Օգտակար խորհուրդներ

Որտեղ սկսել տեղեկատվական անվտանգության ուսումնասիրությունը

Pin
Send
Share
Send
Send


նույնացնում է տեղեկատվական անվտանգության սպառնալիքները և տվյալների կորստի ռիսկերը, մշակում և իրականացնում է միջոցներ ՝ ուղղված տեղեկատվական կորստից պաշտպանվելու համար սպառնալիքներին և լուծումներին հակազդելու համար, ապահովում է տվյալների անվտանգությունն ու գաղտնիությունը, մասնակցում ՏՏ լուծումների մշակմանը և իրականացմանը:

Բջջային հեռախոսները, համակարգիչները, մեքենաները և որոշ ժամանակ նույնիսկ կենցաղային տեխնիկան իրենց և իրենց սեփականատիրոջը կապում են հսկայական տվյալների հետ: Հսկայական համամասնությունները հասել են տեղեկատվական համակարգերի բիզնեսի, առևտրի և ֆինանսների, ինչը վկայում է ներկայիս cryptocurrency բումի մասին:

Այս ամենը հանգեցրել է կիբեր տարածքում տարածված կամ փոխանցված նոր արժեքների ձևավորմանը: Սրա հետ մեկտեղ, առկա էր այդ արժեքների գողության, դրանց վնասման կամ փոխարինման սպառնալիք: Կիբերանվտանգության մասնագետներից պահանջվում է հակահարված տալ հարձակվողներին, ովքեր կարող են պաշտպանել տեղեկատվությունը, կանխատեսել հանցագործների գործողությունները և ստեղծել տվյալների անվտանգ օգտագործման համար անվտանգ ճարտարապետություն:

Կիբերանվտանգության փորձագետները աշխատում են խոշոր ֆինանսական և ՏՏ ընկերություններում, այդպիսի անձնակազմի արժեքը նշվում է պետական ​​մարմիններում, պաշտպանական գերատեսչություններում, որտեղ նրանց հիմնական խնդիրն է ապահովել ազգային անվտանգությունը և կանխել հանրային ենթակառուցվածքների ներդրումը:

Նման մասնագետների կարիքը հատկապես ակնհայտ է այժմ ՝ կիբերհանցագործությունների աճող քանակի և կիբեր ահաբեկչության դեպքերի աճով: Հաքերային գրոհները գրանցվում են աշխարհի բոլոր անկյուններում: Առավել ռեզոնանսի շարքում հարկ է նշել WannaCry, Petya / NotPetya վիրուսների տարածումը, ինչը զգալի վնասներ պատճառեց տարբեր երկրներում բանկային համակարգերին և խոշոր ընկերություններին:

Պատասխանում է SiteSecure կայքի պաշտպանության ծառայության հիմնադիր Մաքսիմ Լագուտինին

Հիմնականում ընկերությունները (միջին և խոշոր բիզնեսներ) այժմ հետաքրքրված են գործնական տեղեկատվական անվտանգությամբ (այսուհետ `IB) և պրակտիկ մասնագետներ: Ավելի քիչ հետաքրքիր, բայց միևնույն է, հետաքրքիր են տեղեկատվական անվտանգության մենեջերները, որոնք ներգրավված են ներքին տեղեկատվական անվտանգության գործընթացների կառուցման և դրանց համապատասխանության մոնիտորինգի մեջ:

Ռուսական դասընթացներից ես կարող եմ առաջարկել Pentestit- ի էթիկական հակերության դասընթացներ, որոնք ուղղված են մասնավորապես այս ոլորտում սկսնակներին: Նաև վերջերս, տեղեկատվական անվտանգության փորձագետ և այս ոլորտում հայտնի բլոգեր Ալեքսեյ Լուկացկին վերբեռնեց տեղեկատվական անվտանգության թեմայով առկա դասընթացների ցանկը:

Գրքերից ես կարող եմ խորհուրդ տալ Բորիս Բայզերի «Սև արկղի փորձարկում», «Միակ ուժի խոցելիության հետազոտություն» ՝ Մայքլ Սաթթոնի, Ադամ Գրինի և Պեդրամ Ամինիի կողմից: Ես նաև խորհուրդ եմ տալիս բաժանորդագրվել SecurityLab- ի հոդվածներին, Hacker ամսագրին և դիտել հետաքրքիր թեմաներ և հարցեր տալ հակաթռիչքային ֆորումին:

Ժամանակ առ ժամանակ, դուք կարող եք դիտել Owasp- ի թարմացումները, ինչը բացահայտում է բազմաթիվ կետեր ծրագրային ապահովման և ցանցում խոցելիությունների տարածման վերաբերյալ, և Ռուսաստանում ինտերնետի անվտանգության հետազոտությունների վերաբերյալ `մեր և դրական տեխնոլոգիաների

Ձեր հարցը ընթերցողներին կամ փորձագետներին ուղղելու համար լրացրեք էջում ներկայացված հայտի ձևը:

Օգտագործողի կողմից հրապարակված նյութ: Կտտացրեք «Գրեք» կոճակը `կարծիք փոխանակելու կամ ձեր նախագծի մասին պատմելու համար:

Xakep # 243: Ձեռք բերեք ազդանշանը

Հայտնի մասնագետ Բրյուս Շնայերը ասում է, որ նա անընդհատ նամակների մի փունջ է ստանում այն ​​մարդկանց կողմից, ովքեր ցանկանում են դառնալ համակարգչային անվտանգության մասնագետներ, բայց չգիտեք, թե որտեղից պետք է սկսել: Ինչ դասընթացներ են ընդունելու և որ համալսարանն ընդունելու համար, հարցնում են նրանք:

Բրյուս Շնայերը բացատրում է, որ տեղեկատվական անվտանգության ոլորտում կան շատ տարբեր ուղղություններ, և նույնիսկ անհրաժեշտ չէ սովորել ծրագրավորում, որպեսզի որոշակի ոլորտում փորձագետ դառնաք: Բայց, ընդհանուր առմամբ, բոլոր ոլորտների համար կան երեք հիմնական խորհուրդ.

Ուսումնասիրել. Ուսուցման գործընթացը կարող է շատ ձևեր ունենալ: Սրանք կարող են լինել ավանդական դասընթացներ համալսարանում կամ վերապատրաստման գիտաժողովներում, ինչպիսիք են SANS- ը կամ վիրավորական անվտանգությունը: Բրյուս Շնայերը տալիս է ինքնուրույն ուսումնասիրության նյութերի ցանկ ՝ 1, 2, 3, 4, 5, և գրքերի ցանկ ՝ սկսելու հետևյալը ՝ 1, 2, 3, 4, 5, 6, 7, 8, 9. Նա նաև խորհուրդ է տալիս ուսումնասիրել բլոգերը seclists.org. Այս ռեսուրսները օգնում են մյուս կողմից նայել տեղեկատվական անվտանգությանը, այսինքն ՝ դրանք բացահայտում են տարբեր կողմեր: Բրյուս Շնայերը նաև խորհուրդ է տալիս չսահմանափակվել միայն համակարգիչներով, այլև ուսումնասիրել հումանիտար գիտությունները, ինչպիսիք են տնտեսագիտությունը, հոգեբանությունը և սոցիոլոգիան:

Գործել. Համակարգչային անվտանգությունն, ըստ էության, գործնական հմտություն է, և, հետևաբար, պահանջում է պրակտիկա: Սա նշանակում է, որ իրականում դուք պետք է կիրառեք ձեռք բերված գիտելիքները `անվտանգության համակարգերը կազմաձևելու, նոր համակարգեր մշակելու և, այո, ներխուժելու առկա համակարգեր: Այդ իսկ պատճառով շատ դասընթացներ ներառում են լայնածավալ գործնական նյութեր, որոնք անհրաժեշտ են ուսման համար:

Ուցադրել. Կարևոր չէ, թե ինչ գիտես և ինչ կարող ես անել, եթե չես ցույց տալիս այն մարդկանց, ովքեր կարող են քեզ վարձել: Հարցազրույցի ընթացքում դա ոչ միայն ցուցադրություն է, դուք պետք է ապացուցեք ինքներդ ձեզ թեմատիկ փոստային ցուցակների ցուցակներում և բլոգերի մեկնաբանություններում: Կարող եք արձանագրել ձեր սեփական podcast կամ բլոգը: Կարող եք կազմակերպել սեմինարներ և խոսել տեղական հանդիպումներում, կարող եք գրել աշխատանքներ թեմատիկ գիտաժողովների, գրքերի համար:

Բրյուս Շնայերը նաև խորհուրդ է տալիս այնպիսի վկայականներ ստանալ, որոնք կարող են օգտագործվել ձեր գիտելիքները հնարավոր գործատուին ցուցադրելու համար:

Համակարգչային անվտանգության ուսումնասիրությունը նման է ցանկացած այլ առարկայի ոլորտի ուսումնասիրությանը, բայց այստեղ ձեզ հարկավոր է որոշակի մտածելակերպ, ինչը հաջողության առանցքային պայման է: Այս մտածելակերպը բնորոշ չէ սովորական մարդու համար և ինժեներների համար բնական չէ, ասում է Շնայերը: Եթե ​​ինժեները մտածում է, թե ինչպես կատարել աշխատանքային ձևավորում, տեղեկատվական անվտանգության մասնագետը կարծում է, թե ինչու է այն խախտվում: Այլ կերպ ասած, մասնագետը պետք է մտածի հարձակվողի պես, հանցագործի նման: Եթե ​​դուք չեք կարողանում այս կերպ մտածել, ապա ի վիճակի չեք լինի նկատել համակարգերի անվտանգության ոլորտում առկա խնդիրների մեծ մասը: Ձեր համակարգի դիզայնը կվստահվի միայն այն դեպքում, եթե դուք ինքներդ անուն եք դրել `այլոց համակարգեր թալանելով:

Pin
Send
Share
Send
Send