Domaine de formation : sécurité de l'information. Spécialiste de la sécurité de l'information. Que peut faire un spécialiste de la sécurité de l’information ?

Chaque année, de plus en plus souvent, lorsqu'ils entrent à l'université, les enfants choisissent une direction telle que la « sécurité de l'information ». Actuellement, la demande de spécialistes dans ce domaine augmente. Par conséquent, la direction est très populaire parmi les candidats. Les universités de Moscou incluent de plus en plus la « sécurité de l’information » dans leur liste programmes éducatifs. Après tout, elle est recherchée. Cet article en discutera et fournira des informations sur la spécialité « sécurité de l'information ».

A propos de la direction

Dans le cadre de la discipline, les étudiants étudient en profondeur l'informatique, notamment en matière de sécurité de l'information. Après avoir obtenu un baccalauréat ce sujet Il est proposé d'étudier plus en détail, en se spécialisant dans des aspects individuels. Pour entrer dans une université dans ce domaine, vous devez réussir les matières suivantes au format de l'examen d'État unifié : langue russe, niveau spécialisé en mathématiques, informatique (parfois remplacée par la physique ou la chimie) et, s'il s'agit d'une université internationale, une langue étrangère.

Avantages

La spécialité « sécurité de l'information » ouvre de nombreuses portes, car ses fondamentaux sont désormais appliqués dans presque tous les domaines d'activité. Vous pouvez travailler dans des entreprises publiques et privées. Les professionnels identifient les risques de piratage du réseau et de fuite d'informations, assurent sa protection, analysent les logiciels malveillants, installent et achètent de nouveaux logiciels et les maintiennent. Ce poste est considéré comme le mieux payé de nos jours. Les professionnels reçoivent jusqu'à 150 000 roubles et les spécialistes débutants, à partir de 30 000 roubles.

Ainsi, nous pouvons dire qu'une direction telle que la « sécurité de l'information » gagne vraiment en popularité. Où puis-je apprendre ses bases ?

MTUSI : basique

Elle a été fondée en 1921. Aujourd'hui, cette université de Moscou (« la sécurité de l'information » est l'un des domaines dans lesquels les spécialistes sont formés ici) est considérée comme la meilleure dans le domaine des télécommunications. De nombreux professeurs de l'établissement d'enseignement ont rédigé leurs travaux et mènent des développements dans ce domaine. Un autre avantage de l'université est que l'admission est assez simple. Pour devenir étudiant, vous devez obtenir 50 à 60 points pour chaque matière de l'examen d'État unifié de la liste. La Faculté des technologies de l'information propose une formation dans 11 programmes, dont la formation de spécialistes en sécurité de l'information.

À propos de la formation

Moscou Université technique la communication et l'informatique offrent un sursis à l'armée et l'obtention d'un diplôme d'État, ce qui est un avantage certain. Les étudiants notent particulièrement les activités sociales à l'institut. Ils ont créé leurs propres équipes sportives, qui occupent souvent les premières places dans des compétitions à différents niveaux, ainsi que l'équipe KVN, qui recrute chaque année de nouveaux étudiants. L'université accueille divers concours créatifs pour identifier les talents.

Il convient également de mentionner le niveau de vie dans les auberges. Des chambres sont fournies à tous les étudiants non-résidents sous réserve de disponibilité. L'auberge est neuve et modernisée. La présence d'une immense bibliothèque est également une bonne nouvelle : de nombreux étudiants utilisent la littérature scientifique et spécialisée pour rédiger leur diplôme, cours, divers résumés. Le prix de la formation attire également de nombreux candidats dans cette université - il varie de 100 000 à 200 000 roubles par an.

FU sous le gouvernement de la Fédération de Russie : histoire

L'université a été ouverte en 1919 en tant que première université financière de Russie. Les 280 premiers étudiants ont obtenu leur diplôme en 1923 en économie et en finance. Au cours des années suivantes, la vie de l'université fut soit suspendue, soit à nouveau en plein essor. Signification moderne elle l'a acquis en 1991, recevant le statut d'académie et le leadership parmi d'autres universités de Moscou. Un an plus tard, l'académie a commencé à être soutenue par le gouvernement de la Fédération de Russie. En 2010-2011, une nouvelle réorganisation a été réalisée, au cours de laquelle l'établissement d'enseignement a obtenu le statut d'université et des collèges ont été ajoutés. De nos jours, l'université est très appréciée des candidats, car ils ont beaucoup plus de chances de travailler au sein du gouvernement ou en général après avoir obtenu leur diplôme universitaire. organismes gouvernementaux. Depuis 2014, l'établissement d'enseignement obtient chaque année l'une des premières places dans le classement des meilleures universités du pays, de la CEI et d'Europe.

Admission

Le domaine le plus prioritaire et en développement de l'université est la « sécurité de l'information ». Les universités de Moscou sont inférieures à FU dans ce domaine. Il est assez difficile d'entrer ici - dans chaque matière de l'examen d'État unifié, vous devez obtenir 85 à 90 points pour obtenir une place économique (et il y en a 45), pour entrer dans le base payante ce seuil est réduit à 75-80 points.

Avantages de la formation

Mais malgré coût élevé formation, l'université financière relevant du gouvernement de la Fédération de Russie a ses avantages. « La sécurité de l'information » n'est pas ici une conférence monotone, mais intéressante cours pratiques V diverses structures, y compris ceux du gouvernement. C’est un plus indéniable : l’éducation est basée sur l’égalité des étudiants et des enseignants, la défense de ses propres intérêts et de différentes théories, l’obtention d’un compromis ou de quelque chose de qualitativement nouveau. La créativité est la base de l'acquisition de connaissances dans cette université.

Il convient également de noter que les étudiants qui étudient sur une base contractuelle bénéficient d'un système de réductions s'ils ont de bonnes et d'excellentes notes. Ainsi, le coût de la formation est considérablement réduit. En outre, l'université financière dispose de tout un complexe de dortoirs, de sorte que chaque étudiant non-résident dispose d'une place. L'établissement d'enseignement met en œuvre un système Restauration, c'est-à-dire qu'il existe son propre réseau de cantines et de buffets dans les bâtiments scolaires et les dortoirs.

