Главная · Смартфоны · Информационная безопасность мое образование. Специальность "Информационная безопасность" (бакалавриат). Почему не во всех ВУЗах есть подобные специальности

Информационная безопасность мое образование. Специальность "Информационная безопасность" (бакалавриат). Почему не во всех ВУЗах есть подобные специальности

Кто такой "безопасник"? Что должен уметь специалист по информационной безопасности?
Кому и зачем стоит пойти в специалисты по компьютерной безопасности?

Понятие "информационная безопасность" стало актуальным с развитием интернета. Виртуальный мир стал во многом похож на реальный: уже сейчас люди общаются в интернете, читают книги, смотрят фильмы, покупают товары и даже совершают преступления. А если есть киберпреступники, значит, должны быть и специалисты, которые занимаются безопасностью объектов в сети. Это специалисты по информационной безопасности.

Почему стоит уделять внимание защите информации?
Представьте, что хакер знает все данные кредитной карты. С помощью этой информации он сможет украсть деньги с карты, не отходя от своего домашнего компьютера. Теперь представьте, что хакеру удалось взломать систему безопасности целого банка. В этом случае размер кражи вырастает в сотни раз. Киберпреступники ради финансовой выгоды могут вывести из строя социальные сети , интернет-сервисы, автоматизированные системы в коммерческих и государственных структурах. Пользователи не смогут зайти на сайт, а владелец сайта будет нести финансовые и репутационные потери, пока сайт не заработает снова. Хакеры могут выкрасть ценную информацию: личные фотографии известного человека, засекреченные военные документы, чертежи от уникальных изобретений. Становится ясно, что ни одна организация или отдельный человек не защищены от кражи важной для них информации, поэтому IT-компании и крупные организации уделяют большое внимание ее защите.

Специалист по информационной или компьютерной безопасности – это сотрудник компании, который обеспечивает конфиденциальность данных компании и отдельных пользователей, занимается укреплением безопасности информационных систем, предотвращает утечки информации.

Чем специалист по информационной безопасности занимается на работе?
✎ Настраивает многоуровневую систему защиты информации (логины и пароли, идентификацию по номерам телефона, по отпечатку пальца, по сетчатке глаза и др.)
✎ Исследует составные части системы (сайта, сервиса, автоматизированной системы в компании) на наличие уязвимостей
✎ Устраняет выявленные поломки и уязвимости
✎ Устраняет последствия взломов, если они произошли
✎ Разрабатывает и внедряет новые регламенты по обеспечению защиты информации
✎ Проводит работу с пользователями системы, чтобы объяснить важность и виды защитных мер
✎ Ведет документацию
✎ Готовит отчеты по состоянию IT-систем
✎ Взаимодействует с партнерами и поставщиками оборудования в сфере обеспечения безопасности

Специалист по компьютерной безопасности работает в команде , и других IT-специалистов. По мнению самих безопасников, они охраняют тыл и прикрывают спины других отделов, которые занимаются развитием IT-инфраструктуры.

Какие универсальные компетенции нужны безопаснику в работе?
✔ Аналитический склад ума
✔ Умение видеть и решать проблему
✔ Терпеливость
✔ Стрессоустойчивость
✔ Умение работать под давлением
✔ Методичность
✔ Любознательность
✔ Постоянное саморазвитие
✔ Обучаемость
✔ Умение работать в команде
✔ Умение принимать решения
✔ Внимательность к деталям

Должность специалиста по информационной безопасности предполагает высокие риски и постоянный стресс. Они несут основную ответственность в случае нарушения системы безопасности. Из-за того, что технологии взлома и методы работы злоумышленников постоянно меняются, специалисту по информационной безопасности приходится заниматься постоянным самообразованием, следить за новостями в своей области и за новинками в программных и аппаратных средствах защиты, читать техническую литературу на английском языке.
И хотя безопасники – это, в первую очередь, высококлассные технические специалисты, им необходимо развитие коммуникативных навыков. Им приходится много работать с другими сотрудниками организации, чтобы повышать корпоративную культуру в области защиты данных.

