Чем Занимается Специалист По Информационной Безопасности И Чего От Него Ждут Компании?

Уже в нашем блоге статья об инфобез.

Но ведущий инженер отрасли Алексей Федин заявил, что это неправильно.

Исправляемся и предоставляем слово Алексею, который решил помочь разобраться в области и заняться тем, что они больше всего любят в IT: классифицировать, сортировать, представлять в виде списка и рисовать диаграммы.

В Интернете уже создано множество документов и схем: более простых, более сложных, со связями между отдельными элементами или без них.

Это не особо помогает, а иногда еще больше запутывает ситуацию.

Наша основная аудитория — люди, далекие от информационной безопасности, а иногда и от IT. Поэтому обо всем говорим просто, своими словами.



Зачем лишний раз говорить об инфобезе?

Давайте поговорим, что это такое Информационная безопасность .

Если следовать определениям, то сразу получим несколько сухих технических фраз, таких как «методы защиты информации за счет снижения информационных рисков» или «комплексная защита информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может стать ущерб самой информации, ее владельцам или поддерживающей инфраструктуре».

Чтобы еще больше запутать людей, существует термин «кибербезопасность» — методы защиты компьютерных систем, их программного и аппаратного обеспечения, хранимых и передаваемых данных от компьютерных атак.

Кибербезопасность — это лишь один раздел информационная безопасность, но в России чиновники этим не пользуются и коллективно называют это информационной безопасностью.



Чем занимается специалист по информационной безопасности и чего от него ждут компании?



Алексей Федин
Ведущий инженер по информационной безопасности Работает в сфере IT с 2002 года.

Более 10 лет опыта администрирования и работы с сетями.

С 2008 года занимается проектированием и настройкой решений информационной безопасности в промышленности.

Работал в компаниях «РТСофт», Positive Technologies, iGrids, Элкомсофт. ИТ-индустрия молода.

Он сформировался примерно в 70-х годах 20 века.

До этого уже существовали средства технической разведки, криптография и подобные явления, но они относились к разным сферам деятельности и традиционно были закреплены за военными и разведывательными службами.

Для возникновения кибербезопасности необходимы компьютеры, сети и программы, написанные программистами.

И чтобы возникла целая индустрия, всем этим должен пользоваться широкий круг людей.

Если переварить все сказанное, то получим два факта:

  • Область информационной безопасности молода.

  • .

    и крайне непонятно начинающим IT-специалистам.

Кстати, людям из ИТ все понятно: информационная безопасность — это про хакеров.

А остальным предлагаю свою классификацию категорий информационной безопасности и рассказываю, как развиваться в этих категориях.



Перейдем к категориям

Для начала давайте рассмотрим направления – домены, в которых может участвовать студент, решивший связать свою судьбу с информационной безопасностью.

Вот примерный список:

  • Архитектура информационной безопасности.

    Проектирование защиты систем и сетей компании, построение систем управления уязвимостями, внедрение новых инструментов и аналогичные работы на корпоративном уровне.

    Юниоров на эту должность не нанимают; это касается специалистов с хорошим опытом.

    Но это направление требует хорошего знания инструментов безопасности, современных практик ИТ и информационной безопасности, а также навыков системного администрирования.

  • Криптография.

    Если вы не знаете, что такое XOR, или никогда не слышали о теории чисел, то лучше воздержитесь от этой темы — это будет странно и непонятно.

  • Бумажная информационная безопасность.

    Это направление частично пересекается с архитектурой, но больше нацелено на взаимодействие с регуляторами и госструктурами.

    Это требует знания законов, правил и отраслевых документов.

    Основная цель — убедить инспекторов либо в том, что вам нечего защищать, либо в том, что все защищено лучше, чем требуется.

    Многим эта сфера сразу покажется неинтересной.

    Но благодаря несовершенству законодательства и стремлению компаний сэкономить на защитных средствах «бумажные» охранники всегда будут востребованы.

  • Пентест. Это то, ради чего идут учиться 99% студентов: взлом системы, эксплойты, подбор паролей, трояны, админские учетные записи и так далее.

    Однако большинство будущих коллег упускают из виду тот факт, что для всего вышеперечисленного нужно знать, как работают те или иные типы приложений, сетей, как работает веб и, скорее всего, более-менее разбираться в программировании.

    Можно и без этого, но только в теории или во сне.

  • Киберкриминалистика.

    Есть компьютер, с которого месяц назад украли 1000 биткойнов.

