ольшинство владельцев бизнеса понимают необходимость обеспечения информационной безопасности. Но не все до конца осознают цели и обязанности служб ИБ. Недостаточно создать управление ИБ. Необходимо понимать для чего оно создано и какие цели преследует. Иначе об эффективности его работы можно будет забыть. Создавать СИБ «для галочки», значит оплачивать сотрудников, от которых не будет толку. Защитить конфиденциальные данные при таком подходе не получится.
- Введение
- Основные требования к кандидатам на должность инженера по информационной безопасности
- Правовое основание установления должностных требований
- Причины появления внутренних угроз безопасности
- Цели работы СИБ
- Виды и причины возникновения угроз информационной безопасности
- Карьерные перспективы для специалистов по защите информации
- Защита сетевой инфраструктуры
- Комплексная защита от продвинутых угроз
- Квалификационная характеристика специалистов, призванных обеспечить защиту информации
- Функции СИБ
- Организация работы
- Принцип разработки локальных правовых актов
- Специалист по информационной безопасности (ИБ)
- Где выучиться на специалиста по защите информации?
- Обязательно ли техническое образование?
- Курсы по информационной безопасности с нуля
- Меры информационной защиты
- Организационные мероприятия
- Технические меры
- Меры программно-аппаратной защиты
- Средняя зарплата специалистов по защите информации
- Защита АСУ ТП
- Управление доступом и защита конечных устройств
- Документы по обеспечению ИБ
- Обязанности специалиста по защите информации
- Защита данных
- Суть работы по защите информации и информационной безопасности
- Какие бывают специалисты по информационной безопасности
- Состав СИБ
- Требования к информационной защите
- Плюсы и минусы профессии специалист по защите информации
- Заключение
Введение
Сфера Информационная Безопасности (ИБ) меняется быстрее всего в IT, всё потому, что каждый день выходят новые вредоносные ПО или способы проникновения в инфраструктуру. Если ты не специалист ИБ, сложно разобраться в существующих категориях и продуктах этой сферы. Большинство людей по-прежнему думают, что антивирусы и защитят их от всех видов вредоносного ПО.
В данной статье мы сделали обзор всех категорий решений и попытались понятно объяснить, что делает каждая категория.
информационной базе любой компании хранятся данные, касающиеся результатов ее бизнес-деятельности, а также планов на будущее. Разглашение такой информации может привести к потере преимуществ перед конкурентами, снижению доходов, возникновению производственных конфликтов. Важно обеспечить защиту данных, используя подходящие технические средства и организационные приемы. Необходимо выявлять как внешние, так и внутренние угрозы безопасности, пресекая попытки несанкционированного доступа в информационные системы предприятий.
развитием высоких технологий, средств коммуникационной связи защите информации во всех сферах жизнедеятельности отводят одну из первостепенных ролей. Этим объясняется и спрос на специалистов, способных анализировать возможные риски утечки информации, разрабатывать комплексные мероприятия для совершенствования и повышения степени сохранности конфиденциальной информации.
Разберемся, каким квалификационным требованиям должны соответствовать сотрудники, в чьи обязанности входит защита информации. Поговорим о том, что должно быть зафиксировано документально для персонала, отвечающего за сохранность важной информации.
Основные требования к кандидатам на должность инженера по информационной безопасности
Кандидата, окончившего высшее учебное заведение, получившего профильное образование по специальности, знающего азы технологий, обеспечивающих защищенность информации, примут на имеющуюся вакансию даже без опыта работы.
Однако претендовать на эту должность могут и специалисты со средним профессиональным образованием.
К ним предъявляют дополнительные требования:
- опыт работы техником 1-ой категории минимум 3 года;
- опыт замещения специалистов на схожих должностях в течение 5 лет, если трудовые обязанности включали сопровождение программных средств, разработку, внедрение систем тестирования программного обеспечения и прочие действия по сохранности конфиденциальной информации.
Правовое основание установления должностных требований
Ни коммерческие структуры, ни ведомственные учреждения, принимая во внимание необходимость обеспечения целостности и конфиденциальности данных, не обходятся без сотрудников, в трудовые обязанности которых входит защита информации.
В трудовом законодательстве не прописано требования составлять для таких работников специальные правила, регламентирующие порядок их действий. Обязанности специалиста, который должен обеспечить безопасность информационных систем, в том числе установку и обслуживание технических средств защиты, могут быть оговорены в трудовом договоре, заключенном при приеме на работу.
Порядок разработки, внесения изменений и утверждения внутренних требований к специалистам работодатель может определить и в отдельном документе.
Причины появления внутренних угроз безопасности
Инсайдерские угрозы чаще всего возникают из-за небрежности персонала, оставляющего без присмотра важные документы, электронные устройства.
Причиной утечки данных может быть некомпетентность сотрудников в вопросах обеспечения информационной безопасности или пренебрежение правилами работы на служебных компьютерах. Опасность потери сведений, важных для компании, может возникать при посещении пользователями посторонних сайтов, запуске случайных приложений, использовании служебной почты и каналов связи для передачи личной информации. Возникает риск ее нежелательного распространения, случайного копирования, открытия фишинговых ссылок или вирусного заражения компьютера.
Большую угрозу представляет умышленное рассекречивание конфиденциальных сведений пользователями информационных баз предприятий.