Средняя заработная плата
Должность специалиста по информационной безопасность оплачивается относительно высоко в связи с высоким уровнем ответственности:
50 000 – 150 000 в месяц

Где учиться
Чтобы стать специалистом по информационной безопасности, необходимо разбираться как в hard, так и в soft, то есть, уметь работать с комплектующими и с программами. Поэтому начинать свое образование следует еще в школе, тренируясь собирать и разбирать компьютер, устанавливать новые программы и работать паяльником.
Получить по направлению "Информационная безопасность" (10.00.00) можно как в , так и в . Колледжи готовят специалистов по техническому обслуживанию систем безопасности. А в вузах - более квалифицированных инженеров, системных архитекторов, аналитиков информационной безопасности

Вузы:
Академия Федеральной службы безопасности РФ (АФСБ)
Национальный исследовательский университет «Высшая школа экономики» (НИУ ВШЭ)
Московский Авиационный Институт (МАИ)
Московский государственный лингвистический университет (МГЛУ)
Московский городской педагогический университет
Московский государственный технический университет им. Н.Э. Баумана (МГТУ)
Московский государственный технический университет гражданской авиации (МГТУ ГА)
Московский государственный университет геодезии и картографии (МИИГАиК)
Московский государственный университет путей сообщения (МИИТ)
Национальный исследовательский ядерный университет "МИФИ" (МИФИ)
Национальный исследовательский университет "МИЭТ" (МИЭТ)
Московский университет МВД РФ имени В. Я. Кикотя (МосУ МВД)
Московский политехнический университет (Московский государственный машиностроительный университет «МАМИ»)
Московский государственный университет информационных технологий, радиотехники и электроники (МИРЭА)
Московский технический университет связи и информатики (МТУСИ)
Московский физико-технический институт (университет) (МФТИ)
Московский энергетический институт (технический университет) (МЭИ)
Российский государственный гуманитарный университет (РГСУ)
Российский экономический университет имени Г. В. Плеханова (РЭУ)
Технологический университет
Финансовый университет при Правительстве РФ

Колледжи:
Западный комплекс непрерывного образования (бывший ПК № 42)
Колледж автоматизации и информационных технологий № 20 (КАИТ № 20)
Колледж градостроительства, транспорта и технологий № 41 (КГТТ № 41)
Колледж декоративно-прикладного искусства имени Карла Фаберже (КДПИ им. Карла Фаберже)
Колледж космического машиностроения и технологий ТУ (ККМТ ТУ)
Колледж Международного универститета природы, общества и человека «Дубна» (Колледж МУ ПОЧ «Дубна»)
Колледж предпринимательства № 11 (КП № 11)
Колледж связи № 54 (КС № 54)
Колледж современных технологий имени Героя Советского Союза М. Ф. Панова (бывший Строительный техникум № 30)
Московский государственный образовательный комплекс (бывший МГТТиП)
Образовательный комплекс сферы услуг (ОКСУ)
Политехнический колледж № 8 имени дважды Героя Советского союза И. Ф. Павлова (ПК № 8)
Политехнический техникум № 2 (ПТ № 2)

Где работать
Специалист по информационной безопасности востребован:
✔ В крупных организациях
✔ Банках
✔ IT-компаниях
Например, Kaspersky Lab, Центробанк РФ, КРОК, ФСБ РФ

Иногда для работы в сфере информационной безопасности требуется специальная форма допуска к государственной тайне, что накладывает определенные ограничение на сотрудника, в том числе невыезд за границу.

Востребованность
Востребованность специалистов по информационной безопасности на рынке труда сегодня крайне высока. Это связано с тем, что почти каждая компания сталкивается проблемой компьютерных угроз.

Если вы хотите получать свежие статьи о профессиях, подпишитесь на нашу рассылку.

Специалист по информационной безопасности - это человек, который занимается анализом информационных рисков компании, разрабатывают и внедряют мероприятия по их предотвращению. В его обязанности также входит установка, настройка и сопровождение технических средств по защите данных. Специалисты по безопасности также проводят мероприятия по обучению и консультации сотрудников по вопросам обеспечения информационной защиты, разрабатывают нормативно-техническую документацию.

Специалист по информационной безопасности, особенно в крупной компании, решает не только интересные задачи, но и несет огромную ответственность. Он должен хорошо понимать принципы администрирования и уметь создавать системы защиты для конкретных предприятий, с целью защиты локальных компьютерных сетей от вирусных атак или взломов хакеров. Кроме того сотруднику, ответственному за безопасность информации, приходится обучать других сотрудников соблюдению основ информационной безопасности.Иногда его сковывают дополнительные обязательства, такие как ограничение на выезд, если работа осуществляется в государственной компании.

Другие названия профессии: Техник по защите инфокоммуникационных систем, Старший техник по защите инфокоммуникационных систем, Специалист по защите данных, Безопасник

Обязанности

Создание и проверка систем защиты данных

Специалист по информационной безопасности должен проводить сбор и анализ материалов организации для принятия мер по обеспечению информационной безопасности, а именно:

  • устанавливать и настраивать технические и программные средства защиты;
  • находить возможные каналы утечки сведений, представляющих государственную, военную, служебную или коммерческую тайну;
  • участвовать в разработке новых средств автоматизации контроля, схем аппаратуры контроля, моделей и систем защиты информации;
  • устанавливать, настраивать и обслуживать технические и программно-аппаратные средства защиты информации

Формирование документации

Разрабатывать и оформлять проектную и рабочую техническую документацию согласно стандартам - еще одна задача безопасника.

  • составлять правила, положения, инструкции и другие организационно-распорядительные документы для управления информационной безопасностью;
  • разрабатывать предложения по совершенствованию и повышению эффективности средств информационной безопасности.

Консультирование сотрудников

Специалист по информационной безопасности также должен проводить консультации с работниками компании, помогать им в решении возникающих проблем:

  • организовывать работу коллектива с учётом требований защиты информации;
  • обеспечивать правовую защиту информации;
  • обследовать объекты защиты, проводить их аттестацию.

Что нужно знать и уметь

    Личные качества
  • Системность и гибкость мышления;
  • Ориентация на конкретный результат деятельности;
  • Инициативность;
  • Способность планировать и проектировать;
  • Коммуникабельность;
  • Организованность;
  • Ответственность;
  • Целеустремлённость;
  • Способность к самообучению;
  • Стрессоустойчивость.
    Основные навыки
  • Понимание основ информационной безопасности;
  • Знание английского языка на уровне чтения технической литературы;
  • Умение программировать на различных языках C, C#, JAVA, Perl, PHP, JSP, EJB, J2EE и т.д.
  • Навыки администрирования различных операционных систем, настройки и поддержки антивирусного ПО;
  • Понимание архитектуры сети;
  • Умение правильно ставить задачи.

Мы сейчас готовимся ко второй части хакерского турнира. Предвидя возможные вопросы от журналистов и людей, далёких от ИБ, хочу заранее рассказать, почему на выходе получатся далеко не хакеры, и как вообще выглядит карьера специалиста по безопасности.

Безопасник сегодня, грубо говоря, может и перекладывать бумажки, и ходить по периметру с радиоборудованием, и составлять планы Disaster Recovery, и непосредственно заниматься исправлением дыр в софте . Специализаций очень много. Все зависит от конкретной организации: ее размера, типов защищаемой информации, используемых технологий и так далее. Понятно, что интереснее всего работа там, где необходима реальная безопасность, а не фиктивная (бумажная), есть высокий уровень автоматизации.

Давайте посмотрим, откуда берутся и как получаются такие специалисты.

Образование

Разумеется, для того чтобы стать специалистом по информационной безопасности, нужно иметь техническое образование. Лучше всего - специальность, в которой есть слова «автоматизация», «безопасность», «программирование» или «математика». Несколько лет назад очень ценились выпускники исключительно таких ВУЗов как МИФИ, МВТУ, МГУ и МФТИ. За последние годы к ним добавилось достаточно много региональных университетов с примерно аналогичными программами обучения.

Очень важен английский язык, в особенности - технический. Чем раньше вы его начали учить - тем лучше. Если вы закончили ВУЗ, но ещё не говорите по-английски бегло, стоит записаться на хорошие курсы.

Ещё в образовании для разных специализаций важно «качать» криптографию (очень хороший базовый курс есть на Курсере) и математику в целом, разбираться в используемом в компании железе (чаще всего речь о телефонии, камерах и так далее), очень хорошо понимать архитектуру сети в теории и знать особенности всего железа на практике, иметь опыт системного администрирования как MS, так и *nix, плюс хотя бы какой-нибудь серверный опыт с HP и IBM. Всё это познаётся на курсах, семинарах для студентов от крупных компаний, они чаще всего бесплатные, например, КРОК регулярно проводит обучение для студентов по разным направлениям, информация доступна . Ряд вещей, вроде умения работать с паяльником - это чисто домашняя практика. Кстати, сам паяльник вам не понадобится, но вот понимание железа на низком уровне - очень даже.

Ещё одна важная часть работы безопасника - это некоторая социальность. Дело в том, что меры безопасности практически всегда так или иначе замедляют работу процессов компании, и людям приходится объяснять, почему это необходимо. Отстаивать каждое решение, проводить тренинги, доказывать свою правоту руководству и так далее. Ещё один аспект - это уже упомянутая работа с социальной инженерией , которая просто обязательно требует хотя бы базовых знаний психологии.

Первая работа

На выходе из ВУЗа будущий герой безопасности либо никому не нужен (в целом), либо воспринимается как отличный стажер для крупного бизнеса. Причина в том, что всё в работе зависит от конкретного окружения и конкретных угроз. То есть обучиться можно только на практике именно в той компании, где предполагается рост.

