Защитник информации специальность – Профессия Специалист по информационной безопасности: где учиться, зарплата

Содержание

Специалист по защите информации – требования к профессии

На современных предприятиях система информационной безопасности может давать сбой и становиться уязвимой, что влечет большие финансовые потери. Профессия "специалист по защите информации" включает в круг должностных обязанностей ограничение доступа посторонних лиц и соблюдение других необходимых мер.

Должностные обязанности специалиста

На предприятиях прибегают к помощи технологий, позволяющих обеспечить безопасность информации. Для этого наиболее важные материалы шифруют. Причем  паролем и ключом для доступа к ним обладает не системный администратор, а служба безопасности. Подразделения предприятия обмениваются сведениями по зашифрованным каналам. Информацию, находящуюся в почтовых системах или бизнес-приложениях, охраняют специальные системы, защищающие от утечек. Но  кроме технических приемов, важен и человеческий фактор.

Выпускники вузов, получившие профессию "специалист по защите информации", порой неверно рассчитывают только на свои силы и полученные знания. На практике им приходиться заручаться поддержкой всех работников организации и изучать ресурсы порученной им информационной системы. Специалист обязан создавать модели предполагаемых угроз и предвидеть возможные утечки информации. Для этого он должен знать объективную стоимость коммерческой информации, характеристики локальной сети, компьютеров и подключенного оборудования. При этом специалист по защите информации обязан отслеживать состояние программного обеспечения, обновлений и операционных систем, установленных на служебных компьютерах. В сферу его интересов входит и подробное изучение должностных инструкций сотрудников организации, это нужно для оценки и выявления вероятного нарушителя.

Необходимо знать, что информация, как правило, должна быть подготовленной и обработанной, для того чтобы применить к ней экспертную оценку. С помощью листа согласования среди специалистов-экспертов распределяется ответственность за качество разрабатываемого документа. Очень полезными бывают совещания по отдельным вопросам при руководителе предприятия. Как правило, специалист по защите информации входит в различные комиссии, касающиеся защиты информации и персональных данных.

Чтобы создать режим коммерческой тайны, среди сотрудников предприятия распространяют специальные анкеты. Их заполнение помогает получить экспертные оценки юриста, бухгалтера, кадровика и других работников организации. В результате составляется перечень конфиденциальной информации.

Важно, чтобы специалист, занятый защитой информации, координировал свои действия со службой безопасности. Эти две структуры неотделимы и дополняют друг друга. Ведь средства, используемые охраной предприятия – пропускной режим, сигнализация, видеонаблюдение – служат защите информации. Данные, которые находятся в системах безопасности, такие как база данных пропусков, записи видеонаблюдения, должны оберегаться от несанкционированного доступа.

С юристами инженер по защите информации общается столь же плотно, как и со специалистами по информационным технологиям. Они могут оказать неоценимую помощь в правовом освещении вопросов, подскажут, как понимать отдельные статьи законов.

Правовые основы вопроса

Специалисты, занимающиеся защитой информации в сфере бизнеса, опираются в своей работе на Федеральный закон, принятый в 1995 году. Изменения были внесены в 2003 году. В нем регламентированы основные отношения, которые возникают во время создания, хранения и распространения информационных ресурсов.

Должностные обязанности специалиста, описанные в данном материале, позволяют сделать вывод, что защита информации - это совокупность действий по ее выявлению, сбору, экспертной оценке и обеспечению конфиденциальности, исключающей ее утечку.

fb.ru

Конкурс июля: Защитник Информации - будущее, информация, защита

Вступление

Человечество на пороге становления информационного общества. Все признаки в наличии: год от года увеличивается роль информации, множество новых людей переходят в IT-отрасль, да и интернет не бездействует, а проникает во все уголки нашего бытия и расширяет  инфосферу. Оглядываясь вокруг, начинаешь  замечать проходящую самую настоящую информационную революцию — качественный скачок в технологии сбора, хранения и передачи информации. И как говорил Ротшильд: «Кто владеет информацией — тот владеет миром». Охотно верится, если учесть, что на первом месте в десятке Forbes стоит именно человек из IT. Но обладание информацией означает непременное удержание её под контролем, ибо бесконтрольная информация быстро найдет себе нового хозяина. Кто же должен держать в узде этого шустрого зверя? Ответ простой — защитник информации.

Кто это? Чем занимается? Почему отдельная профессия?

Кто этот человек и что он делает? Защитник информации — это профессионально обученный специалист, призванный охранять информацию и информационные системы от несанкционированного доступа, причем под охраной понимается не просто наблюдение за целостностью данных, в такой же степени важен и своевременный доступ хозяина к этой информации. Как известно, информация устаревает и если этого нельзя сказать о таблице умножения, то котировки акций, запертые в крепкий сейф, бесполезны для владельца, покуда он не может в любую секунду их получить. Таким образом, защитник информации должен обеспечивать максимальную доступность информации для ограниченного круга доверенных лиц. Это довольно простая по сути, но сложная по исполнению задача. Сложность появляется из-за огромного количества вариантов несанкционированного доступа к информации, как физических, так и цифровых. Но для успешного выполнения своей задачи защитник информации должен знать все. Именно по этой причине защитником информации не может быть "по совместительству" какой-либо программист или системный администратор. Так же как солдат не может сразу стать стратегом, чтобы добиться звания профессионального защитника нужно сперва обрести глубинное понимание основ информации, её сущность. И как над кодировщиком стоит алгоритмист, так над информацией главенствует её защитник.

