Направление ИБ


Предыдущая | Следующая

  Переходим к категориям

   Для начала рассмотрим направления — домены, в которых может поучаствовать студент, решивший связать свою судьбу
   с защитой информации. Вот примерный список:

     • Архитектура ИБ. Проектирование защиты систем и сетей компании, построение систем управления уязвимостями,
       внедрения новых средств и подобная работа на корпоративном уровне. На такую позицию джунов не берут, это
       относится уже к специалистам с хорошим опытом. Но это направление подразумевает хорошее знание средств
       защиты, современных практик построения ИТ и ИБ, навыков системного администрирования.

     • Криптография. Если вы не знаете, что такое XOR, или ни разу не слышали про теорию чисел, то лучше с этим
       направлением повременить — будет странно и непонятно.

     • Бумажная ИБ. Отчасти это направление пересекается с архитектурой, но больше направлено на взаимодействие с
       регуляторами и госорганами. Здесь требуется знание законов, постановлений, отраслевых документов. Главная
       цель — убедить проверяющих либо в том, что у вас защищать нечего, либо в том, что всё защищено лучше чем
       требуется. Многим эта область сразу же покажется неинтересной. Но благодаря несовершенству законодательства
       и желанию компаний сэкономить на средствах защиты, «бумажные» безопасники будут востребованы всегда.

     • Пентест. Ради этого идут обучаться 99% студентов: взломы систем, эксплоиты, подборы паролей, трояны, учётки
       админа и так далее. Однако, большинство будущих коллег упускает из виду, что для всего вышеперечисленного
       нужно знать, как работают те или иные типы приложений, сети, как устроен веб и, скорее всего, более-менее
       разбираться в программировании. Без этого тоже можно, но только в теории или во сне.

     • Киберкриминалистика. Есть компьютер, с которого месяц назад украли 1000 биткоинов. После этого хозяин три
       раза переустановил ОС, чтобы не украли остальные (клянётся, что больше ничего не трогал) и просит узнать,
       кто бы мог быть этим маленьким шалунишкой. Основное направление — исследование содержимого накопителей,
       дампов оперативной памяти, сохранённого трафика.

     • Анализ угроз. Одновременно вирусная аналитика, аналитика ИБ, аналитика SOC. Здесь требуется разбираться с
       вредоносной активностью, создавать сигнатуры для всего плохого во имя всего хорошего и осложнять жизнь тем
       самым 99% студентов. Нужно очень хорошо понимать, как работают сети, операционные системы и средства защиты:
       антивирусы, IDS, SIEM.

     • Реверс-инжиниринг. Это работа с железом и низкоуровневые задачи, ковыряние в экзешниках, снятие защит, стэк
       и указатели. Если вы не умеете программировать, не знаете, что такое отладчик, впервые слышите про
       дизассемблер и декомпилятор, то вам сюда идти не стоит. Зарплаты очень большие.

     • Администрирование средств ИБ. Администратор в этот случае — тот, кто в состоянии настроить хотелки
       специалистов из всех предыдущих категорий. То есть настроить сеть, развернуть виртуальные машины, настроить
       SIEM и DLP, установить антивирусы. И всё это поддерживать в рабочем состоянии. Как и любой админ, если это
       человек с прямыми руками, то будет пахать первые полгода, а потом всё станет хорошо.

     • DevSecOps. Админы, которые «женят» программистов и других админов, настраивают SAST и DAST (программы,
       которые изучают другие программы), анализируют конфиги, пишут отчёты о том, что всё плохо, а программисты —
       криворукие. В общем, это обычные девопсы, которые умеют программировать и хотят уйти в сторону ИБ. Основная
       задача — сделать так, чтобы компания-разработчик выпустила свой продукт как можно более безопасным.

     • Privacy. Раздел бумажной безопасности, связанный с конфиденциальностью информации, защитой персональных
       данных, режимами обработки персональных данных и так далее. В России эта область пока не очень развита. На
       Западе специалисты более востребованы, но у них другое законодательство. Если научитесь в этом разбираться,
       есть шанс попасть в любую крупную международную компанию или компанию-экспортер.

     • OSINT. Ещё одно модное направление. С помощью интернета обещают найти информацию о любом человеке, компании,
       человеке в компании и наоборот. В работе используют разные странные программы, знают кучу сайтов с
       ништячками, имеют доступ к базам данных, за которые могут поругать. Получается не у всех.

   Естественно, существуют и другие направления кибербезопасности, но они либо нишевые, либо требуют
   профессионального опыта.

  Углубляемся в платформы

   Чтобы до конца запутать наших будущих студентов, скажем, что кроме направлений деятельности существуют предметы
   приложения своих сил и энергий. Назовём эти предметы модным словом платформа. Примерный список платформ, в
   которых может обрести себя безопасник:

     • Облака и облачные вычисления. То, что находится в интернете, запускается на удалённых серверах или просто
       там хранится.

     • Виртуальные машины и контейнеры. Сейчас без виртуализации никуда, поэтому кто-то её защищает, кто-то её
       взламывает и только обычные люди её используют по назначению — для получения прибавочного продукта.

     • Десктопные приложения. Тут всё понятно — обычные программы на обычных операционных системах. Вымирающий вид,
       так как все переходят в облака и на мобилки. Вымирать будут, как динозавры — миллионы лет. Ладно, для ИТ
       миллионов лет не существует, но на нашу жизнь их работы точно хватит. Надеюсь.

     • Мобильные приложения. Мобильный банкинг, сообщения с просьбой перевести деньги, читы для игр — всё бурно
       развивается, так как те самые 99% студентов без телефона уже жить не могут.

     • Сети. Без сетей никуда. Они как бы есть, но обычный пользователь даже не подозревает об их существовании.
       Сети  развивались и будут развиваться всегда.

     • Веб. Все уже живут там, что и радует безопасников всех мастей — здесь у всех будет работа.

     • Офисные системы. Сети + десктоп + Wi-Fi + мобилки, и не забудем про удалённых сотрудников. Всё должно быть
       очень защищено и надёжно.

     • КИИ — критическая информационная инфраструктура. Промышленные предприятия, SCADA, контроллеры,
       противоаварийные защиты. Благодаря российскому законодательству это направление сильно развивается, главное
       — чтобы был толк.

   После того как мы наметили направления в информационной безопасности и поговорили о различных платформах для
   защиты, у джунов и стажёров могло сложиться впечатление, что пути развития как такового в ИБ нет. Или он
   представляет из себя причудливый и непонятный лабиринт. Чтобы выйти из классического лабиринта, нужно всё время
   поворачивать в одну сторону. Посмотрим, что делать специалисту ИБ.