Tout étudiant peut bénéficier des services des complexes sportifs et de remise en forme de l’institut. Ceci et Salles de sport, et les piscines, et les espaces ouverts, et GYM, et diverses sections. Des travaux de greffage sont en cours image saine la vie et l'amour du sport.

AMI : basique

L'institut est l'un des meilleurs, selon les avis des étudiants entrant dans la spécialité « sécurité de l'information ». propose une formation sur la sécurité de l'information au niveau international, le coût de la formation ici est donc de 150 à 250 000 roubles. Il y a une possibilité d'admission à gratuit- la faculté peut fournir 40 places. Afin d'obtenir la place convoitée et d'étudier gratuitement, vous devez marquer au moins 80 points pour chaque matière USE.

L'Institut a été fondé en 1930 et déjà en 1945 - après la victoire dans la Grande Guerre patriotique Guerre patriotique- a reçu l'Ordre de Lénine, puis a été récompensé à plusieurs reprises par diverses autres récompenses d'État. En 2009, le statut d'université a été obtenu et en 2015, MAI a fusionné avec une autre université technique - MATI.

Avantages de la formation

"Où devrais-je aller étudier la sécurité de l'information ?" - c'est une question que se posent de nombreux candidats. L'AMI est une excellente option. C'est le seul établissement d'enseignement en Russie où des développements sont réalisés dans les domaines de l'aviation, des fusées et des systèmes spatiaux, de la gestion et du domaine des technologies informatiques. L'université occupe souvent la première place dans les classements des pays voisins. Les étrangers étudient ici, Travail en équipe Avec organisations étrangères et les entreprises.

Environ 85 pour cent des diplômés du MAI travaillent dans les entreprises les plus célèbres en Russie et à l'étranger ; les employeurs offrent volontiers d'excellents postes aux anciens étudiants. établissement d'enseignement. Voici également un programme de formation continue, à savoir : enseignement secondaire professionnel - licence (spécialité) - master - études postuniversitaires - deuxième enseignement supérieur - reconversion - formation avancée. Toutes les universités de Moscou ne proposent pas cela. « Sécurité de l'information » est l'un des premiers programmes de formation multi-niveaux.

L'université réalise également aide socialeétudiants. MAI possède son propre campus, qui comprend un complexe de dortoirs, divers centres sportifs et des bâtiments pédagogiques. Il existe des centres de restauration publics - cafés et buffets. Le MAI possède également son propre Palais de la Culture, où se déroulent souvent divers événements créatifs et autres. Tous sont conçus pour développer chez les étudiants non seulement des compétences professionnelles, mais également d'autres compétences nécessaires pour devenir un individu à part entière. Il existe donc sa propre équipe KVN, qui participe à des jeux non seulement entre les plus hauts niveaux les établissements d'enseignement, mais aussi entre régions.

Étudier après l'université

  • Collège d'entrepreneuriat n°11 ;
  • MGKEIT ;
  • Collège des communications n° 54 ;
  • Collège au MEPhI.

Il est beaucoup plus facile de s’inscrire dans une université spécialisée en sécurité de l’information après l’université. Les universités de Moscou sont beaucoup plus disposées à accepter pour former des personnes ayant reçu un enseignement professionnel secondaire dans cette spécialité, parfois même sans réussir l'examen d'État unifié. Mais vous devez en apprendre davantage sur ces programmes dans comité d'admission les établissements d'enseignement.

Ainsi, le domaine de la « sécurité de l'information » est très apprécié des candidats, comme vous pouvez le constater en lisant l'article. Il ne reste plus qu'à choisir une université dans laquelle s'inscrire.

Nous préparons actuellement la deuxième partie du tournoi de hackers. Anticipant d'éventuelles questions de journalistes et de personnes éloignées de la sécurité de l'information, je tiens à vous expliquer à l'avance pourquoi le résultat final ne sera pas des pirates informatiques et à quoi ressemble généralement une carrière de spécialiste de la sécurité.

Aujourd'hui, un agent de sécurité peut, en gros, déplacer des morceaux de papier, parcourir le périmètre avec un équipement radio, élaborer des plans de reprise après sinistre et s'occuper directement de la réparation des failles dans le logiciel. Il existe de nombreuses spécialisations. Tout dépend de l'organisation spécifique : sa taille, les types d'informations protégées, les technologies utilisées, etc. Il est clair que le travail le plus intéressant est là où une sécurité réelle est nécessaire, et non fictive (papier), il y a haut niveau automatisation.

Voyons d'où viennent ces spécialistes et comment ils sont obtenus.

Éducation

Bien entendu, pour devenir un expert en sécurité des informations, vous devez avoir une formation technique. Le meilleur choix est une spécialité qui contient les mots « automatisation », « sécurité », « programmation » ou « mathématiques ». Il y a quelques années, les diplômés exclusivement issus d'universités telles que MEPhI, MVTU, MSU et MIPT étaient très appréciés. Derrière dernières années De nombreuses universités régionales proposant des programmes de formation à peu près similaires y ont été ajoutées.

L'anglais est très important, surtout technique. Plus tôt vous commencerez à l’apprendre, mieux ce sera. Si vous êtes diplômé de l'université mais que vous ne parlez pas encore couramment l'anglais, cela vaut la peine de vous inscrire à de bons cours.

Même en éducation, pour différentes spécialisations, il est important de « télécharger » la cryptographie (très bonne cours de base disponible sur Courser) et les mathématiques en général, comprendre le matériel utilisé dans l'entreprise (on parle le plus souvent de téléphonie, de caméras, etc.), comprendre très bien l'architecture réseau en théorie et connaître les caractéristiques de tout le matériel en pratique, avoir de l'expérience en administration système comme MS et * nix, ainsi qu'au moins une certaine expérience des serveurs avec HP et IBM. Tout cela s'apprend dans des cours et séminaires destinés aux étudiants des grandes entreprises, ils sont le plus souvent gratuits, par exemple, CROC organise régulièrement des formations pour les étudiants dans divers domaines, les informations sont disponibles. Un certain nombre de choses, comme la capacité de travailler avec un fer à souder, sont une pratique purement domestique. Soit dit en passant, vous n’aurez pas besoin du fer à souder lui-même, mais comprendre le fer à bas niveau est très bien.

Une autre partie importante du travail d'un agent de sécurité est la socialité. Le fait est que les mesures de sécurité ralentissent presque toujours les processus de l’entreprise d’une manière ou d’une autre, et les gens doivent expliquer pourquoi cela est nécessaire. Défendez chaque décision, organisez des formations, prouvez votre cas à la direction, etc. Un autre aspect est le travail déjà mentionné sur l’ingénierie sociale, qui nécessite simplement au moins des connaissances de base en psychologie.

Premier travail

À la sortie de l’université, le futur héros de la sécurité soit n’est nécessaire à personne (en général), soit est perçu comme un excellent stagiaire pour les grandes entreprises. La raison en est que tout ce qui fonctionne dépend de l’environnement spécifique et des menaces spécifiques. Autrement dit, vous ne pouvez apprendre que par la pratique dans l'entreprise où la croissance est attendue.

Il en ressort trois conclusions :

  • C'est bien d'espérer une carrière de plusieurs années au même endroit.
  • Plus tôt vous commencerez à connaître votre future entreprise, mieux ce sera. La meilleure option est d’effectuer votre stage sur place.
  • Il est important de développer en général qualités personnelles comme pensée systémique et responsabilité - ils seront utiles dans toutes les conditions.
Un mentor-mentor est très important - très probablement un spécialiste ou un manager senior qui présentera tout, parlera des fonctionnalités pratiques et expliquera ce qu'était le râteau avant. Sans cela, vous êtes condamné à marcher à nouveau dessus.

Ensuite, en général, il existe deux options courantes : la première est que vous vous développiez lentement au sein d’une seule entreprise. La seconde est que vous avez beaucoup de problèmes lors de votre premier emploi, et déjà battu, mais expérimenté, cynique et méfiant, vous commencez à travailler pour un salaire plus élevé ailleurs.

Mode de vie et perspectives

Assez question fréquemment posée des étudiants - « Qui dois-je télécharger : un administrateur système ou un spécialiste de la sécurité » ? Pour les personnes expérimentées, cette comparaison fait sourire : c’est comme comparer le chaud avec le doux. Au début, les revenus sont à peu près les mêmes. Un professionnel de la sécurité a plus de chances de réussir sa carrière de leader, mais aussi plus de responsabilités : cheveux gris précoces, maladies cardiovasculaires et autres conséquences stress constant- Ce sont des risques professionnels. L'administrateur système, bien sûr, est également inquiet, mais s'il échoue, le problème se limite à des problèmes et à une restauration à partir d'une sauvegarde.

Un spécialiste de la sécurité « gonflé à bloc » est mieux payé parce que, là encore, il est plus proche de la prise de décision (et des risques) de l’entreprise. Dans les grandes entreprises, les règles dans ce domaine sont simples : plus vous prenez de risques, plus les revenus sont élevés.

Le travail d'un spécialiste de la sécurité de l'information laisse souvent une empreinte sur votre style de vie. Premièrement, il n'est pas d'usage de faire de la publicité pour une profession. Plusieurs de vos amis qui sont concepteurs de sites Web, administrateurs système, directeurs commerciaux ou autre peuvent être beaucoup plus élevés dans la hiérarchie de l'entreprise - et travaillent réellement en toute sécurité. En fait, je connais plusieurs personnes sur Habré qui ont une position écrite dans leur profil complètement différente de celle en réalité.

Deuxièmement, il existe parfois des restrictions de voyage. Je n’entrerai pas ici dans les détails, mais bref, pour faire carrière dans plusieurs entreprises publiques, il vaut mieux apprendre l’anglais chez soi, plutôt que d’aller régulièrement pratiquer dans d’autres pays. L’expérience dans des agences et services gouvernementaux spécialisés étant très appréciée, il est préférable d’y réfléchir à l’avance.

En règle générale, les postes clés dans les services de sécurité de l'information dans un environnement d'entreprise (dans des entreprises ayant une longue histoire) sont dominés par des personnes en uniforme ou ayant une formation similaire. C'est votre propre monde, vos propres valeurs, critères de bonheur et de vérité.

Spécialités limites

Lors du développement d'une entreprise (dans des structures jeunes), très souvent un spécialiste de la sécurité est issu soit d'un administrateur système, soit d'une personne du développement, par exemple un chef de projet. C'est juste qu'à un moment donné, il devient clair que vous avez besoin d'une personne qui assumera un certain nombre de responsabilités - et pour certaines personnes, cela s'avère plus facile et plus simple. Il est beaucoup moins courant qu’un professionnel de la sécurité soit issu d’un analyste financier (ou quelque chose de similaire) ou d’un avocat (c’est d’ailleurs l’une des rares professions humanitaires à partir de laquelle on peut évoluer vers la sécurité de l’information).

Un spécialiste confirmé de la sécurité de l'information peut devenir un spécialiste de la gestion des risques (c'est la finance), mais en pratique, c'est une personne paranoïaque, montrant où et ce qui doit être sauvegardé, ainsi que comment récupérer dans quelles situations. Cela se produit dans les grandes entreprises et, en Russie, le thème de la reprise après sinistre commence tout juste à gagner en popularité. Le processus inverse est également possible, lorsqu'il faudra d'abord couvrir les risques de l'infrastructure technique, et ce n'est qu'alors que ce processus passera à assurer la sécurité au sens plus large.

Garder la forme

Chaque jour, vous devez consacrer environ une heure à l'éducation : c'est la seule chance de rester globalement préparé à ce qui se passe avec la technologie. Vous devez constamment lire les détails sur situations connues le piratage, la maîtrise de nouveaux systèmes - et tout le temps penser comme un attaquant venant de l'extérieur. C'est exactement le genre de formation pour laquelle le simulateur Cyber ​​​​Readiness Challenge a été créé : créé par les spécialistes hautement expérimentés de la cybersécurité de Symantec, le réseau simulé de l'entreprise contient des détails typiques de nombreux grands réseaux.

La difficulté est qu’on ne peut tout simplement pas être préparé à tout. S'il y a 15 ans il était réellement possible de connaître toutes les caractéristiques de votre environnement technique sans exception, désormais les hackers du groupe attaquant (par exemple, les concurrents ou, plus souvent, les escrocs) seront par défaut mieux préparés aux technologies spécifiques. Cela signifie que vous devez soit avoir dans votre personnel des spécialistes virtuoses avec des spécialisations étroites, soit les connaître afin qu'en cas de problème, vous puissiez rapidement les consulter ou les impliquer dans la résolution du problème.

Bien sûr, vous devez garder non seulement vous-même, mais aussi votre service, ainsi que toutes les personnes de l'entreprise, en forme. Il y a ici deux principes simples : les audits et les alarmes de formation.

Enfin

Bien entendu, ce qui précède décrit une certaine image collective, qui peut être radicalement différente de celle de votre entreprise. Chacun a ses propres besoins et principes historiques, l’approche de la sécurité peut donc être très différente.

Puisque dans la sphère on sent pénurie aiguë personnes expérimentées, nous organisons régulièrement diverses formations. Comme je l'ai déjà dit, le prochain tournoi majeur est le tournoi CRC (organisé par Symantec et nous, CROC).

Que pouvez-vous faire après avoir obtenu votre diplôme de la Faculté de sécurité de l'information et où pouvez-vous acquérir de l'expérience ? Est-il judicieux d’étudier pour devenir agent de sécurité si vous habitez dans une petite ville ? Sergey Kruchinin, réalisateur, vous racontera tout cela projets éducatifs GeekBrains. Cette personne gère le travail des doyens des 8 facultés de la GeekUniversity et coordonne les plans pédagogiques.

Sergey, commençons par l'essentiel. Le spécialiste de la sécurité de l’information est un concept large. Qu’enseignez-vous exactement ?

Tout d'abord, je tiens à dire que le programme professoral a été élaboré par des spécialistes en exercice. Un merci spécial à Nikita Stupin, spécialiste de la sécurité de l'information chez Mail.Ru et doyenne de notre faculté. Nous partagerons avec les étudiants les meilleures pratiques de sécurité déjà utilisées dans le groupe Mail.Ru.

Pour que personne ne se trompe, il faut comprendre que dans le domaine de la sécurité de l'information (SI), il y a du « papier » et du travail pratique. Des spécialistes du « papier » vérifient si le système de sécurité - selon les documents - répond aux exigences de la loi. En fait, il peut être plein de trous que personne ne recherche ni ne répare, mais dans la documentation, tout est conforme à la norme.


Ne le fais pas de cette façon

Nous ne nous concentrons pas sur le « papier », mais sur sécurité pratique applications Web, réseaux, matériel et données. Nos étudiants étudieront les méthodes et technologies de piratage, les outils de piratage et le fonctionnement des systèmes à protéger. Toutes ces connaissances sont nécessaires pour trouver et combler les vulnérabilités.

Nos étudiants se familiariseront également brièvement avec le côté « papier » de la sécurité de l'information : ils apprendront à rédiger des règlements et des instructions pour les salariés de l'entreprise. Les normes et la documentation ne sont en aucun cas inutiles, mais elles ne remplacent pas une véritable protection.

- Pourquoi la GeekUniversity a-t-elle choisi cette voie particulière ?

La sécurité pratique est plus importante. Une entreprise solide s’intéresse avant tout au résultat. Je conseillerais également de commencer par la pratique, car cela vous mènera très probablement à une équipe informatique jeune et progressiste.

Les postes vacants « papier » sont plus souvent pourvus par des personnes âgées de 40 à 50 ans ayant un type particulier de réflexion, une formation universitaire et une expérience dans les agences gouvernementales. Ils regardent les choses de manière formelle. Lors d'un audit, ils posent des questions telles que « Disposez-vous d'un système de détection d'intrusion ? » Ou, pour vérifier quelque chose, ils demandent au client le mot de passe root. Sans mot de passe, notre diplômé examinera ce dont il a besoin sur une machine moyenne et modifiera lui-même le mot de passe, si nécessaire.

Chez GeekUnivestity, nous préparons des spécialistes qui seront recherchés par le groupe Mail.Ru et des sociétés similaires - ils pourront participer à assurer la sécurité d'un grand service de messagerie, par exemple.

- Au fait, dans quels domaines de sécurité le groupe Mail.Ru embauche-t-il des spécialistes ?

Parmi les priorités figure la sécurité des produits (Application Security), il y a même un poste vacant. Les spécialistes dans ce domaine sont capables de détecter les vulnérabilités des services Web, de neutraliser les injections SQL, les injections de commandes du système d'exploitation, etc. Les spécialistes de la sécurité des infrastructures sont également recherchés. Leurs compétences : protection au niveau du réseau (L3, L4, TCP/IP, pare-feu), sécurité systèmes d'exploitation(contrôle des mises à jour des packages et du noyau), politiques de mots de passe, analyse du périmètre - la liste est longue.

- Pour ceux qui débutent avec la terminologie, que sont les injections dans les services web ?

C'est alors qu'au lieu des données attendues par l'application, comme un identifiant de message, l'attaquant saisit la commande dont il a besoin et le script l'exécute. Le fraudeur accède à des données confidentielles voire à la machine sur laquelle la vulnérabilité a été trouvée.

- Quelles autres menaces apprenez-vous à trouver ?

Binaire, cryptographique. Il existe de nombreux types de vulnérabilités. Les deux premiers trimestres de l’année scolaire sont consacrés uniquement à la sécurité web. Il s’agit d’une direction très importante, car les entreprises passent du mode hors ligne au mode en ligne et les données des utilisateurs sont transférées vers le Web et les nuages. Il y a à peine 10 ans, les commandes de taxis se faisaient uniquement par téléphone. Maintenant, principalement via des services comme Uber et Yandex.Taxi. ET question principale- dans quelle mesure le service Web auquel vous confiez vos données est-il sécurisé.

Si les développeurs du site n'ont pas veillé à la sécurité, un utilisateur plus ou moins avancé peut lire les messages d'autres personnes, regarder des photos, etc. Il existe un ensemble de vulnérabilités Web conçues pour exploiter la négligence des programmeurs. Nous expliquons aux étudiants comment les attaquants trouvent et exploitent ces vulnérabilités, à quoi cela peut conduire et comment les éviter.

Connaître ces choses est utile pour les développeurs Web, les chefs de projet et tous ceux qui souhaitent protéger les données confidentielles des visiteurs de leur site Web. Ou vous devez faire appel à un praticien qui effectuera un audit. L’identification des menaces représente moins de la moitié de la bataille. Nous devons encore trouver comment les éliminer, puis nous assurer que la protection fonctionne.


Bureau GeekBrains : nous travaillons jusqu'à tard, juste pour que les étudiants acquièrent des connaissances

En plus de la sécurité Web, nos étudiants étudient en détail la sécurité des réseaux. Ces domaines sont en partie liés, car il existe des menaces qui affectent non seulement le serveur, mais également la partie client du service.

Par exemple, certains sites, notamment de grandes organisations, ne chiffrent pas le trafic. Cela lui permet d'être redirigé vers de fausses machines et d'intercepter tout ce que les utilisateurs voulaient envoyer au serveur.

Que se passe-t-il si une personne vit dans une petite ville où il n’y a pas d’entreprises informatiques avancées ? Il a donc suivi une formation d'agent de sécurité pratique. Avec qui doit-il travailler ?

La pile technologique que nous enseignons est également liée à l'administration du système, et d'autres domaines liés à la sécurité de l'information. Si une personne étudie assidûment, elle deviendra chez nous un spécialiste généraliste. Maintenant, je vais expliquer plus en détail.

Un bon spécialiste de la sécurité doit être capable d’administrer. Si vous regardez les curriculum vitae des spécialistes de la sécurité de l’information, beaucoup ont eu une étape d’administration système dans leur carrière.

Nos étudiants étudient Linux de près. Quiconque n'a jamais travaillé avec ce système d'exploitation apprendra tout d'abord comment l'installer sur une machine virtuelle. Ensuite, les étudiants maîtrisent le travail dans le terminal, l'installation de logiciels et la résolution de problèmes de base.

Nous apprenons également à travailler avec les services : comment configurer un serveur Nginx ou Apache, une base de données SGBD, configurer un serveur DNS BIND et une messagerie. N'oubliez pas que les connaissances ne viennent pas automatiquement après avoir payé la formation - vous devez faire un effort.

- Enseignez-vous également comment créer et configurer des réseaux ?

Oui. L'ingénieur réseau est une autre profession avec laquelle le travail d'un spécialiste de la sécurité a quelque chose en commun. Vous devez être capable au moins de configurer des filtres réseau, de fermer des ports et de surveiller les connexions actives.

Lors de l'étude des réseaux informatiques, les étudiants mettront en pratique leurs compétences pratiques sur le simulateur Cisco Packet Tracer. Nous l'avons choisi par souci de clarté, mais la capacité de travailler avec des équipements Cisco est également un bonus pour votre CV.

Le sujet fondamental de la sécurité des réseaux est TCP/IP. Il s'agit d'un modèle de transmission de données sur un réseau. Les administrateurs et les spécialistes de la sécurité travaillent en permanence avec différentes implémentations. Nous vous expliquons ce que sont les protocoles de liaison et de couche réseau, comment ils fonctionnent et pourquoi vous avez besoin d'une adresse MAC. Peu de gens le comprennent, même si c’est au niveau du lien que se construisent de nombreux types d’attaques.


Étudier les technologies de réseau

- Revenons à la situation « un diplômé ne veut pas quitter petite ville" Ou travailler?

Commençons par le fait qu’il existe des prestataires partout. Ils se feront un plaisir d'embaucher notre diplômé en tant qu'ingénieur réseau. De plus, ce sera un ingénieur réseau avec une très bonne compréhension de la sécurité. En termes de carrière, il aura un avantage sur les personnes qui auparavant ne faisaient que poser des réseaux : sertir des câbles à paires torsadées et les faire passer dans les greniers. Il sera plus facile pour notre ingénieur en sécurité d'accéder au rang de manager. Les fournisseurs disposent de sites Web et de certains services - ici, vous pouvez également vous exprimer.

Le point suivant est que les administrateurs système sont nécessaires partout. Si l'entreprise ne dispose pas d'un spécialiste distinct de la sécurité de l'information, ses fonctions sont exercées par l'administrateur système. Et encore une fois, notre diplômé obtient un avantage sur les administrateurs qui ont étudié eux-mêmes et superficiellement la sécurité.

En mon nom personnel, j'ajouterai que si vous avez la possibilité de déménager à Moscou ou à Saint-Pétersbourg et de travailler dans une grande entreprise locale ou Compagnie internationale, ça en vaut la peine. Nous avons des étudiants qui ont déjà réussi.

- Qu'en est-il du travail avec des applications ? Après tout, l’agent de sécurité doit également garder le logiciel sous contrôle.

Oui, nous enseignons le démontage et l'analyse des applications afin que les étudiants puissent identifier les codes malveillants.

Vous devez comprendre que les attaquants et ceux qui les combattent utilisent les mêmes outils. Les (mauvais) hackers « noirs » analysent logiciel et recherchez les vulnérabilités qui peuvent être exploitées. Un hacker chapeau blanc (éthique) recherche des bugs pour boucher les failles de sécurité.

