Трудовые действия
|
Организация разработки модели угроз безопасности и их возможных источников в компьютерных системах и сетях
|
Определение каналов утечки информации в компьютерных системах и сетях
|
Разработка математических моделей, реализуемых в средствах защиты информации в компьютерных системах и сетях
|
Оценка эффективности реализуемых технических решений в компьютерных системах и сетях
|
Оценка технико-экономического уровня реализуемых технических решений в компьютерных системах и сетях
|
Выбор средств и методов защиты информации компьютерных систем и сетей
|
Необходимые умения
|
Обобщать научно-техническую литературу, нормативные и методические материалы в области защиты информации
|
Формировать модели угроз и модели нарушителя безопасности компьютерных систем
|
Выявлять наиболее целесообразные подходы к обеспечению защиты информации компьютерной системы
|
Разрабатывать частные политики безопасности компьютерных систем, в том числе политики управления доступом и информационными потоками
|
Применять национальные, межгосударственные и международные стандарты в области защиты информации для оценки защищенности компьютерной системы
|
Применять действующую законодательную базу в области обеспечения компьютерной безопасности
|
Читать нормативные и методические документы по информационной безопасности на английском языке
|
Осуществлять принятие решений о необходимости использования программно-аппаратных средств защиты информации
|
Необходимые знания
|
Порядок организации работ по защите информации в компьютерных системах и сетях
|
Методы и средства получения, обработки и передачи информации в операционных системах, системах управления базами данных и компьютерных сетях
|
Методы анализа безопасности компьютерных систем
|
Виды атак и механизмы их реализации в компьютерных системах
|
Методы выявления каналов утечки информации в компьютерных системах и сетях
|
Методы и средства защиты информации в компьютерных сетях, операционных системах и системах управления базами данных
|
Принципы построения средств защиты информации компьютерных систем
|
Формальные модели управления доступом в компьютерных системах и сетях
|
Криптографические алгоритмы и особенности их программной реализации в компьютерных системах и сетях
|
Нормативные правовые акты в области защиты информации
|
Руководящие и методические документы уполномоченных федеральных органов исполнительной власти по защите информации и обеспечению безопасности критической информационной инфраструктуры
|
Организационные меры по защите информации
|
Национальные, межгосударственные и международные стандарты в области защиты информации
|
Другие характеристики
|
-
|