Кем вы сможете работать по окончании факультета информационной безопасности и где набрать опыт? Есть ли смысл учиться на безопасника, если вы живете в маленьком городе? Обо всем этом расскажет Сергей Кручинин - руководитель образовательных проектов GeekBrains. Этот человек руководит работой деканов всех 8 факультетов GeekUniversity и согласует учебные планы.

Сергей, начнем с главного. Специалист по информационной безопасности - это широкое понятие. Чему конкретно вы учите?

Прежде всего хочу сказать, что программа факультета разработана практикующими специалистами. Особая благодарность Никите Ступину - специалисту по информационной безопасности Mail.Ru и декану нашего факультета. Мы будем делиться со студентами лучшими практиками безопасности, которые уже используются в Mail.Ru Group.

Чтоб никто не запутался, надо понимать, что в сфере информационной безопасности (ИБ) есть «бумажная» и практическая работа. «Бумажные» специалисты следят, отвечает ли система безопасности - по документам - требованиям закона. На деле в ней может быть полно дыр, которые никто не ищет и не устраняет, но в документации - все по стандарту.


Не надо так

Мы делаем упор не на «бумажную», а на практическую безопасность веб-приложений, сетей, оборудования и данных. Наши студенты изучат методы и технологии взлома, инструменты хакеров, работу систем, которые предстоит защищать. Все эти знания необходимы для поиска и закрытия уязвимостей.

С «бумажной» стороной ИБ наши студенты тоже кратко познакомятся: научатся составлять регламенты и инструкции для сотрудников предприятия. Стандарты и документация ни в коем случае не бесполезны, но нельзя подменять ими реальную защиту.

- Почему в GeekUniversity выбрали именно такой путь?

Практическая безопасность важнее. Сильному бизнесу интересен прежде всего результат. Я бы советовал начинать с практики еще и потому, что она скорее приведет вас в молодую и прогрессивную IT-команду.

На «бумажные» вакансии чаще идут люди 40–50 лет с особым типом мышления, вузовским образованием и опытом работы в госучреждениях. Они смотрят на вещи формально. Во время аудита они задают вопросы типа «Есть ли у вас система обнаружения вторжений?». Или, чтобы что-то проверить, просят у клиента пароль от root-а. Наш выпускник без пароля посмотрит на среднестатистической машине, что ему нужно, и сам поменяет пароль, если потребуется.

В GeekUnivestity мы готовим специалистов, которые будут востребованы в Mail.Ru Group и аналогичных компаниях - смогут участвовать в обеспечении безопасности крупного почтового сервиса, например.

- Кстати, специалистов по каким направлениям безопасности берут в компанию Mail.Ru Group?

Среди приоритетов - продуктовая безопасность (Application Security), есть даже открытая вакансия . Специалисты в этой области умеют находить уязвимости веб-сервисов, нейтрализовывать инъекции SQL, OS Command injection и другое. Также востребованы специалисты по инфраструктурной безопасности. Их компетенции: защита на уровне сети (L3, L4, TCP/IP, фаерволы), безопасность операционных систем (контроль за обновлением пакетов и ядра), парольные политики, сканирование периметра - перечислять можно долго.

- Для тех, кто только знакомится с терминологией, - что такое инъекции в веб-сервисах?

Это когда вместо ожидаемых приложением данных, таких как идентификатор сообщения, злоумышленник вбивает нужную ему команду, а скрипт ее выполняет. Мошенник получает доступ к конфиденциальным данным или даже к машине, на которой найдена уязвимость.

- Какие еще угрозы вы учите находить?

Бинарные, криптографические. Видов уязвимостей много. Одной только веб-безопасности посвящены первые две четверти учебного года. Это очень важное направление, потому что бизнес из оффлайна переходит в онлайн, а пользовательские данные идут в веб и в облака. Еще 10 лет назад такси заказывали только по телефону. Теперь - в основном через сервисы типа Uber и Яндекс.Такси. И главный вопрос - насколько защищен веб-сервис, которому ты доверяешь свои данные.

Если разработчики сайта не позаботились о безопасности, более-менее продвинутый пользователь может прочитать чужие сообщения, посмотреть фотографии и так далее. Есть набор веб-уязвимостей, рассчитанных на беспечность программиста. Мы объясняем студентам, как злоумышленники находят и эксплуатируют такие уязвимости, к чему это может привести и как это предотвратить.

Знать такие вещи полезно и веб-разработчикам, и руководителям проектов, и всем, кто хочет защищать конфиденциальные данные посетителей своего сайта. Либо нужно привлекать специалиста-практика, который проведет аудит. Выявить угрозы - это меньше чем полдела. Нужно еще придумать, как их устранить, а потом проследить, чтобы защита работала.


Офис GeekBrains: работаем допоздна, лишь бы студенты получили знания

Кроме веб-безопасности наши студенты подробно изучают сетевую безопасность. Эти направления частично связаны, потому что есть угрозы, которые затрагивают не только серверную, но и клиентскую часть сервиса.

Например, некоторые сайты, в том числе крупных организаций, не шифруют трафик. Это позволяет перенаправлять его на подставные машины и перехватывать все, что пользователи хотели отправить на сервер.

А если человек живет в маленьком городе, где нет передовых IT-компаний? Вот он выучился на безопасника-практика. Кем ему работать?

Стек технологий, который мы преподаем, завязан и на системное администрирование, и на другие смежные с ИБ области. Если человек старательно учится, у нас он станет специалистом широкого профиля. Сейчас объясню подробнее.

Хороший безопасник должен уметь админить. Если вы посмотрите на резюме специалистов по информационной безопасности, у многих в карьере был этап сисадминства.

Наши студенты плотно изучают Linux. Кто раньше не работал с этой операционной системой, прежде всего научится ставить ее на виртуальной машине. Дальше студенты осваивают работу в терминале, установку программного обеспечения и решение базовых задач.

Еще мы учим работе с сервисами: как поднять сервер Nginx или Apache, базу СУБД, настроить DNS-сервер BIND и почту. Нужно только помнить, что знания не приходят автоматически после оплаты обучения - придется прикладывать усилия.

- Строить и настраивать сети - тоже учите?

Да. Сетевой инженер - еще одна профессия, с которой перекликается работа безопасника. Надо уметь как минимум настраивать сетевые фильтры, закрывать порты, отслеживать активные соединения.

При изучении компьютерных сетей студенты отработают практические навыки на тренажере Cisco Packet Tracer. Мы его выбрали ради наглядности, но умение работать с оборудованием Cisco - еще и бонус к резюме.

Краеугольная тема сетевой безопасности - TCP/IP. Это модель передачи данных по сети. С разными ее реализациями админы и безопасники работают постоянно. Мы рассказываем, что такое протоколы канального и сетевого уровня, как они работают, зачем нужен MAC-адрес. Мало кто в этом разбирается, хотя именно на канальном уровне выстроены многие типы атак.


Изучаем сетевые технологии

- Вернемся к ситуации «выпускник не хочет переезжать из маленького города». Где работать?

Начнем с того, что везде есть провайдеры. Нашего выпускника они с удовольствием возьмут сетевым инженером. Причем это будет сетевой инженер с очень хорошим пониманием безопасности. В карьерном плане у него будет преимущество перед людьми, которые раньше только прокладывали сети: обжимали витую пару и бегали с ней по чердакам. Нашему инженеру-безопаснику будет проще дорасти до руководителя. У провайдеров есть сайты и какие-то сервисы - здесь тоже можно себя проявить.

Следующий момент - везде нужны сисадмины. Если в компании нет отдельного специалиста по информационной безопасности, его обязанности выполняет системный администратор. И снова - наш выпускник получает преимущество перед админами, которые изучали безопасность сами и поверхностно.

От себя лично добавлю, что если у вас есть возможность переехать в Москву или Санкт-Петербург и поработать в крупной местной или международной компании, оно того стоит. У нас есть студенты, которым это уже удалось.

- А как насчет работы с приложениями? Ведь безопасник должен еще и софт держать под контролем.

Да, мы учим дизассемблированию и анализу приложений, чтобы студенты могли выявлять вредоносный код.

Нужно понимать, что злоумышленники и те, кто с ними борются, используют одни и те же инструменты. «Черные» (плохие) хакеры анализируют программное обеспечение и ищут уязвимости, которыми можно воспользоваться. «Белый» (этичный) хакер ищет ошибки, чтобы закрыть дыры в безопасности.

Мы учим исследовать код. Если программист был неосторожен, при определенных условиях программа может выдать конфиденциальные данные. Например, отправить пользователю кусок оперативной памяти, где хранятся пароли, закрытые ключи и другие интересные вещи.

Мы также учим программировать на языке Python. С ним удобно автоматизировать задачи или писать свои инструменты анализа данных. Эти навыки выводят безопасника на более высокий профессиональный уровень.

Еще у нас есть курс «Операционные системы». Он рассказывает об архитектуре ОС, о том, как отличаются угрозы безопасности в Linux, DOS, Windows, и другое.

Мы объясняем, что такое пространство ядра и пространство пользователя, как работает память, почему одно приложение в современных операционных системах не может изменить данные другого приложения. Чем процесс отличается от потока.

Ближе к концу курса - в четвертой четверти - студенты знакомятся с темой бинарных уязвимостей.

- Ты упомянул, что составлению регламентов и работе с документами студенты тоже учатся.

Мы рассказываем о взаимодействии с силовыми и контролирующими структурами - ФСТЭК и ФСБ. Учим, когда и как применять предусмотренные законом РФ стандарты безопасности.

Есть и еще один важный момент. Мы учим основам социальной инженерии. Потому что злоумышленник никогда без нужды не идет сложным путем. Прежде чем что-то ломать, он пробует выманить пароль или другую нужную информацию у пользователя. Мы рассказываем, как учесть подобные схемы при составлении инструкций для сотрудников компании.

- То есть вы готовите «универсального солдата» безопасности?

Мы готовим человека, который умеет взламывать и защищать. Необходимо понимать методы взлома, чтобы грамотно выстроить информационную систему.

Хороший безопасник обладает теми же навыками, что и злоумышленник. Но применяет их не в корыстных и/или преступных целях, а чтобы защитить систему и, в конечном итоге, - пользователей.

Взломать можно что угодно - это вопрос времени и ресурсов. Но обход хорошо выстроенной защиты может нападающего попросту разорить.

- Как расставлены приоритеты между изучаемыми направлениями?

Главный упор на веб-безопасность. К ней примыкают сетевая инженерия и системное администрирование. По остальным направлением мы даем базовые знания, которые можно развивать в зависимости от интересов учащегося.

Где студенту-безопаснику набирать практический опыт? Какие достижения он по итогам учебы сможет записать себе в резюме? И как прокачаться самому?

Угрозы можно моделировать. Для этого есть специальные инструменты. Начинать лучше с простых вещей: берем и ставим на сайт «глючное веб-приложение» - bWAPP (buggy web application). Оно изначально создано небезопасным, чтобы на нем «этичные хакеры» тренировались находить и блокировать уязвимости.

Еще есть DVL - специальный Linux-дистрибутив с преднамеренными ошибками настройки.

Такие инструменты очень полезны, но они могут студентам быстро надоесть, поэтому мы заготовили более интересные испытания. Например, состязания типа Capture the flag. Вы получаете доступ к удаленной машине, но заранее не знаете ее уязвимостей и должны их найти. Победы в таких конкурсах и соревнованиях на рынке ценятся - их можно смело записывать в резюме. Взломать серьезный тренажер не легче, чем реальный сайт.

Также стоит участвовать в конкурсах типа Bug Bounty. Это когда организация предлагает вознаграждение тем, кто найдет уязвимости в продукте. Мы расскажем, как участвовать в подобных программах. Если у вас прокаченный аккаунт на hackerone, вам будут рады в крупных компаниях, в том числе зарубежных.

Еще наш студент может предлагать владельцам сайтов услуги аудита: находить и закрывать уязвимости. Главное - договориться с хозяином сайта заранее, потому что грань между «черным» и «белым» хакерством очень тонка и за непрошеную помощь можно попасть под статью.

Есть ли смысл предлагать аудит безопасности тем, кто о ней не беспокоится? Бывает, уязвимость видна даже неспециалисту, но ее никто не устраняет...

Пробовать стоит. Некоторым действительно бесполезно писать, но есть и те, кто не задумывался о проблеме. Я одному владельцу сайта объяснил, что он использует HTTP, а пора бы уже на HTTPS перейти, потому что иначе пароли пользователей передаются по незащищенному каналу связи. И человек прислушался. Если сайт приносит доход, владелец заинтересован в его развитии и, скорее всего, пойдет на диалог.

Вот человек победил в конкурсе, провел кому-то аудит, но еще не работал в штате. При поиске работы это проблема?

Нет. Наш выпускник целый год провел с GeekBrains и Mail.Ru Group. Он уже представляет себе работу безопасника в крупной компании, знает весь стек технологий и собрал стартовое портфолио. С точки зрения среднестатистического работодателя это немало.

- Будет чем блеснуть на собеседовании...

Само собой. Не исключено, что выпускник будет разбираться в каких-то вопросах лучше будущего руководителя.

Сергей, спасибо огромное! Теперь у меня целостная картина, чему и зачем учат на факультете информационной безопасности. Если у читателей остались вопросы - надеюсь, они их зададут в комментариях. А мы с тобой еще найдем время так же подробно поговорить о другом факультете - искусственного интеллекта.

О новом факультете и о направлении Data Science действительно многое можно рассказать. Так что до следующего раза.

Мы сейчас готовимся ко второй части хакерского турнира. Предвидя возможные вопросы от журналистов и людей, далёких от ИБ, хочу заранее рассказать, почему на выходе получатся далеко не хакеры, и как вообще выглядит карьера специалиста по безопасности.

Безопасник сегодня, грубо говоря, может и перекладывать бумажки, и ходить по периметру с радиоборудованием, и составлять планы Disaster Recovery, и непосредственно заниматься исправлением дыр в софте . Специализаций очень много. Все зависит от конкретной организации: ее размера, типов защищаемой информации, используемых технологий и так далее. Понятно, что интереснее всего работа там, где необходима реальная безопасность, а не фиктивная (бумажная), есть высокий уровень автоматизации.

Давайте посмотрим, откуда берутся и как получаются такие специалисты.

Образование

Разумеется, для того чтобы стать специалистом по информационной безопасности, нужно иметь техническое образование. Лучше всего - специальность, в которой есть слова «автоматизация», «безопасность», «программирование» или «математика». Несколько лет назад очень ценились выпускники исключительно таких ВУЗов как МИФИ, МВТУ, МГУ и МФТИ. За последние годы к ним добавилось достаточно много региональных университетов с примерно аналогичными программами обучения.

Очень важен английский язык, в особенности - технический. Чем раньше вы его начали учить - тем лучше. Если вы закончили ВУЗ, но ещё не говорите по-английски бегло, стоит записаться на хорошие курсы.

Ещё в образовании для разных специализаций важно «качать» криптографию (очень хороший базовый курс есть на Курсере) и математику в целом, разбираться в используемом в компании железе (чаще всего речь о телефонии, камерах и так далее), очень хорошо понимать архитектуру сети в теории и знать особенности всего железа на практике, иметь опыт системного администрирования как MS, так и *nix, плюс хотя бы какой-нибудь серверный опыт с HP и IBM. Всё это познаётся на курсах, семинарах для студентов от крупных компаний, они чаще всего бесплатные, например, КРОК регулярно проводит обучение для студентов по разным направлениям, информация доступна . Ряд вещей, вроде умения работать с паяльником - это чисто домашняя практика. Кстати, сам паяльник вам не понадобится, но вот понимание железа на низком уровне - очень даже.

Ещё одна важная часть работы безопасника - это некоторая социальность. Дело в том, что меры безопасности практически всегда так или иначе замедляют работу процессов компании, и людям приходится объяснять, почему это необходимо. Отстаивать каждое решение, проводить тренинги, доказывать свою правоту руководству и так далее. Ещё один аспект - это уже упомянутая работа с социальной инженерией , которая просто обязательно требует хотя бы базовых знаний психологии.

Первая работа

На выходе из ВУЗа будущий герой безопасности либо никому не нужен (в целом), либо воспринимается как отличный стажер для крупного бизнеса. Причина в том, что всё в работе зависит от конкретного окружения и конкретных угроз. То есть обучиться можно только на практике именно в той компании, где предполагается рост.

Отсюда три вывода:

  • Хорошо рассчитывать на многолетнюю карьеру в одном месте.
  • Чем раньше вы начнёте знакомиться с будущей компанией - тем лучше. Оптимально - проходить практику прямо в ней.
  • Важно в целом развивать личные качества вроде системного мышления и ответственности - они пригодятся в любых условиях.
Очень важен наставник-ментор - скорее всего, старший специалист или руководитель, который будет вводить в курс всего, рассказывать про практические особенности и объяснять, какие грабли были раньше. Без него вы обречены на повторное хождение по ним же.

Дальше в целом есть два частых варианта: первый - вы медленно растёте в одной компании. Второй - набиваете кучу шишек на первом месте работы, и уже будучи побитым, но опытным, циничным и настороженным, начинаете работать на больший оклад в другом месте.

Образ жизни и перспективы

Достаточно частый вопрос от студентов - «кого качать: сисадмина или безопасника»? У опытных людей это сопоставление вызывает улыбку: это как сравнивать тёплое с мягким. На первых порах заработки примерно одинаковые. У безопасника больше шансов на успешную руководящую карьеру, но и больше ответственности: ранняя седина, сердечно-сосудистые заболевания и другие следствия постоянного стресса - это профессиональные риски. Сисадмин, конечно, тоже волнуется, но в случае его провала дело ограничивается головомойкой и восстановлением из бекапа.

«Прокачанный» безопасник получает больше, поскольку, опять же, ближе к принятию решений (и рискам) компании. В крупном бизнесе правила в этой сфере простые - чем больше на тебе рисков, тем больше доход.

Работа специалиста по ИБ часто накладывает отпечаток на образ жизни. Во-первых, профессию не принято афишировать. Несколько ваших знакомых веб-дизайнеров, сисадминов, менеджеров по продажам или-что-там-ещё могут оказаться куда выше в иерархии компании - и на самом деле работать в безопасности. Собственно, я знаю нескольких человек на Хабре, у которых в профиле написана совсем другая должность, нежели в реальности.

Во-вторых, иногда встречаются ограничения по поездкам. В детали здесь вдаваться не буду, но если коротко - в расчёте на карьеру в ряде государственных компаниях английский лучше учить дома, а не регулярно выезжать на практику в другие страны. Поскольку опыт в профильных государственных структурах и службах ценится высоко, лучше об этом думать заранее.

Как правило, на ключевых позициях в службах ИБ в корпоративной среде (в компаниях с многолетней историей) доминируют люди в погонах или с аналогичным прошлым. Это свой мир, свои ценности, критерии счастья и правды.

Пограничные специальности

При развитии бизнеса (в молодых структурах) очень часто безопасник вырастает или из системного администратора, или из кого-то из разработки, например, проект-менеджера. Просто в какой-то момент становится понятно, что нужен человек, который возьмёт на себя ряд обязанностей - и у кого-то получается легче и проще. Куда реже безопасник получается из финансового аналитика (или чего-то подобного) или юриста (кстати, это одна из немногих гуманитарных профессий, из которой можно перейти в ИБ).

Из оформившегося специалиста по ИБ может вырасти специалист по управлению рисками (это уже финансы), на практике - параноик, показывающий, где и что нужно резервировать, плюс как восстанавливаться в каких ситуациях. Это случается в крупном бизнесе, и в России сейчас тематика Disaster Recovery только начинает приобретать популярность. Возможен и обратный процесс, когда сначала потребуется закрыть риски технической инфраструктуры, а уже потом этот процесс перейдёт в обеспечение безопасности в более широком плане.

Поддержание в форме

Каждый день нужно выделять около часа на образование: это единственный шанс оставаться в целом подготовленным к тому, что происходит с технологиями. Нужно постоянно читать конкретику по известным ситуациям взломов, осваивать новые системы - и при этом всё время думать как злоумышленник снаружи. Именно для такого обучения и создавался симулятор Cyber Readiness Challenge: созданная специалистами Symantec по ИБ с большим опытом, моделируемая сеть корпорации содержит характерные детали для многих крупных сетей.

Сложность в том, что быть готовым ко всему просто нельзя. Если лет 15 назад действительно можно было знать все без исключения особенности своей технической среды, то сейчас хакеры атакующей группы (например, конкурентов или, что куда чаще - мошенников) будут по умолчанию более подготовленными в конкретных технологиях. Это значит, что вам либо нужно иметь в своём штате специалистов-виртуозов с узкими специализациями, либо знать таковых, чтобы в случае проблем иметь возможность быстро с ними посоветоваться или привлечь для решения проблемы.

Разумеется, в форме нужно поддерживать не только себя, но и свой отдел, а также вообще всех людей в компании. Здесь два простых принципа - аудиты-проверки и учебные тревоги.

Напоследок

Разумеется, выше описан некий собирательный образ, который может радикально отличаться от того, что есть в вашей компании. У каждого свои потребности и свои исторически сложившиеся принципы, поэтому подход к безопасности может быть очень разным.

Поскольку в сфере ощущается острый дефицит людей с опытом, мы регулярно проводим разные обучающие мероприятия. Как я уже говорила, ближайшее крупное - это турнир CRC (организаторы - Symantec и мы, КРОК). Приходите участвовать , если хотите максимально применить свои знания.

Этот турнир поможет не только дать знания участникам, но и получит традиционную огласку в СМИ (вот отчёты с прошлых, например). Ожидаем эффекта, который будет ощутимо полезен для сферы.

В 2005 году в Красноярске для получения образования в сфере защиты информации, можно было поступить в Красноярский государственный технический университет (теперь Политехнический институт СФУ) или в Сибирский государственный аэрокосмический университет. Я выбрала последний, особенно меня прельщала огромная ракета, нарисованная на фасаде, и слово "космос" в названии. В СибГАУ в свою очередь пришлось выбирать из двух направлений: 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем" и 090106 "Информационная безопасность телекоммуникационных систем" (квалификация в обоих случаях - специалист по защите информации), в Политехе была специальность 090102 "Компьютерная безопасность" (квалификация - математик). Между "комплексной" и "телекоммуникационной" безопасностью я выбрала последнюю и не пожалела. Программы совершенно разные, наше обучение было посвящено в основном изучению основ связи во всех ее проявлениях (радио-, сотовая, проводная связь).

Пять с половиной лет мы строили модели канала связи, рисовали передатчики и приемники, вычисляли характеристики сигналов, изучали помехоустойчивое кодирование. И все это под руководством бывших военных (в этом есть своя романтика). Для тех, кому нравится физика, а особенно раздел "колебания и волны" (наверное, самый сложный в школьной программе), специальность "Телекоммуникационная безопасность" подходила в полной мере. Многие мои друзья и знакомые учились на "Комплексной безопасности" и у нас были некоторые общие занятия, хотя их программа, на мой взгляд, была более земной. Но зато в ней было больше работы с компьютерами и законодательством. Супруг заканчивал политех - у них было очень много математики (как у нас физики).

Что сейчас?

Все поменялось пару лет назад и теперь в СибГАУ можно выучиться на бакалавра по направлению 10.03.01 "Информационная безопасность" и на специалиста по специальности 10.05.02 "Информационная безопасность телекоммуникационных систем" (моя специальность под новым названием) (ссылка) . Направления СФУ указаны . В Томске обучают по информационной безопасности в ТУСУРе ( ссылка ). Сразу отмечу, что специальности закрытые, а это значит, что лиц с гражданством других стран (а также с двойным гражданством) не принимают.

Легко ли учиться?

Я бы сказала, что учиться достаточно сложно, очень много домашней самостоятельной работы, курсовых и типовых. Постоянно приходилось что-то вычислять и считать. Очень много физики и математики. Девчонок раньше училось немного, сейчас гораздо больше. У нас на группу где-то из 27 человек приходилось три девочки. Для тех, кто верит в гороскопы интересная деталь - у всех троих был знак зодиака скорпион, говорят, что есть в этом предрасположенность к техническим наукам. Другой интересный момент - количество золотых и серебряных медалистов - половина группы.

Что общего между обучением и работой?

К сожалению, большинство полученных знаний не пригодилось. Самым полезным было изучение правовых и организационных основ информационной безопасности в рамках полугодового курса. Все предметы по компьютерной безопасности также пригодились, а вот электросвязь - нет. В университете я со второго курса занималась научной работой и ходила на научные семинары, мне кажется, они мне дали больше, чем все предметы:) Остальные знания добирала из книг, журналов, Интернета и производственной практики.

Сложно ли найти работу?

Есть разные мнения, но по своему опыту и опыту своих знакомых и друзей могу сказать, что найти работу сложно, но можно. Я работаю уже на четвертом месте и каждый раз по специальности. Причем первое и второе рабочее место было еще во время учебы, так что даже с неоконченным высшим образованием работу найти реально. Фриланс найти сложно, все-таки для выполнения работ по технической защите информации нужны лицензии, которые даются на организацию и получить их очень тяжело. Но можно найти себе рабочее место в компании, оказывающей услуги по защите информации, тогда зарплата будет напрямую зависеть от количества клиентов. Если хочется стабильности - лучше идти специалистом по защите информации на производство.

Заработная плата

В среднем ниже, чем у программистов и подработку найти сложнее. Но обычно выше, чем у системных администраторов.

Чем занимается специалист?

Направлений работы очень много, даже при одинаковом названии должности. Установка и настройка средств защиты информации, написание инструкций и положений по информационной безопасности, обучение пользователей методам безопасной работы, работа с криптографическими средствами, расследование инцидентов и многое другое.

Минусы

К минусам я бы отнесла:

  • небольшой выбор рабочих мест (по сравнению с программистами и другими ИТ-специалистами);
  • невысокий размер зарплаты, сложность подработки;
  • работа с большим количеством документации.

Квалификация - техник по защите информации

Код специальности: 10.02.03

Уровень образования: специалист

Актуальность обучения

В век информационных технологий главной ценностью становится информация. Достоверность и доступность являются важными её критериями. Поэтому так важно заботиться о её конфиденциальности и защите.

На сегодняшний день автоматизированные системы (АС) играют ключевую роль в обеспечении эффективного выполнения бизнес-процессов как коммерческих, так и государственных предприятий. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к повышению актуальности проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак.

Уязвимости - ахиллесова пята автоматизированных систем.

Практически любая автоматизированная система может выступать в качестве объекта информационной атаки - совокупности действий злоумышленника, направленных на нарушение одного из трёх свойств информации - конфиденциальности, целостности или доступности.


Примерами уязвимостей автоматизированных систем могут являться:

  • некорректная конфигурация сетевых служб АС,
  • наличие ПО без установленных модулей обновления,
  • использование нестойких к угадыванию паролей,
  • отсутствие необходимых средств защиты информации и др.

Уязвимости являются основной причиной возникновения информационных атак. Наличие слабых мест в автоматизированных системах может быть обусловлено самыми различными факторами, начиная с простой халатности сотрудников, и, заканчивая преднамеренными действиями злоумышленников.


Последствия, к которым могут привести информационные атаки, могут быть совершенно разного масштаба. Так, например, од но и тоже последствие атаки может сводиться к искажению системного файла на сервере для системного администратора, в то время как для руководителя компании - приостановкой одного из важнейших бизнес-процессов предприятия.

В настоящее время успешная работа предприятий, использующих те или иные информационные системы, зависит от того насколько хорошо они защищены от возможных угроз безопасности. Это позволяет утверждать, что проблема защиты информации является сегодня одной из наиболее злободневных и актуальных.

Личные качества специалиста по защите информации


Создание и наладка информационных систем - это всегда работа нескольких специалистов: руководителя компании, аналитика, проектировщиков систем, программистов. Ко всем нужно найти подход и суметь поставить задачу понятным для них языком. А потому коммуникабельность и умение работать в команде для такого специалиста крайне необходимы.

Аналитический склад ума и умение планировать свою деятельность позволят специалисту проводить сложнейшие операции, разрабатывать компьютерные программы, работать с вычислительной техникой, быстро осваивать постоянно развивающийся рынок технологий. Хладнокровность и самообладание также пригодятся: в случае выхода из строя оборудования он должен приступить к устранению проблем, не подвергаясь панике. Также будут полезны хорошая память, внимательность и скрупулезность.

Работа с информацией - всегда ответственный труд. Поэтому от специалиста в сфере информатики и вычислительной техники требуется внимательность, оперативность, организованность и стрессоустойчивость.

Прием абитуриентов

Наименование
специальности
База Срок
обучения
Форма обучения
Информационная безопасность
автоматизированных систем
10.02.03
Квалификация - техник по
защите информации
на базе 11 классов 2 г. 10 мес. Очная форма
обучения
Заочная форма
обучения
на базе 9 классов 3 г. 10 мес. Очная форма
обучения

Государственный образовательный стандарт по специальности «Информационная безопасность автоматизированных систем» для подготовки специалиста данного профиля предусматривает изучение многих профессиональных и специальных дисциплин:

  • Основы информационной безопасности.
  • Технические средства информатизации.
  • Организационно-правовое обеспечение информационной безопасности.
  • Сети и системы передачи информации.
  • Основы алгоритмизации и программирования, языки программирования.
  • Электроника и схемотехника.
  • Операционные системы.
  • Базы данных.
  • Экономика организации.
  • Менеджмент.
  • Безопасность жизнедеятельности.
  • Эксплуатация подсистем безопасности автоматизированных систем.
  • Эксплуатация компьютерных сетей.
  • Программно-аппаратные средства обеспечения информационной безопасности.
  • Криптографические средства и методы защиты информации.
  • Применение инженерно-технических средств обеспечения информационной безопасности.

Будущие профессии:

  • ERP-программист.

ERP (Enterprise Resource Planning) это комплекс приложений, позволяющих создать единую автоматизированную систему управления предприятием (или ее ключевыми бизнес-процессами). Она включает в себя набор подсистем, связанных с деятельностью компании: финансы (бухгалтерский и налоговый учет и отчетность, бюджетирование и т.п.), производство, управление кадрами, маркетинг и продажи (CRM) и другие.
ERP-система позволяет достичь согласованной работы различных подразделений предприятия, снижая при этом административные издержки. В последнее время необходимость внедрения ERP-систем осознает все большее количество российских предприятий. А значит, растет и спрос на специалистов этой области. Работа в компаниях-интеграторах, сулит сотрудникам значительные перспективы в плане карьерного и финансового роста. А потому многие сегодняшние выпускники технических вузов готовы отказаться от работы по специальности, и начать карьеру с должности стажера в компаниях-интеграторах.

  • IT-специалист.


Только представьте себе: робот приносит кофе, включает музыку, встречает и провожает гостей, заботится о том, чтобы хозяин чувствовал себя как можно лучше. В силах IT-специалистов сделать так, чтобы эта "сказка стала былью".
Без специалистов по информационным технологиям сегодня не могут обойтись ни коммерческие структуры, ни государственные организации, такие как ФСБ.
В первом случае специалисты создают системы защиты для конкретных предприятий, защищают локальные компьютерные сети от вирусных атак или взлома хакеров. Они предотвращают утечку важной информации, изменение данных, некомпетентность (незнание) и злой умысел собственных сотрудников. Во втором - разрабатывают системы защиты важной информации об обороноспособности страны, формируют секретные базы данных.
Заработная плата IT-специалистов напрямую зависит от уровня профессиональных знаний. В некоторых компаниях величина вознаграждения «IT-шников» может быть больше, чем у топ-менеджеров этой же компании.

  • Администратор базы данных.

Деятельность администратора базы данных представляет собой работу с применением знаний технологии механизированной обработки информации, видов её технических носителей, стандартов и систем шрифтов и кодов. Специалист пользуется навыками кодирования информации, языков программирования. Соблюдение порядка технической документации позволит специалисту организованно и оперативно провести свою работу.
Администратор баз данных изучает информационные потребности структурных подразделений. Рассматривает предлагаемые отделом информации программные средства. Внедряет новые программные средства. Контролирует работу компьютеров, и при возникновении неисправностей сообщает в отдел информатизации.

  • Специалист организационно-правовой защиты информации.


Информационная безопасность необходима тогда, когда речь идёт не только о государственной тайне и стратегических данных обороноспособности, но и коммерческой или персональной защите информации. К области деятельности специалиста организационно-правовой защиты информации относятся такие понятия, как защита персональных данных в кадровой службе, защищённый электронный документооборот, правовая защита информации. Специалист такого плана может работать в образовательных учреждениях и делиться знаниями с будущими коллегами или трудиться в компаниях, специализирующихся на информационных технологиях, компьютерах, Интернет, финансовом мониторинге.
Данный специалист занимается не только поиском утечки каналов информации, но и заботиться о наличии необходимых технических средств её защиты.

  • Специалист программно-аппаратной защиты информации.


Часто специалисты программно-аппаратной защиты информации работают в войсковой части или в службе по незаконному обороту наркотиков. Такие специалисты необходимы не только в защите государственной тайны или поддержанию порядка, они могут работать и в сфере промышленного производства и услуг. Например, на предприятиях, где необходимо установить и настроить сетевое оборудование, или в различных компаниях, чья деятельность непосредственно связана с компьютерными технологиями.
Специалист программно-аппаратной защиты информации занимается администрированием локально-вычислительной системы, обеспечивает защиту от несанкционированного доступа, устанавливает пароль и антивирусную защиту. Поэтому специалисты программно-аппаратной защиты информации сегодня ценятся высоко.

  • Специалист по технической защите информации.
  • Администратор локальных вычислительных сетей.
  • Инженер по защите информации.
  • Программист.
  • Разработчик баз данных.
  • Специалист SAP.

ИНФОРМАЦИЯ ДЛЯ РОДИТЕЛЕЙ

Более подробно

Область профессиональной деятельности выпускников по специальности «Информационная безопасность автоматизированных систем»: организация и проведение работ по обеспечению защиты автоматизированных систем в организациях различных структур и отраслевой направленности.

Объектами профессиональной деятельности выпускника являются автоматизированные системы обработки, хранения и передачи информации определенного уровня конфиденциальности, методы и средства обеспечения информационной безопасности автоматизированных систем.

Преимущества специальности:

Техник по защите информации готовится к следующим видам деятельности:

  1. Эксплуатация подсистем безопасности автоматизированных систем:
  • Участвовать в эксплуатации компонентов подсистем безопасности автоматизированных систем, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.
  • Выполнять работы по администрированию подсистем безопасности автоматизированных систем.
  • Производить установку и адаптацию компонентов подсистем безопасности автоматизированных систем.
  • Организовывать мероприятия по охране труда и технике безопасности в процессе эксплуатации автоматизированных систем и средств защиты информации в них.
  • Вести техническую документацию, связанную с эксплуатацией средств технической защиты и контроля информации в автоматизированных системах.
  1. Применение программно-аппаратных средств обеспечения информационной безопасности в автоматизированных системах:

  1. Применение инженерно-технических средств обеспечения информационной безопасности:
  • Применять инженерно-технические средства обеспечения информационной безопасности.
  • Участвовать в эксплуатации инженерно-технических средств обеспечения информационной безопасности, в проверке их технического состояния, в проведении технического обслуживания и текущего ремонта, устранении отказов и восстановлении работоспособности.
  • Участвовать в мониторинге эффективности применяемых инженерно-технических средств обеспечения информационной безопасности.
  • Решать частные технические задачи, возникающие при проведении всех видов плановых и внеплановых контрольных проверок, при аттестации объектов, помещений, технических средств.
  • Применять нормативные правовые акты, нормативно-методические документы по обеспечению информационной безопасности инженерно-техническими средствами.
  • Выполнение работ по одной или нескольким профессиям рабочих, должностям служащих.

Описание

Во время обучения на данном профиле студентов учат:

  • эксплуатировать компоненты подсистем, проводить проверку их технического состояния, ремонтировать и осуществлять техническое обслуживание;
  • выполнять адаптацию и установку компонентов подсистем;
  • организовывать мероприятия, связанные с охраной труда и техникой безопасности;
  • применять программно-аппаратные средства, необходимые, чтобы обеспечивать информационную безопасность в автоматизированных системах;
  • проводить мониторинг продуктивности используемых аппаратно-программных средств;
  • обеспечивать учет, обработку, передачу и хранение конфиденциальной информации;
  • использовать инженерно-техническое оборудование;
  • решать частные технические задачи, которые неизбежно возникают в процессе проведения контрольных проверок, аттестации помещений, объектов и технических средств;
  • применять правовые нормативные акты, методические рекомендации и документы;
  • разрабатывать организационную структуру в комплексной системе обеспечения защиты информации;
  • мониторить эффективность комплексных систем, используемых для обеспечения информационной защиты.

Кем работать

Основным направлением в профессиональном росте является обеспечение информационной защиты на предприятиях. К ним относятся крупные корпорации и торговые сети. В подобных услугах нуждаются также различные частные детективные агентства, в которых степень защиты данных должна быть на максимальном уровне. Лидерами по трудоустройству являются различные государственные структуры, в которые регулярно требуются разработчики систем безопасности и диагносты существующих внешних угроз. Для продвижения по службе многие выпускники начинают свою профессиональную деятельность в команде разработчиков на небольших предприятиях. За это время они получают бесценный опыт, наличие которого позволит трудоустроиться в крупные организации на лучших условиях.