Наименование | Сопровождение разработки средств защиты информации компьютерных систем и сетей | Код | D/04.8 | Уровень (подуровень) квалификации | 8 | ||||
Происхождение трудовой функции | Оригинал X | Заимствовано из оригинала | |||||||
Код оригинала | Регистрационный номер профессионального стандарта |
Трудовые действия | Разработка технических заданий, планов и графиков проведения работ по защите информации в соответствии с действующим нормативными и методическими документами |
Разработка рекомендаций и предложений по совершенствованию и повышению эффективности защиты информации | |
Составление и оформление разделов научно-технических отчетов | |
Определение потребности в средствах защиты информации, составление заявок на их приобретение с необходимыми обоснованиями и расчетами | |
Подготовка предложений по заключению соглашений и договоров с другими учреждениями, организациями, предоставляющими услуги в области защиты информации | |
Выполнение аттестации программ и алгоритмов на предмет соответствия требованиям защиты информации | |
Выполнение контрольных проверок работоспособности и эффективности систем и средств защиты информации | |
Анализ существующих методов и средств, применяемых для контроля и защиты информации | |
Разработка предложений по совершенствованию и повышению эффективности методов и средств, применяемых для контроля и защиты информации | |
Подготовка проектов нормативных и методических материалов, регламентирующих работу по защите информации | |
Разработка организационно-распорядительных документов по защите информации | |
Контроль над работой по оценке технико-экономического уровня разрабатываемых мер по защите информации | |
Методическое руководство работой по оценке технико-экономического уровня разрабатываемых мер по защите информации | |
Контроль над соблюдением установленного порядка выполнения работ, а также действующего законодательства Российской Федерации при решении вопросов, касающихся защиты информации | |
Организация проведения специальных исследований и контрольных проверок по выявлению возможных каналов утечки информации | |
Необходимые умения | Формировать модели угроз и модели нарушителя безопасности компьютерных систем |
Разрабатывать частные политики безопасности компьютерных систем, в том числе политики управления доступом и информационными потоками | |
Применять национальные, межгосударственные и международные стандарты в области защиты информации | |
Применять действующую законодательную базу в области обеспечения защиты информации | |
Читать и понимать нормативные и методические документы по информационной безопасности на английском языке | |
Необходимые знания | Методы и средства получения, обработки и передачи информации |
Методы выявления каналов утечки информации | |
Порядок организации работ по защите информации | |
Методы планирования и организации проведения работ по защите информации и обеспечению государственной тайны | |
Методы проведения специальных исследований и проверок, работ по защите информации | |
Методы и средства защиты информации в компьютерных сетях, операционных системах и системах управления базами данных | |
Методы анализа безопасности компьютерных систем | |
Принципы проектирования антивирусного программного обеспечения | |
Виды атак и механизмы их реализации в компьютерных системах | |
Принципы построения систем защиты информации компьютерных систем | |
Формальные модели управления доступом | |
Криптографические алгоритмы и особенности их программной реализации | |
Нормативные правовые акты в области защиты информации | |
Руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации | |
Организационные меры по защите информации | |
Национальные, межгосударственные и международные стандарты в области защиты информации | |
Другие характеристики | - |