системы;- расчет показателей эффективности защиты информации, обрабатываемой в автоматизированных системах;- инструментальный контроль показателей эффективности защиты информации, обрабатываемой в автоматизированных системах;- определять источники и причины возникновения инцидентов;- оценивать последствия выявленных инцидентов;- обнаруживать нарушения правил разграничения доступа;- устранять нарушения правил разграничения доступа;- осуществлять контроль обеспечения уровня защищенности в автоматизированных системах;-использовать криптографические методы и средства защиты информации в автоматизированных системах
Образование: Высшее
Опыт работы от: 1
Высшее образование - бакалавриат в области информационной безопасности.
Наличие (оформление) допуска к государственной тайне.
Опыт работы в области информационной безопасности не менее одного года.
Необходимые знания:
- нормативные правовые акты в области защиты информации;
- национальные, межгосударственные и международные стандарты в области защиты информации;
- руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации;
- организационные меры по защите информации;
- принципы построения средств защиты информации от несанкционированного доступа и утечки по техническим каналам;
- критерии оценки защищенности автоматизированной системы;
- технические средства контроля эффективности мер защиты информации;
- регламент информирования персонала автоматизированной системы о выявленных инцидентах;
- регламент учета выявленных инцидентов;
- регламент устранения последствий инцидентов;
- основные криптографические методы, алгоритмы, протоколы, используемые для обеспечения защиты информации в автоматизированных системах