Востребованность в мире. Госорганизации, Корпорации, Банки.

Так ли необходимы эти люди? Если мы говорим о первобытном обществе, то, скорее всего, нет. Но в век информации такие люди несомненно нужны. Над основой — информацией должны стоять атланты, держащие небесную твердь информационного общества. Уже сейчас в различных государственных организациях, крупных компаниях, банках есть такие люди. Они появились в первую очередь там, где раскрытие информации может привести к большим людским и денежным потерям. Пока что их немного, но прогресс не стоит на месте, и с развитием информационных технологий специалисты по защите распространятся на все сферы человеческой деятельности: от оборонной промышленности до медицины.

Будущее: Цифровой дом

Рассмотрим области, в которых защитники информации будут наиболее востребованы. «Мой дом — моя крепость». А если это цифровой дом? Разумеется, но только если он под надежным присмотром. Почему? Электронные замки с видео-распознаванием образа хозяина и системы автоматического освещения очень удобны, когда двери открываются только нужным людям, а свет не выключается по прихоти соседа-хакера. Так что уют и покой в цифровом доме можно будет обеспечить только благодаря грамотной политике безопасности и надежным охранным системам.

Дополненная и Виртуальная Реальность.

А что если материальный и идеальный миры сблизятся и пересекутся в какой-нибудь новейшей технологии, с полным погружением человека и реалистичностью? Легко представить что будет, если открытый канализационный люк будет ловко спрятан от взора красивой текстурой из-за вируса, полученного по почте пользователем очков дополненной реальности, или дырка в защите позволит злоумышленнику перехватить управление осязательными симуляторами костюма виртуальной реальности. Наверняка считать поломанные конечности или быть задушенным собственным комбинезоном не очень приятно. И снова вопрос информационной безопасности переплетен с безопасностью реальной.

Квантовые компьютеры.

С момента появления в 81 году IBM PC, компьютеростроение шагнуло далеко вперед, и ближайшим витком эволюции будут квантовые компьютеры. Относительно скоро в дома придет QPC(Quantum Personal Computer), а с ним и проблемы безопасности. Сколько времени простоит RSA, один из лучших алгоритмов шифрования на сегодняшний день? Только до тех пор, пока среди хакеров не найдется хороший математик и не применит всю мощь новой технологии. Квантовые компьютеры обещают сократить время расшифровки с миллионов лет до разумных пределов. Но талантливые люди есть и среди специалистов по защите. Уже сейчас кванто-криптографы занимаются проблемами, которые проявятся во всей полноте только через десятилетия. И будущие пользователи QPC могут быть спокойны пока на страже их информации стоят нужные люди.


Термоядерные реакторы и интернациональные научные проекты.
Где еще понадобятся безопасники? В месте сосредоточения усилий многих стран, где любая поломка будет стоить невообразимо много в человеко-часовом и денежном эквиваленте. LHC — хороший пример, когда неполадки приводят к годовым задержкам. На очереди ITER, тестовый образец термоядерного реактора-токамака. И пока все это управляется сложнейшей электроникой и компьютерами будет опасность аварии, например, прорыв магнитного поля удерживающего плазму, который может привести к испарению стенки реактора. А ведь после ITERа будут еще более удивительные и продвинутые творения инженерной мысли. Кто захочет, чтобы труд армии ученых и технологов обратился в пар? Безопасникам в таких проектах самое место.


Частный космос.
Можно поздравить SpaceX с успешными запусками Falcon 1. Правда нельзя забыть и о нескольких неудачах. На третьем запуске у ракеты не отсоединилась первая ступень. Одной из причин катастрофы могла быть потеря связи между ступенями. В результате несколько уничтожены несколько спутников. Как было уже сказано, одной из задач специалистов по безопасности является обеспечение непрерывного потока информации. А когда разовьется космический туризм, проблема обострится. Так что защитники информации будут стоять и на страже космоса.


Робототехника.
Одним из первых теоретиков информационной безопасности роботов был Айзек Азимов, с его тремя законами и множеством различных работ, в которых он красочно описывал ситуации, когда в программной логике робота происходил сбой, и это приводило к несчастным случаям. Конечно, до настоящего ИИ пока далеко, но настанет и такой день, когда придется всерьез задуматься о возможности «восстания машин». Но об этом своевременно позаботятся защитники информации, можете не сомневаться.


