Информационная безопасность телекоммуникационных систем что изучает
Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?
Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разработчиках, о которых говорят и пишут. Кто-то написал приложение или игру, которые принесли создателю популярность и деньги, еще кто-то разработал криптовалютную платформу, на которую обратили внимание криптобиржи. Работа «инфобезопасников» остается скрытой от любопытных глаз.
Тем не менее, она важна не менее, чем дело рук программистов, ведь их продукты в какой-то мере становятся популярными и благодаря слаженной работе экспертов по кибербезопасности. О том, что представляет собой сама профессия и на что можно рассчитывать, когда начинаешь свой путь в качестве ИБ, и рассказывает эта статья. Разобраться в этой сложной теме помог Виктор Чаплыгин преподаватель факультета GeekBrains по информационной безопасности (ИБ).
Кто может назвать себя специалистом по ИБ?
Как и во многих других технических специальностях, в инфобезе специалист — тот, кто обладает значительным техническим бэкграундом. У такого человека должен быть солидный опыт практической работы с разными технологиями (какими именно — поговорим ниже), но должна быть на высоте и теоретическая подготовка. Плюс ко всему, и это то, чего нет в большинстве других специальностей — он должен неплохо разбираться и в комплаенсе, т.е. знать законодательные нормы и требования области защиты информации и информационной безопасности в целом.
Хороший эксперт по кибербезопасности — практик, который знает, как примерно мыслит злоумышленник и какие инструменты киберпреступник может применить. Из всех методик и векторов атак около 80% известны специалистам, что позволяет применяя существующие средства защиты успешно бороться с ними. 20% — это уязвимости нулевого дня, новоизобретенные методы взлома и т.п. Профессионал должен быть всегда начеку для того, чтобы вовремя среагировать.
Наиболее важные специальности в ИБ
Здесь много возможных вариантов ответа, поскольку специальности можно делить на разные типы и разновидности. Кроме того, можно долго спорить, какие направления в ИБ всех главнее. Поэтому сделаем субъективное выделение трех важных направлений работы:
Пентестер. Мы живем в мире приложений, они везде — в смартфоне, ноутбуке, на стационаре и даже в холодильнике. К сожалению, далеко не все разработчики ПО имеют более-менее продвинутые навыки в информационной безопасности. А если и так, то уязвимость может возникнуть при взаимодействии, например, фронтенда приложения с бэкендом. Ошибки могут быть и в написанном коде. Эксперт, который может подсказать, как защитить приложение или сервис от взлома — весьма ценный специалист.
Пентестер (penetration tester) — по сути, белый хакер. Его задача — исследование безопасности веб-сайтов, мобильных приложений, программных платформ и т.п. В отличие от злоумышленников, которых за их деятельность ждет наказание, пентестеры за обнаружение уязвимости получают бонусы. Среди пентестеров есть и фрилансеры — это, зачастую, охотники за Bug Bounty, вознаграждением, предлагаемым какой-либо компанией за обнаружение уязвимости в ее сервисе или приложении. Кстати, факультет информационной безопасности GeekBrains готовит, в том числе, пентестеров. Об успехах некоторых студентов мы планируем опубликовать отдельную статью.
Специалист по безопасной разработке приложений. Такой эксперт уже не просто ищет потенциальные уязвимости используя готовые инструменты или тулзы собственной разработки. Он способен разобраться в коде проектов, написанных на разных языках программирования, определить типовые ошибки кода и указать разработчикам на их наличие. В своей работе специалист использует различные инструменты, использует статический и динамический анализ кода, знает разные инструменты и способен выступать в качестве эксперта для команды разработки. Он может указать разработчикам на потенциально уязвимые части кода, которые необходимо переписать.
Специалист по ИБ широкого профиля. Здесь речь о профессионалах, которые могут быть экспертами в 2-3 направлениях информационной безопасности и хорошо разбираться еще в 4-5 смежных направлений. Такие профессионалы могут погружаться в экспертизу и выступать в качестве консультантов или архитекторов сложных высоконагруженных проектов.
Ну а сколько времени нужно на то, чтобы стать хорошим специалистом?
Здесь есть два варианта развития событий. Если в информационную безопасность пришел, например, журналист, который ранее писал о путешествиях, то ему нужно потратить около полутора лет на то, чтобы выйти на уровень джуниора. Это при условии, если в неделю заниматься по 5-7 часов, целенаправленно изучать определенные темы.
Но если инфобезом решил заняться, например, системный администратор, то ему понадобится гораздо меньше времени. Он уже знает, что и как работает, остается на солидную основу (ее солидность зависит от опыта и времени работы) нанести новые знания и практику. При аналогичных названным выше условиям обучения — 5-7 часов в неделю техническому спецу хватит около полугода на выход на уровень джуниора по ИБ или даже более высокую ступень.
В любом случае рекомендуется изучать международные практики, например, с ISO/IEC 27000 — серией международных стандартов, которые включают стандарты по информационной безопасности, опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Кроме того, передовые практики по ИБ можно найти в стандартах различных институтов. Так, некоммерческая организация MITRE ATT&CK позволяет получить детальную информацию о методах работы киберпреступников — например, как они начинают разведку, затем взламывают один из элементов защиты, проникают и закрепляются в системе. В фреймворке MITRE ATT&CK подробно описывается, как злоумышленники могут выполнить свою задачу, описаны меры противодействия или указываются эффективные способы минимизации ущерба, если взлом все же произошел.
Как всегда, есть «но». В том случае, если обучение выполняется формально, например, ради оценок, ничего хорошего из этого не получится. Да и знания без практики не сделают из новичка специалиста.
Конечно, в ходе самостоятельного обучения все инструменты студенты опробовать не могут, но те, без которых не обойтись в дальнейшей работе — осваиваются. Этой основы вполне достаточно джуниору.
А какие инструменты используют «безопасники»?
Сотрудникам коммерческих организаций проще — здесь можно работать с инструментами от Cisco, Palo Alto, других международных или отечественных компаний.
Новичку в информационной безопасности стоит начать с самостоятельного изучения опенсорс-инструментария, прежде, чем переходить к платным инструментам. Широкий спектр программных продуктов, которые нужны в ежедневной работе, есть в Kali Linux, Parrot OS. Нужно освоить Wireshark, SqlMap, Nmap, John the Ripper и многие другие вещи.
Что касается компетенций, наиболее необходимыми для начинающего специалиста можно назвать:
Вот несколько примеров — реальные вакансии на сервисе «Мой круг».
Сколько получает эксперт по ИБ?
Разброс зарплат довольно большой, как обычно, все зависит от региона и специальности. Но оплата труда специалиста по информационной безопасности сейчас достойная, а ее размер понемногу увеличивается. Во многом рост обусловлен кадровым «голодом» в сфере ИБ.
Для понимания уровня зарплат специалистов стоит ознакомиться с данными зарплатного калькулятора «Моего круга».
Стажеру-джуниору можно надеяться на диапазон от 35 тыс. руб. до 60-70 тысяч.
Средний уровень для миддла — от 60-70 тысяч до 80 тыс. руб. Кстати, пентестер может рассчитывать на зарплату от 100 тысяч, если есть хотя бы небольшой опыт реальной работы и хорошая подготовка.
Дальше уже идут «универсальные солдаты», которые знают языки программирование, могут писать скрипты, обладают знаниями в смежных сферах. Их зарплата начинается от 100 тысяч и может доходить до 300-500 тыс. руб. Но таких предложений на рынке не очень много, плюс чтобы достичь подобного уровня заработной платы, нужно быть очень, очень хорошим специалистом. За экспертизу готовы платить многие компании.
В целом же в таких городах, как Москва, Питер и Новосибирск можно рассчитывать на 60-120 тысяч рублей.
Завершая статью, стоит сказать, что защита информации — приоритетное направление ИТ-рынка. Несмотря на явный прогресс инструментов автоматизации, технологий искусственного интеллекта, на переднем краю информационной защиты все же находится человек. На хороших специалистов спрос есть всегда, а по мере роста кадрового голода в ИБ-сфере предложения становятся все более интересными.
Специальность «Информационная безопасность телекоммуникационных систем» priority_1944 translation missing: ru.activerecord.attributes.speciality.private
Код специальности: 10.05.02
Специализация «Управление безопасностью телекоммуникационных систем и сетей»
34 бюджетных места в 2022 году, Факультет безопасности, Кафедра безопасности информационных систем
Специальность «Информационная безопасность телекоммуникационных систем» — одна из немногих образовательных программ традиционной профессиональной подготовки высококвалифицированных IТ-специалистов. С учетом ее особой стратегической значимости, для студентов данной специальности предусмотрен только специалитет (в отличие от повсеместно вводимого четырехлетнего бакалавриата).
В постиндустриальном обществе главенствующую роль играет информация и способы ее передачи. Приоритет этой области реализован на всех уровнях и во всех сферах: бизнес (от малого до крупных корпораций), сфера дипломатических отношений, разведка, внешняя и внутренняя безопасность страны, частные коммуникации. Во всех этих сферах остро стоит вопрос защищенности информации и каналов ее передачи.
В ходе обучения студенты специальности учатся разрабатывать компоненты систем связи для передачи и обработки информации (телефонные сети, радио- и мобильная связь, компьютерные сети, кабельное телевидение и другие телекоммуникационные системы); строить эффективные модели сигналов, помех, способы формирования и преобразования сигналов в телекоммуникационных системах; проверять работоспособность и эффективность средств авторизации, антивирусных средств, систем обнаружения и предотвращения вторжений, систем аутентификации; выявлять возможные источники и технические каналы утечки информации, представляющих тайну, а также устройства перехвата информации.
Кем работать (трудоустройство)
План учебного процесса направления подготовки 10.05.02 «Информационная безопасность телекоммуникационных систем», профиль «Управление безопасностью телекоммуникационных систем и сетей»
Специалист по информационной безопасности. Что делает и сколько зарабатывает
Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.
В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.
Разобрался, чем занимается специалист по ИБ, что должен знать и где может работать
Кто такой специалист по ИБ сейчас
Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.
Но есть и более узкие специальности уже внутри сферы:
Есть ещё один вариант деления специалистов:
Такое деление — условное. Например, в небольшом бизнесе по разработке мобильных приложений специалист по ИБ будет заниматься всем циклом, начиная от разработки и заканчивая внедрением. А в крупной облачной корпорации вы можете работать только с Kubernetes, не трогая больше ничего.
Важно. Специалист по информационной безопасности сейчас — это тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.
Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.
Чем занимаются специалисты по информационной безопасности
Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.
Вот типичные задачи специалиста по ИБ:
Плюс сферы ИБ — вы можете проработать несколько лет, но так и не столкнуться с чем-то неизвестным и непонятным. Конечно, точной статистики нет, но обычно все уязвимости и способы взлома известны.
Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Ещё 10% — это что-то новое, что ещё не прописали в методичках и документации.
Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берет готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.
Как стать специалистом по ИБ
Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.
Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.
Нужен ли технический бэкграунд
Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.
Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.
Нужен ли английский язык
На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.
Но затем в языке стоит потренироваться. Качественная литература, журналы, блоги и форумы по информационной безопасности в основном зарубежные, хорошие переводы на русский появляются не сразу. Чтобы быть постоянно «в теме», придется обращаться к первоисточникам.
Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.
Что нужно знать для старта работы
Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:
Если вы планируете строить карьеру в сфере информационной безопасности, стоит поискать курсы, на которых учат полноценному внедрению системы защиты. Плюс учат использовать уязвимости для пентестов. И обязательно рассказывают о том, как всё это делать законно — нужно разобраться в нормативной базе и особенностях законодательства.
То есть и законам, и настройкам сети, и хакингу, и защите от взломов.
Стек навыков
Вот примерный список того, что нужно знать и уметь для старта:
Что такое информационная безопасность телекоммуникационных систем?
Информация в современном обществе стала одним из основных объектов криминального интереса. Каждый человек сталкивается с ситуациями, когда похищаются, искажаются, незаконно распространяются те или иные сведения, наносящие вред личности, коммерческой деятельности, государству. Информационная безопасность телекоммуникационных систем (ИБТС) нередко сводится к компьютерной безопасности. Особенно «беззащитны» данные, которые хранятся и передаются с помощью глобальных сетей и систем. Например, взлом электронных почтовых ящиков стал одним из наиболее распространенных видов нежелательного доступа к конфиденциальным данным.
Соблюдение правила «Не болтай!» в информационном обществе означает остановку деятельности. Ведь его субъекты не могут себе позволить погрузиться в молчание: они вынуждены постоянно производить информацию, обмениваться документами. Средства, обеспечивающие безопасность, развиваются в результате печального опыта атак на уязвимые звенья систем хранения данных и информационного обмена.
Такие системы развиваются вместе с технологиями передачи данных на расстояние с помощью технических средств и методов: серверов, пользовательских компьютеров, телефонных линий, компьютерных сетей, то есть компонентов телекоммуникационных систем.
Что может произойти с информацией?
В процессе хранения и передачи данных субъекты, не соблюдающие безопасность информационного обмена, могут пострадать из-за нарушений конфиденциальности и целостности информации. Наиболее ощутимый ущерб связан с нарушением конфиденциальности, когда сведения, предназначенные лишь для определенного круга лиц, попадают в посторонние руки.
Например, доступ к секретной переписке через интернет или телефон может привести к скандалу в семье, финансовым издержкам, потере репутации.
Информация подвергается искажению, блокированию, стиранию, то есть нарушению целостности. Это может произойти умышленно или вследствие ошибок пользователей и программных систем. Поэтому безопасность телекоммуникационных систем включает использование надежных технических средств, антивирусных программ, квалифицированных кадров.
Каким видам угроз подвергаются данные телекоммуникационных систем?
Информационная безопасность телекоммуникационных систем подвержена угрозам широкого спектра: от вирусного заражения, с которым можно справиться локально, до нормативно-правовых коллизий, требующих работы законодательных и правоохранительных органов власти. Покушения на конфиденциальность и целостность информации могут совершать недоброжелатели, конкуренты. Многообразие угроз для телекоммуникационных систем делится на несколько основных видов:
Информационные угрозы связаны с промахами и нарушениями при сборе информации, ее обработке, сбоями в технологии передачи данных, что приводит к утечке информации, несанкционированному копированию и искажению (подделке). Может происходить блокирование систем и задержка передачи информации. Безопасность нарушается по невнимательности, либо такие угрозы реализуются преднамеренно. К первому варианту часто относится, например, отправление информации по другому адресу, которое в лучшем случае приводит к ситуации «этот неловкий момент», а в худшем – к финансовому и репутационному краху.
Аппаратно-программные и радиоэлектронные угрозы связаны с вирусами и «закладками» – устройствами перехвата информации. Например, информационная безопасность оказывается под угрозой из-за звукозаписывающих закладок, которые используются для снятия информации телефонных переговоров. Видеозаписывающие устройства могут применяться для похищения паролей. Вирусы не только способствуют похищению данных, но и серьезно ограничивают скорость их передачи, а то и вовсе могут заблокировать возможность работы с информацией. Кроме того, безопасность страдает при сбоях в работе техники и программных систем под воздействием радиоэлектронных сигналов.
Физические угрозы – прямое уничтожение, поломка технических систем коммуникации, похищение информационных носителей. Эта угроза может возникнуть в результате аварий, стихийных бедствий, поэтому система информационной защиты должна включать средства, которые минимизируют последствия аварийных ситуаций.
Источником угроз может быть применение ненадежных, устаревших технологий из-за проблем организации производственного процесса.
Информационная безопасность обеспечена множеством нормативных актов, в частности, указами президента, ведомственными нормативными документами. Каждый руководитель обязан изучить нормативную базу и придерживаться инструкций и руководящих документов Федеральной службы по техническому и экспортному контролю.
На видео – больше об информационной безопасности в сфере телекоммуникаций:
Как защитить информацию в телекоммуникационных системах?
Развитие технологий передачи данных требует постоянного изобретения новых методов, позволяющих сохранить конфиденциальность информации, ее целостность, «уйти от придирчивых глаз» в глобальной деревне информационной паутины. Телекоммуникация (связь на расстоянии) не всегда происходит непосредственно через компьютерные сети, однако информация, переданная через телекоммуникационные каналы, зачастую называется компьютерной, так как электронно-вычислительная техника участвует хотя бы на одном из этапов телекоммуникации. Система мер, созданная вокруг обеспечения ИБТС, часто представляет собой разные аспекты компьютерных технологий. Среди них есть традиционные (технические и организационные), а также пока не ставшие традицией, например, криптографические методы.
Безопасность требует резервирования данных, сохранения их на разных носителях. Зачастую до создания резервных копий просто «не доходят руки». В системе, где обеспечивается информационная безопасность, как правило, есть специалист, который постоянно помнит, что не следует «класть все яйца в одну корзину», сохраняя все данные лишь на один компьютер. Необходимо регулярно делать копирование данных на переносные диски, перераспределять ресурсы между работоспособными устройствами. Техническая безопасность также означает, что компьютеры должны быть защищены от перепадов напряжения сетевыми фильтрами, установками бесперебойного питания.
Организационные меры включают защиту носителей информации от кражи, кадровую работу по подбору и обучению надежного и квалифицированного персонала, контроль технического обслуживания и ремонта. Техника и помещение должны тестироваться на наличие «шпионских» средств снятия, перехвата информации.
Для защиты от несанкционированного доступа важно, перед тем как передавать носители информации в посторонние руки, обеспечить правильное удаление конфиденциальных данных, ведь файлы, отправленные в корзину обычным способом, можно восстановить.
К наиболее известным традиционным методам, которые обеспечивают безопасность при попытках несанкционированного доступа, относится использование систем идентификации для опознавания тех, кто имеет право работать с той или иной информацией. Необходимо защитить систему надежными паролями, которые требуется периодически менять: это снизит вероятность утечки и перехвата данных.
Эффективными методами являются средства идентификации на основе отпечатков пальцев, голосового тембра и других физических особенностей.
Пока не очень массовым способом защиты является криптография, когда сообщения зашифровываются, а лишь затем поступают в телекоммуникационный канал. Пользователь, который получает сообщение, должен иметь идентифицирующий ключ для расшифровки данных.
Защита от подделки официальных документов в настоящее время обеспечивается разновидностью криптографического метода – электронной цифровой подписью. Этот реквизит широко используется при электронном документообороте органов власти.
Распространенные уязвимые места телекоммуникационных систем предприятия
Руководство предприятия должно заботиться о разработке концепции информационной безопасности, закладывать средства на минимальный пакет методов защиты телекоммуникационных систем:
Самые частые проблемы при работе с информацией на производстве связаны с вирусами. Сотрудники вносят вирусы при установке программ, посещении зловредных сайтов. Утечка информации может быть связана с работой вирусов, которые перехватывают пароли, причем они могут заблокировать систему или действовать в тихом режиме. В первом случае предприятие быстро начинает заботить информационная безопасность: устанавливаются антивирусные программы, чтобы разблокировать технику и продолжить работу. Однако этот бессистемный подход не обеспечивает безопасность. Во втором случае сотрудники могут годами не думать про безопасность телекоммуникационных систем, не подозревать, что компьютер атакован вирусом, который снимает конфиденциальную информацию или осуществляет подмену данных.
Другим распространенным случаем является недостаточное внимание аутентификации сотрудников. Также информационная безопасность телекоммуникационных сетей страдает из-за неразграниченного доступа. Поскольку компьютерная техника на предприятии зачастую используется не одним, а несколькими сотрудниками, то либо система паролей вовсе не используется, либо пароли просты и открыты для всеобщего обозрения. Обычная картина, когда пароль указан на бумажке, приклеенной к монитору. В отсутствие должного администрирования локальной сети сотрудники имеют доступ к информации, которая им не предназначается, когда сетевые диски, корпоративные почтовые ящики открыты для любого желающего сотрудника, а то и для посетителя организации.
Даже если у предприятия нет средств на приобретение минимального набора защиты телекоммуникационных систем, это не является оправданием, ведь снижение угрозы в самых типичных случаях достигается организационными и воспитательными мерами формирования культуры информационной безопасности на предприятии.
На видео рассказывается о направлениях в отрасли коммуникаций: