-- Leo's gemini proxy
-- Connecting to byzoni.org:1965...
-- Connected
-- Sending request
-- Meta line: 20 text/gemini;lang=ru-RU
2021-12-01
Защита от киберугроз требуется на всех уровнях — от домашнего компьютера до корпоративных распределённых сетей. Опасностей становится всё больше: обнаружение критических уязвимостей операционных систем, раскрытие и кража конфиденциальной информации, увеличение количества вредоносных ПО, шпионаж с заражённых IoT-устройств и многое другое.
По данным Лаборатории Касперского, активность хакеров в пандемию выросла на 20–25%. Всё это приводит к тому, что востребованность специалистов по кибербезопасности растёт.
Основные угрозы информационной безопасности делятся на следующие группы:
Нежелательный контент — это совокупность материалов и инструментов, которые используются для получения доступа к информации. К таким инструментам относятся:
вредоносные программы;
небезопасные ссылки;
запрещённые и нежелательные сайты.
Несанкционированный доступ — включает взлом, перехват сообщений и кражу информации. При этом проводником несанкционированного доступа может выступать как мошенник, прибегающий ко взлому, так и жертва, которая случайно этот доступ предоставила.
Потеря данных вследствие повреждения информации или её носителя.
Мошенничество — включает в себя использование технлогий с целью присвоения денежных средств. Делится на:
фишинг — получение личных данных, логинов и паролей;
кардинг — кража информации о пластиковых картах;
внутренний фрод — хищения сотрудниками компаний.
Любой пользователь должен знать об азах информационной безопасности. Доступ к данным может быть как украден, так и предоставлен — умышленно или нет. Как бы там ни было, в большинстве случаев проводниками хакерских атак выступают уязвимости. Только вот какие?
Из таблицы видно, что лидерами по-прежнему остаются инъекции и сломанная аутентификация, а на почётное третье место взошёл межсайтовый скриптинг (XSS).
О чём это говорит? При получении знаний и освоении навыков в области информационной безопасности следует в первую очередь делать упор на анализ и устранение наиболее распространённых уязвимостей.
Данная отрасль включает пентестеров, разработчиков, изучающих готовый код и указывающих на его изъяны, а также специалистов по сетям. Соответственно, требуемые знания и навыки также достаточно обширны. Пробежимся по порядку.
1. Формированию навыков информационной безопасности предшествует получение необходимых знаний. Будущий специалист по обеспечению информационной безопасности должен знать:
2. Устройство Linux — как работать с командной строкой, файловой системой, как управлять пользователями и обеспечивать сетевую безопасность.
3. Python, к преимуществам которого относятся низкий порог вхождения и тот факт, что код эксплойтов PoC чаще всего пишется именно на этом языке.
4. Веб-технологии: HTTP, CSS, JavaScript, браузеры, Same Origin Policy, ClientSide-технологии.
5. Методологии и инструменты поиска уязвимостей в работе с серверной и клиентской частью веб-приложений.
6. Реверс-инжиниринг — обратная разработка программ для выявления уязвимостей. Полезно ознакомиться с отладчиками OllyDbg, x64dbg и GDB.
7. Проводные и беспроводные сети: Wi-Fi, Bluetooth, GSM.
8. Криптография: хеш-функции, Message Authentication Code, симметричное и асимметричное шифрование.
Специалист, прошедший обучение, далее должен получить опыт, и идеально, если практическому развитию послужат реальные проекты, которые, например, предоставляют курсы по информационной безопасности. Именно благодаря опыту и будут сформированы навыки в работе с информационной безопасностью.
Разумеется, всё зависит от конкретной специальности, но к наиболее распространённым навыкам безопасников в целом относятся:
1. Безопасная разработка — обеспечивает приложению устойчивость к несанкционированному доступу и минимизирует уязвимости, заранее устраняя баги и логические ошибки в коде.
2. Обеспечение безопасности в облачных технологиях — выбор правильных инструментов, гибкость инфраструктуры, защита отдельных видов данных и транзакций.
3. Управление рисками — своевременное обнаружение и минимизация рисков возникновения различных угроз.
4. Threat Hunting — целенаправленный поиск следов взлома или вредоносных программ, недоступных для обнаружения стандартными средствами защиты.
В обязанности специалиста по информационной безопасности часто входят разработка и внедрение мероприятий по предотвращению информационных рисков. Он должен знать о возможных уязвимостях, следить за процессом написания и отладки кода, постоянно анализировать риски и при необходимости уметь устранять угрозы.
К задачам безопасников нередко относится обучение команды, разъяснение, какие меры необходимо предпринимать в случае попытки взлома, и формирование прочих основных навыков по обеспечению безопасности. Такой специалист сам устанавливает и настраивает технические средства по защите данных, а также разрабатывает нормативно-техническую документацию.
Здесь можно выбрать самообучение, самостоятельно составляя план, подбирая книги и видеоуроки, а можно записаться на курсы по кибербезопасности со стажировкой и гарантированным трудоустройством.
Стоит отметить, что навыки информационной безопасности у обучающихся самостоятельно будут формироваться исходя из тех задач, которые можно найти в открытом доступе.
Но какой бы путь вы ни выбрали, помните, что специальность востребована и в ближайшем будущем ситуация точно не изменится.
-- Response ended
-- Page fetched on Mon May 20 08:10:36 2024