Nous apprenons à explorer le code. Si le programmeur était négligent, certaines conditions le programme peut révéler des données confidentielles. Par exemple, envoyez à l'utilisateur un morceau de RAM où sont stockés les mots de passe, les clés privées et d'autres éléments intéressants.

Nous enseignons également la programmation en Python. Cela facilite l'automatisation des tâches ou l'écriture de vos propres outils d'analyse de données. Ces compétences amènent un agent de sécurité à un niveau professionnel supérieur.

Nous proposons également un cours sur les systèmes d'exploitation. Il parle de l'architecture du système d'exploitation, de la différence entre les menaces de sécurité sous Linux, DOS, Windows, etc.

Nous expliquons ce que sont l'espace noyau et l'espace utilisateur, comment fonctionne la mémoire et pourquoi une application dans les systèmes d'exploitation modernes ne peut pas modifier les données d'une autre application. En quoi un processus diffère-t-il d’un thread ?

Vers la fin du cours, au quatrième trimestre, les étudiants sont initiés au thème des vulnérabilités binaires.

- Vous avez mentionné que les étudiants apprennent également à rédiger des règlements et à travailler avec des documents.

Nous parlons d'interaction avec les forces de l'ordre et les organismes de réglementation - FSTEC et FSB. Nous apprenons quand et comment appliquer les normes de sécurité prévues par la loi russe.

Il y en a un de plus point important. Nous enseignons les bases de l'ingénierie sociale. Parce qu’un attaquant n’emprunte jamais inutilement la voie difficile. Avant de casser quoi que ce soit, il essaie d'attirer un mot de passe ou d'autres informations nécessaires auprès de l'utilisateur. Nous vous expliquons comment prendre en compte de tels dispositifs lors de l'élaboration des instructions à destination des salariés de l'entreprise.

- Vous préparez donc un « soldat de la sécurité universelle » ?

Nous préparons une personne qui sait pirater et protéger. Il est nécessaire de comprendre les méthodes de piratage afin de construire avec compétence un système d'information.

Un bon agent de sécurité possède les mêmes compétences qu’un attaquant. Mais il ne les utilise pas à des fins égoïstes et/ou criminelles, mais pour protéger le système et, en fin de compte, les utilisateurs.

Vous pouvez tout pirater – c'est une question de temps et de ressources. Mais contourner une défense bien construite peut tout simplement ruiner un attaquant.

- Comment sont fixées les priorités entre les domaines étudiés ?

Focus principal sur la sécurité Web. L'ingénierie réseau et l'administration système y sont adjacentes. Dans d’autres domaines, nous apportons des connaissances de base qui peuvent être développées en fonction des intérêts de l’étudiant.

Où un étudiant en sécurité peut-il composer expérience pratique? Quelles réalisations pourra-t-il inscrire sur son CV en fonction des résultats de ses études ? Et comment passer au niveau supérieur ?

Les menaces peuvent être modélisées. Il existe des outils spéciaux pour cela. Il vaut mieux commencer par des choses simples : prendre et installer une « application web buggy » sur le site - bWAPP (application web buggy). Il a été initialement créé pour être non sécurisé afin que les « pirates informatiques éthiques » puissent l’utiliser pour s’entraîner à trouver et à bloquer des vulnérabilités.

Il existe également DVL, une distribution Linux spéciale avec des erreurs de configuration intentionnelles.

De tels outils sont très utiles, mais les étudiants peuvent rapidement s'ennuyer avec eux, nous avons donc préparé des tests plus intéressants. Par exemple, des compétitions comme Capturer le drapeau. Vous accédez à une machine distante, mais vous ne connaissez pas à l'avance ses vulnérabilités et devez les trouver. Les victoires dans de tels concours et compétitions sont valorisées sur le marché - elles peuvent être notées en toute sécurité sur votre CV. Il n’est pas plus facile de pirater un simulateur sérieux qu’un vrai site internet.

Cela vaut également la peine de participer à des concours comme Bug Bounty. C'est à ce moment qu'une organisation offre une récompense à ceux qui découvrent des vulnérabilités dans un produit. Nous vous expliquerons comment participer à de tels programmes. Si vous disposez d’un compte bien développé sur hackerone, vous serez le bienvenu dans les grandes entreprises, y compris étrangères.

Notre étudiant peut également proposer des services d'audit aux propriétaires de sites Web : trouver et corriger les vulnérabilités. L'essentiel est de se mettre d'accord à l'avance avec le propriétaire du site, car la frontière entre le piratage « noir » et « blanc » est très mince et une aide non sollicitée peut conduire à des poursuites pénales.

Est-il judicieux de proposer des audits de sécurité à ceux qui s’en moquent ? Il arrive qu'une vulnérabilité soit visible même pour un non-spécialiste, mais personne ne l'élimine...

Ça vaut la peine d'essayer. Certains trouvent vraiment inutile d'écrire, mais il y a aussi ceux qui n'ont pas réfléchi au problème. J'ai expliqué à un propriétaire de site qu'il utilise HTTP et qu'il est temps de passer à HTTPS, car sinon les mots de passe des utilisateurs sont transmis via un canal de communication non sécurisé. Et l'homme a écouté. Si le site génère des revenus, le propriétaire est intéressé par son développement et engagera très probablement un dialogue.

Voici une personne qui a remporté un concours, réalisé un audit pour quelqu'un, mais qui n'a pas encore travaillé dans le personnel. Est-ce un problème lors de la recherche d'un emploi ?

Non. Notre diplômé a passé une année entière avec GeekBrains et Mail.Ru Group. Il s'imagine déjà travailler comme agent de sécurité dans une grande entreprise, connaît toute la pile technologique et a constitué un portfolio de départ. Du point de vue de l’employeur moyen, c’est beaucoup.

- Il y aura quelque chose à montrer lors de l'entretien...

Par lui-même. Il est possible que le diplômé comprenne mieux certaines questions que le futur leader.

Sergueï, merci beaucoup ! J'ai maintenant une image complète de ce qu'ils enseignent et pourquoi ils enseignent à la Faculté de sécurité de l'information. Si les lecteurs ont des questions, j'espère qu'ils les poseront dans les commentaires. Et vous et moi trouverons encore le temps de parler en détail d'une autre faculté : l'intelligence artificielle.

Il y a vraiment beaucoup à dire sur la nouvelle faculté et l’orientation de la Data Science. Donc jusqu'à la prochaine fois.

Spécialistes de l'information les agents de sécurité sont directement impliqués dans la création d'un système de sécurité de l'information, son audit et sa surveillance, analysent les risques informatiques, élaborent et mettent en œuvre des mesures pour les prévenir. Le métier convient à ceux qui s'intéressent à l'informatique (voir choisir un métier en fonction de l'intérêt pour les matières scolaires).

Leur compétence comprend également l'installation, la configuration et la maintenance. moyens techniques protection des informations. Les spécialistes de la sécurité forment et conseillent les employés sur les questions de sécurité de l'information et élaborent une documentation réglementaire et technique. Cette position est née à l'intersection de deux directions technologies de l'information et technologies de sécurité. Aujourd'hui, ni les structures commerciales ni les organismes départementaux comme le FSB ne peuvent se passer de responsables de la sécurité de l'information.

Caractéristiques du métier

Ce métier est né à l'intersection de deux domaines : les technologies de l'information et les technologies de sécurité. Aujourd'hui, ni les structures commerciales ni les organisations départementales ne peuvent se passer d'employés chargés de la sécurité de l'information. Ils empêchent la fuite d'informations importantes, la fraude aux données et l'incompétence (intention malveillante) de leurs propres employés. À l’échelle nationale, les spécialistes de la sécurité de l’information créent des systèmes pour protéger les informations stratégiques sur la capacité de défense du pays, constituent des bases de données secrètes et préservent le secret de la mallette nucléaire.

Avantages et inconvénients du métier

Avantages:

  • la demande sur le marché du travail, car le domaine de la sécurité de l'information se développe rapidement, ce qui signifie que la demande de spécialistes dans ce domaine va constamment croître ;
  • Salaires élevés;
  • la possibilité de maîtriser les technologies de sécurité de l'information les plus avancées ;
  • possibilité d'assister à des conférences et des séminaires;
  • communication avec une variété de spécialistes, la possibilité d'établir des liens utiles.

Inconvénients :

  • une grande responsabilité, car vous devez être responsable de la sécurité de toutes les informations de l'entreprise ;
  • Des déplacements professionnels fréquents sont possibles.

Lieu de travail

Dans les organisations Formes variées les propriétés qui disposent de leurs propres réseaux informatiques et doivent conserver les informations d'entreprise et les informations commerciales importantes.

Qualités importantes

Compétences en communication et capacité à travailler en équipe. La création et le réglage des systèmes de protection sont le travail collectif de plusieurs spécialistes : le chef de l'entreprise protégée, un analyste, des concepteurs de systèmes et des programmeurs. Il faut trouver une approche à chacun et être capable de poser la tâche dans une langue qu'il comprend.

Où étudier pour devenir spécialiste de la sécurité de l'information

L'enseignement supérieur:

Les universités

Institut russe enseignement professionnel"IPO" - recrute des étudiants pour obtenir une spécialité grâce à un programme à distance de reconversion professionnelle et de perfectionnement. Étudier à l'IPO est un moyen pratique et rapide de suivre un enseignement à distance.
Plus de 200 formations.
Plus de 8 000 diplômés de 200 villes.
Des délais courts pour remplir les documents et les formations externes, des versements sans intérêts de la part de l'institut et des réductions individuelles. Contactez-nous!

Nous vous invitons à vous familiariser avec notre liste d'universités en technologies de l'information (TI).

Un spécialiste de la sécurité de l'information doit connaître toutes les technologies de l'environnement WEB, ainsi que comprendre les méthodes de piratage d'accès et d'endommagement des réseaux et des projets.

Salaire

Salaire au 12/09/2019

Russie 20 000—90 000 ₽

Moscou 45 000—135 000 ₽

Le niveau de rémunération d'un spécialiste est déterminé par le bien-être de l'entreprise, la liste responsabilités professionnelles, expérience professionnelle dans la spécialité, niveau de développement des compétences professionnelles.

Étapes de carrière et perspectives

Ce poste en soi est déjà l'un des niveaux les plus élevés évolution de carrière dans le domaine informatique, supérieur uniquement au poste de chef de service ou de service de sécurité de l'information. Des informaticiens ayant une formation supérieure incomplète ou achevée, une expérience dans l'administration d'outils de sécurité de l'information et opérationnels Systèmes Windows ou Unix. Les exigences des employeurs concernant les compétences professionnelles des spécialistes novices sont assez sérieuses : même les candidats à un revenu relativement faible doivent connaître la législation de la Fédération de Russie sur la sécurité de l'information, les principes de fonctionnement des réseaux et les outils de protection cryptographique, les logiciels et matériels modernes pour la sécurité de l'information. , ainsi que les technologies de sécurité de l’information. Le salaire sur lequel les jeunes professionnels peuvent compter dans la capitale commence à 40 000 roubles.

Le niveau suivant est un spécialiste ayant une formation supérieure dans le domaine des technologies de l'information ou de la sécurité de l'information, avec au moins 2 ans d'expérience dans le domaine de la sécurité de l'information. En outre, les candidats doivent avoir une expérience dans l'audit et l'évaluation des risques d'un système de sécurité de l'information, des compétences dans l'élaboration de documentation réglementaire et technique sur la sécurité de l'information, des connaissances normes internationales protection et propriété des informations langue anglaiseà un niveau suffisant pour lire de la littérature technique. Les spécialistes qui répondent aux exigences ci-dessus gagnent jusqu'à 80 000 roubles à Moscou.

Pour l'admission, l'examen d'État unifié est accepté en mathématiques comme matière principale, en langue russe et en physique ou en informatique et TIC au choix.

La note de passage, selon une enquête menée par l'École supérieure d'économie de l'Université nationale de recherche et le département d'analyse de la RAEC, la note de passage moyenne à l'examen d'État unifié dans les régions varie légèrement et diffère considérablement entre les différentes spécialités de sécurité de l'information.

La note de passage maximale dans les universités varie de 45 à 86.

Vous pouvez choisir une spécialité spécifique, en tenant compte des nuances et des spécificités des domaines : spécialité 10.03.01 « Sécurité de l'information » - ici, ils fournissent des connaissances de base sur l'installation et le fonctionnement des composants du système de sécurité de l'information.

  • Code spécialisé - vous pouvez acquérir des compétences appliquées dans la protection des équipements techniques.
  • Le code spécialisé fournit les compétences nécessaires pour identifier les canaux de fuite d'informations et prévenir les cas.
  • Le code de spécialité est le développement de modèles de menaces pour les bases de données et la création de programmes pour les protéger.
  • Le code de spécialité est la programmation et la sécurité des systèmes opérationnels, fiscaux, financiers et budgétaires.

Vous pouvez étudier à temps plein après avoir suivi 4 ans de formation pour devenir spécialiste. Il existe des cours de maîtrise et de troisième cycle dans certaines spécialités en matière de sécurité de l'information. Extra-muros la formation n'est pas dispensée partout ; ses modalités varient selon les universités. Dans les établissements d'enseignement secondaire, la note de passage est nettement inférieure, mais le choix des spécialités est restreint.

Sécurité de l'information spécialisée - universités et collèges

Quelles universités proposent une spécialisation en sécurité de l’information ?

La formation de spécialistes en Russie est dispensée dans toutes les régions du pays. Leur répartition est cependant inégale.

Le plus un grand nombre de Les spécialités informatiques à l'USATU, il y en a 19. Viennent ensuite MSTU. N.E. Bauman et SPbNIU ITMO. En général, suivez une formation dans le domaine de la sécurité de l'information dans 145 universités en Russie. Plus de 30 % d'entre eux sont situés dans le Centre district fédéral.

Spécialité sécurité de l'information - Universités de Moscou :

1. Académie du FSB de Russie
2. MFYUA
3. Établissement d'enseignement budgétaire de l'État fédéral de l'Université linguistique d'État de Moscou
4. Université financière, Université financière
5. Établissement d'enseignement supérieur budgétaire de l'État fédéral « Université nationale de recherche « MPEI »
6. MIIGAIK
7. Établissement d'enseignement supérieur budgétaire de l'État fédéral « Université d'ingénierie d'État de Moscou (MAMI) », Université de génie mécanique (MAMI), Université de génie mécanique
8. Nationale université de recherche« MIET » ; Université nationale de recherche MIET ; MIÈTE
9. JSC "ITMiVT"
10. NRNU MEPhI
11. Académie des pompiers d'État du ministère des Situations d'urgence de Russie
12. MSTU GA
13. Établissement d'enseignement supérieur budgétaire de l'État fédéral RGAU-MSHA du nom de K.A. Timiriazeva
14. Établissement d'enseignement supérieur budgétaire de l'État fédéral « Université d'État russe de prospection géologique du nom de Sergo Ordjonikidze », MGRI - RGGRU
15. MTUSI
16. MSTU im. N.E. Bauman
17. Académie militaire des Forces de missiles stratégiques du nom de Pierre le Grand ou Forces de missiles stratégiques VA
18. Université de Moscou du ministère de l'Intérieur de la Russie du nom de V.Ya. Kikotya, Université de Moscou du ministère de l'Intérieur de la Russie du nom de V.Ya. Kikotya
19. MIREA, MGUPI

Étudiants étudiant systèmes multi-niveaux sécurité Cisco et Oracle, acquérez des compétences en travaillant avec des équipements spécialisés qui bloquent les fuites d'informations, entraînez-vous à rechercher des caméras vidéo cachées et des signets radio, en bloquant les transmetteurs d'informations à l'aide de divers complexes « Sonate », « Shtora », « Barkhan ».

Sécurité de l'information spécialisée - pour qui travailler

Où travailler en tant que spécialiste de la sécurité de l'information ?

Travailler dans la spécialité de la sécurité de l'information avec l'utilisation de ses connaissances et la réalisation du potentiel des étudiants et des diplômés peut être proposé dans des entreprises informatiques, des agences gouvernementales, des opérateurs de systèmes de télécommunications, ainsi qu'en participant à des tournois internationaux. Les principaux acteurs du marché informatique envoient des chasseurs de têtes à de tels événements et font ensuite des offres aux participants.

Grigory Bakunov, directeur de la distribution technologique chez Yandex, et Dmitry Voloshin, directeur du département de recherche et d'éducation du groupe Mail.ru, conviennent qu'il existe un problème de pénurie de personnel.

Cisco a lancé un programme de bourses d'études en cybersécurité en août 2016, dans lequel il a investi 10 millions de dollars. Il vise à augmenter le nombre de spécialistes possédant la formation nécessaire dans ce domaine. Le programme sera mis en œuvre conjointement avec les partenaires de formation agréés de l’entreprise, parmi lesquels de nombreuses universités russes.

Selon les résultats d'une enquête menée par APKIT et VTsIOM, seuls 13 % des diplômés des universités informatiques ont confirmé que l'enseignement universitaire peut être appliqué dans des conditions de travail réelles. Mais, comme l'a dit Alexeï Sokolov, vice-ministre des Communications et des Médias, le nombre lieux économiques augmenté de 70% en 2 ans, et il est prévu d'atteindre grossissement plus élevé chiffres de contrôle de réception.

On espère que la qualité de l'éducation dans ce domaine augmentera également, même si le RAEC estime que, malgré le soutien de plus en plus actif à l'enseignement de l'informatique par les dirigeants du pays, les problèmes de compétence insuffisante des informaticiens et d'inertie sont toujours d'actualité. programmes d'études, incompétence des professeurs théoriques.

Chargement...Chargement...