Специалист по компьютерной безопасности где учиться

Обновлено: 06.07.2024

Эксперты рассказывают о своей работе, зарплатах и конкуренции.

Соревнование по информационной безопасности для студентов — «Кибервызов: Новый уровень» Владимир Карантаев, руководитель направления защиты критических инфраструктур и АСУ ТП в «Ростелеком-Солар»

Мы защищаем АСУ ТП — автоматизированные системы управления технологическим процессом. Это, к примеру, сотни систем, которые обеспечивают бесперебойную подачу электричества в дома и на предприятия: от интеллектуальных датчиков до компьютеров. Мы развиваем собственную лабораторию кибербезопасности — собираем и систематизируем знания о защите автоматизированных систем управления.

Также мы обеспечиваем защиту инфраструктуры, чтобы привычные всем вещи, такие как свет и тепло в доме, оставались доступными. Это направление затрагивает многие сферы — от атомной промышленности до ракетно-космической отрасли.

Есть немало примеров реального ущерба, к которому приводила плохая защита. В 2010 году вирус Stuxnet уничтожил ядерный завод в Иране — он вывел из строя 1368 центрифуг без возможности восстановления. Stuxnet резко разгонял их и тормозил — это приводило к быстрому износу и поломкам. При этом диспетчеры ничего не видели, так как вирус обманывал системы.

Авария откинула ядерную программу страны на много лет назад. Кто создал вирус — точно неизвестно, но подозрения легли на США и Израиль. Иран пытался принять участие в «ядерной гонке», но другие страны считали его слишком опасным противником.

2014 год — атака на металлургическое производство в Германии. Хакеры через электронную почту пробрались в производственные сети завода и разрушили системы контроля, что привело к аварии. Одна из доменных печей пришла в негодность. Как правило, власти замалчивают подобные случаи, поэтому деталей мало.

В 2015 году вирус BlackEnergy оставил без электричества солидную часть западной Украины. Он удаляет и перезаписывает данные на диске, а также может дать удалённый доступ к компьютеру. Хакеры вмешались в работу компании «Прикарпатьеоблэнерго» — что именно они сделали, организация умолчала. Создателей BlackEnergy не нашли, но основные подозреваемые — группа российских хакеров Sandworm.

А в 2017 году неизвестные пытались атаковать нефтехимический завод в Саудовской Аравии. Благо, у злоумышленников ничего не получилось. Иначе это могло бы привести к взрывам, человеческим жертвам и загрязнению окружающей среды.

В кибербезопасности хорошие зарплаты и бонусные схемы. Пожалуй, они даже превосходят цифры в АСУ ТП и ИТ. Но есть проблема завышенных ожиданий у кандидатов. Молодые специалисты часто хотят больше, чем сами могут дать: знаний еще мало, а денег просят много.

Конкуренция

У нас дефицит хороших специалистов в области информационной безопасности и в кибербезопасности АСУ ТП. Настоящих экспертов очень мало. Так что вакансий куча, но и требования к кандидатам тоже высокие. В будущем потребность в квалифицированных специалистах будет только расти.

Университетский диплом — не конец обучения, а только самое начало. Нужно быть готовым к постоянному развитию на протяжении всей карьеры. Я поддерживаю тех, кто продолжает послевузовское образование, например, в аспирантуре — академическая среда всегда идёт на пользу. Также нужно стремиться получать практические знания — например, в рамках стажировок.

Виктор Сергеев, старший инженер по техническим расследованиям «Ростелеком-Солар»

Я расследую кибератаки, ищу киберпреступников, изучаю их методы и пытаюсь разработать средства защиты. У нас около 150 таких «следователей», но ко мне попадают особо сложные дела. Например, в банке украли много денег — мне звонят, просят рассказать, как это произошло, какая брешь была в защите, что можно сделать, чтобы такое не повторялось.

Моя работа очень похожа на то, что делают детективы. Мы тоже используем метод дедукции, анализируем и сопоставляем факты. Единственное — мы больше общаемся с компьютерами, чем с людьми. Например, снимаем отпечатки, но не пальцев, а цифровой деятельности — что человек делал за компьютером или в сети. Хотя и опросы потерпевших тоже проводим.

Бывают ситуации, когда уязвимость давно закрыта, но кибербезопасник «проспал» этот момент. К примеру, когда «белые хакеры» — взломщики на нашей стороне — нашли уязвимость, сообщили разработчику, и тот выпустил обновление, решающее проблему.

Но кибербезопасник, отвечающий за защиту своего предприятия, может пропустить обновление или проигнорировать его. Из-за этого и происходят массовые эпидемии «червей». Например, ситуация с WannaCry в 2017 году, когда останавливалась работа крупных предприятий. Вирус шифровал файлы на компьютерах, а потом предлагал купить ключ для их расшифровки, иначе данные удалят. К тому моменту заплатка для программного обеспечения была доступна уже четвёртый месяц.

В прошлом десятилетии была похожая история с вирусом Conficker, который нарушал работу компьютеров на Windows. Прошло десять лет, и снова на те же грабли.

Роль кибербезопасности в современном мире

Во-первых, кибербезопасность важна там, где много денег — банковской сфере без неё никуда. Во-вторых, в критической инфраструктуре: электростанции, заводы и всё, где присутствует автоматизация.

Представьте, что кто-нибудь ворвётся в транспортную инфраструктуру Москвы и переключит все светофоры на красный свет — наступит хаос. Или если кто-то проникнет в инфраструктуру медучреждения, украдёт всю информацию о болезнях пациентов и выложит её в открытый доступ или полностью удалит.

В 2017 году хакеры атаковали больницы в Великобритании — они захватили доступ над компьютерами, из-за чего врачи не могли узнать о записях пациентов, рецептах и результатах анализов. Злоумышленники требовали выкуп в размере 300 долларов.

Личный опыт

Раньше мне казалось, что на спецфакультетах учат взлому и только потом защите. Оказалось, в институте хакерство не преподают — меня это разочаровало. А когда устроился на первую работу, увлекся анализом вирусов.

Я очень люблю головоломки и загадки, и в кибербезопасности, особенно в противодействии вредоносному ПО, их очень много. Когда злоумышленник пишет софт, он пытается защитить себя от обнаружения, анализа. А ты можешь придумать классные способы, чтобы вскрыть его защиту. Это захватывающе.

В моей личной практике есть история, когда пришлось напрячься, чтобы распознать методы злоумышленника. Сеть нашего партнёра взломали: хакер проник в неё с помощью аккаунта одного из сотрудников и развил бурную деятельность. Мы это заметили и заблокировали его активность.

Но внезапно взлом продолжился уже под другими аккаунтами — он использовал около 20-30 учётных записей. Мы не понимали, откуда он их берёт, а проверка самих аккаунтов ничего не дала.

Тогда мы начали анализировать действия злоумышленника: он ходил по разным компьютерам сети, искал что-то. Команда выявила несколько устройств, на которые он заходил чаще всего.

Мы посмотрели внимательнее — оказалось, что хакер обращался к серверу по смене паролей. Конечно, все сразу подумали, что он уязвим, что можно просто влезть в него извне и достать оттуда пароли. Но при анализе никаких вирусов не нашли.

Суть была в том, что сервер по смене паролей лишь помогает сменить их, но не сохраняет никаких данных. То есть, пароли неоткуда вытаскивать. Я настоял на том, чтобы исследовать сервер дальше, и мы всё-таки нашли уязвимость. Оказалось, что злоумышленник успевал скопировать пароли во время изменения. Сотрудник запрашивал смену пароля, который на долю секунды оставался в оперативной памяти системы, — этого хватало, чтобы украсть его. Уязвимость была тривиальная, так что мы быстро поправили код.

Вузы не способны дать все знания — только базовые. Как я уже говорил, технологии быстро развиваются — каждые полгода мы встречаем новые нестандартные атаки. Это интересно, но постоянно адаптировать свои программы в такой динамичной среде сложно. Приходится постоянно учиться, читать книги и статьи на английском, французском и даже китайском.

Тем, кто хочет пойти в кибербезопасность, я бы посоветовал обучаться дополнительно. Тут есть два пути. Первый — учиться на пентестера. Пентест, или тестирование на проникновение, — это имитация реальной атаки для проверки средств защиты. Можно взять книгу, найти блог или тренинг по теме и практиковать свои умения на различных соревнованиях.

Второй путь — научиться анализировать программы и выявлять среди них вредоносные. Полезно овладеть навыками обратной разработки — это когда изучают уже готовую программу, чтобы понять принцип её работы. Обучающих курсов масса. Это даст понимание того, как всё устроено.

Что касается «тёмной стороны», нужно думать о будущем. Во-первых, — это незаконно. Во-вторых, из этого дела сложно выйти. Когда человек устраивается на работу, и по его резюме видно, что он долгое время нигде не работал, при этом обладает навыками взлома, — это вызывает вопросы. Служба безопасности его не пропустит.

Если очень хочется взламывать, лучше заняться пентестингом и применять свои навыки на стороне добра.

Начинающий аналитик получает примерно от 60 тысяч рублей. Киберинженерам могут платить больше — около 300 тысяч. Можно получать и больше, если обладать нужными знаниями и уметь их применить.

Конкуренция

Конкуренция не очень высокая. Начинающие специалисты на рынке есть, но людей, которые действительно разбираются в кибербезопасности, приходится искать довольно долго.

Павел Николаев, лидер направления «Цифровая Идентичность» в PwC

Я занимаюсь консалтингом в области информационной безопасности более 13 лет. Последние шесть специализируюсь на цифровой идентичности — Identity and Access Management (IAM) — это важная часть кибербезопасности.

В реальном мире мы используем ключи, чтобы попасть в квартиру, и затем делаем копии всем близким. Когда приходим на работу, используем пропуск с именем и фамилией. То же самое есть и в цифровой сфере — доступ к онлайн-системам, сервисам, мобильному банку. Безопасная реализация этого доступа — это и есть цифровая идентичность.

  • Консультирование организаций: как правильно распределять доступ людям и приложениям.
  • Внедрение систем цифровой идентичности, их поддержка и улучшение.
  • Изменение бизнес-процессов для снижения риска виртуальных угроз.

Если я скажу, что кибербезопасность играет «ключевую» роль в современном обществе, это не будет и половиной правды. Сегодня вся наша жизнь находится в цифровом мире: деньги, персональные данные, билеты, планы, покупки, напоминания.

Без защиты от злоумышленников, без создания так называемого «цифрового доверия», все эти сферы откатились бы на 30 лет назад — когда за зарплатой приходилось стоять в кассу со сберкнижкой, предварительно получив квиток в отделе кадров. Или чтобы купить какую-то вещь, нужно было потратить день, чтобы объехать десяток магазинов, найти её и ещё узнать, где дешевле. В современном мире мы «доверяем» всё это электронным системам, что невозможно без кибербезопасности и цифровой идентичности.

Кибербезопасность важна во всех сферах, но можно выделить несколько, где она особенно критична. Во-первых, в областях общественной жизни, что касается персональных данных и личной жизни людей. Многие страны, в том числе Россия, уже более десяти лет внедряют и улучшают законодательство, регулирующее связанные с этим вопросы. Например, в 2018 году в Евросоюзе вступил в силу GDPR — общий регламент по защите данных.

Во-вторых, кибербезопасность очень важна для критичных систем: электроэнергия, водоснабжение, финансовые услуги, производство, транспорт и интернет. От их защиты зависит не только, будут ли работать эти сервисы, но и насколько гладко.

В моей практике бывали случаи, когда системы платежей останавливались на несколько суток из-за того, что кто-то с лишними правами доступа, которых у него не должно быть, совершал неверные действия. А ремонт потом занимал несколько дней. Правильный контроль доступа в самом начале внедрения системы мог бы помочь избежать подобного инцидента и сохранить компании большие деньги и репутацию, а, следовательно, и ушедших клиентов.

Личный опыт

Я пришел в консалтинг информационной безопасности почти сразу после вуза и слабо представлял, что такое кибербезопасность. На собеседовании проверяли знания сетевых систем, баз данных и понимание основ программирования. Для меня всё было в новинку, но самым большим сюрпризом стало понимание сути консалтинга, который часто преуменьшают.

Оказалось, мы должны уметь не только внедрять систему безопасности, но и изменять её, улучшать. На всех уровнях, от системного администратора до владельца компании. Сделать так, чтобы все процессы работали и приносили пользу обществу и организациям.

Технологии развиваются так быстро, что их актуальность постоянно меняется. Важно следить за инновациями, рынком ИТ и развиваться одновременно с ним. Блокчейн, роботизация, облачные технологии и умные процессы — это всё реальность кибербезопасности уже сегодня. И навыки по ним нужны рынку прямо сейчас.

На западе на такой вопрос ответили бы: «конкурентоспособные». Если серьёзно, эта информация довольно открытая — все HR-ресурсы делают их обзоры. Я считаю, сейчас зарплаты в кибербезопасности не отличаются от других ИТ-сфер.

Конкуренция

Она есть, как и в любой области. Но нужно понимать, что многие компании только начинают понимать важность кибербезопасности. Российские вузы только 10-15 лет назад создали программы по подготовке ИБ-специалистов. Как результат, на рынке часто нет людей с нужными навыками. И те, кто вчера были конкурентами, завтра могут вместе работать над проблемой, чтобы максимально помочь организации в беде.

Руслан Юсуфов, управляющий партнер компании MINDSMITH

Мы помогаем бизнесу, представителям государства и обычным пользователям разобраться в новых технологиях и понять, какие возможности и риски они несут.

Чем глубже общество погружается в цифровой мир, тем больше рисков возникает. Почти в 95% случаев киберпреступники мотивированы именно финансово. Поэтому под угрозой в первую очередь находятся банки и финансовый сектор.

Раньше, чтобы ограбить банк, нужно было вломиться туда с автоматом и взломать сейф. А сейчас хранилища стали цифровыми — деньги превратились в записи в реестрах. Их можно украсть, всего лишь манипулируя этими записями, при этом находясь в другой части света.

Технологии позволили финансовой индустрии быть быстрее и эффективнее, но появилась тёмная сторона. Злоумышленники звонят клиентам, притворяются сотрудниками банков, выуживают секретные пароли. Они также заражают телефоны, чтобы переводить деньги, или взламывают сразу банк.

В 2016 году неизвестные хакеры проникли в сеть Центрального банка Бангладеша и нашли уязвимость в международной системе переводов SWIFT — она позволяла стирать записи о переводах.

Злоумышленники незаметно для ЦБ Бангладеша отправляли деньги через Федеральный резервный банк Нью-Йорка на счета в Филиппинах и Шри-Ланке. Они хотели вывести почти миллиард долларов, но большую часть попыток заблокировали в ФРБ. Им удалось украсть только $81 млн.

О защите нужно помнить всем

Я считаю, что ответственность за безопасность ложится в первую очередь не на специалистов в этой области, а на обычных сотрудников. Возьмите любой бизнес — большинство работников там не смыслят в защите. Но они каждый день пользуются электронной почтой, сервисами, посещают различные сайты. Очень важно научить этих людей, как вести себя в интернете.

По статистике, около 80% атак на банки и критическую инфраструктуру начинаются не со взлома системы, а со взлома человека. Например, с помощью фишинговых писем — они написаны так, чтобы вызывать желание кликнуть куда-то, открыть файл, перейти по ссылке. А там — вирус.

Основные правила цифровой гигиены

Первое, на чём обжигаются все, — одинаковые пароли на разных сайтах. К сожалению, утечки происходят каждый день — как из приложений, где вы заказываете пиццу, так и из крупных компаний типа Yahoo или Dropbox. Постоянно сливаются базы данных, в которых могут оказаться и ваши логин с паролем.

Деньги будут украдены, информация — продана, аккаунт в социальной сети — тоже. Мошенники скупают их оптом, а потом от имени человека просят у его друзей 500 рублей до пятницы.

Помимо разных паролей, нужно подключить двухфакторную аутентификацию везде, где можно. Это когда кроме пароля необходимо дополнительное действие. Например, ввести специальный код, который приходит на телефон или почту. В этом случае, даже если ваш пароль будет украден, воспользоваться им не смогут.

Интернет — достаточно агрессивная среда. Так же как мы не ходим в нехорошие районы, не стоит кликать по непонятным ссылкам, скачивать всё подряд и вестись на лотереи. Важно не регистрироваться на подозрительных сайтах и не отдавать персональные данные.

Однажды исследователи подключили к интернету умный тостер. Через 40 минут была отмечена первая хакерская попытка подключиться к нему. К концу дня попыток было 300. Это значит, что любое устройство в интернете автоматически сканируется на известные уязвимости.

Какие есть направления в кибербезопасности

Выше уже говорили о нескольких направлениях: защита АСУ ТП, расследование киберпреступлений, цифровая идентичность. Можно стать узким специалистом, например, защищать определённую инфраструктуру — понадобятся знания конкретных систем.

Есть универсальные направления: программист на Python, специалист по искусственному интеллекту, аналитик данных. Они все нужны в кибербезопасности — спрос на таких экспертов будет только расти.

Также необязательно вообще быть технарём — очень нужны юристы и дипломаты. Например, в 2017 году были две крупные спецоперации по устранению торговых площадок в даркнете — AlphaBay и Hansa. В них участвовали правоохранительные органы из нескольких стран — в каждой свои законы.

Конкуренция

В индустрии не хватает кадров. Эксперты по кибербезопасности стали требоваться в любую организацию — бизнес внезапно осознаёт нужду в защите и начинает нанимать технарей.

Аналитики данных востребованы везде, не только в кибербезопасности. За них борются банки, стартапы, промышленность. То же самое с программистами — это универсальная специальность.

Студент первого курса, если он толковый и постоянно практикуется, может начать делать карьеру ещё в вузе. И к выпуску он сможет руководить департаментом в какой-нибудь компании.

Это молодая индустрия — средний возраст специалистов сейчас около 27 лет.

Во-первых, нужно пытаться понять, каким рынок будет завтра. Читать о нём, изучать технические отчёты, стажироваться. Нужно заранее задаваться вопросами: как изменится рынок, какие игроки на нём есть, кто лучше, кто с кем конкурирует?

Помимо саморазвития, полезно задуматься о том, какие вопросы будет задавать работодатель на собеседовании, на что он посмотрит. К нему придут сто человек, а нужно выбрать лучшего. Нужно развивать кругозор, учиться поддерживать беседу, углубляться в профессию.

Главный совет — найдите себя на светлой стороне. Есть много возможностей реализовать себя. А что касается тёмной стороны, я даже не хочу говорить, что это плохо. Всё и так понятно — можно сесть в тюрьму и испортить себе жизнь. Не нужно ходить туда, куда не стоит.

Первый этап пройдёт 20-21 июля в формате онлайн-соревнования. Ключевая тема — защита АСУ ТП. Участникам нужно будет решать задачи по форензике, криптографии, обратной разработке и веб-безопасности.

Наилучший результат – 1-ое место в рейтинге вузов Долгопрудного. Всего в России 30 вузов со специальностью 10.05.01. «Компьютерная безопасность» занимает 20-ое место в рейтинге специальностей.

Вузы России со специальностью компьютерная безопасность по предметам егэ

Б бюджет (бесплатно) Д договор (платно) – информация отсутствует

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность отделение Физтех-школа радиотехники и компьютерных технологий (ФРКТ) егэ математика, физика или информатика и ИКТ, русский язык

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность егэ информатика и ИКТ, математика, русский язык

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность отделение Информатика и системы управления (ИУ) / Информационная безопасность (ИУ8) егэ физика, математика, русский язык

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность профиль Компьютерная безопасность Анализ безопасности компьютерных систем отделение Институт прикладной математики и компьютерных наук егэ математика, информатика и ИКТ, русский язык

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность отделение Институт кибербезопасности и защиты информации (ИКиЗИ) егэ математика, физика или информатика и ИКТ, русский язык

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность егэ математика, русский язык, информатика и ИКТ или физика

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность отделение Факультет компьютерных технологий и информатики егэ математика, информатика и ИКТ, русский язык

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность профиль Математические методы защиты информации егэ математика, физика или информатика и ИКТ, русский язык

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность егэ русский язык, математика, физика или информатика и ИКТ

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность егэ информатика и ИКТ или физика, математика, русский язык

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность профиль Информационно-аналитическая и техническая экспертиза компьютерных систем отделение Кафедра алгебры и геометрии; Кафедра безопасности информационных систем егэ математика, русский язык, физика или информатика и ИКТ

10.05.01 – Компьютерная безопасность очно конкурсные группы – 1

10.05.01 – Компьютерная безопасность егэ математика, информатика и ИКТ, русский язык

Как стать специалистом в области информационной безопасности

11 карточек об одной из самых востребованных и противоречивых профессий в IT.

Что такое информационная безопасность

Это набор методик по защите информации, обеспечивающих ее конфиденциальность, целостность и доступность. Это IT-наука о защите ваших логинов, паролей, фотографий в Инстаграме, файлов в облаке и т.п.

Кто такой специалист по информационной безопасности

Инфобез-специалист занимается внедрением механизмов, помогающих предотвратить утечку данных еще на этапе разработки продукта, анализируя код, выискивая ошибки и исправляя их. Он же отвечает за доступность информации для ее владельцев.

Обычно специалистов делят на две группы:

Этичных хакеров, которые ищут в ПО или в сети уязвимости, позволяющие украсть информацию.

Инженеров, проектирующих безопасное ПО или сети, из которых нельзя украсть информацию.

Сейчас специалист по ИБ чаще ассоциируется именно со второй группой. Именно его ищут рекрутеры, но умение тестировать системы безопасности приветствуется.

Разница между инфобез и кибербез

Чем специалист по ИБ отличается от специалиста по кибербезопасности?

Кибербезопасник отвечает не только за утечки информации, но и за всю архитектуру приложения в целом, чтобы злоумышленники не могли «уронить» приложение или как-то иначе повлиять на его работоспособность. В глобальном смысле обе профессии – синонимы.

Что должны делать специалисты по ИБ?

Анализировать существующие системы безопасности в компании и находить в ней ошибки.

Проектировать комплексное решение по обеспечению безопасности информации, хранимой или обрабатываемой компанией.

Составить техническое задание по внедрению выбранных механизмов защиты данных.

Провести хакерскую атаку, чтобы выявить потенциальные уязвимости, которые могут стать причиной утечки.

Настроить систему мониторинга для отслеживания потенциальных взломщиков.

Устранять наиболее часто встречающиеся бреши в безопасности программных продуктов.

Создавать системы защиты, не мешающие работе программы.

Перед тем как начать карьеру в области информационной безопасности, стоит ознакомиться с требованиями, которые обычно предъявляют таким спецам.

Нужно ли уметь программировать?

Необязательно. На безопасников, как и на десятки других IT-профессий, можно учиться, не имея соответствующих навыков. Быть инженером или математиком не требуется. Даже пятерка по информатике в школьном аттестате не пригодится. Но пригодились бы навыки по автоматизации процессов.

Если есть желание учиться и присутствует неподдельный интерес к сфере ИБ, то можно добиться успехов с нуля. Опыт в разработке и общее понимание IT-сферы лишь ускорит процесс становления грамотным инфобез-специалистом.

Нужно ли знать английский?

Желательно. Как и программистам, специалистам в области информационной безопасности английский будет весомым подспорьем. Вся актуальная информация доступна в основном на английском языке. Да и что уж греха таить, придется часто заходить на Stack Overflow, а от него пользы куда больше, чем от локальных ресурсов.

Если на начальных этапах без английского перебиться получится, то по ходу обучения и при выходе на работу будет ощутимо тяжело. Так что стоит запланировать параллельное изучение ИБ и языка.

Какие навыки надо освоить?

Уметь настраивать сеть.

Проводить анализ всех подсистем безопасности.

Уметь проводить хакерские атаки.

Настраивать систему слежения за подозрительным поведением со стороны третьих лиц, открывающих сайт или приложение.

Применять методологии обеспечения безопасности данных.

Знать законодательство страны касательно ИБ.

Быстро находить информацию и изучать новые технологии.

Какие навыки нужны специалисту по ИБ

Какие инструменты надо изучить?

Хорошо понимать Linux. Знать, где у него слабые места и куда бьют хакеры.

Знать, как злоумышленники нападают на Windows и какие атаки проводят чаще всего.

Уметь работать с утилитами Data Loss Prevention.

Знать, как функционируют системы обнаружения вторжения, как их настраивать и т.п.

Понимать принципы работы технологии Security Information and Event Management.

Уметь разворачивать контейнеры Kubernetes и обеспечивать безопасное хранение данных внутри.

Где учиться на специалиста по ИБ?

Можно самому по YouTube, но велик риск допустить ошибку, неправильно интерпретировать знания, потратить время не на тот технологический стек и т.п.

Лучше записаться на курс. Нетология, Skillbox, GeekBrains и другие школы предлагают хорошие программы по освоению профессии ИБ-специалиста.

Много внимания уделять практике, потому что избыток теории не даст навыков.

Заниматься безопасностью, а не только настройкой сетей. Не превращайтесь в DevOps, если решили уйти в инфобез.

Заниматься проектирование систем безопасности, а не только ломать их, превращаясь в стандартного этичного хакера.

Зачастую безопасник – это не только человек, который имеет определенный набор хардскилов, это еще и особый образ мысли. По сути, безопасник – это критик по отношению к админам и разработчикам. Одни созидают, а другие критикуют и ищут узкие проблемные места.

Сколько зарабатывают специалисты по ИБ

В Москве средняя зарплата – от 100 до 200 тысяч рублей.

Средняя зарплата специалистов по ИБ в России

В регионах – от 40 до 80 тысяч. Но некоторые компании предлагают выгодные условия в Новосибирске и Омске с зарплатами на уровне московских. Все зависит от нанимателя и вашего опыта.

Зарплата специалистов по ИБ в Самаре

От 100 до 150 тысяч рублей обычно получают специалисты с опытом не менее 2-х лет.

А каковы перспективы?

Без сомнения можно заявить, что специалист в области информационной безопасности – это перспективная профессия с хорошим доходом и возможностью пойти вверх по карьерной лестнице.

Гостем нового выпуска подкаста «Быть» стал руководитель команды кибербезопасности Timeweb. В выпуске ребята обсуждают, какие направления есть в сфере информационной безопасности, чем они отличаются друг от друга и из какой сферы будет проще перейти в инфобез. Приятного просмотра!

1.«Основы безопасности и анонимности в сети» от GeekBrains


Длительность: 2 урока.

Формат: видеоуроки.


О программе: программа курса рассчитана на подготовку любого уровня и разделена на два видеоурока.

Первый урок:

  • Разновидности утечек конфиденциальной информации и как с ними бороться пользователям глобальной сети;
  • Как происходит идентификация пользователей в сети и способы защитить себя;
  • Методы защиты от деанонимизации пользователя.

Второй урок:

  • Протоколы безопасности Wi-Fi-сетей;
  • Безопасность мобильных платформ;
  • Программы для аудита приложений мобильных телефонов и аудита безопасности Wi-Fi-сети;
  • Почему опасно использовать сторонние прокси-сервера и TOR-ноды;
  • Безопасность IoT-устройств (Internet of the Things).
  • Курс подходит для любого уровня подготовки;
  • Прохождение не потребует много времени;
  • Выдаётся сертификат;
  • Бесплатный курс.

Об авторе: Мефодий Келевра — специалист по кибербезопасности с более чем 15-летним стажем работы, основатель TM Group Security, преподаватель в GeekBrains и OTUS, обладатель сертификатов:

  • CEH | Certified Ethical Hacker;
  • CDN | Certified Network defender;
  • TPD | Tactical Perimeter Defense;
  • SIPE | Стратегическая защита инфраструктуры предприятия.


2. «Школа информационной безопасности» от «Академии Яндекса»

Длительность курса: 11 часов.

Формат: видеоуроки + текстовые материалы + тесты.

Сертификат: выдаётся (платно).

О программе: курс представляет собой лекции в видеоформате, разделённые на шесть блоков. В каждом блоке ученику предстоит прослушать от восьми до двенадцати лекций, изучить один текстовый материал и решить один тест.

По мере изучения материалов пользователь познакомится с основными принципами защиты информации в сети, узнает о том, как работают организации защиты в государстве, а также научится защищать свою конфиденциальность в интернете сам.

  • Максимально подробное раскрытие темы;
  • Лёгкая подача материала простым языком.
  • Чтобы полноценно усвоить знания, лучше иметь основные знания о компьютерных сетях — иначе некоторые принципы работы систем могут быть не понятны.

Автор: Александр Сорокин, старший преподаватель в НИУ «ВШЭ», заместитель заведующего Кафедрой компьютерной безопасности.

5. «Методы и средства защиты информации» от НИУ «ВШЭ»


Длительность курса: 15 часов.

Формат: видеоуроки.

Сертификат: выдаётся (платно).

О программе: программа курса разделена на девять недель обучения, во время каждой из которых слушателю предстоит прослушать от семи до девяти видео. В процессе обучения пользователь узнает об основных понятиях защиты информации в сети, как построены системы безопасности, а также узнает о методах контроля, которые применяются в этой сфере.

Также пользователь узнает о требованиях в безопасности в различных системах и как разрабатываются новые программы для этих целей.

  • Информация излагает максимально простым языком;
  • Будет полезно как новичкам, так и продвинутым пользователям сети.
  • Длительность курса достаточно велика, не у всех есть столько свободного времени.

Автор: Александр Сорокин, старший преподаватель в НИУ «ВШЭ», заместитель заведующего Кафедрой компьютерной безопасности.

6. «Введение в Инструменты кибербезопасности и кибератаки» от IBM


Длительность курса: 20 часов.

Формат: видеоуроки + текстовые материалы + тесты.

Сертификат: выдаётся (платно).

О программе: за четыре недели обучения вы:

  • Узнаете и обсудите эволюцию безопасности, её развитие на фоне исторических событий;
  • Поймёте, как происходит управление доступом в ключевых компаниях, таких как ЦРУ, и как они реагируют на различные происшествия.
  • Узнаете об основных элементах безопасности в современности, таких как брандмауэр, антивирус, криптография.

А также узнаете о важности критического мышления для тех, кто хочет начать карьеру в области кибербезопасности.

  • Один из самых подробных курсов на данную тематику в сети;
  • На выполнение курса потребуется от двадцати часов.

Кто проводит: IBM — мировой лидер по трансформации бизнеса с помощью искусственного интеллекта.

7. «Безопасность операционных Систем» от IBM


Длительность курса: 20 часов.

Формат: видеоуроки + текстовые материалы + тесты.

Сертификат: выдаётся (платно).

О программе: курс даёт возможность изучить основы кибербезопасности.

Курс разделён на четыре недели.

  • Первая неделя: узнаете о типичной охранной сигнализации и принципах её работы.
  • Вторая неделя: принципы работы Триады ЦРУ, важность аутентификации и идентификации в сети, контроль доступа и его важность для защиты организаций от взлома. Вы узнаете о факторах риска, связанных с тем или иным видом защиты.
  • Третья неделя: основы работы в трёх операционных системах — Windows, MacOS и Linux.
  • Четвёртая неделя: погрузит вас в основы виртуальных облачных вычислений.
  • В одном курсе можно получить широкие знания о кибербезопасности.

Кто проводит: IBM.

8. «Системное администрирование» от IBM


Длительность курса: 16 часов.

Формат: видеоуроки + текстовые материалы + тесты.

Сертификат: выдаётся (платно).

О программе: этот курс будет полезен тем, кто начинает свой путь в системном администрировании и хочет научиться использовать основные команды для администрирования пользовательских ПК или сервисов.

В уроках освещается важность правильного администрирования для избегания взломов и кибератак.

Вы узнаете всё о криптографии, шифровании и защите в сети.

  • Профессиональные знания, которые можно использовать в дальнейшей работе по специальности;
  • Сертификация.
  • Сроки для прохождения всего курса — не у всех есть столько времени.

Кто проводит: IBM.

9. «Сетевая безопасность и уязвимости баз данных» от IBM

Длительность курса: 14 часов.

Формат: видеоуроки + текстовые материалы + тесты.

Сертификат: выдаётся (платно).

О программе: в данном курсе вы узнаете об основах безопасности в сети, о локальных сетях, TCP/IP, OSI и маршрутизации. Также узнаете, каким образом сетевое подключение может влиять на безопасность организаций.

Помимо этого, будет рассказано о базах данных и инструментах, с помощью которых можно бороться с кибератаками и улучшить безопасность фирмы.

  • Знания, полученные на курсе, можно использовать при дальнейшей работе по специальности;
  • Получение сертификата.

Кто проводит: IBM.


Длительность курса: 30 дней.

Формат: видеоуроки.

О программе: курс создан для введения в основы этического хакинга. Подойдёт для тех, кто хочет развиваться в области кибербезопасности. Вы узнаете:

  • Ответы на популярные вопросы о хакерстве и тестировании на проникновение.
  • Как пользоваться обретёнными навыками по безопасности в работе.
  • Сможете обезопасить любую сеть от взломов и утечки данных.

Кто проводит: InSEC-Techs, образовательный проект в сфере IT-безопасности.

13. «Этичный хакинг» от SpecialistTV


Длительность курса: 5 недель = 4-6 часов в неделю.

Формат: видеоуроки.

Сертификат: выдаётся (платно).

О программе: в современном мире, когда интернет буквально повсюду, очень важно помнить о безопасности. Курс предлагает посмотреть на операционные системы и системы защиты глазами хакеров, чтобы таким способом увидеть все слабые места и научиться защищать себя и свою сеть от кибератак и взломов.

Данный курс является вводным и может быть полезен как новичкам, так и продвинутым пользователям.

Преподаватели:

  • Avishai Wool — профессор Тель-Авивского университета
  • Dan Gittik — лектор Тель-Авивского университета

17. «Unlocking Information Security II: An Internet Perspective» от Тель-Авивского университета


Длительность курса: 7 недель = 4-6 часов в неделю.

Формат: видеоуроки.

Сертификат: выдаётся (платно).

О программе: курс направлен на изучение всемирной паутины. Вы изучите технологии действия веб-сайтов, веб-серверов и веб-браузеров, получите информацию об уязвимых местах интернета и о том, как атаковать веб-сервера. И, конечно, как их следует защищать.

Далее курс поведает о вирусах, троянах, червях: как они распространяются, скрываются и как работают. Узнаете много интересных фактов о подпольной гонке вооружений между вирусными программами и антивирусными ПО.

Преподаватели:

  • Avishai Wool — профессор Тель-Авивского университета
  • Dan Gittik — лектор Тель-Авивского университета

18. «Introduction to Cyber Security» от The Open University


Длительность курса: 8 недель = 3 часа в неделю.

Формат: видеоуроки.

Сертификат: выдаётся (платно).

О программе: курс простым языком расскажет слушателю, как правильно защищать свою личную жизнь в интернете и не позволять хакерам деанонимизировать вас по профилю в социальных сетях. Вы узнаете тонкости хакерского взлома и сможете защитить себя от кибератак, сможете распознать, на каких сайтах вероятность заразить компьютер вирусами высока.

После прохождения курса вы будете знать, что такое троянский вирус, сможете распознать вредоносное ПО и многое другое.

  • Не требуется никаких знаний о кибербезопасности, пройти курс может абсолютный новичок
  • Можно работать в своём темпе, столько часов в неделю, сколько вам удобно.

Преподаватель: Arosha K. Bandara. Инженер-программист с исследовательскими интересами в области разработки адаптивных систем, способных повысить информационную безопасность. Он также преподаёт сетевую безопасность в The Open University.

Основатель и главный редактор проекта. Специалист в области интернет-маркетинга (SEO-продвижения и копирайтинга, в частности). Работаю онлайн с 2018 года.

Читайте также: