Assurer la sécurité des informations des examens des systèmes automatisés. Sécurité de l'information des systèmes automatisés : quel métier, avec qui travailler ? Universités et directions

En 2005, à Krasnoyarsk, pour obtenir une formation dans le domaine de la sécurité de l'information, il était possible d'entrer Université technique d'État de Krasnoïarsk (aujourd'hui Institut polytechnique de l'Université fédérale de Sibérie) ou Université aérospatiale d'État de Sibérie. J'ai choisi cette dernière, j'ai été particulièrement attiré par l'énorme fusée peinte sur la façade et le mot « espace » dans le titre. L'Université agraire d'État de Sibérie, à son tour, a dû choisir entre deux directions : 090105 « Soutien global sécurité des informations systèmes automatisés" et 090106 "Sécurité de l'information des systèmes de télécommunications" (qualification dans les deux cas - spécialiste de la sécurité de l'information), à l'Ecole Polytechnique il existait une spécialité 090102 "Sécurité informatique" (qualification - mathématicien). Entre sécurité "globale" et "télécommunications", je avons choisi cette dernière et non Les programmes étaient complètement différents, notre formation était consacrée principalement à l'étude des bases de la communication dans toutes ses manifestations (communications radio, cellulaires, filaires).

Pendant cinq ans et demi, nous avons construit des modèles de canal de communication, dessiné des émetteurs et des récepteurs, calculé les caractéristiques des signaux et étudié le codage résistant au bruit. Et tout cela sous la direction d'anciens militaires (cela a sa propre romance). Pour ceux qui aiment la physique, et notamment la section « oscillations et ondes » (sans doute la plus difficile du programme scolaire), la spécialité « Sécurité des télécommunications » convenait parfaitement. Beaucoup de mes amis et connaissances ont étudié à la « Sécurité Intégrée » et nous avions des cours communs, même si leur programme, à mon avis, était plus banal. Mais cela impliquait davantage de travail sur les ordinateurs et la législation. Mon mari est diplômé de l'Université polytechnique - ils connaissaient beaucoup de mathématiques (comme nous avons la physique).

Et maintenant?

Tout a changé il y a quelques années et maintenant, à l'Université agraire d'État de Sibérie, vous pouvez étudier pour obtenir un baccalauréat en 10.03.01 « Sécurité de l'information » et un spécialiste en 10.05.02 « Sécurité de l'information des systèmes de télécommunication » (ma spécialité sous un nouveau nom )(lien) . Les directions de SFU sont indiquées . À Tomsk, ils enseignent la sécurité de l'information à TUSUR ( lien ). Je tiens d'emblée à préciser que les spécialités sont fermées, ce qui signifie que les personnes ayant la nationalité d'autres pays (ainsi que la double nationalité) ne sont pas acceptées.

Est-ce facile à apprendre ?

Je dirais qu'étudier est assez difficile, il y a beaucoup de devoirs indépendants, de cours et de travaux standards. Je devais constamment calculer et compter quelque chose. Beaucoup de physique et de mathématiques. Avant, il n’y avait pas beaucoup de filles qui étudiaient, mais maintenant il y en a beaucoup plus. Dans notre groupe d'environ 27 personnes, il y avait trois filles. Pour ceux qui croient aux horoscopes, un détail intéressant - tous les trois avaient le signe du zodiaque du Scorpion, on dit qu'il y a une prédisposition aux sciences techniques. Un autre point intéressant est le nombre de médaillés d'or et d'argent - la moitié du groupe.

Quel est le point commun entre les études et le travail ?

Malheureusement, la plupart des connaissances acquises n’ont pas été utiles. Le plus utile a été d'étudier les fondements juridiques et organisationnels de la sécurité de l'information dans le cadre d'un cours de six mois. Tous les articles selon sécurité informatiqueétaient également utiles, mais les télécommunications ne l'étaient pas. A l'université j'ai étudié dès la deuxième année travail scientifique et j'ai suivi des séminaires scientifiques, il me semble qu'ils m'ont apporté plus que toutes les matières :) J'ai acquis le reste de mes connaissances grâce aux livres, aux magazines, à Internet et à l'expérience professionnelle.

Est-ce difficile de trouver un emploi ?

Il existe des opinions différentes, mais d'après ma propre expérience et celle de mes connaissances et amis, je peux dire que trouver un emploi est difficile, mais possible. Je travaille déjà à ma quatrième place et à chaque fois dans ma spécialité. De plus, les premier et deuxième emplois se déroulaient encore pendant mes études, donc même avec des études supérieures incomplètes, il est possible de trouver un emploi. Après tout, il est difficile de trouver un freelance pour travailler sur protection technique l'information nécessite des licences qui sont accordées à l'organisation et il est très difficile de les obtenir. Mais vous pouvez trouver un emploi dans une entreprise qui fournit des services de sécurité de l'information, le salaire dépendra alors directement du nombre de clients. Si vous souhaitez de la stabilité, mieux vaut devenir un spécialiste de la sécurité de l'information en production.

Salaire

En moyenne, il est inférieur à celui des programmeurs et le travail à temps partiel est plus difficile à trouver. Mais généralement supérieur à celui des administrateurs système.

Que fait un spécialiste ?

Il existe de nombreux domaines de travail, même avec le même titre de poste. Installer et configurer des outils de sécurité de l'information, rédiger des instructions et des réglementations sur la sécurité de l'information, former les utilisateurs aux méthodes de travail sûres, travailler avec des outils cryptographiques, enquêter sur les incidents et bien plus encore.

Inconvénients

Je considérerais les inconvénients :

  • petite sélection d'emplois (par rapport aux programmeurs et autres informaticiens) ;
  • bas salaire, travail à temps partiel difficile ;
  • travailler avec beaucoup de documentation.

Description

Lors de la formation sur ce profil, les étudiants apprennent :

  • faire fonctionner les composants du sous-système, vérifier leur état technique, réparer et effectuer la maintenance ;
  • effectuer l'adaptation et l'installation des composants du sous-système ;
  • organiser des événements liés à la santé et à la sécurité au travail;
  • appliquer les logiciels et le matériel nécessaires pour assurer la sécurité des informations dans les systèmes automatisés ;
  • surveiller la productivité du matériel et des logiciels utilisés ;
  • assurer l’enregistrement, le traitement, le transfert et le stockage des informations confidentielles ;
  • utiliser du matériel d'ingénierie;
  • résoudre les problèmes techniques privés qui surviennent inévitablement lors du processus de contrôle, de certification des locaux, des installations et moyens techniques;
  • appliquer les réglementations légales, des lignes directrices et documents ;
  • développer une structure organisationnelle dans un système complet de sécurité de l'information ;
  • surveiller l’efficacité des systèmes complexes utilisés pour garantir sécurité des informations.

Avec qui travailler

L'orientation principale de la croissance professionnelle est d'assurer la sécurité des informations dans les entreprises. Ceux-ci inclus grandes entreprises et les chaînes de vente au détail. Diverses agences de détectives privés ont également besoin de services similaires, dans lesquels le degré de protection des données doit être au niveau maximum. Les leaders en matière d'emploi sont diverses agences gouvernementales, qui font régulièrement appel à des développeurs de systèmes de sécurité et à des diagnosticiens des menaces externes existantes. Pour faire progresser leur carrière, de nombreux diplômés commencent leur carrière professionnelle dans des équipes de développement de petites entreprises. Durant cette période, ils acquièrent une expérience inestimable dont la présence leur permettra de trouver un emploi dans les grandes organisations dans les meilleures conditions.

Récemment, une direction telle que la « sécurité de l'information » est devenue populaire dans les universités. Que faire après l'obtention du diplôme ? Cette question est posée par presque tous les diplômés et étudiants de la spécialité. D’un côté, il s’agit des technologies informatiques, et de l’autre, de l’inconnu. C'est pourquoi nous essaierons de déterminer quelle carrière peut attendre une personne ayant maîtrisé la sécurité de l'information dans une université. Si vous regardez attentivement, vous pouvez trouver de nombreux postes vacants intéressants et prestigieux. Certains d’entre eux peuvent vous rapporter d’énormes revenus.

Installateur réseau

Ainsi, vous maîtrisez ou envisagez d'obtenir votre diplôme dans le domaine des systèmes automatisés." Que faire après l'obtention de votre diplôme ? L'université ne vous donnera pas de réponse claire à cette question. Mais en pratique, vous pouvez comprendre où vous pouvez trouver un emploi. .

Par exemple, un diplômé de cette spécialité pourra travailler comme installateur de réseaux. Surtout informatiques. En règle générale, divers fournisseurs Internet sont tout à fait disposés à embaucher de tels spécialistes. Votre tâche sera de maintenir le contrôle, la sécurité et la stabilité du serveur principal.

En d’autres termes, si vous maîtrisez le domaine de la sécurité de l’information, mais que vous ne savez pas avec qui travailler, vous pouvez vous tourner vers des fournisseurs Internet réputés. Ils vous y trouveront rapidement un poste. De plus, installer des réseaux est une tâche très importante et difficile, mais pas particulièrement rentable. Par conséquent, vous devrez trouver une autre option. Bien sûr, si vous n'avez pas choisi d'installateur comme métier.

Programmeur

Alors, vous êtes entré dans la spécialité. Qui travaillerez-vous dans 5 ans ? Il est difficile de donner ici une réponse précise. Après tout, cette direction couvre tous les domaines de la technologie informatique. En pratique, l’image que nous obtenons est à peu près la suivante : vous devenez quelqu’un qui comprend un peu tous les aspects de la technologie et des ordinateurs.

Ainsi, un étudiant diplômé dispose de nombreuses options de travail différentes. Mais le succès de l'emploi, en règle générale, dépend de la réussite et de la clarté avec laquelle une personne s'est « obsédée » par quelque chose de spécifique pendant la formation. Si vous avez reçu une spécialité - vous ne savez pas pour quoi travailler, mais en même temps vous étiez principalement impliqué dans la programmation, vous pouvez alors obtenir un emploi de programmeur. C'est un endroit très prestigieux et très bien rémunéré. Mais tout le monde ne peut pas travailler ici. Pour réussir un emploi, vous devrez commencer la programmation dès la 1ère année universitaire. Et puis la chance vous sourira.

Garde de sécurité

Honnêtement, n'importe quel spécialiste peut travailler comme agent de sécurité. Et même l'étudiant le plus ordinaire. Néanmoins, vous avez obtenu la spécialité « Sécurité de l'information des systèmes de télécommunications ». Avec qui travailler ? En plus des postes vacants déjà répertoriés, vous pouvez également tenter de décrocher un emploi d'agent de sécurité. Pas dans un magasin ou une chaîne de vente au détail, mais dans un endroit plus prestigieux. Là, où vous devrez surveiller l'ordre à l'aide de caméras spéciales.

Mais ce poste n'est pas particulièrement populaire. Même si vous tenez compte du fait que vous regarderez tout ce qui se passe depuis un bureau chaleureux et confortable. Agent de sécurité n'est pas un poste pour lequel il vaut la peine d'étudier à l'université pendant 5 ans, voire plus. Par conséquent, beaucoup adoptent cette position uniquement pour des raisons de pratique. Et puis ils recherchent un lieu plus adapté et plus prestigieux. Même si ce n'est pas si facile à faire.

Si vous maîtrisez la spécialité « Sécurité de l'information des systèmes de télécommunications », vous ne savez toujours pas avec qui travailler et que le métier d'agent de sécurité ou d'installateur ne vous convient pas particulièrement, alors il faudra chercher à nouveau. En fait, il peut parfois être très difficile de trouver un bon endroit pour obtenir votre diplôme. Et c’est pourquoi beaucoup essaient de trouver un emploi « au moins quelque part ». Mais nous essaierons d'identifier les postes vacants les mieux adaptés aux diplômés de ce domaine.

Administrateur du système

En voici un autre qui conviendra très bien aux diplômés. Tout le monde ne peut pas imaginer qu’on puisse devenir administrateur système après avoir obtenu presque n’importe quelle spécialité en informatique. C'est joli travail simple, ce à quoi même un écolier autodidacte dans le domaine de l'informatique depuis le berceau peut faire face.

Il s'agit d'une spécialité aux multiples facettes : la « sécurité de l'information ». Où travailler, chacun essaie de choisir un endroit qui lui convient. Si vous « vous inscrivez » dans les rangs des administrateurs système, préparez-vous au fait que vous devrez surveiller en permanence les performances de votre ordinateur et de votre réseau. Pour beaucoup, c'est une tâche très simple qui procure du plaisir. En plus, Administrateur du système doit également effectuer la configuration et le débogage systèmes d'exploitation et l'équipement. Et même un écolier connaît désormais ces procédures.

Dans la plupart des cas, le travail d'administrateur système est considéré comme très prestigieux et pas particulièrement difficile. Souvent, vous disposez d’un bureau séparé dans lequel vous pouvez faire ce que bon vous semble. Mais jusqu'à ce que quelque chose se passe mal. Ou l'employeur peut vous offrir un horaire gratuit (sur appel). Tout fonctionne ? Alors restez à la maison. Est-ce que quelque chose s'est soudainement cassé ? S'il vous plaît, venez sur le lieu de travail et réparez tout. Soit dit en passant, la taille ne dépend généralement pas de la nature de votre horaire de travail.

Mais ce n’est pas tout ce que « la sécurité de l’information » a préparé. Où travailler en dehors des options déjà listées ?

Services de sécurité privée (installation d'équipement)

Par exemple, si vous ne souhaitez pas particulièrement travailler comme agent de sécurité, mais au moins vous « attribuer » d'une manière ou d'une autre à ce métier, vous pouvez trouver un emploi dans un service de sécurité privé (par exemple, dans des entreprises). Qui exactement devrait y aller ? Par exemple, un maître installateur d’équipement de suivi.

Quelles seront vos responsabilités ? Arrivez sur le lieu où vous commandez les services, installez l'équipement, connectez-le, vérifiez sa fonctionnalité et configurez-le (si nécessaire). Et c'est tout. Certains pourraient penser qu’il n’y a rien de compliqué ici. Mais en réalité, tout est un peu différent - certains travailleurs ne sont pas en mesure, par exemple, de connecter correctement les caméras au « serveur » ou à l'ordinateur, où sera affiché l'enregistrement vidéo de tout ce qui se passe.

De plus, vous devrez parfois apporter votre aide pour visualiser les enregistrements réalisés sur les caméras de sécurité. Cela est particulièrement vrai lorsque l'agent de sécurité sur le lieu de travail ne sait pas comment manipuler un tel équipement. En général, travailler en tant que maître installateur de systèmes de suivi est également très prestigieux. Surtout si vous connaissez bien votre métier.

Professeur d'informatique

Si vous connaissez de première main la « Sécurité de l'information » (spécialité), où travailler, vous n'en êtes probablement pas sûr. Dans ce cas, comme déjà mentionné, les étudiants et les diplômés tentent de trouver au moins un emploi. Et l’une des options était l’école. Comment puis-je trouver un emploi ici ? Vous pouvez devenir professeur d'informatique.

A vrai dire, cette orientation ne correspond pas particulièrement au métier choisi. Néanmoins, les étudiants développent toujours une compréhension générale des ordinateurs. Et ils peuvent présenter ce matériel aux écoliers. Un spécialiste de la sécurité de l’information travaillant comme professeur d’informatique ordinaire n’est pas rare de nos jours. Habituellement, les gens acceptent ce poste lorsqu'il n'y a pas d'autres options. C’est dire à quel point la « sécurité de l’information » est cruelle. Avec qui d’autre devrais-je travailler ? Essayons de comprendre cela.

Entrepreneur

Les entrepreneurs individuels et privés sont loin d'être rares à notre époque. Habituellement, si une personne a un diplôme et n'a pas d'emploi ou n'a aucune éducation, mais a beaucoup d'idées, de temps et d'efforts, elle devient alors entrepreneur et ouvre sa propre entreprise. La même chose peut être fait si vous maîtrisez la majeure en sécurité de l’information. Avec qui dois-je travailler exactement ?

Par exemple, vous pouvez organiser un bureau aide informatique ou installation privée de systèmes de suivi. Un tel équipement n'est actuellement pas très cher et est également vendu dans presque tous les magasins d'informatique. De plus, vous pouvez essayer de devenir rédacteur sur des sujets informatiques. La sécurité de l'information, ou plus précisément les articles sur ce sujet, sont très populaires sur Internet. Et le travail, si vous connaissez votre métier et avez la capacité d'écrire, ne sera pas si difficile. Mais c'est très rentable.

Résumer

Ainsi, aujourd'hui, nous avons compris où peuvent travailler les diplômés de la spécialité Sécurité de l'information. Comme vous pouvez le constater, il existe de nombreuses options pour le développement d'événements et nombre d'entre elles dépendent des compétences individuelles de chaque étudiant.

En général, ces travailleurs vrai vie obtenir un emploi dans n'importe quel emploi lié aux ordinateurs. Il y a ici des designers, des modeleurs 3D et des programmeurs Web. L'essentiel est de décider vous-même ce que vous voulez faire exactement. Et améliorez vos compétences dans ce domaine dès la 1ère année.

Que pouvez-vous faire après avoir obtenu votre diplôme de la Faculté de sécurité de l'information et où pouvez-vous acquérir de l'expérience ? Est-il judicieux d’étudier pour devenir agent de sécurité si vous habitez dans une petite ville ? Sergey Kruchinin, responsable des projets éducatifs chez GeekBrains, parlera de tout cela. Cette personne gère le travail des doyens des 8 facultés de la GeekUniversity et coordonne les plans pédagogiques.

Sergey, commençons par l'essentiel. Le spécialiste de la sécurité de l’information est un concept large. Qu’enseignez-vous exactement ?

Tout d'abord, je tiens à dire que le programme professoral a été élaboré par des spécialistes en exercice. Un merci spécial à Nikita Stupin, spécialiste de la sécurité de l'information chez Mail.Ru et doyenne de notre faculté. Nous partagerons avec les étudiants les meilleures pratiques sécurité qui sont déjà utilisées dans le groupe Mail.Ru.

Pour que personne ne se trompe, il faut comprendre que dans le domaine de la sécurité de l'information (SI) il existe un « papier » et Travaux pratiques. Des spécialistes du « papier » vérifient si le système de sécurité - selon les documents - répond aux exigences de la loi. En fait, il peut être plein de trous que personne ne recherche ni ne répare, mais dans la documentation, tout est conforme à la norme.