    После этого хозяин трижды переустанавливал ОС, чтобы остальное не украли (ругается, что больше ничего не трогал) и просит узнать, кто же мог быть этот негодяй.

    Основное направление — исследование содержимого накопителей, дампов оперативной памяти и сэкономленного трафика.

  • Анализ угроз.

    Одновременно вирусная аналитика, аналитика информационной безопасности, аналитика SOC. Здесь нужно бороться со злонамеренной деятельностью, создавать подписи для всего плохого во имя всего хорошего и тем самым усложнять жизнь 99% студентов.

    Вам нужно очень хорошо понимать, как работают сети, операционные системы и средства безопасности: антивирусы, IDS, SIEM.

  • Обратный инжиниринг.

    Это работа с оборудованием и низкоуровневыми задачами, возня с exe-файлами, удаление защиты, стека и указателей.

    Если вы не умеете программировать, не знаете, что такое отладчик или впервые слышите о дизассемблере и декомпиляторе, то вам сюда не стоит. Зарплаты очень высокие.

  • Администрирование средств информационной безопасности.

    Администратором в данном случае является тот, кто способен настроить пожелания специалистов всех предыдущих категорий.

    То есть настроить сеть, развернуть виртуальные машины, настроить SIEM и DLP, установить антивирусы.

    И поддерживать все это в рабочем состоянии.

    Как и любой админ, если он пряморукий человек, то первые полгода он будет упорно работать, а потом всё будет хорошо.

  • DevSecOps. Админы, которые «женят» программистов и других админов, настраивают SAST и DAST (программы, изучающие другие программы), анализируют конфиги, пишут отчеты, что все плохо, а программисты кривые.

    В общем, это обычные девопсы, которые умеют программировать и хотят двигаться в сторону информационной безопасности.

    Основная задача — сделать так, чтобы компания-разработчик выпускала свой продукт максимально безопасным.

  • Конфиденциальность.

    Раздел бумажной безопасности, связанный с конфиденциальностью информации, защитой персональных данных, режимами обработки персональных данных и так далее.

    В России эта сфера еще не очень развита.

    На Западе специалисты более востребованы, но там другое законодательство.

    Если вы научитесь это понимать, есть шанс попасть в любую крупную международную компанию или компанию-экспортера.

  • ОСИНТ.

    Еще один модный тренд. С помощью Интернета обещают найти информацию о любом человеке, компании, человеке в компании и наоборот. Они используют в работе разные странные программы, знают кучу сайтов с вкусностями и имеют доступ к базам данных, за которые их можно поругать.

    Это получается не у всех.

Естественно, есть и другие области кибербезопасности, но они либо нишевые, либо требуют профессионального опыта.



Углубляемся в платформы

Чтобы окончательно запутать наших будущих студентов, скажем, что помимо направления деятельность существует предметы применение своих сил и энергии.

Назовем эти предметы модным словом «платформа».

Примерный список площадок, на которых может оказаться охранник:

  • Облака и облачные вычисления.

    То, что находится в Интернете, выполняется на удаленных серверах или просто хранится там.

  • Виртуальные машины и контейнеры.

    Сейчас без виртуализации никуда, поэтому кто-то ее защищает, кто-то взламывает, и только простые люди используют ее по прямому назначению — для получения прибавочного продукта.

  • Настольные приложения.

    Здесь все понятно – обычные программы на обычных операционных системах.

    Вымирающий вид, поскольку все переходят в облака и мобильные телефоны.

    Они вымрут, как динозавры – через миллионы лет. Ладно, миллионы лет для ИТ не существуют, но их работы точно хватит на нашу жизнь.

    Надеяться.

  • Мобильные приложения.

    Мобильный банкинг, сообщения с просьбой перевести деньги, читы для игр – все стремительно развивается, поскольку те самые 99% студентов уже не могут жить без телефона.

  • Сети.

    Без сетей никуда.

    Они вроде бы существуют, но рядовой пользователь даже не подозревает об их существовании.

    Сети развивались и будут развиваться всегда.

  • Веб.

    Там уже все живут, что радует специалистов безопасности всех мастей – работа здесь найдется каждому.

  • Офисные системы.

    Сети + десктоп + Wi-Fi + мобильные телефоны, и не забываем про удаленных сотрудников.

    Все должно быть очень защищено и надежно.

  • CII – критическая информационная инфраструктура.

    Промышленные предприятия, SCADA, контроллеры, противоаварийная защита.