Появится ли такая профессия?
Несомненно. Приведенных примеров достаточно, чтобы понять важность информационной безопасности, и её роль в нынешнем и грядущем обществе. Существующие специалисты, как и всё человечество, эволюционирует на новый уровень, вобрав в себя новейшие знания, чтобы и впредь обеспечивать безопасность отношений человека и информации.

trendclub.ru

Специалист по защите информации: проблемы трудоустройства. — Статьи по безопасности — Информационная безопасность, защита информации

Нынешний рынок специалистов по защите информации очень мал. Хорошего специалиста действительно сложно найти. Обычно на эту должность назначают человека, который в прошлом занимался безопасностью в целом или имеет близкое по роду образование. Скажем так, современные работодатели или, по крайней мере, большинство из них не понимают, что из себя должен представлять специалист по защите информации. В нынешнем понимании, это грамотный системный администратор. Но не любой системный администратор может называться специалистом по защите информации! Администрирование сети, обновление антивируса и заправка картриджей - это лишь малая часть всего спектра возможностей, которые дает специалисту по ЗИ ВУЗ. Криптография, документоведение, технические средства охраны объектов, организационная защита информации, информационные процессы в компьютерных системах и другое, – всё это знает и умеет только специалист по защите информации.


На втором курсе ВУЗа мне повезло – меня устроили на завод. Признаться, нисколько не жалею что проработал на этом предприятии шесть лет. Зарплата, конечно, небольшая, но опыта получил предостаточно. Завод – это хорошая школа. Организованное конфиденциальное делопроизводство, первый отдел, защищенные автоматизированные рабочие места, документы с грифом «С» под подпись, уничтожение документов, спецтехника... Но самое важное – это работа по специальности. Закончил я специальность «Организация и технологии защиты информации» (ОиТЗИ). Так и трудился на заводе, в отделе № 3, занимающемся технической защитой информации. Потом появился наш орган по аттестации, где интересного прибавилось. В общем, повторюсь – мне повезло.


В 2010 году наш ВУЗ выпустил очередную группу по специальности ОиТЗИ. И, судя по всему, только единицы работают по профилю. Остальные рабочие места найти не могут. Выпускники моей университетской группы не без проблем, но все же нашли работу. Большинство наших ребят работает по специальности, и они не жалуются. Но что делать тем, кто закончил в 2010 году?


Вариант работать не по профилю я считаю самым последним, если, конечно, диплом вам не нужен только для галочки. Иначе для чего было нужно убивать пять лет упорного труда?


Другой вариант – перебраться в город покрупнее. Я сам пробовал себя в Москве. Было два собеседования. И оба раза меня были готовы взять на работу. Хочу сказать, что работа есть! Если принять во внимание ФЗ-152 «О персональных данных», то работы огромные объемы! По сути, каждый спец по защите информации мог бы быть устроен!


Но тут возникает другая проблема. Мне сказали: «Легко говорить, когда есть опыт. С опытом примут. А что делать, если опыт неоткуда взять?» Действительно, откуда выпускникам данного профиля брать опыт? Получается ситуация как с банками: требуются сотрудники с опытом работы, но без опыта работы в банке ни один банк вас не примет на работу. Вот и получается замкнутый круг: банки без сотрудников с опытом, а сотрудники без необходимого опыта. Так может быть стоит рискнуть и принять на работу человека без опыта?


Рассмотрим ситуацию подробнее. Вот есть некая организация. Сейчас у большинства проблемой является обеспечение безопасности персональных данных (ПДн). Хорошо, если только своих сотрудников. А если обрабатывается база, в которой висят ПДн субъектов, которые не являются вашими работниками? В этом случае проблем становится больше.


Но решается всё достаточно просто. Новый порог по защите ПДн – 1 июля 2011 года. Время есть. Поэтому бежим в ближайшую фирму, которая занимается аудитом информационной безопасности, и, заплатив немаленькие деньги, получаем готовую систему защиты (организационно-правовую) за 3-6 месяцев (при условии, что организация небольшая).


А не выгоднее ли иметь штатного сотрудника, который сделает всё то же самое, но гораздо дешевле? Да, он не имеет опыта. Но в случае сотрудничества с такими специалистами работодатель не несёт финансовых потерь. Здесь нет прямой зависимости. Отсутствие опыта не означает, что специалист сделает работу неправильно. Более того, спец по защите информации имеет предостаточно материала для того, чтобы сделать всю работу быстро и грамотно. В сети существует множество источников знаний по информационной безопасности: типовые формы документов, ГОСТы, описывающие содержание документов... информации море! Отсюда вопрос: почему работодатель не берет в штат специалистов по защите информации? Денег столько, что и на аудит не жаль потратить? Ну, такой организации можно только позавидовать!


Заканчивая статью, хочу обратиться к выпускникам специальностей по информационной безопасности. Золотых гор ждать не стоит. Честно говоря, продавец в отделе торгового центра получает зарплату больше. Работа интересная, но временами довольно однообразная.


Когда я поступал в ВУЗ, эта специальность казалась мне в какой то степени даже романтической. Я рисовал себе разные картины того, чем буду заниматься, куда в последствии устроюсь работать. Наш заведующий кафедрой говорил: «Не беспокойтесь ребята, работать сможете везде!» Обманул? Надеемся, что нет. Если знаете, что будете работать с защитой государственной тайны, совет: съездите за границу отдохнуть! Ведь после того как вам дадут форму допуска, выехать будет проблематично.


Удачи с поисками работы!

Читайте еще

dehack.ru

Специалист по защите информации. Кто хранит чужие тайны

То, что придумывают одни, всегда пытаются использовать другие. И первые рано или поздно начинают защищать плоды собственного интеллекта. Так появилась одна из наиболее ценных и востребованных на сегодняшний день профессий - специалист по защите информации. Сегодня, разумеется, неразрывно связанная с компьютерами.

Что защищать?

Вначале система информационной безопасности разрабатывались для нужд военных. Стратегические данные, касающиеся обороноспособности, были настолько важны, что их утечка могла привести к огромным людским потерям. Соответственно, компьютерная безопасность обратилась к опыту криптографии, то есть шифрования. Появлялись криптошрифты и специальные программы, позволяющие автоматизировать процесс шифровки и дешифровки.

Позже, когда необходимость защиты информации распространилась на иные сферы, стало понятно, что иногда шифрование сильно затрудняет и замедляет передачу и использование данных. А с развитием компьютерных сетей и систем стали появляться другие задачи.

Со временем появилась классификация тайн, которые необходимо защищать. Они составили шесть категорий: государственная тайна, коммерческая, банковская, профессиональная, служебная и персональные данные. Понятно, что для разных отраслей и типов предприятий приоритетными оказываются одна или две категории. Производству, связанному с наукой, например, крайне важно предотвратить утечку планов, новых разработок и испытаний.

Специалисты считают, что сегодня, в отличие от прошлых десятилетий, больше внимания уделяется двум вещам: доступности и целостности информации. Доступность означает тот факт, что каждый пользователь может в любое время затребовать необходимый сервис и работать в нем без осложнений. С другой стороны - во время хранения и передачи информация должна оставаться целостной. Особенно актуально это, например, для банков, где важно не допустить изменения реквизитов, приписывания лишних ноликов. В то же время, провайдерам или операторам связи абсолютно необходимо сохранять доступность и безотказность работы информационных систем (сервера, узла связи), потому что именно это является основой успеха.

От кого защищать?

Итак, современная защита информации - это поиск оптимального соотношения между доступностью и безопасностью. Или, другими словами, это постоянная борьба с глупостью пользователей и интеллектом хакеров.

Существует несколько мифов о том, кто больше всего покушается на чужую информацию. Например, несколько преувеличивают шансы нападения хакеров. Это, мол, такие проворные ребята, которые только и делают, что воруют деньги с банковских счетов и разрушают национальные системы безопасности. От них и стоит всячески защищаться. На самом деле хакеры берут не числом, а умением. А статистика говорит, что 70-80% компьютерных преступлений совершаются работающими или уволенными сотрудниками, то есть внутри компаний. Иногда люди, обладающие большими полномочиями, паролями и доступом к информации, не могут одолеть соблазна воспользоваться этими преимуществами. А те, кого уволили, таким образом мстят фирме, отделу или лично уволившему начальнику.

Что же касается хакеров, то сегодня многие из них совершенно легально занимаются тестированием новых программ защиты. Собственно, тестирование заключается в том, что программу пытаются взломать и наблюдают за ее "реакцией". Именно это рождает на Западе самые серьезные сложности во взаимоотношениях с государством.

Дело в том, что в 1998 году в США был принят один из самых спорных законов - DCMA (Digital Millennium Copyright Act) - "Акт об авторских правах в цифровой век". Он запретил обходить защиту от копирования и распространять устройства, которые можно использовать для нарушения авторских прав. Причем наказание по этому закону следует даже в том случае, когда взломщик не сделал ничего, кроме самого взлома, не причинил материального ущерба. После того как специалист проверяет надежность защиты программного обеспечения и публикует информацию о ее слабых местах, его могут привлечь к ответственности за нарушение закона.

Доказательством серьезности проблемы стали уголовное преследование профессора вычислительной техники Принстонского университета Эдварда Фелтена и арест российского специалиста по шифрованию Дмитрия Склярова. Многие программисты, занимающиеся компьютерной безопасностью, вынуждены "уйти в тень", некоторые даже создали организацию "антиDCMA". Ну а главные сторонники и защитники закона, разумеется, производители ПО, Голливуд и музыкальная индустрия.

Как защищать?

Понятно, что чтобы сегодня проникнуть в информационное поле какого-либо предприятия или человека совершенно необязательно взламывать двери или устанавливать "жучки". Эксперты говорят: "Полностью защищенный компьютер - это тот, который стоит под замком в сейфе в бронированной комнате и не включен даже в розетку". Воры пользуются программам типа "троянский конь" (устанавливаются на компьютер, самые простые просто крадут все пароли, продвинутые - позволяют просматривать содержимое экрана, перехватывать все вводимые с клавиатуры клавиши, изменять файлы и т.д.). Модными стали также атаки под названием "отказ в обслуживании", которые выводят из строя узлы сети. При этом работа узла становится невозможной на протяжении нескольких минут или даже часов. Понятно, что подобные остановки приносят огромные убытки.

Преступная практика диктует принципы работы специалиста по защите информации. Все меньше он занимается физической безопасностью (пропускным режимом, видеонаблюдением и т.д.) и все больше - сетевой и компьютерной. Существует принципиальная схема, по которой строится работа такого специалиста.

