SlideShare a Scribd company logo
1 of 12
Download to read offline
Специалист по безопасности
информационных технологий
Специалист по безопасности
компьютерных систем и сетей
Наименование вида профессиональной
деятельности
Разработка, внедрение, эксплуатация, экспертиза и
менеджмент средств и систем обеспечения
информационной безопасности компьютеров и
компьютерных сетей
Основная цель вида профессиональной
деятельности
Обеспечение защиты информации в компьютерных
системах и компьютерных сетях в условиях
существования угроз их информационной
безопасности
Обобщенные трудовые функции
1. Эксплуатация защищенных компьютерных
систем и сетей и применение методов и
средств обеспечения их безопасности
Уровень квалификации: 5
2. Администрирование и эксплуатация
программно-аппаратных средств защиты
информации в компьютерных системах и сетях
Уровень квалификации: 6
Обобщенные трудовые функции
3. Разработка и применение методов оценивания
безопасности компьютерных систем,
сертификация программного обеспечения,
аттестация объектов информатизации
Уровень квалификации: 7
4. Проектирование и разработка специальных
технических и программно-математических
средств защиты информации компьютерных
систем и сетей
Уровень квалификации: 7
Описание трудовых функций
1. Эксплуатация защищенных компьютерных
систем и сетей и применение методов и
средств обеспечения их безопасности
(уровень 5)
◦ применение программно-аппаратных средств
обеспечения информационной безопасности
компьютерных систем и сетей
◦ применение технических средств обеспечения
информационной безопасности компьютерных систем и
сетей
Описание трудовых функций
2. Администрирование и эксплуатация
программно-аппаратных средств защиты
информации в компьютерных системах и сетях
(уровень 6)
 администрирование подсистем информационной
безопасности компьютерных систем и сетей
 приемка и освоение программно-аппаратных
средств защиты информации
Описание трудовых функций
3. Разработка и применение методов оценивания
уровня безопасности компьютерных систем и
сетей, сертификация программного
обеспечения, аттестация объектов
информатизации (уровень 7)
 проведение контрольных проверок
работоспособности и эффективности применяемых
программно-аппаратных средств защиты
информации
 разработка требований по защите, составление
политик безопасности компьютерных систем и
сетей
Описание трудовых функций
 применение методов и методик оценивания
безопасности компьютерных систем и сетей при
проведении контрольного анализа
 выполнение экспериментально-исследовательских
работ при проведении сертификации программно-
аппаратных средств защиты и анализ результатов
 проведение экспериментально-исследовательских
работ при аттестации объектов с учетом требований к
обеспечению защищенности
 проведение инструментального мониторинга
защищенности компьютерных систем
 проведение экспертизы при расследовании
компьютерных преступлений, правонарушений и
инцидентов
Описание трудовых функций
4. Проектирование и разработка технических и
программно-математических средств защиты
информации компьютерных систем и сетей
(уровень 8)
 разработка требований к средствам защиты
информации компьютерных систем с учетом
действующих нормативных и методических
документов
 проектирование программных, в т.ч.
криптографических и аппаратных средств защиты
информации компьютерных систем и сетей
Описание трудовых функций
 разработка, отладка и тестирование средств
защиты информации компьютерных систем и сетей
 сопровождение разработки средств защиты
информации компьютерных систем и сетей
Трудовая функция
Разработка, отладка и тестирование средств защиты
информации компьютерных систем и сетей
Трудовые действия:
 разработка средств защиты информации в
соответствии с техническим заданием
 отладка создаваемых средств защиты информации
 участие в проведении аттестации программ и
алгоритмов на предмет соответствия требованиям
защиты информации
 выполнение контрольных проверок
работоспособности и эффективности систем и
технических средств защиты информации
Трудовая функция
 определение потребности в технических
средствах защиты и контроля, составление заявок
на их приобретение с необходимыми
обоснованиями и расчетами к ним
 подготовка предложений по заключению
соглашений и договоров с другими учреждениями,
организациями и предприятиями,
предоставляющими услуги в области технических
средств защиты информации
 участие в проведении аттестации программ и
алгоритмов на предмет соответствия требованиям
защиты информации

More Related Content

What's hot

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеtrenders
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
Финансовое измерение эффективности иб
Финансовое измерение эффективности ибФинансовое измерение эффективности иб
Финансовое измерение эффективности ибAleksey Lukatskiy
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииBulat Shamsutdinov
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
презентация Hi tech building
презентация Hi tech buildingпрезентация Hi tech building
презентация Hi tech buildingelveesru
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007Sergey Erohin
 

What's hot (20)

обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
слайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новыеслайды стб.34.101-лекции-новые
слайды стб.34.101-лекции-новые
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
Финансовое измерение эффективности иб
Финансовое измерение эффективности ибФинансовое измерение эффективности иб
Финансовое измерение эффективности иб
 
Лицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информацииЛицензирование деятельности в области защиты информации
Лицензирование деятельности в области защиты информации
 
Аудит СУИБ
Аудит СУИБАудит СУИБ
Аудит СУИБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
презентация Hi tech building
презентация Hi tech buildingпрезентация Hi tech building
презентация Hi tech building
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007ГОСТ Р ИСО/МЭК 13335-4-2007
ГОСТ Р ИСО/МЭК 13335-4-2007
 

Viewers also liked

Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterpriseMbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterpriseSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Prof m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - finalProf m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - finalSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 

Viewers also liked (20)

Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterpriseMbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
Mbs t17 o'neil-mbs-t17 rsa-realizing-mobile-enterprise
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Png f41 cybersecurity update
Png f41 cybersecurity updatePng f41 cybersecurity update
Png f41 cybersecurity update
 
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Prof m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - finalProf m01-2013 global information security workforce study - final
Prof m01-2013 global information security workforce study - final
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 

Similar to Основное содержание профессионального стандарта «Специалист по безопасности информационных технологий»

Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Денис Ефремов
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Денис Ефремов
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...hmyrhik nikita
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместеDmitry Evteev
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Dmitry Evteev
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиКРОК
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиУчебный центр "Эшелон"
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
Аттестация
АттестацияАттестация
Аттестацияpesrox
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиNick Turunov
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Ivan Piskunov
 

Similar to Основное содержание профессионального стандарта «Специалист по безопасности информационных технологий» (20)

Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"Профстандарт "Специалист по информационной безопасности ИКТ систем"
Профстандарт "Специалист по информационной безопасности ИКТ систем"
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"
 
обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...обеспечение безопасности программного продукта на различных стадиях жизненног...
обеспечение безопасности программного продукта на различных стадиях жизненног...
 
Ломаем (и строим) вместе
Ломаем (и строим) вместеЛомаем (и строим) вместе
Ломаем (и строим) вместе
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!Развитие систем анализа защищенности. Взгляд в будущее!
Развитие систем анализа защищенности. Взгляд в будущее!
 
Решения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасностиРешения HP для обеспечения информационной безопасности
Решения HP для обеспечения информационной безопасности
 
Сканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасностиСканер-ВС: швейцарский нож администратора безопасности
Сканер-ВС: швейцарский нож администратора безопасности
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
Аттестация
АттестацияАттестация
Аттестация
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
НБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиямиНБУ - Анализ рисков,связанных с информационными технологиями
НБУ - Анализ рисков,связанных с информационными технологиями
 
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
Особенности проведения аудита безопасности корпоративной IT-инфраструктуры_PH...
 

More from SelectedPresentations (13)

Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 
Exp r35
Exp r35Exp r35
Exp r35
 
Exp t18
Exp t18Exp t18
Exp t18
 
Exp t19 exp-t19
Exp t19 exp-t19Exp t19 exp-t19
Exp t19 exp-t19
 
Exp w21
Exp w21Exp w21
Exp w21
 
Exp w23
Exp w23Exp w23
Exp w23
 
Exp w22 exp-w22
Exp w22 exp-w22Exp w22 exp-w22
Exp w22 exp-w22
 
Exp w25
Exp w25Exp w25
Exp w25
 
Grc f41
Grc f41Grc f41
Grc f41
 
Grc f42
Grc f42Grc f42
Grc f42
 
Grc f43
Grc f43Grc f43
Grc f43
 
Grc r31
Grc r31Grc r31
Grc r31
 

Основное содержание профессионального стандарта «Специалист по безопасности информационных технологий»

  • 1. Специалист по безопасности информационных технологий Специалист по безопасности компьютерных систем и сетей
  • 2. Наименование вида профессиональной деятельности Разработка, внедрение, эксплуатация, экспертиза и менеджмент средств и систем обеспечения информационной безопасности компьютеров и компьютерных сетей Основная цель вида профессиональной деятельности Обеспечение защиты информации в компьютерных системах и компьютерных сетях в условиях существования угроз их информационной безопасности
  • 3. Обобщенные трудовые функции 1. Эксплуатация защищенных компьютерных систем и сетей и применение методов и средств обеспечения их безопасности Уровень квалификации: 5 2. Администрирование и эксплуатация программно-аппаратных средств защиты информации в компьютерных системах и сетях Уровень квалификации: 6
  • 4. Обобщенные трудовые функции 3. Разработка и применение методов оценивания безопасности компьютерных систем, сертификация программного обеспечения, аттестация объектов информатизации Уровень квалификации: 7 4. Проектирование и разработка специальных технических и программно-математических средств защиты информации компьютерных систем и сетей Уровень квалификации: 7
  • 5. Описание трудовых функций 1. Эксплуатация защищенных компьютерных систем и сетей и применение методов и средств обеспечения их безопасности (уровень 5) ◦ применение программно-аппаратных средств обеспечения информационной безопасности компьютерных систем и сетей ◦ применение технических средств обеспечения информационной безопасности компьютерных систем и сетей
  • 6. Описание трудовых функций 2. Администрирование и эксплуатация программно-аппаратных средств защиты информации в компьютерных системах и сетях (уровень 6)  администрирование подсистем информационной безопасности компьютерных систем и сетей  приемка и освоение программно-аппаратных средств защиты информации
  • 7. Описание трудовых функций 3. Разработка и применение методов оценивания уровня безопасности компьютерных систем и сетей, сертификация программного обеспечения, аттестация объектов информатизации (уровень 7)  проведение контрольных проверок работоспособности и эффективности применяемых программно-аппаратных средств защиты информации  разработка требований по защите, составление политик безопасности компьютерных систем и сетей
  • 8. Описание трудовых функций  применение методов и методик оценивания безопасности компьютерных систем и сетей при проведении контрольного анализа  выполнение экспериментально-исследовательских работ при проведении сертификации программно- аппаратных средств защиты и анализ результатов  проведение экспериментально-исследовательских работ при аттестации объектов с учетом требований к обеспечению защищенности  проведение инструментального мониторинга защищенности компьютерных систем  проведение экспертизы при расследовании компьютерных преступлений, правонарушений и инцидентов
  • 9. Описание трудовых функций 4. Проектирование и разработка технических и программно-математических средств защиты информации компьютерных систем и сетей (уровень 8)  разработка требований к средствам защиты информации компьютерных систем с учетом действующих нормативных и методических документов  проектирование программных, в т.ч. криптографических и аппаратных средств защиты информации компьютерных систем и сетей
  • 10. Описание трудовых функций  разработка, отладка и тестирование средств защиты информации компьютерных систем и сетей  сопровождение разработки средств защиты информации компьютерных систем и сетей
  • 11. Трудовая функция Разработка, отладка и тестирование средств защиты информации компьютерных систем и сетей Трудовые действия:  разработка средств защиты информации в соответствии с техническим заданием  отладка создаваемых средств защиты информации  участие в проведении аттестации программ и алгоритмов на предмет соответствия требованиям защиты информации  выполнение контрольных проверок работоспособности и эффективности систем и технических средств защиты информации
  • 12. Трудовая функция  определение потребности в технических средствах защиты и контроля, составление заявок на их приобретение с необходимыми обоснованиями и расчетами к ним  подготовка предложений по заключению соглашений и договоров с другими учреждениями, организациями и предприятиями, предоставляющими услуги в области технических средств защиты информации  участие в проведении аттестации программ и алгоритмов на предмет соответствия требованиям защиты информации