Ne le fais pas de cette façon

Nous ne nous concentrons pas sur la sécurité « papier », mais sur la sécurité pratique des applications Web, des réseaux, des équipements et des données. Nos étudiants étudieront les méthodes et technologies de piratage, les outils de piratage et le fonctionnement des systèmes à protéger. Toutes ces connaissances sont nécessaires pour trouver et combler les vulnérabilités.

Nos étudiants se familiariseront également brièvement avec le côté « papier » de la sécurité de l'information : ils apprendront à rédiger des règlements et des instructions pour les salariés de l'entreprise. Les normes et la documentation ne sont en aucun cas inutiles, mais elles ne remplacent pas une véritable protection.

- Pourquoi la GeekUniversity a-t-elle choisi cette voie particulière ?

La sécurité pratique est plus importante. Une entreprise solide s’intéresse avant tout au résultat. Je conseillerais également de commencer par la pratique, car cela vous mènera très probablement à une équipe informatique jeune et progressiste.

Les postes vacants « papier » sont plus souvent pourvus par des personnes âgées de 40 à 50 ans ayant un type particulier de réflexion, une formation universitaire et une expérience dans les agences gouvernementales. Ils regardent les choses de manière formelle. Lors d'un audit, ils posent des questions telles que « Disposez-vous d'un système de détection d'intrusion ? » Ou, pour vérifier quelque chose, ils demandent au client le mot de passe root. Sans mot de passe, notre diplômé examinera ce dont il a besoin sur une machine moyenne et modifiera lui-même le mot de passe, si nécessaire.

Chez GeekUnivestity, nous préparons des spécialistes qui seront recherchés par le groupe Mail.Ru et des sociétés similaires - ils pourront participer à assurer la sécurité d'un grand service de messagerie, par exemple.

- Au fait, dans quels domaines de sécurité le groupe Mail.Ru embauche-t-il des spécialistes ?

Parmi les priorités figure la sécurité des produits (Application Security), il y a même un poste vacant. Les spécialistes dans ce domaine sont capables de détecter les vulnérabilités des services Web, de neutraliser les injections SQL, les injections de commandes du système d'exploitation, etc. Les spécialistes de la sécurité des infrastructures sont également recherchés. Leurs compétences : protection au niveau du réseau (L3, L4, TCP/IP, pare-feu), sécurité du système d'exploitation (contrôle des mises à jour des packages et du noyau), politiques de mots de passe, analyse du périmètre - la liste est longue.

- Pour ceux qui débutent avec la terminologie, que sont les injections dans les services web ?

C'est alors qu'au lieu des données attendues par l'application, comme un identifiant de message, l'attaquant saisit la commande dont il a besoin et le script l'exécute. Le fraudeur accède à des données confidentielles voire à la machine sur laquelle la vulnérabilité a été trouvée.

- Quelles autres menaces apprenez-vous à trouver ?

Binaire, cryptographique. Il existe de nombreux types de vulnérabilités. Les deux premiers trimestres de l’année scolaire sont consacrés uniquement à la sécurité web. Il s’agit d’une direction très importante, car les entreprises passent du mode hors ligne au mode en ligne et les données des utilisateurs sont transférées vers le Web et les nuages. Il y a à peine 10 ans, les commandes de taxis se faisaient uniquement par téléphone. Maintenant, principalement via des services comme Uber et Yandex.Taxi. Et la principale question est de savoir dans quelle mesure le service Web auquel vous confiez vos données est sécurisé.

Si les développeurs du site n'ont pas veillé à la sécurité, un utilisateur plus ou moins avancé peut lire les messages d'autres personnes, regarder des photos, etc. Il existe un ensemble de vulnérabilités Web conçues pour exploiter la négligence des programmeurs. Nous expliquons aux étudiants comment les attaquants trouvent et exploitent ces vulnérabilités, à quoi cela peut conduire et comment les éviter.

Connaître ces choses est utile pour les développeurs Web, les chefs de projet et tous ceux qui souhaitent protéger les données confidentielles des visiteurs de leur site Web. Ou vous devez faire appel à un praticien qui effectuera un audit. L’identification des menaces représente moins de la moitié de la bataille. Nous devons encore trouver comment les éliminer, puis nous assurer que la protection fonctionne.


Bureau GeekBrains : nous travaillons jusqu'à tard, juste pour que les étudiants acquièrent des connaissances

En plus de la sécurité Web, nos étudiants étudient en détail la sécurité des réseaux. Ces domaines sont en partie liés, car il existe des menaces qui affectent non seulement le serveur, mais également la partie client du service.

Par exemple, certains sites, notamment de grandes organisations, ne chiffrent pas le trafic. Cela lui permet d'être redirigé vers de fausses machines et d'intercepter tout ce que les utilisateurs voulaient envoyer au serveur.

Que se passe-t-il si une personne vit dans une petite ville où il n’y a pas d’entreprises informatiques avancées ? Il a donc suivi une formation d'agent de sécurité pratique. Avec qui doit-il travailler ?

La pile technologique que nous enseignons est liée à l'administration système et à d'autres domaines liés à la sécurité de l'information. Si une personne étudie assidûment, elle deviendra chez nous un spécialiste généraliste. Maintenant, je vais expliquer plus en détail.

Un bon spécialiste de la sécurité doit être capable d’administrer. Si vous regardez les curriculum vitae des spécialistes de la sécurité de l’information, beaucoup ont eu une étape d’administration système dans leur carrière.

Nos étudiants étudient Linux de près. Quiconque n'a jamais travaillé avec ce système d'exploitation apprendra tout d'abord comment l'installer sur machine virtuelle. Ensuite, les étudiants maîtrisent le travail dans le terminal, l'installation de logiciels et la résolution de problèmes de base.

Nous apprenons également à travailler avec les services : comment configurer un serveur Nginx ou Apache, une base de données SGBD, configurer un serveur DNS BIND et une messagerie. N'oubliez pas que les connaissances ne viennent pas automatiquement après avoir payé la formation - vous devez faire un effort.

- Enseignez-vous également comment créer et configurer des réseaux ?

Oui. L'ingénieur réseau est une autre profession avec laquelle le travail d'un spécialiste de la sécurité a quelque chose en commun. Vous devez au moins pouvoir configurer filtres réseau, fermez les ports, surveillez les connexions actives.

Lors des études réseaux informatiques les étudiants mettront en pratique leurs compétences pratiques sur le simulateur Cisco Packet Tracer. Nous l'avons choisi par souci de clarté, mais la capacité de travailler avec des équipements Cisco est également un bonus pour votre CV.

Thème clé sécurité Internet- TCP/IP. Il s'agit d'un modèle de transmission de données sur un réseau. Les administrateurs et les spécialistes de la sécurité travaillent en permanence avec différentes implémentations. Nous vous expliquons ce que sont les canaux et les protocoles de canal. couche réseau, comment ils fonctionnent, pourquoi vous avez besoin d'une adresse MAC. Peu de gens le comprennent, même si c’est au niveau du lien que se construisent de nombreux types d’attaques.


Étudier les technologies de réseau

- Revenons à la situation « un diplômé ne veut pas quitter petite ville" Ou travailler?

Commençons par le fait qu’il existe des prestataires partout. Ils se feront un plaisir d'embaucher notre diplômé en tant qu'ingénieur réseau. De plus, ce sera un ingénieur réseau avec une très bonne compréhension de la sécurité. En termes de carrière, il aura un avantage sur les personnes qui auparavant ne faisaient que poser des réseaux : sertir des câbles à paires torsadées et les faire passer dans les greniers. Il sera plus facile pour notre ingénieur en sécurité d'accéder au rang de manager. Les fournisseurs disposent de sites Web et de certains services - ici, vous pouvez également vous exprimer.

Le point suivant est que les administrateurs système sont nécessaires partout. Si l'entreprise ne dispose pas d'un spécialiste distinct de la sécurité de l'information, ses fonctions sont exercées par l'administrateur système. Et encore une fois, notre diplômé obtient un avantage sur les administrateurs qui ont étudié eux-mêmes et superficiellement la sécurité.

Sur une note personnelle, j'ajouterai que si vous avez la possibilité de déménager à Moscou ou à Saint-Pétersbourg et de travailler dans une grande entreprise locale ou internationale, cela en vaut la peine. Nous avons des étudiants qui ont déjà réussi.

- Qu'en est-il du travail avec des applications ? Après tout, l’agent de sécurité doit également garder le logiciel sous contrôle.

Oui, nous enseignons le démontage et l'analyse des applications afin que les étudiants puissent identifier les codes malveillants.

Vous devez comprendre que les attaquants et ceux qui les combattent utilisent les mêmes outils. Les (mauvais) hackers « noirs » analysent logiciel et recherchez les vulnérabilités qui peuvent être exploitées. Un hacker chapeau blanc (éthique) recherche des bugs pour boucher les failles de sécurité.

Nous apprenons à explorer le code. Si le programmeur était négligent, dans certaines conditions, le programme pourrait révéler des données sensibles. Par exemple, envoyez à l'utilisateur un morceau mémoire vive, où sont stockés les mots de passe, les clés privées et d’autres éléments intéressants.

Nous enseignons également la programmation en Python. Cela facilite l'automatisation des tâches ou l'écriture de vos propres outils d'analyse de données. Ces compétences amènent un agent de sécurité à un niveau professionnel supérieur.

