LINUX.ORG.RU

Что должен знать специалист ИБ на старте

 


1

3

Здравствуй, ЛОР. Собственно, вопрос в топике. Хотелось бы узнать и для атакующей (пентест), и для защищающей стороны.

Если я хочу стать специалистом с нуля, с чего мне начинать?

П.с ВУЗ не предлагать, так как в планах есть, однако хотелось бы прийти туда, уже зная на что делать упор и параллельно учиться.

Ответ на: комментарий от anonymous

Как же раздражают глупые люди... Про ограбления банков запланированные руководством вы ничего не слышали?

Если речь идет о мат модели которая дает определенные гарантии безопасности, то человеческий фактор руководства исключается тоже.

Мы не обсуждаем здесь крыминал, когда у кого-то насильно отобрали секретный ключ, с помощью паяльника узнали пароль, а чтобы он никому не сказал убили.... Это просто раздел крыминала, а не плохой крыптографии и матмодели безопасности.

anonymous ()

Специалист ИБ в России это заполнение бумажек и наличие связей. С компьютером там вообще мало что связано. Не уверен, что ты этого хочешь. Если всё же хочешь, тебе надо сначала в армию, потом найти какую-нибудь академию ФСБ, там отучиться на информационной безопасности, потом поработать лет 10 бюджетником за две копейки, получить звание, наработать связи и тогда уже уходить и идти безопасником.

Legioner ★★★★★ ()
Последнее исправление: Legioner (всего исправлений: 1)
Ответ на: комментарий от Legioner

потом найти какую-нибудь академию ФСБ, там отучиться на информационной безопасности, потом поработать лет 10 бюджетником за две копейки, получить звание, наработать связи и тогда уже уходить и идти безопасником.

Не вижу фразы про необходимость плохого психического здоровья, ведь без этого пункта работать будет крайне затруднительно.

anonymous ()
Ответ на: комментарий от Legioner

С компьютером там вообще мало что связано.

Вакансия на Positive Technologies висит (Москва)

Специалист по информационной безопасности
Требования:

    глубокие знания современных ОС, сетей и корпоративной инфраструктуры;
    опыт работы с современными системами защиты — антивирусы, IDS/IPS, NGFW, SIEM, WAF;
    навыки обратной разработки и вирусного анализа;
    опыт в проведении расследований — анализ логов, сетевого трафика, образов дисков и памяти;
    опыт в написании скриптов (Python, Powershell).

Плюсом будет:

    опыт работы в SOC или CSIRT;
    опыт работы пентестером;
    знание Bro, Suricata, Security Onion;
    знание Encase, AccessData, Volatility, SleuthKit;
    опыт в создании сигнатур (Yara, OpenIOC);
    разговорный английский.

Задачи:

    исследовать новые угрозы;
    анализировать malware, хостовые и сетевые артефакты;
    разрабатывать сигнатуры и защитные методы;
    разрабатывать и улучшать инструментарий.

DAGAZ ()
Последнее исправление: DAGAZ (всего исправлений: 1)
Ответ на: комментарий от DAGAZ

Вакансия на Positive Technologies висит (Москва)

«Спецов» выпускают около двухсот в год, и это только в Москве. Часть из них трудоустроенные рабы-целевики. И ты тычишь одной вакансией как примером плюса выбора этой профессии? Ты поехавший? Ты в курсе что надо эту циферку домножить хотя бы на сто? И даже тогда нужна будет «удача», чтобы протиснуться туда.

anonymous ()
Ответ на: комментарий от DAGAZ

Вакансия на ПАО «Газпром нефть», Омск

Ведущий специалист по защите информации
з/п не указана
Мы в поиске начинающих специалистов в команду Отдела сетевых
средств защиты информации в Дочернем обществе ПАО "Газпромнефть".

Если вы имеете профильное образование по направлению «Специалист
по защите информации» и готовы начать свою карьеру крупной и
стабильной компании, то ждем вас в нашу дружную команду.

Основной функционал:

работа на второй линии поддержки процесса управления обращениями (HP SM);
эксплуатация средств криптографической защиты информации,
 межсетевых экранов, систем предотвращения вторжений;
подготовка отчётов о работе систем;
взаимодействие с другими подразделениями организации для
 устранения выявленных угроз/уязвимостей в смежных системах.

Технические компетенции:

Общие теоретические знания в области информационной безопасности.
Знание федерального законодательства и нормативных документов по защите информации.
Знание программных, аппаратных средств обеспечения безопасности в области информационных технологий.
Навыки подготовки технической документации, локальных нормативных актов, ведение деловой переписки.
Наличие сертификатов CCNA Security или аналогичный уровень знаний.
Приветствуются знания и опыт эксплуатации продуктов: Cisco ASA, Cisco IPS, S-terra CSP VPN Gate.
Опыт администрирования Linux (и/или другой UNIX-системы) в сетевой части
Знание основ коммутации и маршрутизации на уровне CCNA (Routing & Switching)
Знания сетевых угроз и защиты от них, знание протоколов IPSeс
Условия:

работа в стабильной, динамично развивающейся компании;
сменный график работы (12 часов через двое суток, 12 часов, ночная смена, с понедельника по пятницу.
12 часов день, ночь суббота, воскресенье, праздничные дни);
перспектива профессионального роста,
возможность обучения;
ДМС с первого дня работы в компании, страхование жизни;
годовой бонус по результатам деятельности;
достойный уровень заработной платы, обсуждается по итогам собеседования.
Legioner ★★★★★ ()
Ответ на: комментарий от Legioner

Вакансия на ПАО «Газпром нефть», Омск

В Омске выпускают от двадцати «спецов» в год. Часть из них уже трудоустроенные «рабы по целевому». На ваш взгляд есть шанс, что именно ТС будет писать или хотя бы править код, а также копаться в крутых железках, а не 80%+ времени ипаться с бумажками и упарышами? Вы полагаете, что именно ТС устроится в Газпром? Чел, который задаётся такими вопросами не левофоруме, вместо того чтобы у знакомых работающих на месте спросить? Такой чел сможет? Серьёзно?

Все мы знаем что и кто туда попадает. На форумах такие люди не сидят, особенно на заре «своей карьеры».

Задолбало читать бред. Удачи.

P. S. ТС, ещё раз, если есть больная голова, то прямой дорогой туда. Если ты среднестатический адекват, то даже не думай, потом очень трудно отмыться. Деньги, которые ты там получишь совсем не стоят тех ресурсов, которые ты отдашь. Проблема ещё и в том, что до денег ты можешь не дойти в силу стараний «коллег», как, например, в моём случае. Я в своё время также послушал «доброжелателей», советующих математику, Мск, топ ВУЗ и прочее. Результат печален, и это при знакомствах. Отмечу, печален он и для мажоров, и для ботанов, из всех знакомых только одна баба (из пяти знакомых) рада, ибо залетела и нашла «богатенького».

anonymous ()
Ответ на: комментарий от anonymous

Задолбало читать бред. Удачи.

Какой ты чувствительный мальчик, Томми.

Я в своё время также послушал «доброжелателей», советующих математику, Мск, топ ВУЗ и прочее. Результат печален,

Фишка в том, что всё течёт и всё меняется. И в то время как озишники ебашут документы, свежие ибэшники затачиваются уже под что-то более интересное. Держи руку на пульсе, хуль.

DAGAZ ()
Ответ на: комментарий от DAGAZ

свежие ибэшники затачиваются уже под что-то более интересное. Держи руку на пульсе, хуль.

Будет тебе около 55, тогда и посмотрим на твой пульс. Вспомнишь ещё анонимуса на лоре, умник.

anonymous ()
Ответ на: комментарий от anonymous

Если речь идет о мат модели которая дает определенные гарантии безопасности, то человеческий фактор руководства исключается тоже.

Посмеялся. Безопасник доверяющий себе, а тем более «руководству», это что-то новенькое. В моей практике такого не встречалось, где вы работаете?

anonymous ()

Выскажу очень непопулярное мнение, но надо знать математику. Кто её не знает не имеет права называться специалистом по ИБ, а просто клоуном в лучшем случае годным на работу охранником в датацентре или бездумно копировать всякую фигню из инета. А в реалиях работы в РФ надо знать законы и быть бумагомарателем, умеющим ловко перекладывать ответственность на всех, кроме себя и нужных/правильных людей. Потому ИБ как направление - цирк и клоунада в 98 случаях из 100. А большинство людей, работающие в ИБ просто клоуны, которых можно убрать и ничего статистически не изменится.

peregrine ★★★★★ ()
Последнее исправление: peregrine (всего исправлений: 2)
Ответ на: комментарий от Riniko

Потому как есть открытые алгоритмы шифрования.

Все с недоказанной эффективностью.

Работает и ладно, если не понятно - прочитал man.

Потому я и говорю что 98% ИБ специалистов - клоуны

peregrine ★★★★★ ()
Ответ на: комментарий от Riniko

Пфф, даже чтобы есть тоже нужно знать математику. Если неправильно рассчитаешь траекторию вилки, останешься без глаза. Очевидно же.

WitcherGeralt ★★ ()
Последнее исправление: WitcherGeralt (всего исправлений: 1)
Ответ на: комментарий от peregrine

Что значит поломанный алгоритм? В открытых системах, например, мы упираемся в что - в вычислительную сложность, в проблему решения. Схуяле Rsa/El-gamal - это поломанные алгоритмы?

DAGAZ ()
Последнее исправление: DAGAZ (всего исправлений: 1)

Если я хочу стать специалистом с нуля, с чего мне начинать?

Понять, что ИБ - это вообще не про технику. Это про организацию работы и бюрократию, в самом широком смысле. Правила работы, расписки о доведении правил до сведения и прочие бумаги про ответственность.

targitaj ★★★★★ ()
Последнее исправление: targitaj (всего исправлений: 1)

" Riniko: есть открытые алгоритмы шифрования. ничего городить не надо; если не понятно - RTFM."

" peregrine: Потому я и говорю что 98% ИБ специалистов - клоуны."

https://trailofbits.files.wordpress.com/2019/07/image14.jpg ))

40. Программист трудолюбив. Явное лучше неявного. Поэтому, чем больше кода, тем лучше. Для трудолюбивых программистов даже есть специальные языки: Java и Go.

DAGAZ ()
Последнее исправление: DAGAZ (всего исправлений: 1)
Ответ на: комментарий от targitaj

Понять, что ИБ - это вообще не про технику. Это про организацию работы и бюрократию, в самом широком смысле. Правила работы, расписки о доведении правил до сведения и прочие бумаги про ответственность.

ИБ - это все-таки таки про технику, а не только инструкции.

То что ты назвал - это то во что у нас выродилась в большинстве случаев ИБ из-за сплошного писаного и неписаного законодательного маразма.

anonymous ()
Ответ на: комментарий от DAGAZ

Что значит поломанный алгоритм?

Строго математически - это тот, которым зашифрованные сообщения можно вскрыть быстрее, чем брутфорсом. В этом смысле даже AES поломан, так как найдены способы на пару порядков уменьшить количество переборов паролей по сравнению с полным. Однако это число все-равно настолько велико, что практически он конечно не поломан.

Так что для практических целей поломаный алгоритм - это тот, который можно вскрыть на имеющемся оборудовании или новом в обозримом (~ 10-20 лет) будущем.

DES например поломаный алгоритм.

Схуяле Rsa/El-gamal - это поломанные алгоритмы?

Не поломанные, а с недоказанной эффективностью. То есть, нет математически строгого доказательства, что не существует алгоритма их вскрытия за приемлемое время на имеющемся оборудовании.

anonymous ()
Ответ на: комментарий от anonymous

Техника в вопросах ИБ занимает ровно нулевое место. Да, ИТ-болваны могут считать, что имеют значения все эти уязвимости, патчи и прочий бред. Не имеет. Вообще никакого. Организация работы с информацией должна строиться на предположении, что все техника изначально скомпроментирована. ИБ вообще не про технику. ИБ - это про людей. Достаточно ИТ-болвану вставить в жопу бомбу или начать отрезать от его жены-детей-родителей достаточно крупные кусочки и ИТ-болван самолично сходит, скопирует и принесёт куда надо всю требуемую информацию. Но вы можете дальше продолжать дрочить на патчи и уязвимости,да. Не забывайте делать это с важным видом. Важнейшую информации вообще в цифре не держат. Оно лежит в ящике стола, на бумаге. А часть инфы вообще содержится только в головах и передаётся посредством рото-ушной коммуникации.

targitaj ★★★★★ ()
Ответ на: комментарий от anonymous

Если же речь про защиту от дебила внутри штата, то это решается наличием правил пользования и подписанных дебилом расписок. Потому что если бумаг нет, то отвечать будет не дебил, а ИТ-болван. Никого никакие уязвимости не интересовали, не интересуют и интересовать не будут. Всех интересует только и исключительно один вопрос - кто будет отвечать.

targitaj ★★★★★ ()
Последнее исправление: targitaj (всего исправлений: 1)
Ответ на: комментарий от targitaj

Техника в вопросах ИБ занимает ровно нулевое место.

Почему нулевое а не отрицательное место?

Важнейшую информации вообще в цифре не держат. Оно лежит в ящике стола, на бумаге.

Ага, цех обезьян, которые переводят интернет трафик в бумагу печатной машинкой.

Всем в шредер, безопасник на горизонте.

anonymous ()
Ответ на: комментарий от anonymous

Ага, цех обезьян, которые переводят интернет трафик в бумагу печатной машинкой.

Пфф... Мы для этого брали выпускников-математиков. Одного-двух было вполне достаточно, и на том их карьерный рост заканчивался. Примерно это ждёт ТС, если без «знакомств» в этой области.

anonymous ()
Ответ на: комментарий от anonymous

Бугага. Пацаны к успеху шли, лол.

Ну, может его непосредственно хакинг заинтересует, а не «информационная безопасность», как менеджерская отрасль в СНГ. Тогда не всё потеряно.

anonymous ()
Ответ на: комментарий от Riniko

В одном из банков у меня официально второй должностью было. В другом банке одна из ИБ сидела с нами в одном кабинете. Забавно, сейчас я понимаю, что был тем самымм дебилом, которого упоминал выше. Повезло, не обосрался. Но мог, если начать вспоминать.

Еще можно вспомнить камрадов, которые работали на оборонку и бывшую жену, которой довелось поработать в ящике.

Я просто наблюдаю абсолютное и полное непонимание у людей сущности ИБ. ИБ - это про защиту ценной информации. Информации, а не информационных технологий. Для информации не требуются информационные технологии. ИБ - это про ОРГАНИЗАЦИЮ порядка доступа, обработки и ответственности.

targitaj ★★★★★ ()
Последнее исправление: targitaj (всего исправлений: 3)
Ответ на: комментарий от targitaj

Как тогда можно назвать человека, который занимается именно с информационными технологиями? То есть, на сервере находится к примеру конфединциальная информация, но ИБ-сник за неё не отвечает?

Riniko ()
Ответ на: комментарий от Riniko

Смотри что написано в трудовом договоре и служебных обязанностях. Тут недавно вспоминали пример с заменой лампочки в офисе в Германии. Сходи почитай, очень полезное чтиво.

targitaj ★★★★★ ()
Ответ на: комментарий от targitaj

Мы же не про Германию, а про реалии СНГ говорим. Вопрос-то в силе, по факту получается что как бы ИБ-шник ничего и не делает и не нужен. Потому что формулировки - расплывчатые. Что оказывается к информационным технологиям он и отношения не имеет.

Это именно при условии что это не СБ-шник. Вот он как раз и правда занимается больше физической безопасностью. Что бы Вася не вынес конфеденциальную информацию, что бы работали сотрудники, а не пинали кое что. Что бы всякие левые личности не лазили куда не нужно.

Riniko ()
Ответ на: комментарий от Riniko

Вопрос-то в силе, по факту получается что как бы ИБ-шник ничего и не делает и не нужен.

зависит от объёма штата и текучки

Потому что формулировки - расплывчатые.

как пропишешь в утверждённых нормативных документах - так и будет, но, вроде, есть какие-то наработки на уровне государства, сейчас не подскажу.

Что оказывается к информационным технологиям он и отношения не имеет.

Никогда не имело. Это ИТ-болваны почему-то решили, что речь про уязвимости и заплатки. (полагаю, что первый же случай терморектального криптоанализа развеет иллюзии на этот счёт)

targitaj ★★★★★ ()
Последнее исправление: targitaj (всего исправлений: 2)
Ответ на: комментарий от targitaj

Насколько я понимаю, именно уязвимости и заплатки, это задачи на уровне сисадмина. Потому что он за этим следит.

Насчёт уже ограничений доступа к сети, к правам. Это может как сисадмин выполнять, так и другое лицо, из отдела СБ. Потому как в крупных фирмах в составе СБ есть и сами СБ-ники, которые занимаются именно физической безопасностью, так и те, кто занимается информационной. Но в реальности конечно может всё сильно отличаться.

Riniko ()
Ответ на: комментарий от Riniko

Насколько я понимаю, именно уязвимости и заплатки, это задачи на уровне сисадмина. Потому что он за этим следит.

На самом деле, этот слой можно приплести к ИБ, но это будет не более чем пенкой на большом бокале с коктейлем. Реально, значение технических средств сильно переоценено. В первую очередь - ИТ-болванами. Нелья выдать только того, чего не знаешь. Что означает, что надо сегментировать. Никто не должен владеть цельной картиной, кроме пары лиц. (привет сисадминам с полным доступом ко всему) И всё в таком духе. Конечно, оно, разграничение уровней доступа на технических средствах, там может присутствовать. Как прослойка. Но это НЕ первичная сущность. Это реализация идеи сегментирования ЧЕЛОВЕЧЕСКОГО ресурса. Человека сломать проще и следов меньше. Вот этого понимания вообще не наблюдается. Просто не наблюдается. Кроме всего прочего, туда же можно приплести организацию баз данных. Не их техническую реализацию и защищённость, а именно организацию самих данных в БД. Типа там вынести индентифицирующую людей часть куда-нибудь глубоко под жопу второго-первого лица. А все остальные будут работать с безличным ID. Тоже пример. То есть, это уже и дизайн на уровне разработки можно приплести. Защита информации - это комплекс мероприятий, в ряду которых наложение патчет стоит на последних местах. Ты изначально должен предполагать, что смогут заполучить-уничтожить какую-то часть информации. Твоя задача - чтобы эта часть была бессмыслицей (без всего остального) и чтобы ублюдка можно было вычислить на счёт «раз». А там с ним уже начнут работать другие люди и может нарисоваться своя, отдельная, игра.

targitaj ★★★★★ ()
Последнее исправление: targitaj (всего исправлений: 2)
Ответ на: комментарий от targitaj

В одном из банков у меня официально второй должностью было

Опыт работы в банке, для безопасника, больше недостаток чем достоинство.) Кто работал, тот поймёт)

anonymous ()