Во-первых, он проводит информационное обследование и анализ. Это самый важный этап, в результате которого появляется так называемая "модель нарушителя": кто, зачем и как может нарушать безопасность. Чтобы грамотно провести обследование, профессионал должен знать основные направления экономического и социального развития отрасли, перспективы, специализацию и особенности предприятия, специфику работы конкурентов, детали прохождения информации по подразделениям, знать кадровые проблемы и быть в курсе "подводных течений" в коллективе.

На втором этапе разрабатываются внутренние организационно-правовые документы, которые максимально упорядочивают информационные потоки. Понятно, что здесь необходимы дополнительные знания: законодательства и права, основ организации, планирования и управления предприятием, делопроизводства и т.п.

Далее специалист по защите информации руководит приобретением, установкой и настройкой средств и механизмов защиты. И здесь ему не обойтись без серьезной подготовки: информационные технологии и программирование, квантовая и оптическая электроника, радиоэлектроника, криптографические методы защиты, безопасность жизнедеятельности.

И, наконец, на следующем этапе необходимо поддерживать, обновлять, модернизировать созданную систему безопасности. Крупнейшие банки, например, меняют программное обеспечение, отвечающее за защиту, примерно раз в полгода. В отделах, которые занимаются безопасностью, работают, как правило, наиболее опытные программисты, которые постоянно проходят обучение и получают дополнительную квалификацию.

Пусть меня научат

Спрос на специалистов по защите информации растет медленно, но абсолютно верно. Если несколько лет назад руководители многих небольших фирм были озадачены в основном физической безопасностью, то с каждым годом увеличивается потребность в технически грамотных, всесторонне подготовленных профессионалах в области компьютерной защиты.

Соответственно, увеличивается конкурс на факультеты, выпускающие подобных специалистов, растет зарплата (руководитель отдела информационной защиты небольшого банка получает в среднем $1-1,5 тыс.) и усложняется работа.

Из наиболее серьезных учебных заведений Москвы, выпускники которых пользуются спросом на этом рынке, можно перечислить шесть-семь.

Первенство и по качеству, и по накопленному опыту, и по технической оснащенности держит, понятное дело, Академия федеральной службы безопасности РФ, в структуре которой есть отдельный институт, готовящий специалистов данного профиля.

Далее следуют Национальный исследовательский ядерный университет «МИФИ» (факультет информационной безопасности), Московский государственный технический университет имени Н.Э. Баумана (факультет информатики и систем управления), Российский государственный гуманитарный университет (факультет защиты информации), Московский государственный институт радиотехники, электроники и автоматики (факультет вычислительных машин и систем), Московский государственный институт электроники и математики (факультет прикладной математики), Московский государственный институт электронной техники (факультет микроприборов и технической кибернетики).

По прогнозам специалистов, значимость специалистов по защите информации будет расти. Мы постепенно приближаемся к западной модели управления - там руководители подобных отделов входят в совет директоров и часто становятся вторым-третьим лицом в компании. Кроме того, появляется спрос на создание национальных систем компьютерной безопасности, а вслед за этим и приглашение специалистов на государственные должности. Эти люди иногда становятся весьма важными политическими персонами (как, например, Ричард Кларк, член Национального совета по безопасности, советник президента США по компьютерной безопасности, отвечающий за защиту национальных коммуникаций и информационных инфраструктур от террористических актов в "сети").

Стать квалифицированным, высоко оплачиваемым специалистом по защите информации может человек, обладающий природной, врожденной психологической стабильностью. Об этом говорят не только психологи, но и эксперты. Умение хранить чужие тайны - это тоже талант, который невозможно заменить набором знаний.

Автор: Ольга Черномыс
Источник: aboutstudy.ru/

hr-portal.ru

Профессия – специалист по информационной безопасности

Специалист по информационной безопасности создает системы защиты информации, участвует в аудите и мониторинге, анализирует информационные риски, разрабатывает и внедряет мероприятия по их предотвращению. А также устанавливает, настраивает и сопровождает технические средства защиты информации, обучает и консультирует сотрудников (как обеспечить информационную защиту), разрабатывает нормативно-техническую документацию.

Особенности профессии

Возникновение профессии произошло на стыке информационных технологий и технологий обеспечения безопасности. Без специалистов в данной области не обойтись ни ведомственным организациям, ни коммерческим структурам. Они создают защиту для предприятий и локальных компьютерных сетей, предотвращают утечку информации и подлог данных (злой умысел сотрудников), создают системы, защищающие стратегическую информацию (обороноспособность), создают секретные базы данных и многое другое.

По видам деятельности специалистов можно разделить на:

– осуществляющих выбор оптимальных систем и методов защиты;
– оценивающих потенциальную опасность и вероятность атаки в процентах;
– разрабатывающих защитное программное обеспечение;
– ликвидирующих вредоносные программы и программы-шпионы;
– восстанавливающих и исправляющих поврежденные программы или файлы;
– анализирующих степень причинения убытков.

Необходимые качества специалиста по информационной безопасности

Конечно, желательны умение работать в команде и коммуникабельность, способность найти оптимальный подход и поставить задачу понятным языком, знать законодательство и принципы работы сетей, современное программирование и аппаратные средства защиты информации, технологии обеспечения информационной безопасности и средства криптозащиты.

Также нужны:

– умение сравнивать, анализировать, обобщать и систематизировать информацию;
– видение различных вариантов и возможностей;
– понимание структуры и объективных закономерностей;
– умение работать с большими объемами информации;
– склонность к экспериментам;
– способности к прогнозированию;
– умение выстраивать стратегию поведения на далекую перспективу;
– наблюдательность и предвидение опасных моментов.

Где может работать специалист по информационной безопасности?

Во-первых, это ведомственные государственные организации, которые специализируются на сохранении данных (такие, как ФСБ).

Во-вторых, в коммерческих и государственных организациях, владеющих корпоративными сетями, или базами сведений, несущими коммерческую тайну предприятия и конфиденциальную информацию о сотрудниках.

В-третьих, в различных, по форме собственности, организациях с собственными компьютерными сетями, которые нуждаются в сохранении важной информации и корпоративных сведений.

sociodiagnostika.info

Карьера специалиста по безопасности / КРОК corporate blog / Habr

Мы сейчас готовимся ко второй части хакерского турнира. Предвидя возможные вопросы от журналистов и людей, далёких от ИБ, хочу заранее рассказать, почему на выходе получатся далеко не хакеры, и как вообще выглядит карьера специалиста по безопасности.

Безопасник сегодня, грубо говоря, может и перекладывать бумажки, и ходить по периметру с радиоборудованием, и составлять планы Disaster Recovery, и непосредственно заниматься исправлением дыр в софте. Специализаций очень много. Все зависит от конкретной организации: ее размера, типов защищаемой информации, используемых технологий и так далее. Понятно, что интереснее всего работа там, где необходима реальная безопасность, а не фиктивная (бумажная), есть высокий уровень автоматизации.

Давайте посмотрим, откуда берутся и как получаются такие специалисты.

Образование

Разумеется, для того чтобы стать специалистом по информационной безопасности, нужно иметь техническое образование. Лучше всего — специальность, в которой есть слова «автоматизация», «безопасность», «программирование» или «математика». Несколько лет назад очень ценились выпускники исключительно таких ВУЗов как МИФИ, МВТУ, МГУ и МФТИ. За последние годы к ним добавилось достаточно много региональных университетов с примерно аналогичными программами обучения.

Очень важен английский язык, в особенности — технический. Чем раньше вы его начали учить — тем лучше. Если вы закончили ВУЗ, но ещё не говорите по-английски бегло, стоит записаться на хорошие курсы.

Ещё в образовании для разных специализаций важно «качать» криптографию (очень хороший базовый курс есть на Курсере) и математику в целом, разбираться в используемом в компании железе (чаще всего речь о телефонии, камерах и так далее), очень хорошо понимать архитектуру сети в теории и знать особенности всего железа на практике, иметь опыт системного администрирования как MS, так и *nix, плюс хотя бы какой-нибудь серверный опыт с HP и IBM. Всё это познаётся на курсах, семинарах для студентов от крупных компаний, они чаще всего бесплатные, например, КРОК регулярно проводит обучение для студентов по разным направлениям, информация доступна здесь. Ряд вещей, вроде умения работать с паяльником — это чисто домашняя практика. Кстати, сам паяльник вам не понадобится, но вот понимание железа на низком уровне — очень даже.

Ещё одна важная часть работы безопасника — это некоторая социальность. Дело в том, что меры безопасности практически всегда так или иначе замедляют работу процессов компании, и людям приходится объяснять, почему это необходимо. Отстаивать каждое решение, проводить тренинги, доказывать свою правоту руководству и так далее. Ещё один аспект — это уже упомянутая работа с социальной инженерией, которая просто обязательно требует хотя бы базовых знаний психологии.

Первая работа

На выходе из ВУЗа будущий герой безопасности либо никому не нужен (в целом), либо воспринимается как отличный стажер для крупного бизнеса. Причина в том, что всё в работе зависит от конкретного окружения и конкретных угроз. То есть обучиться можно только на практике именно в той компании, где предполагается рост.

Отсюда три вывода:

  • Хорошо рассчитывать на многолетнюю карьеру в одном месте.
  • Чем раньше вы начнёте знакомиться с будущей компанией — тем лучше. Оптимально — проходить практику прямо в ней.
  • Важно в целом развивать личные качества вроде системного мышления и ответственности — они пригодятся в любых условиях.

Очень важен наставник-ментор — скорее всего, старший специалист или руководитель, который будет вводить в курс всего, рассказывать про практические особенности и объяснять, какие грабли были раньше. Без него вы обречены на повторное хождение по ним же.

Дальше в целом есть два частых варианта: первый — вы медленно растёте в одной компании. Второй — набиваете кучу шишек на первом месте работы, и уже будучи побитым, но опытным, циничным и настороженным, начинаете работать на больший оклад в другом месте.

Образ жизни и перспективы

Достаточно частый вопрос от студентов — «кого качать: сисадмина или безопасника»? У опытных людей это сопоставление вызывает улыбку: это как сравнивать тёплое с мягким. На первых порах заработки примерно одинаковые. У безопасника больше шансов на успешную руководящую карьеру, но и больше ответственности: ранняя седина, сердечно-сосудистые заболевания и другие следствия постоянного стресса — это профессиональные риски. Сисадмин, конечно, тоже волнуется, но в случае его провала дело ограничивается головомойкой и восстановлением из бекапа.

«Прокачанный» безопасник получает больше, поскольку, опять же, ближе к принятию решений (и рискам) компании. В крупном бизнесе правила в этой сфере простые — чем больше на тебе рисков, тем больше доход.

Работа специалиста по ИБ часто накладывает отпечаток на образ жизни. Во-первых, профессию не принято афишировать. Несколько ваших знакомых веб-дизайнеров, сисадминов, менеджеров по продажам или-что-там-ещё могут оказаться куда выше в иерархии компании — и на самом деле работать в безопасности. Собственно, я знаю нескольких человек на Хабре, у которых в профиле написана совсем другая должность, нежели в реальности.

Во-вторых, иногда встречаются ограничения по поездкам. В детали здесь вдаваться не буду, но если коротко — в расчёте на карьеру в ряде государственных компаниях английский лучше учить дома, а не регулярно выезжать на практику в другие страны. Поскольку опыт в профильных государственных структурах и службах ценится высоко, лучше об этом думать заранее.

Как правило, на ключевых позициях в службах ИБ в корпоративной среде (в компаниях с многолетней историей) доминируют люди в погонах или с аналогичным прошлым. Это свой мир, свои ценности, критерии счастья и правды.

Пограничные специальности

При развитии бизнеса (в молодых структурах) очень часто безопасник вырастает или из системного администратора, или из кого-то из разработки, например, проект-менеджера. Просто в какой-то момент становится понятно, что нужен человек, который возьмёт на себя ряд обязанностей — и у кого-то получается легче и проще. Куда реже безопасник получается из финансового аналитика (или чего-то подобного) или юриста (кстати, это одна из немногих гуманитарных профессий, из которой можно перейти в ИБ).

Из оформившегося специалиста по ИБ может вырасти специалист по управлению рисками (это уже финансы), на практике — параноик, показывающий, где и что нужно резервировать, плюс как восстанавливаться в каких ситуациях. Это случается в крупном бизнесе, и в России сейчас тематика Disaster Recovery только начинает приобретать популярность. Возможен и обратный процесс, когда сначала потребуется закрыть риски технической инфраструктуры, а уже потом этот процесс перейдёт в обеспечение безопасности в более широком плане.

Поддержание в форме

Каждый день нужно выделять около часа на образование: это единственный шанс оставаться в целом подготовленным к тому, что происходит с технологиями. Нужно постоянно читать конкретику по известным ситуациям взломов, осваивать новые системы — и при этом всё время думать как злоумышленник снаружи. Именно для такого обучения и создавался симулятор Cyber Readiness Challenge: созданная специалистами Symantec по ИБ с большим опытом, моделируемая сеть корпорации содержит характерные детали для многих крупных сетей.

Сложность в том, что быть готовым ко всему просто нельзя. Если лет 15 назад действительно можно было знать все без исключения особенности своей технической среды, то сейчас хакеры атакующей группы (например, конкурентов или, что куда чаще — мошенников) будут по умолчанию более подготовленными в конкретных технологиях. Это значит, что вам либо нужно иметь в своём штате специалистов-виртуозов с узкими специализациями, либо знать таковых, чтобы в случае проблем иметь возможность быстро с ними посоветоваться или привлечь для решения проблемы.

Разумеется, в форме нужно поддерживать не только себя, но и свой отдел, а также вообще всех людей в компании. Здесь два простых принципа — аудиты-проверки и учебные тревоги.

Напоследок

Разумеется, выше описан некий собирательный образ, который может радикально отличаться от того, что есть в вашей компании. У каждого свои потребности и свои исторически сложившиеся принципы, поэтому подход к безопасности может быть очень разным.

Поскольку в сфере ощущается острый дефицит людей с опытом, мы регулярно проводим разные обучающие мероприятия. Как я уже говорила, ближайшее крупное — это турнир CRC (организаторы — Symantec и мы, КРОК). Приходите участвовать, если хотите максимально применить свои знания.

Этот турнир поможет не только дать знания участникам, но и получит традиционную огласку в СМИ (вот отчёты с прошлых, например). Ожидаем эффекта, который будет ощутимо полезен для сферы.

habr.com

10.00.00 Информационная безопасность

Направления подготовки

    Бакалавриат
  • 10.03.01 Информационная безопасность
    Специалитет
  • 10.05.01 Компьютерная безопасность
  • 10.05.02 Информационная безопасность телекоммуникационных систем
  • 10.05.03 Информационная безопасность автоматизированных систем
  • 10.05.04 Информационно-аналитические системы безопасности
  • 10.05.05 Безопасность информационных технологий в правоохранительной сфере

Будущее отрасли

Будущее информационной безопасности сферы – изобретение таких ключей и паролей системы безопасности и, возможно, создание новых кодов, которые даже профессиональному взломщику будет невозможно рассекретить.

Многоуровневое паролирование, внедрение в жизнь биометрических паролей, правовое ограничение и контроль доступа к сетям и ресурсам – вот задачи для недалекого будущего для работающих в области информационной безопасности.

Защитник информации — это профессионально обученный специалист, призванный охранять информацию и информационные системы от несанкционированного доступа, а также обеспечивать максимальную и своевременную доступность информации для ограниченного круга компетентных лиц.

Проблемы защиты информации сейчас особенно значимы для силовых структуры, органов власти, коммерческих и государственных предприятий, а в будущем акцент будет перенесен на область технологии и инновационных разработок, а также приватного контента.


Информационная безопасность 10.03.01

Выпускники этого направления профессионально занимаются проблемами, связанными с обеспечением защищенности объектов информатизации в условиях существования угроз в информационной сфере в современном информационном обществе.

В их ведении находятся информационные ресурсы и информационные технологии, компьютерные, автоматизированные, телекоммуникационные, информационные и информационно-аналитические системы. Они занимаются проектированием, моделированием и экспериментальной отработкой систем, средств и технологий обеспечения информационной безопасности.

Магистры этого профиля могут также разрабатывать и применять организационно-правовые механизмы управления, обеспечивать конституционные права и свободы граждан в информационной сфере. Среди задач таких специалистов - контроль создания и использования, а также качество защиты информационных ресурсов и средств защиты информации.

Профессия будет очень востребована, особенно в сфере технических инноваций и политических технологий.

Профессии

  • ERP-программист
  • IT-специалист
  • Администратор базы данных
  • Инженер по защите информации
  • Программист
  • Разработчик баз данных
  • Специалист SAP
  • Специалист организационно-правовой защиты информации
  • Специалист по технической защите информации
  • Специалист программно-аппаратной защиты информации

Где учиться

  • Санкт-Петербургский государственный политехнический университет (ФГБОУ ВПО «СПбГПУ»), г. Санкт-Петербург
  • Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича (СПбГУТ), г. Санкт-Петербург
  • Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (ФГБОУ ВПО «СПбНИУ ИТМО»), г. Санкт-Петербург
  • Московский государственный технический университет имени Н.Э. Баумана (МГТУ им. Н.Э. Баумана), г. Москва
  • Национальный исследовательский ядерный университет "МИФИ" (НИЯУ МИФИ), г. Москва
  • Национальный исследовательский университет "МИЭТ", г. Зеленоград
  • Алтайский государственный университет (АлтГУ), г. Барнаул
  • Белгородский университет кооперации, экономики и права (БУКЭП), г. Белгород
  • Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых (ВлГУ), г. Владимир
  • Поволжский государственный технологический университет (ПГТУ), г. Йошкар-Ола
  • Ростовский государственный экономический университет (РГЭУ (РИНХ)), г. Ростов-на-Дону
  • Самарский государственный университет (СамГУ), г. Самара

Где работать?

В любых организациях, где используются технические средства обработки, хранения и передачи конфиденциальной информации: в органах государственной власти, МВД, медицинских учреждениях, банках, СМИ, а также в фирмах по производству программного обеспечения и баз данных, научно-исследовательских и проектных организациях.


Компьютерная безопасность 10.05.01

Выпускник этого направления обучения будет анализировать защищенность компьютерных систем от вредоносных программно-технических и информационных воздействий («вирусов») в условиях существования угроз в информационной сфере.

Такие специалисты занимаются средствами обработки, хранения и передачи информации компьютерными системами в области науки, техники и технологии.

Они разрабатывают и применяют методы и средства средства защиты и контроля эффективности защиты информации в компьютерных системах, а также осуществляют управление информационной безопасностью компьютерных систем. Специалисты разрабатывают математические модели процессов, возникающих при защите информации, обрабатываемой в компьютерных системах, курируют процессы создания программного обеспечения и контролируют средства и системы защиты информации.

Направление востребовано сейчас и остро необходимо в будущем.

Профессии

  • IT-специалист
  • Информатик
  • Математик
  • Программист
  • Системный администратор
  • Специалист по защите информации
  • Тестировщик

Где учиться

  • Санкт-Петербургский государственный политехнический университет (ФГБОУ ВПО «СПбГПУ»), г. Санкт-Петербург
  • Санкт-Петербургский государственный электротехнический университет ЛЭТИ им. В.И. Ульянова (Ленина) (СПбГЭТУ «ЛЭТИ»), г. Санкт-Петербург
  • Московский физико-технический институт (государственный университет) (МФТИ), г. Долгопрудный
  • Московский государственный технический университет имени Н.Э. Баумана (МГТУ им. Н.Э. Баумана), г. Москва
  • Московский государственный технический университет радиотехники, электроники и автоматики (МГТУ МИРЭА), г. Москва
  • Рязанский государственный радиотехнический университет (ФГБОУ ВПО "РГРТУ"), г. Рязань
  • Воронежский государственный технический университет, г. Воронеж
  • Балтийский федеральный университет имени Иммануила Канта, г. Калининград
  • Пермский государственный национальный исследовательский университет (ПГНИУ), г. Пермь
  • Национальный исследовательский Томский государственный университет (ТГУ), г. Томск

Во многих национально-исследовательских и федеральных университетах есть такое направление обучения.

Где работать?

В любых организациях, где используются технические средства обработки, хранения и передачи конфиденциальной информации (в органах государственной власти, МВД, медицинских учреждениях, банках, СМИ), а также в фирмах по производству программного обеспечения и баз данных, научно-исследовательских и проектных организациях.

edu.glavsprav.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *