SlideShare a Scribd company logo
1 of 16
Download to read offline
Специалист по защите
информации в
автоматизированных системах
Специалист по ЗИАС
1. Наименование вида профессиональной
деятельности
Обеспечение безопасности информации в
автоматизированных системах
2. Основная цель вида профессиональной
деятельности
Обеспечение безопасности информации в
автоматизированных системах, функционирующих
в условиях существования угроз в информационной
сфере и обладающих информационно-
технологическими ресурсами, подлежащими
защите
Обобщенные трудовые функции
1. Обеспечение безопасности информации в
автоматизированных системах в процессе
эксплуатации
Уровни квалификации: 6
2. Разработка и реализация проектов по защите
информации в автоматизированных
системах
Уровни квалификации: 7, 8
3. Контроль защищенности информации в
автоматизированных системах
Уровни квалификации: 6, 7
Описание трудовых функций
1. Обеспечение безопасности информации в АС
в процессе эксплуатации
• контроль работоспособности применяемых
программных, программно-аппаратных (в том
числе криптографических) и технических средств
защиты информации в АС
• мониторинг защищенности АС
• администрирование подсистем безопасности
информации в АС
• управление безопасностью информации в АС
• восстановление работоспособности систем
защиты информации при возникновении
нештатных ситуаций
Описание трудовых функций
2. Разработка и реализация проектов по защите
информации в АС (уровень 7)
• анализ безопасности информационных технологий,
реализуемых в автоматизированных системах
• разработка решений по обеспечению информа-
ционной безопасности АС
• разработка политик информационной безопасности
автоматизированных систем
• разработка защищенных АС с обоснованием
выбора способов и средств защиты информационно-
технологических ресурсов АС
Описание трудовых функций
2. Разработка и реализация проектов по защите
информации в АС (уровень 7)
• проектирование и разработка программ,
комплексов программ, программно-аппаратных
средств, баз данных, компьютерных сетей для
защищенных автоматизированных систем
• реализация информационных технологий в сфере
профессиональной деятельности с учетом
требований по обеспечению безопасности
информации
Описание трудовых функций
2. Разработка и реализация проектов по защите
информации в АС (уровень 7)
• анализ безопасности информационных технологий,
реализуемых в автоматизированных системах
• разработка решений по обеспечению информа-
ционной безопасности АС
• разработка политик информационной безопасности
автоматизированных систем
• разработка защищенных АС с обоснованием
выбора способов и средств защиты информационно-
технологических ресурсов АС
Описание трудовых функций
2. Разработка и реализация проектов по защите
информации в АС (уровень 8)
• организация работ по созданию, внедрению,
эксплуатации и сопровождению защищенных
автоматизированных систем
• моделирование и исследование защищенных
автоматизированных систем, анализ их уязвимостей
и эффективности средств и способов защиты
Описание трудовых функций
3. Контроль защищенности информации в
автоматизированных системах (уровень 6)
• контроль реализации политики информационной
безопасности
• проведение экспериментально-исследовательских
работ при сертификации средств защиты и
аттестации автоматизированных систем
• инструментальный мониторинг защищенности
автоматизированных систем
Описание трудовых функций
3. Контроль защищенности информации в
автоматизированных системах (уровень 7)
• аудит информационной безопасности
автоматизированных систем
• разработка предложений по совершенствованию и
повышению эффективности принятых мер по
обеспечению информационной безопасности
автоматизированных систем
Трудовая функция
Разработка политик информационной
безопасности автоматизированных систем
Трудовые действия:
• разработка моделей угроз и нарушителей
информационной безопасности АС
• разработка моделей автоматизированных систем и
подсистем безопасности автоматизированных
систем
• разработка проектов нормативных документов,
регламентирующих работу по защите информации
• разработка предложений по совершенствованию
системы управления информационной
безопасностью автоматизированных систем
Трудовая функция
Разработка политик информационной
безопасности автоматизированных систем
Необходимые умения:
• применять действующую нормативную базу в
области обеспечения информационной безопасности
• применять нормативные документы по
противодействию технической разведке
• классифицировать защищаемую информацию по
видам тайны и степеням конфиденциальности
• проектировать и администрировать компьютерные
сети, реализовывать политику безопасности
компьютерной сети
Трудовая функция
Разработка политик информационной
безопасности автоматизированных систем
Необходимые знания:
• терминология, основные руководящие и
регламентирующие документы в области ЭВМ,
комплексов и систем
• основные отечественные и зарубежные стандарты в
области информационной безопасности
• место и роль информационной безопасности в
системе национальной безопасности Российской
Федерации, основы государственной
информационной политики, стратегия развития
информационного общества в России
Трудовая функция
Разработка политик информационной
безопасности автоматизированных систем
Необходимые знания (продолжение):
• правовые нормы и стандарты по лицензированию в
области обеспечения защиты государственной тайны
и сертификации средств защиты информации
• правовые основы организации защиты
государственной тайны и конфиденциальной
информации, задачи органов защиты
государственной тайны
• принципы построения и функционирования,
примеры реализаций современных локальных и
глобальных компьютерных сетей и их компонентов
Трудовая функция
Разработка политик информационной
безопасности автоматизированных систем
Необходимые знания (продолжение):
• критерии оценки эффективности и надежности
средств защиты ОС
• принципы организации и структуру подсистем
защиты ОС
• принципы формирования политики информа-
ционной безопасности в автоматизированных
системах
Вопросы