    Благодаря российскому законодательству эта сфера стремительно развивается, главное, чтобы в этом был смысл.

После того, как мы обозначили направления в ИБ и рассказали о различных платформах защиты, у юниоров и стажеров может сложиться впечатление, что в ИБ как такового пути развития нет. Или это причудливый и непонятный лабиринт. Чтобы выйти из классического лабиринта, нужно всегда поворачивать в одну сторону.

Давайте разберемся, что должен делать специалист по информационной безопасности.



Пути развития в инфобезе



Инженерия и архитектура: инженер по информационной безопасности, архитектор информационной безопасности

Это направление для тех, кто без ума от технологий.

Новые операционные системы, новые инструменты безопасности и методы их использования, работа в Linux и настройка криптошлюзов, развертывание SIEM и IDS — список можно продолжать.

Если вы любите рисовать диаграммы, думать о том, как улучшить сеть, какие инструменты внедрить и как их настроить, то это место для вас.

Основная цель работы инженера и архитектора – стабильная работа инфраструктуры компании.

Это требует правильной настройки защитного оборудования и способности инженера видеть общую картину.

На этой должности вы можете участвовать в расследованиях инцидентов или тестах на проникновение — все зависит от ваших возможностей, желания и времени.

Ключевые технические навыки:

  • сетевое администрирование;
  • системное администрирование;
  • понимание рисков.

Требуемые мягкие навыки:
  • умение общаться с людьми – слышать, а не слушать;
  • умение общаться с менеджерами;
  • критический и трезвый взгляд на проблемы и методы их решения.

Международные сертификаты:
  • КомпТИА Безопасность+.

  • Сертифицированный специалист по системной безопасности (SSCP).

  • Сертифицированный специалист по безопасности информационных систем (CISSP).

  • Профессиональный инженер по облачной безопасности Google.
Реагирование на инциденты Здесь вам придется повозиться с уязвимостями, атаками и их последствиями, а также устранять последствия этого хаоса.

В обязанности входит постоянный мониторинг сети компании и мониторинг хакерских форумов на предмет появления новых уязвимостей.

Если что-то пойдет не так, впереди трудный путь расследования и минимизации потерь.

Для аналитиков SOC это все реальность.

Если вы думаете, что это спокойная работа без лишних нервов, то это не так.

Ключевые технические навыки:

  • работа со средствами анализа атак;
  • понимание сетей;
  • понимание ОС;
  • навыки программирования.

Мягкие навыки:
  • наблюдение;
  • спокойствие;
  • стрессоустойчивость.

Международные сертификаты:
  • Сертифицированный GIAC специалист по обработке инцидентов (GCIH).

  • Сертифицированный специалист по обработке инцидентов Совета ЕС (ECIH).

Компьютерная криминалистика Здесь вам придется работать с настоящими следователями, изучать Уголовный кодекс, оттачивать словесные формулировки и все это делать в перерывах между изучением секторов накопителя и раскапыванием файлов подкачки.

Если вам повезет, вы также получите гигабайты трафика в формате pcap. Ключевые технические навыки:

  • понимание ОС;
  • работа с криминалистическими программами.

Личные навыки:
  • внимательность;
  • умение держать язык за зубами и не говорить лишнего;
  • способность работать в напряженном режиме (общались ли вы когда-нибудь со следователем или прокурором?).

Международные сертификаты:
  • Сертифицированный компьютерный эксперт (CCE).

  • Сертифицированный эксперт по компьютерной криминалистике (CCFE).

Менеджеры и менеджеры Это люди, которые объединяют всех.

Если вы не умеете общаться, то это точно не ваш выбор.

Будет не только обсуждение вопросов внутри команды, но и обоснование увеличения бюджета ИБ для генерального менеджера, акционеров и другого топ-менеджмента.

Если вы думаете, что последние ничего не понимают в информационной безопасности, то вы абсолютно правы.

Они абсолютно ничего не понимают, поэтому денег вам не дадут. В современном стиле директор по безопасности называется CISO — директор по информационной безопасности.

Он отвечает за абсолютно все безопасное внутри компании: координацию работы разных команд, соблюдение регламентов и требований, закупку новых средств защиты, изменение инфраструктуры и т. д., т. п.

и т. п.

И помните: если ваш подчиненный говорит, что в свободное время «перевернул наш основной продукт и нашел в нем жестко закодированные учетные данные и пару переполнений», то вы не имеете права просить его пересказать это более понятными словами.

Ключевые технические навыки:

  • Управление рисками.

Мягкие навыки:
  • умение работать с людьми;
  • лидерские качества;
  • умение организовать работу совершенно разных специалистов.

Международные сертификаты:
  • Сертифицированный менеджер по информационной безопасности (CISM).

  • Сертифицированный менеджер проектов GIAC (GCPM).

  • CISSP (Сертифицированный специалист по безопасности информационных систем).

Консалтинг Вы несете свет, покой и облегчаете жизнь любой компании одним своим присутствием.

Сотни обычных пользователей обычных компаний полагаются на вас и ваши ценные советы.

Но вам также гарантирован гнев от неправильно выстроенных процессов или зря потраченных бюджетов.

Некоторые компании только начинают свой путь к ИТ.

Некоторые уже очень крупные, с развитым отделом информационной безопасности, но при этом сталкиваются со своими специфическими проблемами.

В обоих этих случаях иногда требуется посторонняя помощь.

Такая помощь называется консалтингом.

Выбрав для себя этот путь, вы будете одновременно и защитником, и злоумышленником: начнете проверять системы на уязвимости и разрабатывать рекомендации по повышению их безопасности.

С чем вы точно не столкнетесь в роли консультанта, так это с однотипными задачами.

Ключевые технические навыки:

  • системный аудит;
  • понимание уязвимостей системы.

Личные навыки:
  • добрая воля.

Международные сертификаты:
  • КомпТИА Безопасность+
  • Сертифицированный специалист по наступательной безопасности (OSCP).

  • Сертифицированный специалист по системной безопасности (SSCP).

  • Сертифицированный консультант по безопасности (CSC).

Пентест и аудит Наверное, здесь писать нечего.

Слова «пентестер» или «этический хакер» уже привлекают к информационной безопасности тысячи неокрепших умов, мечтающих о славе супер-хакеров или чеках на $50 000 за успешные программы по поиску ошибок, и, конечно же, многих-многих злодеев.

Для тех, кто впервые слышит подобные слова, уточним.

Пентестер или этический хакер — это человек, который занимается легальным взломом компьютерных систем.

Таких людей нанимают компании для проверки надежности своего продукта или системы информационной безопасности.

Эта замечательная профессия действительно не имеет высокого входного барьера и заоблачных требований к образованию.

Единственным ограничением будет Уголовный кодекс.

Ключевые технические навыки:

  • понимание природы уязвимостей;
  • понимание сетей;
  • понимание ОС;
  • основы программирования.

Мягкие навыки:
  • упорство;
  • страсть;
  • умение искать обходные пути.

Международные сертификаты:
  • Сертифицированный этический хакер (CEH).

  • КомпТИА ПенТест+.

  • Тестер проникновения GIAC (GPEN).

  • Сертифицированный специалист по наступательной безопасности (OSCP).

DevSecOps Если вы уже администратор или программист, но хотите немного сменить сферу деятельности и приблизиться к информационной безопасности, то вам стоит посмотреть в сторону DevSecOps. Специалисты этой профессии делают безопасным выпуск любого программного продукта, добавляя безопасную прослойку между «раз-два» и «в производстве».

Если вы любите копаться и находить ошибки в чужом коде, разбираться в версиях подключаемых библиотек, на вашем компьютере уже давно стоит Linux, вы знаете, что такое сканер безопасности, SAST, BlackBox DAST и WhiteBox DAST, то мы Скажу вам по секрету – спрос на таких специалистов сейчас растет. Ключевые технические навыки:

  • сетевое администрирование;
  • администрирование ОС;
  • опыт разработки.

Личные навыки:
  • критический и трезвый взгляд на проблемы и методы их решения.

Международные сертификаты:
  • Сертифицированный специалист DevSecOps (CDP).

  • Сертифицированный инженер DevSecOps (CDSOE).




Чем больше мир становится цифровым, тем больше информации необходимо защищать.

Специалисты, умеющие настраивать защиту и ее обслуживать, действительно необходимо .

В комментариях к прошлой статье многие говорили, что безинформация – это скучно и бесперспективно.

Но в ИТ никогда не бывает скучно — отрасль слишком динамична.

А компании готовы платить охранникам, так что перспективы в этой сфере есть.

Теги: #информационная безопасность #карьера ИТ-специалиста #информационная безопасность #DevOps #Антивирусная защита #Тестирование ИТ-систем #devsecops #безопасность #пентест #информационная безопасность и сети #безопасность в Интернете #безопасность ОС

Вместе с данным постом часто просматривают: