Garantizar la seguridad de la información de las revisiones de sistemas automatizados. Seguridad de la información de los sistemas automatizados: ¿qué tipo de profesión, con quién trabajar? Universidades y direcciones.

En 2005, en Krasnoyarsk, para obtener una educación en el campo de la seguridad de la información, fue posible ingresar Universidad Técnica Estatal de Krasnoyarsk (ahora Instituto Politécnico de la Universidad Federal de Siberia) o Universidad Aeroespacial Estatal de Siberia. Elegí este último, me atrajo especialmente el enorme cohete pintado en la fachada y la palabra “espacio” en el título. La Universidad Agraria Estatal de Siberia, a su vez, tuvo que elegir entre dos direcciones: 090105 "Apoyo integral seguridad de información sistemas automatizados" y 090106 "Seguridad de la información de los sistemas de telecomunicaciones" (titulación en ambos casos - especialista en seguridad de la información), en el Politécnico existía la especialidad 090102 "Seguridad informática" (titulación - matemático). Entre seguridad "integral" y "telecomunicaciones", I Elegí este último y no. Los programas eran completamente diferentes, nuestra formación se dedicó principalmente al estudio de los conceptos básicos de las comunicaciones en todas sus manifestaciones (radio, celular, comunicaciones por cable).

Durante cinco años y medio construimos modelos de un canal de comunicación, dibujamos transmisores y receptores, calculamos las características de la señal y estudiamos la codificación resistente al ruido. Y todo ello bajo el liderazgo de ex militares (esto tiene su propio romance). Para aquellos a los que les gusta la física, y especialmente la sección "Oscilaciones y ondas" (probablemente la más difícil del plan de estudios escolar), la especialidad "Seguridad de las telecomunicaciones" era totalmente adecuada. Muchos de mis amigos y conocidos estudiaron en “Seguridad Integrada” y teníamos algunas clases comunes, aunque su programa, en mi opinión, era más mundano. Pero implicó más trabajo con computadoras y legislación. Mi marido se graduó en la Universidad Politécnica; tenían muchas matemáticas (como nosotros tenemos física).

¿Ahora que?

Todo cambió hace un par de años y ahora en la Universidad Agraria Estatal de Siberia puedes estudiar una licenciatura en 10.03.01 "Seguridad de la información" y un especialista en 10.05.02 "Seguridad de la información de los sistemas de telecomunicaciones" (mi especialidad con un nuevo nombre )(enlace) . Se indican las direcciones SFU . En Tomsk enseñan seguridad de la información en TUSUR ( enlace ). Me gustaría señalar de inmediato que las especialidades están cerradas, lo que significa que no se aceptan personas con ciudadanía de otros países (así como con doble ciudadanía).

¿Es fácil de aprender?

Yo diría que estudiar es bastante difícil, hay muchas tareas independientes, trabajos de curso y trabajos estándar. Constantemente tenía que calcular y contar algo. Mucha física y matemáticas. Antes no había muchas chicas estudiando, pero ahora hay muchas más. En nuestro grupo de unas 27 personas había tres chicas. Para aquellos que creen en los horóscopos, un detalle interesante: los tres tenían el signo zodiacal de Escorpio, dicen que existe una predisposición a las ciencias técnicas. Otro punto interesante es el número de medallistas de oro y plata: la mitad del grupo.

¿Qué tienen en común el estudio y el trabajo?

Desafortunadamente, la mayor parte del conocimiento adquirido no fue útil. Lo más útil fue estudiar los fundamentos legales y organizativos de la seguridad de la información en un curso de seis meses. Todos los artículos según la seguridad informática también eran útiles, pero las telecomunicaciones no. En la universidad estudié desde el segundo año. trabajo científico y fui a seminarios científicos, me parece que me dieron más que todas las materias :) El resto de mis conocimientos los adquirí de libros, revistas, Internet y experiencia laboral.

¿Es difícil encontrar trabajo?

Hay diferentes opiniones, pero por mi propia experiencia y la de mis conocidos y amigos puedo decir que encontrar trabajo es difícil, pero posible. Ya estoy trabajando en mi cuarto lugar y cada vez en mi especialidad. Además, el primer y segundo trabajo los tuve durante mis estudios, por lo que incluso con una educación superior incompleta es posible encontrar un trabajo. Después de todo, es difícil encontrar trabajadores independientes para realizar trabajos en proteccion tecnica La información requiere de licencias que se dan a la organización y es muy difícil obtenerlas. Pero puedes encontrar trabajo en una empresa que brinde servicios de seguridad de la información, entonces el salario dependerá directamente de la cantidad de clientes. Si desea estabilidad, es mejor convertirse en un especialista en seguridad de la información en producción.

Salario

En promedio, es más bajo que el de los programadores y es más difícil encontrar trabajo a tiempo parcial. Pero suele ser superior al de los administradores de sistemas.

¿Qué hace un especialista?

Hay muchas áreas de trabajo, incluso con el mismo puesto de trabajo. Instalar y configurar herramientas de seguridad de la información, redactar instrucciones y regulaciones sobre seguridad de la información, capacitar a los usuarios en métodos de trabajo seguros, trabajar con herramientas criptográficas, investigar incidentes y mucho más.

Desventajas

Consideraría las desventajas:

  • pequeña selección de trabajos (en comparación con programadores y otros especialistas en TI);
  • salario bajo, trabajo a tiempo parcial difícil;
  • trabajando con mucha documentación.

Descripción

Durante la formación de este perfil, los estudiantes aprenden:

  • operar componentes del subsistema, verificar su estado técnico, reparar y realizar mantenimiento;
  • realizar adaptación e instalación de componentes del subsistema;
  • organizar eventos relacionados con la seguridad y salud en el trabajo;
  • aplicar software y hardware necesarios para garantizar la seguridad de la información en sistemas automatizados;
  • monitorear la productividad del hardware y software utilizado;
  • asegurar el registro, procesamiento, transferencia y almacenamiento de información confidencial;
  • utilizar equipos de ingeniería;
  • Resolver problemas técnicos privados que inevitablemente surgen en el proceso de realización de controles, certificación de locales, instalaciones y medios tecnicos;
  • aplicar las normas legales, pautas y documentos;
  • desarrollar una estructura organizacional en un sistema integral de seguridad de la información;
  • monitorear la efectividad de los sistemas complejos utilizados para garantizar seguridad de información.

Con quien trabajar

La principal dirección del crecimiento profesional es garantizar la seguridad de la información en las empresas. Éstas incluyen grandes corporaciones y cadenas minoristas. Varias agencias de detectives privados también necesitan servicios similares, en los que el grado de protección de datos debería ser el máximo. Los líderes en empleo son varias agencias gubernamentales, que periódicamente solicitan desarrolladores de sistemas de seguridad y diagnosticadores de amenazas externas existentes. Para avanzar en sus carreras, muchos graduados comienzan sus carreras profesionales en equipos de desarrollo en pequeñas empresas. Durante este tiempo, adquieren una experiencia invaluable, cuya presencia les permitirá encontrar empleo en grandes organizaciones en las mejores condiciones.

Recientemente, una dirección como "Seguridad de la información" se ha vuelto popular en las universidades. ¿Qué hacer después de graduarse? Esta pregunta la hacen casi todos los graduados y estudiantes de la especialidad. Por un lado, se trata de tecnologías informáticas y, por otro, de lo desconocido. Por eso intentaremos descubrir qué carrera le espera a una persona que ha dominado la Seguridad de la Información en una universidad. Si miras de cerca, puedes encontrar muchas vacantes interesantes y prestigiosas. Algunos de ellos pueden generarle enormes ingresos.

instalador de red

Entonces, domina o planea graduarse en el campo de los sistemas automatizados". ¿Qué hacer después de graduarse? La universidad no le dará una respuesta clara a esta pregunta. Pero en la práctica, podrá comprender dónde puede conseguir un trabajo. .

Por ejemplo, un egresado de esta especialidad podrá trabajar como instalador de redes. Principalmente los de computadora. Como regla general, varios proveedores de Internet están dispuestos a contratar a estos especialistas. Tu tarea será mantener el control, la seguridad y la estabilidad del servidor principal.

En otras palabras, si domina el campo de la seguridad de la información, pero no sabe con quién trabajar, puede recurrir a proveedores de Internet conocidos. Allí le encontrarán rápidamente un puesto. Además, instalar redes es una tarea muy importante y difícil, pero no especialmente rentable. Por tanto, tendrás que buscar alguna otra opción. Eso sí, si no has elegido el instalador como profesión.

Programador

Entonces, has ingresado a la especialidad ¿Con quién trabajarás dentro de 5 años? Es difícil dar una respuesta específica aquí. Después de todo, esta dirección cubre todas las áreas de la tecnología de TI. En la práctica, la imagen que obtenemos es aproximadamente la siguiente: te conviertes en alguien que entiende un poco sobre todos los aspectos de la tecnología y las computadoras.

Por tanto, un estudiante de posgrado tiene muchas opciones laborales diferentes. Pero el éxito del empleo, por regla general, depende de cuán exitosa y claramente una persona se "obsesionó" con algo específico durante el aprendizaje. Si recibió una especialidad, no sabe para qué trabajar, pero al mismo tiempo se dedicaba principalmente a la programación, entonces puede conseguir un trabajo como programador. Este es un lugar muy prestigioso y bien pagado. Pero no todos pueden trabajar aquí. Para conseguir un empleo exitoso, tendrás que empezar a programar desde el primer año de universidad. Y entonces la suerte te sonreirá.

Guardia de seguridad

Sinceramente, cualquier especialista puede trabajar como guardia de seguridad. E incluso el estudiante más corriente. Sin embargo, recibió la especialidad "Seguridad de la información de los sistemas de telecomunicaciones". ¿Con quién trabajar? Además de las vacantes ya enumeradas, también puedes intentar conseguir un trabajo como guardia de seguridad. Simplemente no a una tienda o cadena minorista, sino a algún lugar más prestigioso. Allí tendrás que controlar el orden mediante cámaras especiales.

Pero esta vacante no es particularmente popular. Incluso si tienes en cuenta que estarás observando todo lo que sucede desde una oficina cálida y acogedora. Un guardia de seguridad no es un puesto para el que valga la pena estudiar en la universidad durante 5 años, o incluso más. Por lo tanto, muchos adoptan esta posición sólo por practicar. Y luego buscan un lugar más adecuado y prestigioso. Aunque esto no es tan fácil de hacer.

Si domina la especialidad "Seguridad de la información de los sistemas de telecomunicaciones", aún no sabe con quién trabajar y la profesión de guardia de seguridad o instalador no es particularmente adecuada para usted, entonces tendrá que buscar nuevamente. De hecho, a veces puede resultar muy difícil encontrar un buen lugar para trabajar en tu carrera. Y es por eso que muchos intentan conseguir un trabajo “al menos en alguna parte”. Pero intentaremos identificar las vacantes que mejor se adapten a los graduados en este campo.

Administrador de sistema

Aquí hay otro que será muy adecuado para graduados. No todo el mundo puede imaginar que uno puede convertirse en administrador de sistemas después de recibir casi cualquier especialidad en Ciencias de la Computación. Es bonito trabajo sencillo, algo que incluso un escolar que se ha autodidacta en el campo de la informática desde la cuna puede afrontar.

Esta es una especialidad multifacética de "Seguridad de la información". Dónde trabajar, todos intentan elegir un lugar adecuado para ellos. Si se "inscribe" en las filas de administradores de sistemas, prepárese para el hecho de que tendrá que monitorear constantemente el rendimiento de su computadora y red. Para muchos, esta es una tarea muy sencilla y placentera. Además, Administrador de sistema También debe realizar la configuración y la depuración. sistemas operativos Y equipamiento. E incluso un escolar ya está familiarizado con estos procedimientos.

En la mayoría de los casos, el trabajo de administrador de sistemas se considera muy prestigioso y no particularmente difícil. A menudo le asignan una oficina separada en la que puede hacer lo que crea conveniente. Pero hasta que algo sale mal. O el empleador puede darle un horario gratuito (de guardia). ¿Todo funciona? Entonces quédate en casa. ¿Se rompió algo de repente? Por favor, venga al lugar de trabajo y arregle todo. Por cierto, el tamaño, por regla general, no depende de la naturaleza de su horario de trabajo.

Pero esto no es todo lo que “Seguridad de la Información” ha preparado. ¿Dónde trabajar además de las opciones ya enumeradas?

Servicios de seguridad privada (instalación de equipos)

Por ejemplo, si no desea especialmente trabajar como guardia de seguridad, pero al menos "atribuirse" de alguna manera a esta profesión, puede conseguir un trabajo en un servicio de seguridad privado (por ejemplo, en empresas). ¿Quién debería ir allí exactamente? Por ejemplo, un maestro instalador de equipos de seguimiento.

¿Cuáles serán tus responsabilidades? Llegue al lugar donde solicita los servicios, instale el equipo, conéctelo, verifique su funcionalidad y configúrelo (si es necesario). Y eso es todo. Algunos pueden pensar que aquí no hay nada complicado. Pero en realidad todo es un poco diferente: algunos trabajadores no pueden, por ejemplo, conectar correctamente las cámaras al "servidor" o al ordenador, donde se mostrará la grabación de vídeo de todo lo que sucede.

Además, en ocasiones tendrás que brindar asistencia para ver las grabaciones realizadas en las cámaras de seguridad. Esto es especialmente cierto cuando el guardia de seguridad en el lugar de trabajo no sabe cómo manejar dicho equipo. En general, trabajar como maestro instalador de sistemas de seguimiento también tiene mucho prestigio. Especialmente si conoce bien su negocio.

profesor de TI

Si conoces de primera mano la “Seguridad de la Información” (especialidad) dónde trabajar, lo más probable es que no lo sepas con seguridad. En este caso, como ya se mencionó, los estudiantes y graduados intentan encontrar al menos algún tipo de trabajo. Y una de las opciones era la escuela. ¿Cómo puedo conseguir un trabajo aquí? Puedes convertirte en profesor de informática.

A decir verdad, esta dirección no se corresponde particularmente con la profesión elegida. Sin embargo, los estudiantes aún desarrollan una comprensión general de las computadoras. Y pueden presentar este material a los escolares. Hoy en día, un especialista en seguridad de la información que trabaja como profesor de informática no es nada raro. Normalmente la gente acepta esta vacante cuando no hay otras opciones. Así de cruel es la “Seguridad de la Información”. ¿Con quién más debería trabajar? Intentemos resolver esto.

Emprendedor

Los empresarios individuales y privados no son nada infrecuentes en nuestro tiempo. Por lo general, si una persona tiene un diploma y no tiene trabajo o no tiene educación alguna, pero tiene muchas ideas, tiempo y esfuerzo, entonces se convierte en emprendedor y abre su propio negocio. Se puede hacer lo mismo si domina la especialización en Seguridad de la información. ¿Con quién exactamente debería trabajar?

Por ejemplo, puedes organizar una oficina. ayuda informática o instalación privada de sistemas de seguimiento. Actualmente, este tipo de equipo no es muy caro y también se vende en casi todas las tiendas de informática. Además, puedes intentar convertirte en redactor publicitario sobre temas informáticos. La seguridad de la información, o más precisamente, los artículos sobre este tema, son muy populares en Internet. Y el trabajo, si conoces tu negocio y tienes habilidad para escribir, no será tan difícil. Pero es muy rentable.

resumiendo

Entonces, hoy descubrimos dónde pueden trabajar los graduados de la especialidad de Seguridad de la información. Como puedes ver, existen una gran cantidad de opciones para el desarrollo de eventos y muchas de ellas dependen de las habilidades individuales de cada alumno.

En general, estos trabajadores vida real conseguir un trabajo en cualquier trabajo relacionado con las computadoras. Aquí hay diseñadores, modeladores 3D y programadores web. Lo principal es decidir por ti mismo qué quieres hacer exactamente. Y mejora tus habilidades en esta área desde el 1er año.

¿Qué puedes hacer después de graduarte de la Facultad de Seguridad de la Información y dónde puedes adquirir experiencia? ¿Tiene sentido estudiar para ser guardia de seguridad si vives en un pueblo pequeño? De todo esto hablará Sergey Kruchinin, jefe de proyectos educativos de GeekBrains. Esta persona gestiona el trabajo de los decanos de las 8 facultades de GeekUniversity y coordina los planes educativos.

Sergey, empecemos por lo principal. Especialista en seguridad de la información es un concepto amplio. ¿Qué enseñas exactamente?

En primer lugar, quiero decir que el programa de la facultad fue desarrollado por especialistas en ejercicio. Un agradecimiento especial a Nikita Stupin, especialista en seguridad de la información de Mail.Ru y decana de nuestra facultad. Compartiremos con los estudiantes. mejores prácticas seguridad que ya se utilizan en Mail.Ru Group.

Para que nadie se confunda, es necesario comprender que en el campo de la seguridad de la información (SI) hay un "papel" y trabajo practico. Los especialistas "en papel" controlan si el sistema de seguridad cumple, según los documentos, los requisitos de la ley. De hecho, puede que esté lleno de agujeros que nadie busca ni arregla, pero en la documentación todo está según el estándar.


No lo hagas de esta manera

No nos centramos en la seguridad “en papel”, sino en la seguridad práctica de aplicaciones web, redes, equipos y datos. Nuestros estudiantes estudiarán métodos y tecnologías de piratería, herramientas de piratería y el funcionamiento de los sistemas a proteger. Todo este conocimiento es necesario para encontrar y cerrar vulnerabilidades.

Nuestros estudiantes también se familiarizarán brevemente con el lado "papel" de la seguridad de la información: aprenderán a redactar reglamentos e instrucciones para los empleados de la empresa. Las normas y la documentación no son en modo alguno inútiles, pero tampoco sustituyen a una protección real.

- ¿Por qué GeekUniversity eligió este camino en particular?

La seguridad práctica es más importante. Una empresa sólida está interesada principalmente en el resultado. También recomendaría comenzar con la práctica porque lo más probable es que le lleve a formar un equipo de TI joven y progresista.

Las vacantes "de papel" suelen ser ocupadas por personas de entre 40 y 50 años con un tipo especial de pensamiento, educación universitaria y experiencia en agencias gubernamentales. Miran las cosas formalmente. Durante una auditoría, hacen preguntas como: "¿Tiene un sistema de detección de intrusiones?" O, para comprobar algo, le piden al cliente la contraseña de root. Sin contraseña, nuestro graduado mirará lo que necesita en una máquina promedio y cambiará la contraseña él mismo, si es necesario.

En GeekUnivestity estamos preparando especialistas que tendrán demanda en Mail.Ru Group y empresas similares; podrán participar para garantizar la seguridad de un gran servicio de correo, por ejemplo.

- Por cierto, ¿en qué áreas de seguridad contrata especialistas el Grupo Mail.Ru?

Entre las prioridades está la seguridad del producto (Application Security), incluso hay una vacante abierta. Los especialistas en este campo pueden encontrar vulnerabilidades de servicios web, neutralizar inyecciones de SQL, inyecciones de comandos del sistema operativo y más. También hay una gran demanda de especialistas en seguridad de infraestructuras. Sus competencias: protección a nivel de red (L3, L4, TCP/IP, firewalls), seguridad del sistema operativo (control sobre actualizaciones de paquetes y kernel), políticas de contraseñas, escaneo perimetral... la lista continúa durante mucho tiempo.

- Para aquellos que recién se están familiarizando con la terminología, ¿qué son las inyecciones en los servicios web?

Esto ocurre cuando, en lugar de los datos esperados por la aplicación, como un identificador de mensaje, el atacante ingresa el comando que necesita y el script lo ejecuta. El estafador obtiene acceso a datos confidenciales o incluso al equipo en el que se encontró la vulnerabilidad.

- ¿Qué otras amenazas enseñas a encontrar?

Binario, criptográfico. Hay muchos tipos de vulnerabilidades. Los dos primeros trimestres del año escolar se dedican únicamente a la seguridad web. Esta es una dirección muy importante, porque las empresas pasan del offline al online, y los datos de los usuarios van a la web y a las nubes. Hace apenas 10 años, los taxis se pedían únicamente por teléfono. Ahora, principalmente a través de servicios como Uber y Yandex.Taxi. Y la pregunta principal es qué tan seguro es el servicio web al que confía sus datos.

Si los desarrolladores del sitio no se han ocupado de la seguridad, un usuario más o menos avanzado puede leer los mensajes de otras personas, mirar fotografías, etc. Existe un conjunto de vulnerabilidades web diseñadas para explotar el descuido del programador. Explicamos a los estudiantes cómo los atacantes encuentran y explotan dichas vulnerabilidades, a qué puede conducir esto y cómo prevenirlo.

Saber estas cosas es útil para los desarrolladores web, directores de proyectos y cualquier persona que quiera proteger los datos confidenciales de los visitantes de su sitio web. O necesita involucrar a un profesional que realizará una auditoría. Identificar amenazas es menos de la mitad de la batalla. Todavía tenemos que descubrir cómo eliminarlos y luego asegurarnos de que la protección funcione.


Oficina de GeekBrains: trabajamos hasta tarde, solo para que los estudiantes adquieran conocimientos

Además de la seguridad web, nuestros estudiantes estudian en detalle la seguridad de la red. Estas áreas están parcialmente relacionadas, porque existen amenazas que afectan no solo al servidor, sino también a la parte cliente del servicio.

Por ejemplo, algunos sitios, incluidas las grandes organizaciones, no cifran el tráfico. Esto permite redirigirlo a máquinas falsas e interceptar todo lo que los usuarios querían enviar al servidor.

¿Qué pasa si una persona vive en una ciudad pequeña donde no hay empresas de TI avanzadas? Así que se formó como guardia de seguridad práctico. ¿Con quién debería trabajar?

El paquete de tecnología que enseñamos está vinculado a la administración de sistemas y otras áreas relacionadas con la seguridad de la información. Si una persona estudia con diligencia, se convertirá en un especialista general con nosotros. Ahora lo explicaré con más detalle.

Un buen especialista en seguridad debe poder administrar. Si nos fijamos en los currículums de los especialistas en seguridad de la información, muchos han pasado por una etapa de administración de sistemas en su carrera.

Nuestros estudiantes estudian Linux de cerca. Cualquiera que no haya trabajado antes con este sistema operativo aprenderá primero cómo instalarlo en máquina virtual. A continuación, los estudiantes dominan el trabajo en la terminal, la instalación de software y la resolución de problemas básicos.

También enseñamos cómo trabajar con servicios: cómo configurar un servidor Nginx o Apache, una base de datos DBMS, configurar un servidor DNS BIND y correo. Sólo hay que recordar que el conocimiento no se obtiene automáticamente después de pagar la formación: hay que hacer un esfuerzo.

- ¿También enseñas a construir y configurar redes?

Sí. El ingeniero de redes es otra profesión con la que el trabajo de un especialista en seguridad tiene algo en común. Necesitas poder al menos configurar filtros de red, cerrar puertos, monitorear conexiones activas.

al estudiar Red de computadoras los estudiantes practicarán habilidades prácticas en el simulador Cisco Packet Tracer. Lo elegimos por motivos de claridad, pero la capacidad de trabajar con equipos de Cisco también es una ventaja para su currículum.

Tema fundamental Seguridad de la red-TCP/IP. Este es un modelo para transmitir datos a través de una red. Los administradores y especialistas en seguridad trabajan con diferentes implementaciones todo el tiempo. Te contamos qué son los protocolos de canal y canal. capa de red, cómo funcionan, por qué necesita una dirección MAC. Pocas personas entienden esto, aunque es a nivel de enlace donde se construyen muchos tipos de ataques.


Estudiar tecnologías de red.

- Volvamos a la situación “un graduado no quiere pasar de pequeño pueblo" ¿Donde trabajar?

Empecemos por el hecho de que hay proveedores en todas partes. Estarán encantados de contratar a nuestro graduado como ingeniero de redes. Además, será un ingeniero de redes con muy buenos conocimientos de seguridad. En términos profesionales, tendrá una ventaja sobre las personas que antes sólo tendían redes: engarzaban cables de par trenzado y los recorrían en los áticos. Será más fácil para nuestro ingeniero de seguridad ascender al rango de gerente. Los proveedores tienen sitios web y algunos servicios; aquí también puede demostrar su valía.

El siguiente punto es que se necesitan administradores de sistemas en todas partes. Si la empresa no cuenta con un especialista en seguridad de la información independiente, sus funciones las realiza el administrador del sistema. Y nuevamente, nuestro graduado obtiene una ventaja sobre los administradores que estudiaron seguridad ellos mismos y de manera superficial.

A título personal, añadiré que si tienes la oportunidad de mudarte a Moscú o San Petersburgo y trabajar en una gran empresa local o internacional, vale la pena. Tenemos estudiantes que ya lo han logrado.

- ¿Qué pasa con el trabajo con aplicaciones? Después de todo, el guardia de seguridad también debe mantener el software bajo control.

Sí, enseñamos a desarmar y analizar aplicaciones para que los estudiantes puedan identificar códigos maliciosos.

Es necesario comprender que los atacantes y quienes luchan contra ellos utilizan las mismas herramientas. Los hackers "negros" (malos) analizan software y buscar vulnerabilidades que puedan explotarse. Un hacker de sombrero blanco (ético) busca errores para tapar agujeros de seguridad.

Enseñamos cómo explorar el código. Si el programador fue descuidado, bajo ciertas condiciones el programa podría revelar datos confidenciales. Por ejemplo, envíele al usuario una pieza. memoria de acceso aleatorio, donde se almacenan contraseñas, claves privadas y otras cosas interesantes.

También enseñamos programación en Python. Hace que sea conveniente automatizar tareas o escribir sus propias herramientas de análisis de datos. Estas habilidades llevan a un guardia de seguridad a un nivel profesional superior.

También contamos con un curso de Sistemas Operativos. Habla sobre la arquitectura del sistema operativo, en qué se diferencian las amenazas a la seguridad en Linux, DOS, Windows y más.

Explicamos qué son el espacio del kernel y el espacio del usuario, cómo funciona la memoria y por qué una aplicación en los sistemas operativos modernos no puede cambiar los datos de otra aplicación. ¿En qué se diferencia un proceso de un hilo?

Hacia el final del curso, en el cuarto trimestre, se presenta a los estudiantes el tema de las vulnerabilidades binarias.

- Mencionaste que los estudiantes también aprenden a redactar reglamentos y trabajar con documentos.

Hablamos de interacción con agencias reguladoras y policiales: FSTEC y FSB. Aprendemos cuándo y cómo aplicar las normas de seguridad previstas por la legislación rusa.

hay uno mas punto importante. Enseñamos los conceptos básicos de la ingeniería social. Porque un atacante nunca toma el camino difícil innecesariamente. Antes de romper cualquier cosa, intenta obtener una contraseña u otra información necesaria del usuario. Te contamos cómo tener en cuenta este tipo de esquemas a la hora de redactar instrucciones para los empleados de la empresa.

- ¿Entonces estás preparando un “soldado de seguridad universal”?

Estamos preparando una persona que sepa hackear y proteger. Es necesario comprender los métodos de piratería para poder construir un sistema de información de manera competente.

Un buen guardia de seguridad tiene las mismas habilidades que un atacante. Pero no los utiliza con fines egoístas y/o delictivos, sino para proteger el sistema y, en definitiva, a los usuarios.

Puedes piratear cualquier cosa: es cuestión de tiempo y recursos. Pero pasar por alto una defensa bien construida puede simplemente arruinar a un atacante.

- ¿Cómo se establecen las prioridades entre las áreas en estudio?

Enfoque principal en la seguridad web. Junto a él se encuentran la ingeniería de redes y la administración de sistemas. En otras áreas, brindamos conocimientos básicos que pueden desarrollarse dependiendo de los intereses del estudiante.

¿Dónde puede un estudiante de seguridad adquirir experiencia práctica? ¿Qué logros podrá incluir en su currículum en función de los resultados de sus estudios? ¿Y cómo subir de nivel tú mismo?

Las amenazas se pueden modelar. Existen herramientas especiales para esto. Es mejor comenzar con cosas simples: tome e instale una "aplicación web con errores" en el sitio: bWAPP (aplicación web con errores). Inicialmente se creó para que fuera inseguro, de modo que los "hackers éticos" pudieran usarlo para practicar la búsqueda y el bloqueo de vulnerabilidades.

También existe DVL, una distribución especial de Linux con errores de configuración intencionales.

Estas herramientas son muy útiles, pero los estudiantes pueden aburrirse rápidamente con ellas, por eso hemos preparado pruebas más interesantes. Por ejemplo, competiciones como Captura la bandera. Obtienes acceso a una máquina remota, pero no conoces sus vulnerabilidades de antemano y tienes que encontrarlas. Las victorias en tales competiciones y concursos se valoran en el mercado; pueden anotarse de forma segura en su currículum. No es más fácil hackear un simulador serio que un sitio web real.

También merece la pena participar en concursos como Bug Bounty. Es entonces cuando una organización ofrece una recompensa a quienes encuentren vulnerabilidades en un producto. Le diremos cómo participar en dichos programas. Si tiene una cuenta bien desarrollada en hackerone, será bienvenido en grandes empresas, incluidas las extranjeras.

Nuestro estudiante también puede ofrecer servicios de auditoría a propietarios de sitios web: encontrar y cerrar vulnerabilidades. Lo principal es llegar a un acuerdo previo con el propietario del sitio, porque la línea entre el hackeo "blanco" y el "negro" es muy delgada y la ayuda no solicitada puede dar lugar a cargos penales.

¿Tiene sentido ofrecer auditorías de seguridad a quienes no les importan? Sucede que una vulnerabilidad es visible incluso para un no especialista, pero nadie la elimina...

Vale la pena intentarlo. A algunas personas realmente les resulta inútil escribir, pero también hay quienes no han pensado en el problema. Le expliqué al propietario de un sitio que usa HTTP y que es hora de cambiar a HTTPS, porque de lo contrario las contraseñas de los usuarios se transmiten a través de un canal de comunicación no seguro. Y el hombre escuchó. Si el sitio genera ingresos, el propietario está interesado en su desarrollo y, muy probablemente, entablará un diálogo.

Aquí hay una persona que ganó un concurso, realizó una auditoría para alguien, pero aún no ha trabajado en el personal. ¿Es esto un problema a la hora de buscar trabajo?

No. Nuestro graduado pasó un año entero en GeekBrains y Mail.Ru Group. Ya se imagina el trabajo de un guardia de seguridad en empresa grande, conoce toda la tecnología y ha creado una cartera de startups. Desde el punto de vista del empresario medio, esto es mucho.

- Habrá algo que mostrar en la entrevista...

Por sí mismo. Es posible que el graduado comprenda algunas cuestiones mejor que el futuro líder.

¡Sergey, muchas gracias! Ahora tengo una idea completa de qué y por qué enseñan en la Facultad de Seguridad de la Información. Si los lectores tienen alguna pregunta, espero que la hagan en los comentarios. Y usted y yo todavía encontraremos tiempo para hablar en detalle sobre otra facultad: la inteligencia artificial.

Realmente hay mucho que decir sobre la nueva facultad y la dirección de Ciencia de Datos. Así que hasta la próxima.

Un especialista en seguridad de la información es una persona que analiza los riesgos de la información de la empresa, desarrolla e implementa medidas para prevenirlos. Entre sus responsabilidades también se incluyen la instalación, configuración y mantenimiento de medios técnicos de protección de datos. Los especialistas en seguridad también imparten capacitación y consultas a los empleados sobre cuestiones de seguridad de la información y desarrollan documentación técnica y reglamentaria.

Un especialista en seguridad de la información, especialmente en una gran empresa, no sólo resuelve problemas interesantes, sino que también asume una enorme responsabilidad. Debe tener un buen conocimiento de los principios de administración y ser capaz de crear sistemas de seguridad para empresas específicas con el fin de proteger las redes informáticas locales de ataques de virus o piratas informáticos. Además, el empleado responsable de la seguridad de la información debe formar a otros empleados en el cumplimiento de los principios básicos de la seguridad de la información y, en ocasiones, se ve limitado por obligaciones adicionales, como restricciones de viaje si el trabajo se realiza en una empresa estatal.

Otros títulos de trabajo: Técnico en protección de sistemas de información y comunicaciones, Técnico superior en protección de sistemas de información y comunicaciones, Especialista en protección de datos, Responsable de seguridad

Responsabilidades

Creación y prueba de sistemas de protección de datos.

Un especialista en seguridad de la información debe recopilar y analizar los materiales de la organización para tomar medidas que garanticen la seguridad de la información, a saber:

  • instalar y configurar técnicas y software proteccion;
  • encontrar posibles canales de filtración de información que represente secretos de estado, militares, oficiales o comerciales;
  • participar en el desarrollo de nuevas herramientas de automatización de control, circuitos de equipos de control, modelos y sistemas de seguridad de la información;
  • Instalar, configurar y mantener herramientas técnicas y de seguridad de la información hardware-software.

Formación de documentación.

Desarrollar y preparar la documentación técnica de diseño y trabajo de acuerdo con las normas es otra tarea de un especialista en seguridad.

  • redactar normas, reglamentos, instrucciones y otros documentos organizativos y administrativos para la gestión de la seguridad de la información;
  • Desarrollar propuestas para mejorar y aumentar la efectividad de las herramientas de seguridad de la información.

Consultoría de empleados

Un especialista en seguridad de la información también debe consultar con los empleados de la empresa y ayudarlos a resolver los problemas que surjan:

  • organizar el trabajo del equipo teniendo en cuenta los requisitos de seguridad de la información;
  • proporcionar protección legal información;
  • examinar los objetos de protección y realizar su certificación.

Lo que necesitas saber y poder hacer

    Cualidades personales
  • Pensamiento sistemático y flexible;
  • Centrarse en un resultado específico de la actividad;
  • Iniciativa;
  • Capacidad para planificar y diseñar;
  • Habilidades de comunicación;
  • Organización;
  • Responsabilidad;
  • Determinación;
  • Capacidad de autoaprendizaje;
  • Resistencia al estrés.
    Habilidades básicas
  • Comprender los conceptos básicos de la seguridad de la información;
  • Conocimiento de inglés a nivel de lectura de literatura técnica;
  • Capacidad para programar en varios lenguajes C, C#, JAVA, Perl, PHP, JSP, EJB, J2EE, etc.
  • Habilidades para administrar varios sistemas operativos, configurar y soportar software antivirus;
  • Comprensión de la arquitectura de red;
  • Capacidad para establecer tareas correctamente.



Arriba