Nous proposons également un cours sur les systèmes d'exploitation. Il parle de l'architecture du système d'exploitation, de la différence entre les menaces de sécurité sous Linux, DOS, Windows, etc.

Nous expliquons ce que sont l'espace noyau et l'espace utilisateur, comment fonctionne la mémoire et pourquoi une application dans les systèmes d'exploitation modernes ne peut pas modifier les données d'une autre application. En quoi un processus diffère-t-il d’un thread ?

Vers la fin du cours, au quatrième trimestre, les étudiants sont initiés au thème des vulnérabilités binaires.

- Vous avez mentionné que les étudiants apprennent également à rédiger des règlements et à travailler avec des documents.

Nous parlons d'interaction avec les forces de l'ordre et les organismes de réglementation - FSTEC et FSB. Nous apprenons quand et comment appliquer les normes de sécurité prévues par la loi russe.

Il y en a un de plus point important. Nous enseignons les bases de l'ingénierie sociale. Parce qu’un attaquant n’emprunte jamais inutilement la voie difficile. Avant de casser quoi que ce soit, il essaie d'attirer un mot de passe ou d'autres informations nécessaires auprès de l'utilisateur. Nous vous expliquons comment prendre en compte de tels dispositifs lors de l'élaboration des instructions à destination des salariés de l'entreprise.

- Vous préparez donc un « soldat de la sécurité universelle » ?

Nous préparons une personne qui sait pirater et protéger. Il est nécessaire de comprendre les méthodes de piratage afin de construire avec compétence un système d'information.

Un bon agent de sécurité possède les mêmes compétences qu’un attaquant. Mais il ne les utilise pas à des fins égoïstes et/ou criminelles, mais pour protéger le système et, en fin de compte, les utilisateurs.

Vous pouvez tout pirater – c'est une question de temps et de ressources. Mais contourner une défense bien construite peut tout simplement ruiner un attaquant.

- Comment sont fixées les priorités entre les domaines étudiés ?

Focus principal sur la sécurité Web. L'ingénierie réseau et l'administration système y sont adjacentes. Dans d’autres domaines, nous apportons des connaissances de base qui peuvent être développées en fonction des intérêts de l’étudiant.

Où un étudiant en sécurité peut-il acquérir une expérience pratique ? Quelles réalisations pourra-t-il inscrire sur son CV en fonction des résultats de ses études ? Et comment passer au niveau supérieur ?

Les menaces peuvent être modélisées. Il existe des outils spéciaux pour cela. Il vaut mieux commencer par des choses simples : prendre et installer une « application web buggy » sur le site - bWAPP (application web buggy). Il a été initialement créé pour être non sécurisé afin que les « pirates informatiques éthiques » puissent l’utiliser pour s’entraîner à trouver et à bloquer des vulnérabilités.

Il existe également DVL, une distribution Linux spéciale avec des erreurs de configuration intentionnelles.

De tels outils sont très utiles, mais les étudiants peuvent rapidement s'ennuyer avec eux, nous avons donc préparé des tests plus intéressants. Par exemple, des compétitions comme Capturer le drapeau. Vous accédez à une machine distante, mais vous ne connaissez pas à l'avance ses vulnérabilités et devez les trouver. Les victoires dans de tels concours et compétitions sont valorisées sur le marché - elles peuvent être notées en toute sécurité sur votre CV. Il n’est pas plus facile de pirater un simulateur sérieux qu’un vrai site internet.

Cela vaut également la peine de participer à des concours comme Bug Bounty. C'est à ce moment qu'une organisation offre une récompense à ceux qui découvrent des vulnérabilités dans un produit. Nous vous expliquerons comment participer à de tels programmes. Si vous disposez d’un compte bien développé sur hackerone, vous serez le bienvenu dans les grandes entreprises, y compris étrangères.

Notre étudiant peut également proposer des services d'audit aux propriétaires de sites Web : trouver et corriger les vulnérabilités. L'essentiel est de se mettre d'accord à l'avance avec le propriétaire du site, car la frontière entre le piratage « noir » et « blanc » est très mince et une aide non sollicitée peut conduire à des poursuites pénales.

Est-il judicieux de proposer des audits de sécurité à ceux qui s’en moquent ? Il arrive qu'une vulnérabilité soit visible même pour un non-spécialiste, mais personne ne l'élimine...

Ça vaut la peine d'essayer. Certains trouvent vraiment inutile d'écrire, mais il y a aussi ceux qui n'ont pas réfléchi au problème. J'ai expliqué à un propriétaire de site qu'il utilise HTTP et qu'il est temps de passer à HTTPS, car sinon les mots de passe des utilisateurs sont transmis via un canal de communication non sécurisé. Et l'homme a écouté. Si le site génère des revenus, le propriétaire est intéressé par son développement et engagera très probablement un dialogue.

Voici une personne qui a remporté un concours, réalisé un audit pour quelqu'un, mais qui n'a pas encore travaillé dans le personnel. Est-ce un problème lors de la recherche d'un emploi ?

Non. Notre diplômé a passé une année entière avec GeekBrains et Mail.Ru Group. Il imagine déjà le métier d'agent de sécurité dans grande entreprise, connaît toute la pile technologique et a constitué un portefeuille de startups. Du point de vue de l’employeur moyen, c’est beaucoup.

- Il y aura quelque chose à montrer lors de l'entretien...

Par lui-même. Il est possible que le diplômé comprenne mieux certaines questions que le futur leader.

Sergueï, merci beaucoup ! J'ai maintenant une image complète de ce qu'ils enseignent et pourquoi ils enseignent à la Faculté de sécurité de l'information. Si les lecteurs ont des questions, j'espère qu'ils les poseront dans les commentaires. Et vous et moi trouverons encore le temps de parler en détail d'une autre faculté : l'intelligence artificielle.

Il y a vraiment beaucoup à dire sur la nouvelle faculté et l’orientation de la Data Science. Donc jusqu'à la prochaine fois.

Un spécialiste de la sécurité de l’information est une personne qui analyse les risques informatiques de l’entreprise, élabore et met en œuvre des mesures pour les prévenir. Ses responsabilités comprennent également l'installation, la configuration et la maintenance des équipements techniques de protection des données. Les spécialistes de la sécurité organisent également des formations et des consultations pour les employés sur les questions de sécurité de l'information et élaborent une documentation réglementaire et technique.

Un spécialiste de la sécurité de l'information, en particulier dans une grande entreprise, résout non seulement des problèmes intéressants, mais assume également une énorme responsabilité. Il doit avoir une bonne compréhension des principes d'administration et être capable de créer des systèmes de sécurité pour des entreprises spécifiques afin de protéger les réseaux informatiques locaux contre les attaques de virus ou de pirates informatiques. En outre, l'employé responsable de la sécurité de l'information doit former d'autres employés pour qu'ils respectent les bases de la sécurité de l'information. Parfois, il est contraint par des obligations supplémentaires, telles que des restrictions de déplacement si le travail est effectué dans une entreprise publique.

Autres titres d'emploi : Technicien en protection des systèmes d'information et de communication, Technicien supérieur en protection des systèmes d'information et de communication, Spécialiste en protection des données, Agent de sécurité

Responsabilités

Création et test de systèmes de protection des données

Un spécialiste de la sécurité de l’information doit collecter et analyser les documents de l’organisation pour prendre des mesures visant à assurer la sécurité de l’information, à savoir :

  • installer et configurer les aspects techniques et logiciel protection;
  • trouver d'éventuels canaux de fuite d'informations représentant des secrets d'État, militaires, officiels ou commerciaux ;
  • participer au développement de nouveaux outils d'automatisation du contrôle, de circuits d'équipements de contrôle, de modèles et de systèmes de sécurité de l'information ;
  • installer, configurer et maintenir des outils techniques et matériels-logiciels de sécurité de l'information

Constitution de la documentation

Développer et préparer la documentation technique de conception et de travail conformément aux normes est une autre tâche d'un spécialiste de la sécurité.

  • rédiger des règles, règlements, instructions et autres documents organisationnels et administratifs pour la gestion de la sécurité de l'information ;
  • élaborer des propositions pour améliorer et accroître l'efficacité des outils de sécurité de l'information.

Conseil aux employés

Un spécialiste de la sécurité de l'information doit également consulter les employés de l'entreprise et les aider à résoudre les problèmes émergents :

  • organiser le travail de l'équipe en tenant compte des exigences de sécurité de l'information ;
  • fournir Protection légale information;
  • examiner les objets de protection et procéder à leur certification.

Ce que vous devez savoir et pouvoir faire

    Qualités personnelles
  • Pensée systématique et flexible ;
  • Se concentrer sur un résultat spécifique de l'activité ;
  • Initiative;
  • Capacité de planifier et de concevoir ;
  • Compétences en communication;
  • Organisation;
  • Responsabilité;
  • Détermination;
  • Capacité d'auto-apprentissage ;
  • Résistance au stress.
    Compétences de base
  • Comprendre les bases de la sécurité de l'information ;
  • Connaissance En anglais au niveau de la lecture de littérature technique ;
  • Capacité à programmer dans divers langages C, C#, JAVA, Perl, PHP, JSP, EJB, J2EE, etc.
  • Compétences dans l'administration de divers systèmes d'exploitation, la configuration et le support de logiciels antivirus ;
  • Compréhension de l'architecture du réseau ;
  • Capacité à définir correctement les tâches.



Haut