Вакансии на JobSense
Вакансия не актуальна и перемещена в архив

Инженер по защите информации

от 33 545 до 44 600 руб.

Вакансия "Инженер по защите информации"
Полная занятость, полный рабочий день

Опубликовано 18 января 2024 года
Обновлено 18 января 2024 года
Работодатель
ГБУ "БЕЗОПАСНЫЙ РЕГИОН"
Место работы
Пензенская область, Город Пенза, Окружная улица, ДОМ 3Б
Пензенская область

г. Пенза

Обязанности

  • проведение работ по установке и техническому обслуживанию средств защиты информации;
  • проведение работ по установке и техническому обслуживанию защищенных технических средств обработки информации;
  • проведение контроля защищенности информации;
  • управление инцидентами безопасности и инфраструктурой предоставления доступов;
  • участие в сопровождении IT-инфраструктуры компании;
  • проведение аудитов, подготовка организационно-распорядительной документации и отчетов.

Дополнительно

Режим работы: пн-пт с 08. 30 до 17. 30


Общие требования

Должен знать:

  • архитектуру, принципы построения и пользовательские интерфейсы операционных систем и компьютерных систем и сетей;
  • архитектуру подсистем защиты информации в операционных системах;
  • порядок обеспечения безопасности информации при эксплуатации программного обеспечения операционных систем и компьютерных сетей;
  • источники угроз информационной безопасности и меры по их предотвращению;
  • сущность и содержание понятия информационной безопасности, характеристики ее составляющих;
  • типовые средства защиты информации в операционных системах и принципы их функционирования;
  • программно-аппаратные средства и методы защиты информации;
  • принципы работы и правила эксплуатации программно-аппаратных средств защиты информации;
  • принципы функционирования программно-аппаратных средств криптографической защиты информации и средств криптографической защиты информации в операционных системах и компьютерных сетях;
  • порядок оформления эксплуатационной документации;
  • нормативные правовые акты в области защиты информации;
  • руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации;
  • национальные, межгосударственные и международные стандарты в области защиты информации;
  • организационные меры по защите информации;
  • состав и основные характеристики оборудования, применяемого при построении компьютерных сетей;
  • типовые методы и протоколы идентификации, аутентификации и авторизации в компьютерных сетях;
  • типовые сетевые атаки и способы защиты от них;
  • основные методы организации и проведения технического обслуживания коммутационного оборудования компьютерных сетей;
  • порядок настройки программного обеспечения, систем управления базами данных и средств электронного документооборота;
  • виды, формы и принципы функционирования вредоносного программного обеспечения, характерные признаки наличия вредоносного программного обеспечения;
  • источники угроз информационной безопасности и меры по их предотвращению;
  • особенности источников угроз информационной безопасности, связанных с эксплуатацией программного обеспечения;
  • программные интерфейсы операционных систем;
  • виды политик управления доступом и информационными потоками;
  • состав типовых конфигураций программно-аппаратных средств защиты информации и их режимов функционирования в компьютерных сетях;
  • требования по составу и характеристикам подсистем защиты информации;
  • методы измерений, контроля и технических расчетов характеристик программно-аппаратных средств защиты информации;
  • принципы построения систем управления базами данных;
  • основные средства и методы анализа программных реализаций;
  • методы и методики оценки безопасности программно-аппаратных средств защиты информации;
  • принципы построения программно-аппаратных средств защиты информации;
  • принципы построения подсистем защиты информации в компьютерных системах;
  • методы оценки эффективности политики безопасности, реализованной в программно-аппаратных средствах защиты информации;
  • методы и средства оценки корректности и эффективности программных реализаций алгоритмов защиты информации;
  • методы анализа программного кода с целью поиска потенциальных уязвимостей и недокументированных возможностей;
  • способы анализа применяемых методов и средств защиты информации на предмет соответствия политике безопасности;
  • национальные стандарты на проведение научно-исследовательских и опытно-конструкторских работ, сертификационных испытаний и создание систем защиты информации;
  • способы организации работ при проведении сертификации программно-аппаратных средств защиты;
  • форматы хранения информации в анализируемой компьютерной системе;
  • основные форматы файлов, используемые в компьютерных системах;
  • особенности хранения конфигурационной и системной информации в компьютерных системах;
  • технологии поиска и анализа следов компьютерных преступлений, правонарушений и инцидентов;
  • порядок фиксации и документирования следов компьютерных преступлений, правонарушений и инцидентов;
  • нормы уголовного и административного права в сфере компьютерной информации;
  • характеристики правонарушений в области связи и информации;
  • виды преступлений в сфере компьютерной информации.