К категории пользователей-злоумышленников относятся:
Сотрудники, имеющие доступ к ценным материалам, сознательно передающие данные заинтересованным лицам с целью получения денег;
Работники, пониженные в должности или кандидаты на увольнение. Они могут намеренно похитить информацию, чтобы передать ее третьим лицам, желая отомстить руководству предприятия;
Шпионы – люди, специально устраивающиеся на работу, чтобы получить доступ к секретной информации. Обычно это профессионалы, знакомые со спецификой производства, компьютерными технологиями и особенностями программно-аппаратной защиты информации.
Цели работы СИБ
Сотрудники управления ИБ должны предотвращать любые незаконные формы использования информации как объекта собственности.
Основные цели работы СИБ:
Виды и причины возникновения угроз информационной безопасности
Угрозы информационной безопасности подразделяют на внутренние (инсайдерские) и внешние.
Основными рисками безопасности являются:
- к бумажным, электронным и другим носителям данных. Угроза копирования, похищения, изменения или уничтожения важных сведений;
- Утечка персональных данных сотрудников и клиентов. Информация может быть использована для шантажа, компрометации, нанесения материального ущерба, входа в служебные информационные системы;
- в электронные устройства, с помощью которых производится обработка информации, вредоносного программного обеспечения. Возможно кодирование, намеренное повреждение файлов;
- Установка шпионских компьютерных программ, атаки хакеров;
- Отказы в работе охранного оборудования и электронных устройств, возникающие из-за непредвиденных ситуаций (аварий и катастроф);
- злоумышленниками технических (электромагнитных, оптических, акустических) средств разведки, похищения информации.
Угрозу информационной безопасности компании представляет использование нелицензионного программного обеспечения. Причиной является отсутствие возможности обновления программ, невозможность проверки подлинности приложений, отсутствие технической помощи со стороны разработчиков ПО.
Иногда причиной разглашения конфиденциальной информации становятся действия органов правопорядка. При проведении проверок деятельности предприятий или расследовании уголовных преступлений изымается важная документация и компьютерные носители с ценными коммерческими данными, которые могут стать доступными для злоумышленников. Меры защиты от подобной угрозы законодательством не предусмотрены.
Причинами возникновения угроз могут быть действия посторонних лиц, а также нарушения требований безопасности со стороны легальных пользователей (сотрудников или совладельцев бизнеса).
Карьерные перспективы для специалистов по защите информации
Источник фото pressfoto/freepik
Специалист по информационной безопасности, прошедший обучение по направлению «информационная безопасность», может рассчитывать на престижную должность в крупной компании с перспективой роста.
Кроме того, чем выше профессионализм специалиста, тем больше у него вариантов для трудоустройства. Он может устроиться в крупную компанию и со временем занять должность ведущего специалиста. Особенно подкованные в теме могут оказывать консалтинговые услуги в области компьютерной безопасности. При этом их услуги стоят на порядок дороже, чем у работников на зарплате.
При устройстве на работу проверяются умения кандидата, его способность быстро принимать решения и использовать всевозможный функционал. Поэтому неважно, прошли вы дистанционные курсы по информационной безопасности или это было обучение в вузе.
Защита сетевой инфраструктуры
Защита виртуализации и облачных сред
Средства защиты виртуализации работают с платформами: VMware vSphere, Microsoft Hyper-V и Скала-Р и др. Решения обеспечивают защиту от специфических киберугроз и несанкционированных действий с виртуальными машинами (клонирования, уничтожения, теневого копирования данных).
- определять политику безопасности для объектов виртуальной платформы, группировать их, добавлять новые;
- разграничить доступ к управлению ими;
- сегментировать платформу по классам безопасности.
Простыми словами: так же как и защитник контейнеров, система защищает виртуальные машины.
Межсетевой экран или Унифицированная защита от сетевых угроз (FWUTM)
В простонародье Файрвол. Главная задача файрвола — не пропускать трафик, которого быть не должно. Это базовая защита от сканирования сети организации, от доставки на компьютеры вредоносных программ, осуществления сетевых атак, а также от несанкционированного доступа к закрытой корпоративной информации. МСЭ может стоять между сетью компании и интернетом и следить, чтобы злоумышленники не попали в защищенную корпоративную сеть.
Простыми словами: решение для защиты сетевого периметра, которое позволяет сделать доступ в интернет абсолютно управляемым, безопасным и надежным.
Шлюзы информационной безопасности
Корпоративный шлюз представляет собой программно-аппаратный комплекс, который защищает и фильтрует трафик шлюза и подсетей.
Шлюз обладает возможностями:
- защиты от навязывания ложных данных;
- шифрования с применением современных криптоалгоритмов;
- маскировка свойств участка сети, для которого обеспечивается безопасность;
- проверки подлинности абонентов;
- межсетевого экранирования, возможности выполнения групповых операций при работе со списками доступа.
Шлюз выстраивает сети разного типа, способен создавать несколько защитных барьеров, выполнять перешифрование. Решение перераспределяет нагрузку, обеспечивает отказоустойчивость и тем самым повышает производительность сети.
Простыми словами: безопасно соединяет инфраструктуру компании с “интернетом” (внешней сетью), так чтобы злоумышленникам было сложнее навредить.
Межсетевой экран нового поколения (NGFW)
Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW) — представляют собой интегрированные платформы сетевой безопасности, в которых традиционные брандмауэры сочетаются с другими сетевыми решениями для фильтрации трафика, такими как системы глубокого анализа трафика Deep Packet Inspection (DPI), система предотвращения вторжений (IPS) и др.
- защищать от непрерывных атак со стороны инфицированных систем;
- самостоятельно определять сигнатуры типов приложений на основе движка IPS;
- инспектировать трафик, включая приложения;
- включать информацию за пределами брандмауэра (например, интеграция с сетевыми каталогами, «белыми» и «черными» списками приложений);
- постоянно обновлять базу описаний приложений и угроз;
- мониторить трафик, шифруемого с помощью SSL.
Простыми словами: NGFW это МСЭ, которые могут, без участия человека, находить продвинутые угрозы.
Комплексная защита от продвинутых угроз
Описание продвинутых угроз и средств защиты от них требует отдельной статьи или целого цикла. в 2 словах это комплексные угрозы, которые включают в себя одновременно Методы социальной инженерии, администрирования, вирусного ПО и пр.
Одним из хороших примеров продвинутых угроз является supply-chain атаки, в которых заражаются доверенные контрагенты компании и с помощью расширенных прав происходит внедрение в главную компанию.
Управление рисками и соответствием требованиям регуляторов (SGRC)
SGRC представляет из себя больше системы аналитики чем прямой защиты от вредоносного ПО. Выявляют нарушения и подозрительную активность, производит оценку киберугроз и аномалий. Решение не только своевременно детектирует надвигающиеся атаки, но и приоритезирует угрозы.
Простыми словами: Решения выявляют слабые места еще до начала инцидента. Т.е. показывают какие компьютеры серверы или аккаунты могут быть лёгкой точкой входа для злоумышленников.
Принцип действия песочницы нельзя называть сверхсложным. Пользователь помещается в безопасную среду и там совершает действие с подозрительным файлом или приложением. Данный метод развился из многообразия виртуальных сред и позволил использовать виртуальные машины для работы с подозрительными файлами.
Простыми словами: создают виртуальное рабочее место, в котором работает сотрудник. Если сотрудник скачает и запустит вредоносное ПО на этом виртуальном рабочем месте, остальная инфраструктура не пострадает.
Защита от целевых атак (AntiAPT)
APT-атаки (advanced persistent threat – комплексная таргетированная угроза) – это сложные долгосрочные кампании, профессионально спроектированные злоумышленниками для обхода одноуровневой защиты.
Обычная APT комплексы используют крупные компании, так как на уровне СМБ подобная защита может быть излишней.
Комплексы защиты от целевых атак могут включать в себя:
- песочницы
- Проверка сертификатов.
- Анализатор целевых атак
- Анализ сетевого трафика
- Ретроспективный анализ
Простыми словами: это система “всё в одном”, установка которых сильно усложняет жизнь злоумышленникам.
Защита от цифрового пиратства
Подобные системы в чём-то могут быть похожи на ПО защиты данных от утечки. В дополнение системы защиты от пиратства анализируют интернет-ресурсы И пытаются найти фрагменты защищенных данных. Подобные системы обладают применением сертификатов и позволяют в режиме реального времени блокировать контент на пиратских сайтах
Простыми словами: Такие системы ищут наличие контента в интернете и блокируют пиратские ресурсы если найдут фрагменты защищенного контента.
В предотвращении киберугроз важно не только подготовленная инфраструктура, но и скорость реакции сотрудников. Системы обучения ИБ важны в больших компаниях, где каждый сотрудник может стать точкой входа злоумышленника. Обучение сотрудников противостоять угрозам сэкономит компаниям миллионы рублей.
Простыми словами: на практике такие системы мы это тренажеры с большим набором типовых инцидентов. Группа сотрудников подключается в систему и, в режиме работы на скорость, тренируется противостоять угрозе.
Исследование и аналитика угроз безопасности (TI)
Системы исследования кибератак, стремятся предоставлять развернутые данные для комплексного и точного анализа угроз и предстоящих инцидентов. Возможности решения позволяют адаптировать ее к ландшафту угроз не только для определенной отрасли, но и для конкретной компании.
Простыми словами: По набору мировых инцидентов и заражений решение даёт рекомендации по улучшению безопасности. Например, если система увидит признаки киберпреступление совершенного в Бразилии в 2021м году, вам поступит уведомление, как улучшить текущую защиту.
Управление событиями и информацией о безопасности (SIEM)
SIEM обеспечивает сбор событий информационной безопасности со всех узлов инфраструктуры, проводит автоматический анализ полученных событий с использованием алгоритмов машинного обучения, что позволяет без участия человека на ранней стадии выявлять инциденты информационной безопасности.
Управление инцидентами информационной безопасности (IRP/SOAR)
Данная категория решений является самой продвинутой среди всех существующих. По факту soar системы в режиме реального времени дают рекомендации по устранению инцидента, либо вообще не подключают сотрудников ИБ и решают проблему самостоятельно. SOAR сравнит текущую проблему с похожими, и даст отчет-рекомендации по устранению.
Простыми словами: если сотрудник не знает, как справиться с угрозой, SOAR даст ему набор действий по устранению, либо сделает все сама.
Разработка, эксплуатация и защита приложений (DevSecOps)
Данное решение занимаются глубоким анализом трафика аппаратном уровне. Такие решения могут устанавливаться в стойку/ виртуальную машину или быть в облаке.
Также могут выполнять функции:
- Защита от атак
- Защита от краж
- Защита API
- Обнаружение угроз
- Защита от DDoS
- Запрет подмены
Сетевой экран уровня приложений (WAF-Web Application Firewall)
WAF помогает защитить веб-ресурсы, если они являются основой бизнеса, если они используются как хранилище персональных данных или другой критической информации или если они связаны с инфраструктурой компании и могут послужить точкой входа для злоумышленников.
Простыми словами: Такие сетевые экраны защищают конкретное веб-приложение, например ВКонтакте, от широкого спектра угроз.
Тестирование безопасности приложений (AST- Application security testing)
AST решения предназначены для поиска уязвимых мест в исходном коде приложения. В конечном итоге эти системы повышают устойчивость ПО к различным угрозам. Кроме того, AST генерирует эксплойты. Эти тестовые запросы подтверждают или отрицают наличие проблемы, способной привести к нарушению работы системы.
Простыми словами: AST видят проблемные фрагменты кода в web-приложении и дают рекомендации к устранению.
Платформы защиты контейнеров и облачных нагрузок
Решения позволяют защищать собственные облачные приложения на базе контейнеров от разработки до производства, используя передовые знания в отрасли для защиты контейнеров.
Простыми словами: Контейнер- это сильно урезанная по функциям виртуальная машина, которая предназначена для размещения в ней приложения или службы. Контейнеры могут быть целью для злоумышленников. Решение описанное выше занимается предотвращением угроз для контейнеров.
Квалификационная характеристика специалистов, призванных обеспечить защиту информации
Сотрудники, функции которых заключаются в обеспечении сохранности информации, совершенствовании и повышении уровня ее защищенности, должны соответствовать определенным требованиям, установленным единым квалификационным справочником. Документ утвержден Приказом Министерства здравоохранения и социального развития № 205 от 22.04.2009.
Подбор специалистов проводится по следующим критериям:
- определенный уровень профессиональной подготовки кандидата на должность, прохождение курсов повышения квалификации, практический опыт работы по специальности;
- знание законодательных и правовых норм, межведомственных и локальных положений, прочих документов, регламентирующих порядок действий при выполнении трудовых обязанностей, устанавливающих степень доступности информации.
Обязанности специалиста по обеспечению сохранности и целостности конфиденциальной информации, определенные квалификационными характеристиками, как правило, служат основой для разработки перечня полномочий и ответственности.
Должностные обязанности по защите, совершенствованию системы, обеспечивающей сохранность информации разных уровней, допускается распределять между несколькими работниками, конкретизируя, за какой именно вид информации отвечает каждый из специалистов.
При этом нужно принимать во внимание:
- специфику сферы деятельности;
- особенности управления, организации производства;
- техническое оснащение;
- виды используемой информации.
Функции СИБ
Деятельность служб информационной безопасности на предприятиях должна быть организована в рамках правовых норм. В зависимости от направления работы компании функции и штат служб ИБ могут сильно различаться.
К основным обязанностям службы ИБ относится:
Также специалист по ИБ занимается обеспечением безопасного функционирования автоматизированных информационных систем (АИС).
В комплекс мер по обеспечению безопасности АИС входит:
- регулярное обновление системы и всех ее элементов;
- проведение расследований по каждому нарушению, принятие необходимых мер по результатам расследования с целью избежать повторения инцидента;
- инвентаризация программных и технических средств защиты АИС;
- вычисление открытых портов, идентификация ОС и приложений;
- проверка уровня безопасности web-приложений;
- оценка систем управления информационными базами знаний и данных;
- анализ эффективности контроля сохранности автоматической информационной системы;
- составление отчетов для руководства.
Служба ИБ также занимается созданием криптографической защиты данных. Проводит аудит информационных систем, проверяя возможность их взлома, наличие каналов утечки секретных данных.
Организация работы
Сотрудники, занимающиеся охраной информации, должны подчиняться напрямую руководству, а не начальникам других управлений. Это позволит избежать конфликта интересов.
Нельзя нагружать ИБ-задачами работников со смежными обязанностями. У людей просто не будет хватать времени на обеспечение ИБ. Или они не будут выполнять свои основные должностные обязанности в полном объеме, занимаясь охраной информации. Этим должны заниматься специально обученные люди, принятые на работу с целью обеспечить сохранность конфиденциальных сведений.
Если у компании нет выделенной службы информационной безопасности, выходом станет ИБ-аутсорсинг.
В случаях, когда отдельного управления по ИБ нет остается открытым и вопрос финансирования. Если безопасник будет «прикреплен» к айтишникам или физической охране, начальники этих управлений будут просить финансирование на свою основную работу, а нужды ИБ останутся в стороне. Каждое из этих подразделений должно работать слаженно друг с другом, чтобы эффективно защитить секретные сведения, но при этом не находится в подчинении друг у друга.
Не стоит ждать от управления ИБ прямой прибыли. Его работа заключается в минимизации возможных убытков из-за попадания конфиденциальных данных в открытый доступ. Экономить на средствах и методах для обеспечения информационной безопасности не стоит. В конечном итоге вреда от утечки информационных ресурсов будет больше.
Принцип разработки локальных правовых актов
Поскольку закон не устанавливает обязательные требования к наличию специальных правил для действий внутреннего пользования, унифицированных форм для составления не существует.
Инструкция разрабатывается с учетом квалификационных требований к специалисту в области сохранности информации, законодательных и правовых норм. Документ согласовывается с профсоюзным органом (если таковой действует в организации), юридической службой.
Как правило, в документе выделяют несколько разделов.
Общие положения. В первой части определяют уровень образования и необходимый стаж работы для назначения на должность: что должен знать специалист и какими нормативными актами руководствоваться в процессе деятельности.
Сюда, например, относят:
- перечень нормативных и методических материалов, касающихся технических средств, обеспечивающих сохранность данных, с учетом сферы деятельности организации;
- порядок оформления технической документации о применении методов обработки и передачи сведений, использования программно-математические средств, обеспечивающих защиту секретных данных;
- правила, регламентирующие порядок проведения специальных работ.
В следующем разделе конкретизируют основные служебные обязанности специалиста, например, что включает контроль функционирования и анализ угроз информационной системе.
В заключении акцентируют внимание на правах и обязанностях сторон.
Чтобы можно было привлечь к ответственности недобросовестного сотрудника, по вине которого информация стала доступна посторонним лицам или была уничтожена, он должен быть ознакомлен с профессиональными обязанностями под подпись.
Нет времени и ресурсов на работу в DLP – обратитесь к экспертам вне штата. В рамках нашей услуги ИБ-аутсорсинг вы можете частично или полностью передать внутренний контроль нашим специалистам.
Грамотные специалисты, владеющие необходимыми знаниями, повышающие свой квалификационный уровень, умеющие оценить возможные риски и принять меры для защиты данных, всегда востребованы на рынке труда.
Специалист по информационной безопасности (ИБ)
обучение с нуля
Есть расхожее выражение: кто владеет информацией – владеет миром. И это не пустые слова, а вполне реальная угроза для бизнеса и государств. Тщательно оберегать информацию и производственные секреты от промышленного шпионажа — значит выжить в конкурентной борьбе и не дать преимущества противнику.
С появлением интернета оберегать эти секреты стало на порядок сложнее и возникла потребность в особых «охранниках» – специалистах по информационной безопасности.
Где выучиться на специалиста по защите информации?
Стать сотрудником по IT-безопасности невозможно без наличия высшего образования в области информационных технологий. Подобные направления можно найти во многих крупных технических вузах – самое распространенное «Компьютерная безопасность», к примеру, такую программу обучения предлагает Уральский государственный экономический университет.
Кроме того, многие университеты предлагают своим студентам еще в процессе обучения пройти дополнительное образование именно по направлению защиты безопасности.
Также есть возможность с помощью курсов дистанционно пройти обучение на специальность «информационная безопасность». Для этого созданы специальные программы обучения, которые учитывают современные тенденции и позволяют получить самые свежие знания.
Курсы по информационной безопасности — это не только теория, но и практика, которая позволит проверить свои знания на деле. Компании, являющиеся лидерами в своих сферах, направляют своих опытных специалистов для разработки актуальной программы обучения. Каждый студент имеет обратную связь, что помогает быстро решить возникающие проблемы.
Хороший специалист, который прошел обучение по направлению «информационная безопасность», — это 50% практических умений, а остальная половина отводится на знание методов и протоколов информационной безопасности. При трудоустройстве в крупную компанию на это обращают пристальное внимание.
Обязательно ли техническое образование?
Если подразумевается опыт работы в разработке, то начинающему специалисту по ИБ он не требуется. Однако знания по части системного администрирования нужно иметь крепкие. Главное в области ИБ – “заточенность” именно под поиск уязвимостей. Заучить список угроз недостаточно, нужно ещё понимать, как их находить и устранять.
Курсы по информационной безопасности с нуля
В интернете немало онлайн-курсов по этому направлению, хотя называться они могут по-разному:
- Этичный хакер (это про пентестинг);
- Специалист по кибербезопасности;
- Защита информации в сети и др.
В чем суть таких курсов? Во-первых, вы получите необходимый минимум технических знаний, во-вторых, научитесь правильно тестировать сайты на уязвимость, в-третьих, досконально разберетесь в ПО (Linux, Windows), изучите языки программирования (чаще всего Python) и разберетесь в работе баз данных (SQL). На таких курсах также учат, как пользоваться специальными программами для отслеживания угроз (сетевые сканеры, криптографические системы, системы обнаружения вторжения).
Чем хороши онлайн-курсы по информационной безопасности? Ну, готового специалиста с нуля они не подготовят. Но это неплохой старт в профессии, поскольку дает первоначальное представление о том, как вообще устроены сетевые угрозы и как их избежать.
При этом нередко, если взглянуть на программу онлайн-курсов, выясняется, что на них готовят системных администраторов, где учат как разворачивать и настраивать сети. Безопасности, если и уделено внимание, то только в небольшом цикле занятий. Поэтому, если ваша цель всё-таки изучить кибербезопасность, всегда проверяйте учебную программу.
Что нужно уметь по итогу:
- Настраивать стек сетевых протоколов;
- Проводить аудит системы и находить уязвимости;
- Атаковать сеть известными способами (типичный – DDoS-атака) и уметь отражать такие атаки;
- Выстраивать систему мониторинга и детектирования угроз;
- Знать “человеческие уязвимости” в сетевой безопасности и уметь их предупреждать.
Меры информационной защиты
Осуществлением и разработкой мер организационно-технической и программно-аппаратной защиты коммерческих данных занимаются службы информационной безопасности.
Организационные мероприятия
К организационным мерам относятся:
- Создание инструкций по использованию компьютерной техники, обработке и хранению конфиденциальной информации;
- Знакомство персонала с правовыми и этическими нормами, касающимися информационной сферы;
- Составление трудовых договоров, в которых говорится об ответственности за нарушение правил работы с секретными данными;
- Разработка правил использования и хранения бумажной и электронной документации;
- Разграничение доступа пользователей к информации и наблюдение за их действиями в сети.
Технические меры
Для предупреждения непредвиденных ситуаций, создающих риск утечки важной информации, монтируются системы резервного электропитания, принимаются меры пожаробезопасности и защиты от стихийных бедствий.
Монтируются устройства сигнализации, видеонаблюдения, предотвращения доступа посторонних на территорию предприятия. Оборудуются системы допуска с идентификацией по отпечаткам пальцев или специальным картам.
Приобретаются программно-технические устройства для резервного копирования важной информации, обеспечения ее сохранности, своевременного уничтожения в случае необходимости.
Меры программно-аппаратной защиты
- Приобретение, установка и обновление программного обеспечения для безопасного сбора, хранения и обработки коммерческой информации;
- Разработка методов обнаружения и их предотвращения компьютерных угроз;
- Установка программ идентификации, аутентификации сотрудников, контроля активности использования приложений, маскировки данных, передаваемых по информационным каналам.
Программные средства обеспечения безопасности информации
К специализированным средствам программной защиты относятся:
Антивирусные программы. Они позволяют обнаружить вирусы, трояны и черви, проникающие в компьютерную систему через почту, зараженные сайты, ПО и электронные носители. Антивирусы блокируют вредоносные программы, восстанавливают поврежденные файлы. Используются специальные антивирусы для защиты облачных хранилищ, такие как Immunet, Panda Cloud Antivirus;
DLP-системы – программы для предотвращения внутренних угроз. Система анализирует информацию, разделяя ее по степени конфиденциальности. Проводит мониторинг событий в информационной системе и блокирует подозрительные действия пользователей;
Анти-DDoS – защита от ложных запросов, с помощью которых злоумышленники блокируют информационные ресурсы. Мошенники намеренно перегружают компьютерные системы массой бесполезных данных, замедляя их работу или делая серверы недоступными. К такому приему прибегают, чтобы помешать работе конкурентов или отвлечь системных администраторов от других действий (например, кражи денег со счетов клиентов банка);
UEBA – системы отслеживания поведения пользователей в сети и обнаружение их подозрительной активности;
SIEM – программные средства защиты для мониторинга в реальном времени, обнаружения угроз, исходящих от сетевых приложений и устройств, и своевременного реагирования на инциденты. Система оповещает о подозрительных событиях и предоставляет отчеты;
Программы криптографической защиты (системы шифрования DES, AES, протоколы WPA/WPA2);
Межсетевые экраны контроля доступности сети, фильтрации и блокировки подозрительного трафика. Они устанавливаются в виде встроенных программ или отдельных программно-аппаратных устройств;
VPN – системы защиты, с помощью которых можно передавать зашифрованную информацию через общедоступную сеть по частным каналам. Такая связь позволяет организовать безопасный обмен информацией между компанией и ее филиалами, не раскрывая их местоположения;
Ловушки DDP – комплекс программ, имитирующих структуру реальной информационной системы. Вместо настоящей ИС злоумышленник атакует вымышленную систему, которая способна блокировать вредоносное воздействие;
NFT – средства обнаружения сетевых атак для юридического и документального подтверждения злонамеренных событий.
Использование подобных средств и принятие должных организационных мер позволяет обеспечить защиту конфиденциальной информации от угроз, исходящих извне, или создаваемых инсайдерами.
Для надежной защиты коммерческой информации необходимо устанавливать на компьютеры официальное программное обеспечение и своевременно его обновлять. Это позволит предупредить вирусные атаки злоумышленников, использующих все более совершенные технологии для похищения и уничтожения ценной информации.
Чтобы обеспечить надлежащую защиту коммерческих данных, необходимо проводить постоянный мониторинг событий, происходящих в информационных системах.
Важно обеспечить техническую защиту документации и электронных носителей, ограничить доступ посторонних к источникам информации.
Средняя зарплата специалистов по защите информации
Зарплата специалиста по информационной безопасности строится на требованиях, которые предъявляют к нему работодатели. Так, молодые специалисты без опыта работы или без оконченного образования могут рассчитывать на зарплату в районе 40 000 рублей (по информации сервисов поиска сотрудников через интернет).
Если же специалист имеет высшее образование, опыт работы в области информационных технологий или их защиты, владеет иностранным языком, а также может работать по международным стандартам, то его оклад будет составлять в районе 100 000 рублей.
Опыт работы имеет ключевую роль, например, вакансии на специальность «информационная безопасность» без опыта работы составляют примерно 3% от общего числа. Если стаж работы составляет от 1 до 3 лет, то такой специалист интересен более 40% работодателей.
Защита АСУ ТП
Подобные решения предназначены для защиты отдельных уровней производственных систем, включая серверы SCADA, операторские панели, инженерные рабочие станции, ПЛК, сетевые соединения и персональное оборудование.
Для промышленных предприятий — это непрерывность производства. Поэтому злоумышленники часто атакуют конвейерные линии и инфраструктуру предприятия, для остановки процесса производства.
Простыми словами: Простой дорого обходится для любого завода. Системы защиты АСУ ТП защищают инфраструктуру завода от киберугроз и предотвращают простои.
Управление доступом и защита конечных устройств
Как понятно из названия, системы этой категории определяют своих и чужих. Прежде чем сетевая преступник или вирус шифровальщик займутся кодированием данных, они должны попасть в инфраструктуру компании. Эта категория решений делает процесс внедрения дороже и дольше, Тем самым снижая вероятность преступления.
Система контроля пользователей (PAM /Privileged Access Management )
Группа решений, предназначенных для осуществления мониторинга и контроля учетных записей сотрудников IT-подразделений, системных администраторов, сотрудников аутсорсинговых организаций. Система определения может ходить несколько сот или даже тысяч параметров-сигнатур, по которым определяется личность пользователя.
Простыми словами: По набору признаков, например скорости печатания, поведению работы или местоположению подключения отличает “своего” от “чужого”
Многофакторная проверка подлинности (MFA)
MFA добавляет еще один уровень защиты. Используют другую систему идентификации пользователя (например, с помощью звонка).
Простыми словами: Тоже самое что и многофакторная аутентификация, то есть проверка входа или действия с помощью SMS e-mail, биометри и многих других способов.
Защита конечных устройств (EPP)
Под конечными устройствами понимают смартфоны, рабочие станции и другие девайсы, которые находятся в корпоративной сети и с которыми работают люди.
Блокирует угрозы по сигнатурам и алгоритмам работы рабочих станций. Анализирует сетевые подключения и службы, с которыми работает ОС.
Простыми словами: действует также как PAM, только проверяет не людей, а работу компьютеров и программ. Обычно устанавливаются на сами конечные устройства.
Защита почтового сервера
Проверяет отправителей писем и контент внутри, еще до открытия письма человеком. Может включать как заданные сигнатруы-параметры письма с вредоносом, так и ИИ системы. Некоторые защитники работают, как песочницы т.е. позволяют открыть письмо в безопасной среде, ограниченной от сети.
Простыми словами: наверное вы замечали, что на рабочую почту приходят пустые письма и сразу удаляются, или файлы, которые помечены восклицательным знаком. Это признаки работы защитника почты. В идеале такие письма сразу попадают в спам или блокируются до приема.
Модули доверенной загрузки
Не является в чистом виде программным продуктом так как включает в себя платы и идентификаторы электронных ключей или других токенов. Такие системы могут устанавливаться на сервера или рабочие станции И дают доступ пользователям с помощью специальных ключей.
Простыми словами: по сути, частный случай многофакторной аутентификации. Например, вы можете получить доступ к отдельному файлу, если приложите электронный ключ, как от домофона 🙂
Управление учётными данными (IDM)
Такие системы контролируют процесс создания и управление учетными записями. то есть без ведома администратора или данного приложения пользователь не сможет создать учётку и пользоваться её функциями.
Простыми словами: Преступник может создать фейковую учётку с правами администратора и IDM системы не позволят её создать.
Документы по обеспечению ИБ
В обязанности служб ИБ входит разработка и поддержка в актуальном состоянии документов для обеспечения безопасности секретных сведений:
- концепция ИБ компании;
- политика ИБ;
- методички и инструкции по обеспечению сохранности информации для каждого управления, включая руководство;
- регламенты по работе с охраняемыми данными;
- должностные инструкции сотрудников, занимающихся вопросами информационной безопасности;
- нормативно-правовые документы, регламенты по обеспечению сохранности конфиденциальных и персональных сведений;
- приказы о назначении людей, ответственных за работу с секретными данными.
В зависимости от размера и вида деятельности компании перечень необходимых документов по обеспечению информационной безопасности может быть значительно расширен.
Обязанности специалиста по защите информации
В перечне обязанностей специалиста по кибербезопасности довольно много пунктов:
- создание или установка системы для защиты информации, регулярные стресс-тесты;
- проверка различных элементов системы на защищенность;
- проведение осмотров на выявление некорректной или неточной работы, устранение выявленных проблем;
- устранение последствий от попыток взломов системы и совершения взлома;
- обучение других работников безопасному обращению с данными;
- общение с партнерскими организациями, а также компаниями-партнерами при возникновении необходимости;
- ведение технической документации.
Что должен знать специалист по ИБ
- принципы создания систем управления информационной безопасностью;
- правила проведения анализа как текущей ситуации с данными компаниями, так и после внедрения системы;
- способы предотвращения хакерских атак;
- сигнатуры вирусных угроз и специальное хакерское ПО.
По работе специалист нередко организует обучающие семинары для рядовых сотрудников, проводит инструктажи и составляет специальные мануалы. Отсюда нередко необходимость говорить внятно, доходчиво и в доступно.
Защита данных
Актуальные системы в компаниях, связанных с интеллектуальной деятельностью и защитой авторских прав. Также, в свете последних событий, системы защиты данных нужны для веб-сервисов, таких как Яндекс Еда. Утечки в таких службах участились
Предотвращение утечек информации (DLP)
DLP-системы строятся на анализе потоков данных, пересекающих периметр защищаемой информационной системы.Если находится часть ценного файла активная компонента системы, и передача сообщения (пакета, потока, сессии) блокируется.
Распознавание конфиденциальной информации в DLP-системах производится двумя способами: анализом формальных признаков (например, грифа документа, специально введенных меток, сравнением хеш-функции) и анализом контента.
Простыми словами: Важные файлы или фрагменты не могу сохраниться в DropBox, на флешке или в Telegram-сообщении, без согласия админа или DLP программы.
Мониторинг активности базы данных (DAM)
По принципу действия не сильно отличается от DLP 100 лет разница что предмет защиты не контент или файлы, а базы данных.
Простыми словами: делают все то же, что и DLP, только в базах данных. Например, утечка баз данных Wildberries произошла из-за сбоя работы такой службы.
Суть работы по защите информации и информационной безопасности
Если кратко, то перед нами особого сорта IT-специалисты. И основное назначение их работы, следить за сохранностью баз данных работодателя, предотвращать утечки и взломы, прогнозировать возможные угрозы. Тем не менее, это наиболее общее название профессии. В команду по ИБ входят:
Специалист по ИБ, как правило, самый квалифицированный из них. Поэтому именно он координирует работу остальных и ставит задачи по исправлению ошибок в системе. Таким образом, информационная безопасность в организации — это результат работы нескольких профессионалов, каждый из которых строго выполняет свою функцию.
Какие бывают специалисты по информационной безопасности
Профессия постоянно развивается и видоизменяется, поэтому в наши дни в ней выделились свои специализации, каждая со своими особенностями. Так, к специалистам по ИБ относятся:
- Белые хакеры, они же пентестеры. Эти сотрудники проверяют систему на возможность скрытого проникновения и ищут уязвимости. В крупных компаниях бывает несколько штатных пентестров, однако, хорошие сотрудники могут работать и по договору в рамках так называемых Bug Bounty (охоты на баги) по заказу бизнеса;
- Специалисты по сетям. Их основная работа состоит в том, чтобы выискивать уязвимости в аппаратуре и сетевых структурах. Роутеры, маршрутизаторы, мобильные устройства – всё это можно использовать для проникновения в систему. Задача специалиста по сетям блокировать установку зловредного ПО с помощью удаленного доступа, используя возможности Windows или Linux;
- Разработчики. Это специализация уже не сисадмина, а программиста. Здесь суть работы заключается в создании защитных программ (файерволов, брандмауэров, антивирусов). Нередко они же участвуют в тестировании системы и ищут лазейки для проникновения, а затем пишут “заплатки”.
Состав СИБ
Состав службы ИБ зависит от целей и размеров организации. Небольшим компаниям может быть достаточно и одного человека, который совмещает должности руководителя СИБ и ИБ-специалиста.
Необходимо понимать, что служба, занимающаяся безопасностью информации, – это не сервисный отдел, а руководящий. Ее главной задачей является разработка правил информационной безопасности и контроль за их соблюдением. Например, требования служб ИБ об установке защитного программного обеспечения должны исполнять сотрудники IT-управления. Они же могут заниматься разработкой и обслуживанием ПО. Служба ИБ в этом случае выступает в роли координатора.
Управлению ИБ в вопросах, относящихся к его компетенции, должны подчиняться все сотрудники организации. Управление, занимающееся созданием и обеспечением безопасности не должно входить в структуру других управлений. Оно должно работать обособленно, но при этом взаимодействуя со всеми остальными сотрудниками.
Каждый сотрудник, начиная от рядового исполнителя и заканчивая руководством компании, должен четко понимать, что такое безопасность информации, осознавать важность сохранности секретных сведений. И наказание, которое последует за нарушение правил информационной безопасности.
Для обеспечения сохранности секретной информации можно обратиться за помощью к сторонней организации. В этой ситуации существует определенный риск – сведения, которые должны храниться в секрете, частично будут доступны приглашенным специалистам. Поэтому для закрытых организаций собственное управление ИБ предпочтительнее сервисных сотрудников.
Требования к информационной защите
Похищая данные компаний, злоумышленники используют их для перепродажи заинтересованным лицам, компрометации и шантажа руководства, физического разорения предприятия. Наиболее ценными для них являются:
- финансовые документы компании (отчеты о расходах и доходах, планы вложения денежных средств);
- результаты экспериментов и исследований, разработки новых технологий;
- пароли и ключи доступа к данным, хранящимся в электронных базах;
- персональная информация о пользователях, имеющих доступ в базу данных компании;
- сведения о клиентах, смежниках и поставщиках сырья.
Для успешной защиты подобных материалов создаются службы информационной безопасности, которые занимаются поиском каналов утечки данных, разработкой организационно-технических методик их обработки и хранения.
Информационная защита должна отвечать требованиям государственного законодательства и общей политики безопасности предприятия.
Она должна быть:
- Комплексной, учитывающей любые виды возможных нарушений безопасности данных;
- Многоступенчатой. Информация подразделяется по степени важности, а ее защита усложняется по мере возрастания ценности сведений;
- Надежной. Необходимо применение методов защиты, соразмерных с серьезностью угроз. Важно использовать средства, сопоставимые по уровню сложности с теми, что используют злоумышленники;
- Стабильной. Средства защиты должны работать в постоянном режиме при любых внештатных ситуациях;
- Разумной. Применение защитных средств должно основываться на принципах доступности, целостности и конфиденциальности информации. Это значит, что предпринимаемые меры не должны отражаться на скорости обработки данных. Использование программных средств не должно приводить к искажению и утрате сведений, разглашению служебных тайн и персональных данных.
Комплексное решение задач информационной безопасности обеспечивает DLP-система. «СёрчИнформ КИБ» контролирует максимальное число каналов передачи данных и предоставляет ИБ-службе компании большой набор инструментов для внутренних расследований.
Плюсы и минусы профессии специалист по защите информации
К числу положительных аспектов необходимо отнести следующее:
- востребованность и актуальность;
- перспективы карьерного роста и развития;
- высокая оплата труда.
- высокий уровень ответственности;
- высокий порог вхождения в профессию;
- требуются реальные знания и опыт в IT-сфере.
Так как для получения этой профессии требуется немало ресурсов, то в этом направлении всегда наблюдается дефицит ценных кадров. Если выполнять переподготовку, повышение квалификации и проходить дополнительные курсы по направлению «информационная безопасность», то условия работы для такого специалиста всегда будут лучше.
Заключение
Мы практически уверены, что такой пласт информации нельзя понять, прочитав такую поверхностную статью. Мы и не ставили такой задачи.) В следующих статьях мы более подробно остановимся на каждом решении и опишем возможности продуктов, которые подходят под вышеперечисленные категории.