- Titulinis
- Pratarmė
- Įvadas
- Hierarchinė struktūra
- Pagrindinių grupių, pagrindinių pogrupių, grupių ir pogrupių sąrašas
- Pagrindinės grupės ir jų aprašai
- Pagrindiniai pogrupiai ir jų aprašai
- Grupės ir jų aprašai
- Pogrupiai ir jų aprašai
- Profesijos
- Teisės aktai
- Biblioteka
- Metodiniai paaiškinimai
- Naudingos nuorodos
252904 - Informacinių ir ryšių technologijų saugumo specialistas
Vertina saugumo pažeidžiamumą ir atlieka skverbties bandymus pagal įmonei priimtinus metodus ir protokolus. Analizuoja pažeidžiamas sistemos vietas, kurios gali atsirasti dėl netinkamos sistemos konfigūracijos, aparatinės ar programinės įrangos trūkumų ar veiklos trūkumų. Užtikrina sistemos saugumą ir didina serverio ir tinklo veiksmingumą, konsultuoja naudotojus, aptaria prieigos prie kompiuterių duomenų poreikius, saugumo pažeidimus ir programų pokyčius.
Pagrindinės užduotys
• ištiria organizacijos išorės ir vidaus aplinką, nustato jos privalumus ir trūkumus, remiasi įmonių strategijomis ir tolesniu planavimu;
• atlieka saugumo, skverbties, belaidžio ryšio bandymus, vertina kodų peržiūras, belaidį ryšį ir (arba) užkardas, tipus pagal pramonei priimtinus metodus ir protokolus, nustato ir analizuoja silpnąsias vietas;
• kuria ir išbando programinės įrangos panaudojimo būdus kontroliuojamoje aplinkoje, nustato ir patikrina sistemos riktus arba pažeidžiamumą;
• taiko metodus ir technikas, nustato galimą saugumo riziką, saugumo pažeidimus ir rizikos veiksnius, naudoja informacinių ir ryšių technologijų priemones informacinių ir ryšių technologijų sistemomis tikrinti, analizuoja rizikos veiksnius, silpnąsias vietas ir grėsmes, vertina nenumatytus atvejus;
• organizuoja ir vykdo auditus, įvertina informacinių ir ryšių technologijų sistemas, sistemų komponentų atitiktį reikalavimams, informacijos apdorojimo sistemas ir informacijos saugumą, nustato galimas svarbias problemas ir rekomenduoja sprendimus pagal reikalaujamus standartus.
Būdingos kompetencijos
• analizuoti organizacijos informacinių ir ryšių technologijų aplinką;
• atlikti informacinių ir ryšių technologijų saugumo testavimą;
• kurti kodo spragų išnaudojimo būdus;
• nustatyti informacinių ir ryšių technologijų saugumo rizikos veiksnius;
• atlikti informacinių ir ryšių technologijų auditus.