Отсюда три вывода:

  • Хорошо рассчитывать на многолетнюю карьеру в одном месте.
  • Чем раньше вы начнёте знакомиться с будущей компанией - тем лучше. Оптимально - проходить практику прямо в ней.
  • Важно в целом развивать личные качества вроде системного мышления и ответственности - они пригодятся в любых условиях.
Очень важен наставник-ментор - скорее всего, старший специалист или руководитель, который будет вводить в курс всего, рассказывать про практические особенности и объяснять, какие грабли были раньше. Без него вы обречены на повторное хождение по ним же.

Дальше в целом есть два частых варианта: первый - вы медленно растёте в одной компании. Второй - набиваете кучу шишек на первом месте работы, и уже будучи побитым, но опытным, циничным и настороженным, начинаете работать на больший оклад в другом месте.

Образ жизни и перспективы

Достаточно частый вопрос от студентов - «кого качать: сисадмина или безопасника»? У опытных людей это сопоставление вызывает улыбку: это как сравнивать тёплое с мягким. На первых порах заработки примерно одинаковые. У безопасника больше шансов на успешную руководящую карьеру, но и больше ответственности: ранняя седина, сердечно-сосудистые заболевания и другие следствия постоянного стресса - это профессиональные риски. Сисадмин, конечно, тоже волнуется, но в случае его провала дело ограничивается головомойкой и восстановлением из бекапа.

«Прокачанный» безопасник получает больше, поскольку, опять же, ближе к принятию решений (и рискам) компании. В крупном бизнесе правила в этой сфере простые - чем больше на тебе рисков, тем больше доход.

Работа специалиста по ИБ часто накладывает отпечаток на образ жизни. Во-первых, профессию не принято афишировать. Несколько ваших знакомых веб-дизайнеров, сисадминов, менеджеров по продажам или-что-там-ещё могут оказаться куда выше в иерархии компании - и на самом деле работать в безопасности. Собственно, я знаю нескольких человек на Хабре, у которых в профиле написана совсем другая должность, нежели в реальности.

Во-вторых, иногда встречаются ограничения по поездкам. В детали здесь вдаваться не буду, но если коротко - в расчёте на карьеру в ряде государственных компаниях английский лучше учить дома, а не регулярно выезжать на практику в другие страны. Поскольку опыт в профильных государственных структурах и службах ценится высоко, лучше об этом думать заранее.

Как правило, на ключевых позициях в службах ИБ в корпоративной среде (в компаниях с многолетней историей) доминируют люди в погонах или с аналогичным прошлым. Это свой мир, свои ценности, критерии счастья и правды.

Пограничные специальности

При развитии бизнеса (в молодых структурах) очень часто безопасник вырастает или из системного администратора, или из кого-то из разработки, например, проект-менеджера. Просто в какой-то момент становится понятно, что нужен человек, который возьмёт на себя ряд обязанностей - и у кого-то получается легче и проще. Куда реже безопасник получается из финансового аналитика (или чего-то подобного) или юриста (кстати, это одна из немногих гуманитарных профессий, из которой можно перейти в ИБ).

Из оформившегося специалиста по ИБ может вырасти специалист по управлению рисками (это уже финансы), на практике - параноик, показывающий, где и что нужно резервировать, плюс как восстанавливаться в каких ситуациях. Это случается в крупном бизнесе, и в России сейчас тематика Disaster Recovery только начинает приобретать популярность. Возможен и обратный процесс, когда сначала потребуется закрыть риски технической инфраструктуры, а уже потом этот процесс перейдёт в обеспечение безопасности в более широком плане.

Поддержание в форме

Каждый день нужно выделять около часа на образование: это единственный шанс оставаться в целом подготовленным к тому, что происходит с технологиями. Нужно постоянно читать конкретику по известным ситуациям взломов, осваивать новые системы - и при этом всё время думать как злоумышленник снаружи. Именно для такого обучения и создавался симулятор Cyber Readiness Challenge: созданная специалистами Symantec по ИБ с большим опытом, моделируемая сеть корпорации содержит характерные детали для многих крупных сетей.

Сложность в том, что быть готовым ко всему просто нельзя. Если лет 15 назад действительно можно было знать все без исключения особенности своей технической среды, то сейчас хакеры атакующей группы (например, конкурентов или, что куда чаще - мошенников) будут по умолчанию более подготовленными в конкретных технологиях. Это значит, что вам либо нужно иметь в своём штате специалистов-виртуозов с узкими специализациями, либо знать таковых, чтобы в случае проблем иметь возможность быстро с ними посоветоваться или привлечь для решения проблемы.

Разумеется, в форме нужно поддерживать не только себя, но и свой отдел, а также вообще всех людей в компании. Здесь два простых принципа - аудиты-проверки и учебные тревоги.

Напоследок

Разумеется, выше описан некий собирательный образ, который может радикально отличаться от того, что есть в вашей компании. У каждого свои потребности и свои исторически сложившиеся принципы, поэтому подход к безопасности может быть очень разным.

Поскольку в сфере ощущается острый дефицит людей с опытом, мы регулярно проводим разные обучающие мероприятия. Как я уже говорила, ближайшее крупное - это турнир CRC (организаторы - Symantec и мы, КРОК).

Кем вы сможете работать по окончании факультета информационной безопасности и где набрать опыт? Есть ли смысл учиться на безопасника, если вы живете в маленьком городе? Обо всем этом расскажет Сергей Кручинин - руководитель образовательных проектов GeekBrains. Этот человек руководит работой деканов всех 8 факультетов GeekUniversity и согласует учебные планы.

Сергей, начнем с главного. Специалист по информационной безопасности - это широкое понятие. Чему конкретно вы учите?

Прежде всего хочу сказать, что программа факультета разработана практикующими специалистами. Особая благодарность Никите Ступину - специалисту по информационной безопасности Mail.Ru и декану нашего факультета. Мы будем делиться со студентами лучшими практиками безопасности, которые уже используются в Mail.Ru Group.

Чтоб никто не запутался, надо понимать, что в сфере информационной безопасности (ИБ) есть «бумажная» и практическая работа. «Бумажные» специалисты следят, отвечает ли система безопасности - по документам - требованиям закона. На деле в ней может быть полно дыр, которые никто не ищет и не устраняет, но в документации - все по стандарту.


Не надо так

Мы делаем упор не на «бумажную», а на практическую безопасность веб-приложений, сетей, оборудования и данных. Наши студенты изучат методы и технологии взлома, инструменты хакеров, работу систем, которые предстоит защищать. Все эти знания необходимы для поиска и закрытия уязвимостей.

С «бумажной» стороной ИБ наши студенты тоже кратко познакомятся: научатся составлять регламенты и инструкции для сотрудников предприятия. Стандарты и документация ни в коем случае не бесполезны, но нельзя подменять ими реальную защиту.

- Почему в GeekUniversity выбрали именно такой путь?

Практическая безопасность важнее. Сильному бизнесу интересен прежде всего результат. Я бы советовал начинать с практики еще и потому, что она скорее приведет вас в молодую и прогрессивную IT-команду.

На «бумажные» вакансии чаще идут люди 40–50 лет с особым типом мышления, вузовским образованием и опытом работы в госучреждениях. Они смотрят на вещи формально. Во время аудита они задают вопросы типа «Есть ли у вас система обнаружения вторжений?». Или, чтобы что-то проверить, просят у клиента пароль от root-а. Наш выпускник без пароля посмотрит на среднестатистической машине, что ему нужно, и сам поменяет пароль, если потребуется.

В GeekUnivestity мы готовим специалистов, которые будут востребованы в Mail.Ru Group и аналогичных компаниях - смогут участвовать в обеспечении безопасности крупного почтового сервиса, например.

- Кстати, специалистов по каким направлениям безопасности берут в компанию Mail.Ru Group?

Среди приоритетов - продуктовая безопасность (Application Security), есть даже открытая вакансия . Специалисты в этой области умеют находить уязвимости веб-сервисов, нейтрализовывать инъекции SQL, OS Command injection и другое. Также востребованы специалисты по инфраструктурной безопасности. Их компетенции: защита на уровне сети (L3, L4, TCP/IP, фаерволы), безопасность операционных систем (контроль за обновлением пакетов и ядра), парольные политики, сканирование периметра - перечислять можно долго.

- Для тех, кто только знакомится с терминологией, - что такое инъекции в веб-сервисах?

Это когда вместо ожидаемых приложением данных, таких как идентификатор сообщения, злоумышленник вбивает нужную ему команду, а скрипт ее выполняет. Мошенник получает доступ к конфиденциальным данным или даже к машине, на которой найдена уязвимость.

- Какие еще угрозы вы учите находить?

Бинарные, криптографические. Видов уязвимостей много. Одной только веб-безопасности посвящены первые две четверти учебного года. Это очень важное направление, потому что бизнес из оффлайна переходит в онлайн, а пользовательские данные идут в веб и в облака. Еще 10 лет назад такси заказывали только по телефону. Теперь - в основном через сервисы типа Uber и Яндекс.Такси. И главный вопрос - насколько защищен веб-сервис, которому ты доверяешь свои данные.

Если разработчики сайта не позаботились о безопасности, более-менее продвинутый пользователь может прочитать чужие сообщения, посмотреть фотографии и так далее. Есть набор веб-уязвимостей, рассчитанных на беспечность программиста. Мы объясняем студентам, как злоумышленники находят и эксплуатируют такие уязвимости, к чему это может привести и как это предотвратить.

Знать такие вещи полезно и веб-разработчикам, и руководителям проектов, и всем, кто хочет защищать конфиденциальные данные посетителей своего сайта. Либо нужно привлекать специалиста-практика, который проведет аудит. Выявить угрозы - это меньше чем полдела. Нужно еще придумать, как их устранить, а потом проследить, чтобы защита работала.


Офис GeekBrains: работаем допоздна, лишь бы студенты получили знания

Кроме веб-безопасности наши студенты подробно изучают сетевую безопасность. Эти направления частично связаны, потому что есть угрозы, которые затрагивают не только серверную, но и клиентскую часть сервиса.

Например, некоторые сайты, в том числе крупных организаций, не шифруют трафик. Это позволяет перенаправлять его на подставные машины и перехватывать все, что пользователи хотели отправить на сервер.

А если человек живет в маленьком городе, где нет передовых IT-компаний? Вот он выучился на безопасника-практика. Кем ему работать?

Стек технологий, который мы преподаем, завязан и на системное администрирование, и на другие смежные с ИБ области. Если человек старательно учится, у нас он станет специалистом широкого профиля. Сейчас объясню подробнее.

Хороший безопасник должен уметь админить. Если вы посмотрите на резюме специалистов по информационной безопасности, у многих в карьере был этап сисадминства.

Наши студенты плотно изучают Linux. Кто раньше не работал с этой операционной системой, прежде всего научится ставить ее на виртуальной машине. Дальше студенты осваивают работу в терминале, установку программного обеспечения и решение базовых задач.

Еще мы учим работе с сервисами: как поднять сервер Nginx или Apache, базу СУБД, настроить DNS-сервер BIND и почту. Нужно только помнить, что знания не приходят автоматически после оплаты обучения - придется прикладывать усилия.

- Строить и настраивать сети - тоже учите?

Да. Сетевой инженер - еще одна профессия, с которой перекликается работа безопасника. Надо уметь как минимум настраивать сетевые фильтры, закрывать порты, отслеживать активные соединения.

При изучении компьютерных сетей студенты отработают практические навыки на тренажере Cisco Packet Tracer. Мы его выбрали ради наглядности, но умение работать с оборудованием Cisco - еще и бонус к резюме.

Краеугольная тема сетевой безопасности - TCP/IP. Это модель передачи данных по сети. С разными ее реализациями админы и безопасники работают постоянно. Мы рассказываем, что такое протоколы канального и сетевого уровня, как они работают, зачем нужен MAC-адрес. Мало кто в этом разбирается, хотя именно на канальном уровне выстроены многие типы атак.


Изучаем сетевые технологии

- Вернемся к ситуации «выпускник не хочет переезжать из маленького города». Где работать?

Начнем с того, что везде есть провайдеры. Нашего выпускника они с удовольствием возьмут сетевым инженером. Причем это будет сетевой инженер с очень хорошим пониманием безопасности. В карьерном плане у него будет преимущество перед людьми, которые раньше только прокладывали сети: обжимали витую пару и бегали с ней по чердакам. Нашему инженеру-безопаснику будет проще дорасти до руководителя. У провайдеров есть сайты и какие-то сервисы - здесь тоже можно себя проявить.

Следующий момент - везде нужны сисадмины. Если в компании нет отдельного специалиста по информационной безопасности, его обязанности выполняет системный администратор. И снова - наш выпускник получает преимущество перед админами, которые изучали безопасность сами и поверхностно.

От себя лично добавлю, что если у вас есть возможность переехать в Москву или Санкт-Петербург и поработать в крупной местной или международной компании, оно того стоит. У нас есть студенты, которым это уже удалось.

- А как насчет работы с приложениями? Ведь безопасник должен еще и софт держать под контролем.

Да, мы учим дизассемблированию и анализу приложений, чтобы студенты могли выявлять вредоносный код.

Нужно понимать, что злоумышленники и те, кто с ними борются, используют одни и те же инструменты. «Черные» (плохие) хакеры анализируют программное обеспечение и ищут уязвимости, которыми можно воспользоваться. «Белый» (этичный) хакер ищет ошибки, чтобы закрыть дыры в безопасности.

Мы учим исследовать код. Если программист был неосторожен, при определенных условиях программа может выдать конфиденциальные данные. Например, отправить пользователю кусок оперативной памяти, где хранятся пароли, закрытые ключи и другие интересные вещи.

Мы также учим программировать на языке Python. С ним удобно автоматизировать задачи или писать свои инструменты анализа данных. Эти навыки выводят безопасника на более высокий профессиональный уровень.

Еще у нас есть курс «Операционные системы». Он рассказывает об архитектуре ОС, о том, как отличаются угрозы безопасности в Linux, DOS, Windows, и другое.

Мы объясняем, что такое пространство ядра и пространство пользователя, как работает память, почему одно приложение в современных операционных системах не может изменить данные другого приложения. Чем процесс отличается от потока.

Ближе к концу курса - в четвертой четверти - студенты знакомятся с темой бинарных уязвимостей.

- Ты упомянул, что составлению регламентов и работе с документами студенты тоже учатся.

Мы рассказываем о взаимодействии с силовыми и контролирующими структурами - ФСТЭК и ФСБ. Учим, когда и как применять предусмотренные законом РФ стандарты безопасности.

Есть и еще один важный момент. Мы учим основам социальной инженерии. Потому что злоумышленник никогда без нужды не идет сложным путем. Прежде чем что-то ломать, он пробует выманить пароль или другую нужную информацию у пользователя. Мы рассказываем, как учесть подобные схемы при составлении инструкций для сотрудников компании.

- То есть вы готовите «универсального солдата» безопасности?

Мы готовим человека, который умеет взламывать и защищать. Необходимо понимать методы взлома, чтобы грамотно выстроить информационную систему.

Хороший безопасник обладает теми же навыками, что и злоумышленник. Но применяет их не в корыстных и/или преступных целях, а чтобы защитить систему и, в конечном итоге, - пользователей.

Взломать можно что угодно - это вопрос времени и ресурсов. Но обход хорошо выстроенной защиты может нападающего попросту разорить.

- Как расставлены приоритеты между изучаемыми направлениями?

Главный упор на веб-безопасность. К ней примыкают сетевая инженерия и системное администрирование. По остальным направлением мы даем базовые знания, которые можно развивать в зависимости от интересов учащегося.

Где студенту-безопаснику набирать практический опыт? Какие достижения он по итогам учебы сможет записать себе в резюме? И как прокачаться самому?

Угрозы можно моделировать. Для этого есть специальные инструменты. Начинать лучше с простых вещей: берем и ставим на сайт «глючное веб-приложение» - bWAPP (buggy web application). Оно изначально создано небезопасным, чтобы на нем «этичные хакеры» тренировались находить и блокировать уязвимости.

Еще есть DVL - специальный Linux-дистрибутив с преднамеренными ошибками настройки.

Такие инструменты очень полезны, но они могут студентам быстро надоесть, поэтому мы заготовили более интересные испытания. Например, состязания типа Capture the flag. Вы получаете доступ к удаленной машине, но заранее не знаете ее уязвимостей и должны их найти. Победы в таких конкурсах и соревнованиях на рынке ценятся - их можно смело записывать в резюме. Взломать серьезный тренажер не легче, чем реальный сайт.

Также стоит участвовать в конкурсах типа Bug Bounty. Это когда организация предлагает вознаграждение тем, кто найдет уязвимости в продукте. Мы расскажем, как участвовать в подобных программах. Если у вас прокаченный аккаунт на hackerone, вам будут рады в крупных компаниях, в том числе зарубежных.

Еще наш студент может предлагать владельцам сайтов услуги аудита: находить и закрывать уязвимости. Главное - договориться с хозяином сайта заранее, потому что грань между «черным» и «белым» хакерством очень тонка и за непрошеную помощь можно попасть под статью.

Есть ли смысл предлагать аудит безопасности тем, кто о ней не беспокоится? Бывает, уязвимость видна даже неспециалисту, но ее никто не устраняет...

Пробовать стоит. Некоторым действительно бесполезно писать, но есть и те, кто не задумывался о проблеме. Я одному владельцу сайта объяснил, что он использует HTTP, а пора бы уже на HTTPS перейти, потому что иначе пароли пользователей передаются по незащищенному каналу связи. И человек прислушался. Если сайт приносит доход, владелец заинтересован в его развитии и, скорее всего, пойдет на диалог.

Вот человек победил в конкурсе, провел кому-то аудит, но еще не работал в штате. При поиске работы это проблема?

Нет. Наш выпускник целый год провел с GeekBrains и Mail.Ru Group. Он уже представляет себе работу безопасника в крупной компании, знает весь стек технологий и собрал стартовое портфолио. С точки зрения среднестатистического работодателя это немало.

- Будет чем блеснуть на собеседовании...

Само собой. Не исключено, что выпускник будет разбираться в каких-то вопросах лучше будущего руководителя.

Сергей, спасибо огромное! Теперь у меня целостная картина, чему и зачем учат на факультете информационной безопасности. Если у читателей остались вопросы - надеюсь, они их зададут в комментариях. А мы с тобой еще найдем время так же подробно поговорить о другом факультете - искусственного интеллекта.

О новом факультете и о направлении Data Science действительно многое можно рассказать. Так что до следующего раза.

Наиболее распространенные экзамены при поступлении:

  • Русский язык
  • Математика (профильный) - профильный предмет, по выбору вуза
  • Информатика и информационно-коммуникационные технологии (ИКТ) - по выбору вуза
  • Физика - по выбору вуза

Кто владеет информацией, тот владеет миром. Поэтому очень востребованной является специальность 10.03.01 «Информационная безопасность». Она объединяет в себе знания, которые касаются всего спектра проблем из сферы информационной защищенности.

Это сравнительно молодая профессия, которая предполагает не только умение определять ресурсы, нуждающиеся в защите. Такие специалисты способны вычислять возможные угрозы и предупреждать утечку информации. Сегодня для них существуют специальные технические, аппаратные и программные средства, которые помогают справляться максимально эффективно с поставленными целями.

Условия поступления

Основной задачей направления является обучение специалиста, который будет обладать большим багажом знаний, не будет останавливаться в своем развитии, ведь с появлением новых технологий перед ним встают все более серьезные задачи. Профессиональная деятельность требует знания точных наук, поэтому экзамены, которые необходимо сдать абитуриенту при поступлении, следующие::

  • математика (профильный),
  • русский язык,
  • информатику и ИКТ либо физику.

Будущая профессия

Выпускник бакалавриата может решать целый комплекс задач:

  • предупреждать утечки информации, обнаруживать угрозы для данных;
  • оценивать уязвимость и риски;
  • выбирать оптимальные средства защиты;
  • управлять системами защиты и контроля;
  • правильно использовать нормативно-правовую документацию;
  • работать с техническими средствами: выполнять их монтаж, настройку, обслуживание.

Куда поступать

Такую востребованную профессию можно получить, обучаясь в лучших вузах Москвы:

Срок обучения

Для освоения курса на очной форме достаточно 4 лет.

Дисциплины, входящие в курс обучения

Для получения диплома бакалавра предстоит изучить множество предметов, которые имеют отношение к точным наукам и информатике:

  • языки программирования,
  • технологии и методы программирования,
  • обеспечение информационной безопасности,
  • методы защиты информации,
  • основы информационной безопасности,
  • системы передачи информации и сети,
  • технические средства для защиты информации.

Приобретаемые навыки

По завершении обучения каждый выпускник будет обладать следующими компетенциями:

  1. Сбор и анализ исходных данных для решения любой задачи из сферы информационной безопасности.
  2. Поиск возможных каналов утечки информации.
  3. Принятие участия в разработке новых средств, предназначенных для защиты информации: технических, аппаратных, программных.
  4. Составление необходимой для работы документации: правила, инструкции, положения.
  5. Установка, настройка, обслуживание разного типа средств защиты информации, а также проверка их работоспособности и эффективности.

Перспективы трудоустройства по профессии

Выпускники направления востребованы в госструктурах, частных компаниях, на производственных предприятиях и в организациях, которые занимаются исследовательской деятельностью. Профессионал сможет найти работу в ПФР, Федеральном казначействе, ФСБ, органах МВД, УФМС, МЧС. Также специалисты подобного плана нужны в медицинских учреждениях, финансовых и кредитных организациях.

Круг должностей, которые сможет занять выпускник с дипломом бакалавра, достаточно велик:

Уровень дохода молодого специалиста предопределяется местом работы и направлением деятельности. Она может быть эксплуатационной, проектно-технологической, организационно-управленческой, экспериментально-исследовательской. Для выпускника с дипломом бакалавра зарплата может составлять 40 тысяч. Если же профессионал доказывает свою состоятельность и становится незаменимым специалистом, ему готовы платить и от 100 тысяч рублей.

Преимущества обучения в магистратуре

Освоение магистерской программы позволит углубить собственные знания. Курс обучения предполагает практический опыт: это будут конкретные задачи, нацеленные на предупреждение угроз или поиск возможных утечек информации. Не теоретически, а практически специалист попробует свои силы в защите компьютерных систем, автоматизированных и информационно-аналитических ресурсов.

Магистерская программа является хорошей ступенькой для профессионального старта. Объемы информации, которая нуждается в защите, постоянно растут. Совершенствуются технологии ее защиты, но увеличиваются и риски.