Должен уметь:

  • настраивать компоненты подсистем защиты информации;
  • управлять учетными записями пользователей;
  • применять программно-аппаратные средства защиты информации;
  • работать в операционных системах и компьютерных сетях с соблюдением действующих требований по защите информации;
  • устанавливать обновления программного обеспечения, включая программное обеспечение средств защиты;
  • выполнять настройку параметров работы программного обеспечения, включая системы управления базами данных и средства электронного документооборота;
  • выполнять резервное копирование и аварийное восстановление работоспособности средств защиты информации;
  • контролировать целостность подсистем защиты информации;
  • устранять неисправности подсистем защиты информации и средств защиты информации согласно технической документации;
  • оформлять эксплуатационную документацию средств защиты информации;
  • формулировать предложения по применению средств защиты информации;
  • оценивать оптимальность выбора средств защиты информации и их режимов функционирования;
  • проводить мониторинг функционирования средств защиты информации;
  • производить анализ эффективности средств защиты информации;
  • обосновывать выбор используемых средств защиты информации;
  • формулировать политики безопасности;
  • настраивать политики безопасности;
  • оценивать угрозы безопасности информации;
  • противодействовать угрозам безопасности информации с использованием средств защиты;
  • анализировать функционирование программного обеспечения с целью определения возможного вредоносного воздействия;
  • осуществлять мероприятия по противодействию угрозам безопасности информации, возникающим при эксплуатации программного обеспечения;
  • определять порядок функционирования программного обеспечения с целью обеспечения защиты информации;
  • анализировать эффективность сформулированных требований к встроенным средствам защиты информации программного обеспечения;
  • определять параметры функционирования средств защиты информации;
  • разрабатывать методики оценки защищенности средств защиты информации;
  • оценивать эффективность защиты информации;
  • применять разработанные методики оценки защищенности средств защиты информации;
  • анализировать средства защиты с целью определения уровня обеспечиваемой ими защищенности и доверия;
  • анализировать компьютерную систему с целью определения необходимого уровня защищенности и доверия;
  • разрабатывать профили защиты компьютерных систем;
  • формулировать задания по безопасности компьютерных систем;
  • выполнять анализ безопасности компьютерных систем и разрабатывать рекомендации по эксплуатации системы защиты информации;
  • прогнозировать возможные пути развития действий нарушителя информационной безопасности;
  • производить анализ политики безопасности на предмет адекватности;
  • проводить мониторинг, анализ и сравнение эффективности программно-аппаратных средств защиты информации;
  • составлять и оформлять аналитический отчет по результатам проведенного анализа;
  • разрабатывать предложения по устранению выявленных уязвимостей;
  • использовать профили защиты и задания по безопасности;
  • применять действующую законодательную базу в области обеспечения защиты информации;
  • прогнозировать возможные пути развития новых видов компьютерных преступлений, правонарушений и инцидентов.

Дополни­ тельные пожелания к кандидатуре работника:

  • с опытом работы администрирования систем Windows, Linux;
  • знанием основных криптографических методов, алгоритмов, протоколов;
  • принципов работы средств обеспечения безопасности (корпоративные антивирусы, WAF, DLP, IDS/IPS и т. д. );
  • уверенные знания в области нормативно-правового регулирования сферы информационной безопасности.

Требования к образованию

Не указано


Загрузка...

Похожие вакансии

Старший помощник военного комиссара
г. Ершов
Работодатель не указан
от 19 242 руб.
Инженер по защите информации
г. Санкт-Петербург
ООО "БАФАН"
25 000 руб.
Инженер по защите информации
Кировская область
ООО "ВУД ОУШЕН"
20 000 – 25 000 руб.

Работодатель

ГБУ "БЕЗОПАСНЫЙ РЕГИОН"

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ ПЕНЗЕНСКОЙ ОБЛАСТИ "БЕЗОПАСНЫЙ РЕГИОН"
8 голосов
Дата регистрации
6 октября 2014 года
Юридический адрес
440031, Пензенская область, г. Пенза, ул. Окружная, стр. 3Б
Директор
Тархов Алексей Владимирович
с 28 января 2022 года
ОГРН 1145837003234
ИНН 5837061569
КПП 583701001
Полная информация по компании-работодателю