More Related Content

What's hot

Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Positive Hack Days
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯDialogueScience
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
Risk Management System (RiskMS)
Risk Management System (RiskMS)Risk Management System (RiskMS)
Risk Management System (RiskMS)LtD "UGIS group"
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Aleksey Lukatskiy
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
КСИБ
КСИБКСИБ
КСИБpesrox
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007Sergey Erohin
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kSergey Chuchaev
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Учебный центр "Эшелон"
 

What's hot (20)

Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему? Как правильно выбрать и внедрить SIEM-систему?
Как правильно выбрать и внедрить SIEM-систему?
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Управление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до ЯУправление инцидентами информационной безопасности от А до Я
Управление инцидентами информационной безопасности от А до Я
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
Risk Management System (RiskMS)
Risk Management System (RiskMS)Risk Management System (RiskMS)
Risk Management System (RiskMS)
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
КСИБ
КСИБКСИБ
КСИБ
 
ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007ГОСТ Р ИСО/МЭК 13335-3-2007
ГОСТ Р ИСО/МЭК 13335-3-2007
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Построение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27kПостроение СУИБ на основе ISO 27k
Построение СУИБ на основе ISO 27k
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)пр лучшие практики иб (Nist, sans, cert, isaca...)
пр лучшие практики иб (Nist, sans, cert, isaca...)
 
Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...Система менеджмента информационной безопасности: стандарты, практики внедрени...
Система менеджмента информационной безопасности: стандарты, практики внедрени...
 

Similar to Основное содержание профессионального стандарта «Специалист по безопасности автоматизированных систем» («Специалист по защите информац

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Positive Hack Days
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Денис Ефремов
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Андрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата РоссииАндрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата Россииconnecticalab
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 

Similar to Основное содержание профессионального стандарта «Специалист по безопасности автоматизированных систем» («Специалист по защите информац (20)

Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
тема 10
тема 10тема 10
тема 10
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Андрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата РоссииАндрей Костогрызов, Торгово-промышленная палата России
Андрей Костогрызов, Торгово-промышленная палата России
 
Attestation of personal data protection systems
Attestation of personal data protection systemsAttestation of personal data protection systems
Attestation of personal data protection systems
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t18
Exp t18Exp t18
Exp t18
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 

Основное содержание профессионального стандарта «Специалист по безопасности автоматизированных систем» («Специалист по защите информац

  • 1. Специалист по защите информации в автоматизированных системах
  • 2. Специалист по ЗИАС 1. Наименование вида профессиональной деятельности Обеспечение безопасности информации в автоматизированных системах 2. Основная цель вида профессиональной деятельности Обеспечение безопасности информации в автоматизированных системах, функционирующих в условиях существования угроз в информационной сфере и обладающих информационно- технологическими ресурсами, подлежащими защите
  • 3. Обобщенные трудовые функции 1. Обеспечение безопасности информации в автоматизированных системах в процессе эксплуатации Уровни квалификации: 6 2. Разработка и реализация проектов по защите информации в автоматизированных системах Уровни квалификации: 7, 8 3. Контроль защищенности информации в автоматизированных системах Уровни квалификации: 6, 7
  • 4. Описание трудовых функций 1. Обеспечение безопасности информации в АС в процессе эксплуатации • контроль работоспособности применяемых программных, программно-аппаратных (в том числе криптографических) и технических средств защиты информации в АС • мониторинг защищенности АС • администрирование подсистем безопасности информации в АС • управление безопасностью информации в АС • восстановление работоспособности систем защиты информации при возникновении нештатных ситуаций
  • 5. Описание трудовых функций 2. Разработка и реализация проектов по защите информации в АС (уровень 7) • анализ безопасности информационных технологий, реализуемых в автоматизированных системах • разработка решений по обеспечению информа- ционной безопасности АС • разработка политик информационной безопасности автоматизированных систем • разработка защищенных АС с обоснованием выбора способов и средств защиты информационно- технологических ресурсов АС
  • 6. Описание трудовых функций 2. Разработка и реализация проектов по защите информации в АС (уровень 7) • проектирование и разработка программ, комплексов программ, программно-аппаратных средств, баз данных, компьютерных сетей для защищенных автоматизированных систем • реализация информационных технологий в сфере профессиональной деятельности с учетом требований по обеспечению безопасности информации
  • 7. Описание трудовых функций 2. Разработка и реализация проектов по защите информации в АС (уровень 7) • анализ безопасности информационных технологий, реализуемых в автоматизированных системах • разработка решений по обеспечению информа- ционной безопасности АС • разработка политик информационной безопасности автоматизированных систем • разработка защищенных АС с обоснованием выбора способов и средств защиты информационно- технологических ресурсов АС
  • 8. Описание трудовых функций 2. Разработка и реализация проектов по защите информации в АС (уровень 8) • организация работ по созданию, внедрению, эксплуатации и сопровождению защищенных автоматизированных систем • моделирование и исследование защищенных автоматизированных систем, анализ их уязвимостей и эффективности средств и способов защиты
  • 9. Описание трудовых функций 3. Контроль защищенности информации в автоматизированных системах (уровень 6) • контроль реализации политики информационной безопасности • проведение экспериментально-исследовательских работ при сертификации средств защиты и аттестации автоматизированных систем • инструментальный мониторинг защищенности автоматизированных систем
  • 10. Описание трудовых функций 3. Контроль защищенности информации в автоматизированных системах (уровень 7) • аудит информационной безопасности автоматизированных систем • разработка предложений по совершенствованию и повышению эффективности принятых мер по обеспечению информационной безопасности автоматизированных систем
  • 11. Трудовая функция Разработка политик информационной безопасности автоматизированных систем Трудовые действия: • разработка моделей угроз и нарушителей информационной безопасности АС • разработка моделей автоматизированных систем и подсистем безопасности автоматизированных систем • разработка проектов нормативных документов, регламентирующих работу по защите информации • разработка предложений по совершенствованию системы управления информационной безопасностью автоматизированных систем
  • 12. Трудовая функция Разработка политик информационной безопасности автоматизированных систем Необходимые умения: • применять действующую нормативную базу в области обеспечения информационной безопасности • применять нормативные документы по противодействию технической разведке • классифицировать защищаемую информацию по видам тайны и степеням конфиденциальности • проектировать и администрировать компьютерные сети, реализовывать политику безопасности компьютерной сети
  • 13. Трудовая функция Разработка политик информационной безопасности автоматизированных систем Необходимые знания: • терминология, основные руководящие и регламентирующие документы в области ЭВМ, комплексов и систем • основные отечественные и зарубежные стандарты в области информационной безопасности • место и роль информационной безопасности в системе национальной безопасности Российской Федерации, основы государственной информационной политики, стратегия развития информационного общества в России
  • 14. Трудовая функция Разработка политик информационной безопасности автоматизированных систем Необходимые знания (продолжение): • правовые нормы и стандарты по лицензированию в области обеспечения защиты государственной тайны и сертификации средств защиты информации • правовые основы организации защиты государственной тайны и конфиденциальной информации, задачи органов защиты государственной тайны • принципы построения и функционирования, примеры реализаций современных локальных и глобальных компьютерных сетей и их компонентов
  • 15. Трудовая функция Разработка политик информационной безопасности автоматизированных систем Необходимые знания (продолжение): • критерии оценки эффективности и надежности средств защиты ОС • принципы организации и структуру подсистем защиты ОС • принципы формирования политики информа- ционной безопасности в автоматизированных системах