13 вопросов специалисту информационной безопасности

13 вопросов специалисту информационной безопасности

В сегодняшнем интервью мы пообщаемся со специалистом информационной безопасности.

Интервью с моим подписчиком, о пути в профессию, спросе на специалистов и о источниках информации для тех, кто хочет связать своё будущее с информационной безопасностью

1. Расскажите о себе, на кого учились, кем работали/работаете?

Мне 37 лет, в 2011 году приехал в Петербург и с тех пор живу и работаю здесь. В школе у меня были хорошие учителя по гуманитарным наукам и друзья, которые разбирались в ПК. Отсюда у меня был большой интерес к истории и как у любого мальчика ко всяким железкам. В университет я пошел на Гуманитарный факультет и отучился там 5 лет, курсе на 2 или 3 мне предложили поучаствовать в работе одной гуманитарно-исследовательской лабораторий. Так как в коллективе этой лаборатории, я был технически подкован лучше всех, то я также взял обязанности по обслуживанию техники и переносу полученных материалов в ПК на себя.

Так как почувствовал, что структурированных знаний не хватает, то озадачился их получением из книг и советов друзей, которые к тому времени уже успели поработать в компьютерных клубах, пособирать компы для компаний на продажу. Также в университете в тоже время запустили полугодовой курс по системному администрированию, я пошел на него, закончил и продолжил работать.

По окончанию университета попал в войска ПВО, служил в 2008 на радио- локационной станций, также пришлось поработать и на компах. По окончанию вернулся домой, устроился работать в охранное предприятие - техником ОПС(охрана пожарная сигнализация). Проработав 2,5 года решил сделать релокацию в Санкт-Петербург. Приехав в город летом, месяц отдохнул и начал поиск работы, сходил на пару собеседований и на втором собеседование мне предложили работу инженера первой линий поддержки в ИТ компаний. Компания куда я попал, обслуживала крупный холдинг в Петербурга. Здесь пришлось поработать и с кассовым оборудованием и с пользователями и с бухгалтерий и с каналами данных и VPN. Вообщем такой классический эникей. Также у нас открывались новые объекты, куда я ездил и ‘открывал’ их, так-как обслуживание ложилось потом на меня. Так-как я знал эти объекты с момента открытия, то соответственно документировал, что и где там. За мной начали закреплять новых сотрудников, я постепенно начал руководить ими и получать навыки менеджера.

Прошел путь от инженера первой линий, был руководителем небольшого подразделения, сейчас являюсь специалистом по ИБ.

2. Почему вы выбрали именно сферу безопасности? Чем вас импонировала данная сфера?

Помимо выше всего перечисленного у нас компания занималась персональными данными, поэтому в штате у нас были специалисты по ИБ. Мне было интересно, что это такое и с чем его едят. Поэтому предложил, свою помощь, если они будут перегружены. И так на своем участке я постепенно стал выполнять их функционал по установке и настройке клиентского ПО, с серверной частью я тогда еще не работал.

Помимо этого у нас руководство было весьма адекватным и всегда, говорило приходить к нему напрямую, если будут вопросы или проблемы. А так-как я брал на себя периодически новые задачи, то я ходил и договаривался о повышение оплаты труда. Помимо этого говорил, что я открыт для новых задач и веяний :).

Было интересно, что это такое на практике. Было простое любопытство.

3. Начать профессиональную деятельность в безопасности получилось благодаря самообразованию или же благодаря профильному образованию? Расскажите о своём пути.

Как-то наших специалистов по ИБ переманили в другой холдинг, но уже на уровне страны, а не одного города. Перед руководством встал вопрос, что делать так-как для исполнения работы ИБ помимо знаний, нужно образования и документы(для работы с персональными данными). Кинули клич внутри коллектива, обучение было за счет компаний, и соответственно на год мы с коллегами погрузились в очно-заочное обучение. В основном преподавали теорию. Было много самостоятельной работы, приходилось по вечерам и выходным учиться. По итогу прошли аттестацию и получили дипломы о переподготовки в сфере ИБ. Но здесь есть нюансы руководящие должности официально, я не могу занимать, так как здесь нужно более углубленное обучение для того-чтобы соответствовать стандартам (5 лет в университете либо дополнительно какие то курсы). Соответственно запись в трудовой у меня поменялась с инженера на специалиста по ИБ.

Также с коллегами приняли все хозяйство от старых специалистов.

Так как я уже работал с клиентской частью, то соответственно взял эту работу на себя. Работал с SecretDisk (клиент-сервер), SecretNet (клиент), VipNet (клиент-сервер), токены RSA (клиент).

Здесь у меня сложилось несколько факторов, я учился самостоятельно, также проявлял инициативу и получил профильное образование.

4. Если путь в безопасность ваш был посредством самостоятельного изучения открытых источников, расскажите о том что изучали и как проходило ваше самообразование.

Как уже говорил помимо лекций, у меня было и самостоятельное обучение. Читал книги, которые советовали на лекциях, также почитывал специализированные сайты, сейчас есть специализированные телеграмм- каналы. Если что-то интересное попадается из заметок в интернетах, то пытаюсь это как то реализовать сначала на ПК, затем в отдельной локальной сети.

5. Расскажите о вашей компании, где вы работаете/работали. Что входило в ваши рабочие обязанности на данный момент и чем занимается ваша компания? Какой продукт?

Классическая ИТ - компания заточенная под обслуживание отдельной группы компаний, то-есть аутсорс ИТ. Также стараемся по мере возможности работать за пределами, этой группы компаний.

В данный момент отвечаю за безопасность персональных данных в информационных системах - это выражается на практике в обеспечение защиты на технике - шифрование ноутбуков, установка и настройка каналов доступа - vpn соединения, как с помощью логинов и паролей, так и с помощью токенов.

Продукт система работы с персональными данными, плюс сторонние продукты для обеспечения безопастности. Узкоспециализированный продукт и на рынке не представлен используется только внутри, аффилированных компаний.

6. Расскажите о проектах, в которых вы приняли участие? О проектах и их функциональных возможностях.

Внедрение и работа с Secret Disk (3-4 версий) – система защиты конфиденциальной информации и персональных данных на ПК или ноутбуке с возможностью коллективной работы по сети. Грубо говоря позволял шифровать ПК или ноутбук по сети с помощью специального токена на котором содержался сертификат, ключи шифрования находились на сервере внутри сети. Мгновенное управление доступом к машине если она находиться в сети. Если вне сети, то либо настраиваешься какой то период нахождения вне сети, либо ждешь когда снова подключат к сети. :) Народ частенько забывал токены дома или терял. Работал с ней еще на Win7. Отказались, так как был избыточный для наших нужд функционал.

Работа с SecretNet - так же система защиты и управления рабочими станциями в локальной сети. Работа только с клиентом, серверной частью занимались коллеги. Работал также с win7 потом мигрировали на win 10. Сейчас гораздо стабильнее работает, чем более ранние версий. Продолжаем работать с этой системой, так как соответствует требованиям по работе с персональными данными. Пользователи частенько ломают токены или теряют.

Внедрение и работа с VipNet - там целая линейка продуктов, работал с ViPNet Coordinator и ViPNet Client (VPN клиент), VipNet CSP (аналог КриптоПро CSP). Coordinator в основном использую как, маршрутизаторы и шлюзы для VPN, а также межсетевой экран внутри некоторых сегментов сети. Проблемы в основном с клиентами, особенно у сторонних пользователей, которым устанавливаешь клиент удаленно, так как работает с криптографическим функционалом API, то после установки ПК может уйти BSOD. Здесь я очень заценил точки восстановления Windows. Перед установкой создаешь точку и смело устанавливаешь. Если произошла проблема, и у пользователя нет местного сисадмина, говоришь куда ему нажимать и он самостоятельно через точку восстановления восстанавливает работоспособность. Проблемы как правило возникали когда разные версий win 10 стояли, и как правило приходилось подбирать компоненты vipnet csp и клиента.

Внедрял и использовал токены RSA - двухфакторная аутентификация на основе технологии RSA SecurID.

С помощью нее предоставлялся доступ к рабочим станциям, периодически возникали проблемы только когда сервер, не видел станций из за настроек фаервола или межсетевого шлюза. Большой минус, то что нельзя заменить батарейку на токене, их можно было использовать строго до определенной даты, затем надо было менять полностью токен и заново привязывать. Народ иногда забывал их, либо забывал свой персональный пин код :). Отказались так, как каждый год надо было оплачивать лицензию.

КриптоПро - криптопровайдер для использования функций крипто-API windows, с ним приходиться работать много где. Работает из коробки, как правило из коробки.

КриптоАРМ - подпись и шифрование электронных документов с помощью сертификата и ключей. Также работает из коробки.

Внедрение и использование шифровальшиков (TrueCrypt, VeraCrypt, Bitlocker) - на win7 начали использовать TrueCrypt, он был прекрасен. С переходом на win10 перешли на VeraCrypt, но переодически при обновлениях винды VeraCrypt ломалась, так как обновлялись загрузочные области. Поэтому со временем перешли на Bitlocker - соответственно через групповые политики вносили некоторые изменения на машинах, как то отключение физического чипа TPM модуля (Trusted Platform Module) на ноутбуках и включение использование полноценного пароля, а не пин-кода.

Также помимо этого приходиться писать инструкций для пользователей, коллег и ну для себя.

Работал с SecretDisk (клиент-сервер), SecretNet (клиент), VipNet (клиент- сервер), токены RSA (клиент), КриптоПро, КриптоАрм, также опыт использование различных шифровальшиков.

7. Исходя из вашего опыта, на какие личные качества/навыки/компетенции в первую очередь обращают внимания работодатели в вашей сфере?

Я полагаю здесь все случилось по совокупности факторов. Я этим интересовался и работал с данным ПО, также проявлял инициативу. Брал на себя новые обязанности, по мере успешного исполнения их, ходил к руководству с предложениями. Скажем если судить по моему опыту, я начал работать с этим самостоятельно по своей инициативе, а когда настал час X, у работодателя был выбор - либо искать специалиста с документами, и соответственно ждать пока, он примет все дела потом сработается с коллективом, либо текучку передать мне и обучить меня академической теорий - там всего по совокупности полгода учебы было.

8. По вашему мнению, каков спрос на рынке труда и какие перспективы у данной специализации в ближайшие полгода – год, исходя из нынешней экономической ситуации?

Ну исходя из нынешних реалий спроси и перспективы будут большие. Еще до текущей ситуаций в ковидные времена был большой спрос на специалистов по ИБ в связи с резким ростом сетевого взаимодействия между людьми (e- коммерция, удаленка и т.д). Сейчас спрос внутри РФ еще более вырастет, как засчет уехавших специалистов, так и за счет новых законов которые обязывают выделять отдельную должность или отдел, который будет отвечать за ИБ.

9. Есть ли книги по информационной безопасности , что вы можете посоветовать?

Здесь трудно сказать, так как для каждой организаций нужны скажем так свой специалисты по ИБ, где то это все совмещаешься в сисадмине, где-то ты оказываешься пентестером, где то еще отвечаешь за техническую защиту техники и ПО, а также правовое обоснование всего этого.

Теория ИБ:

Расторгуев С. П. Основы информационной безопасности. Учебник для вузов.

Белов Е. Б., Лось В. П., Мещеряков Р. В., Шелупанов А. А. Основы информационной безопасности.

Также рекомендую читать форуму и журналы по ИБ, ГОСТы по шифрованию. Чтобы было понимание почему мы используем тот или иной продукт.

10. Какие источники информации посоветуете для людей, что только-только начинают свой путь в информационной безопасности?

сайты - например https:// www.securitylab.ru/, форумы - https://codeby.net/, журнал - https://xakep.ru/

11. Расскажите какие основные ошибки новичков в данной сфере? Ключевая ошибка - не сделать бэкап данных, при работе с отдельной машиной.

При работе с сетью не согласовать с руководством, что будут какие то изменения сети.

И не предупредить пользователей, что сегодня будут вестись регламентные или технические работы.

12. Есть ли спрос в данный момент на новичков(Junior-специалистов) и требуется ли специализированное образование ?

Спрос есть, стоит посмотреть например hh.ru. Требование образования зависит от специфики места, по большой части требуется знания какого-то стэка технологий.

13. Подводя итоги. Что можете посоветовать людям, что самостоятельно готовы обучаться и в дальнейшем работать в данной сфере?

Если есть время для учебы, то читать теорию и затем брать программы и практиковаться по установки и настройки. Как правило косяки и нюансы всплывают например, когда за плечами уже установок 10 на разных ПК. Если нет время обучаться теорий, то переходить к практике на рабочем месте, беря функционал старших товарищей или коллег. Самое главное документируйте все нюансы установки, чтобы потом вам же легче было.

Мой канал в телеграмм

Если статья показалась вам интересной, то буду благодарен за подписку на мой канал IT-старт t.me/it_begin ,где я также публикую интервью с разработчиками и обзоры технической литературы.

99 показов
8.4K8.4K открытий
23 комментария

Прикольно конечно
Но чёто сложилось впечатление что человек не ушёл с эникей а прост отовдинулся с заправки картириджей и прокидки ютипихи на установку VPN клиентов и шифровального софта юзерам) Как бы накатывать клиенты на компудахтеры....
Даже мне работая сетевым админом доводиться решать задачи куда ИБшнее перечисленных
Я правильно понимаю что почётного ибшника от бесплотного духа-ойтишника отличает примерно 5 лет просмотра и прослушивания гостов?)
Может я конечно слишком глуп чтобы понять всю мощь указанного ИБшника, но судя по тому что он описывает... 6 пункт вообще чёт кринжатина
Но по мне так спец ИБ должен быть подозрительнее мента, технически прошаренне всех айтишников вместе взятых, намного умнее юзера и заказчика, и любопытнее шпиона

Ответить

На самом деле так и оно и есть. При работе "безопасником" в госструктурах или близких к ним по бумажкам - ты действительно будешь не более чем сетевым админом и эникейщиком. Только возиться будешь зачастую с всратым ПО уровня КриптоПРО в бухгалтениях, а ковыряться с "железом" уровня Vipnet HW1000 (просто кастрированный дистрибутив линукса с древним апачем и лихо прикрученными ржавыми болтами отечественными алгоритами шифрования в гнилом корпусе made by Аквариус). В это время твои одноклассники осваивают в компаниях-интеграторах работу с блейдами HP и Dell, получают лишние сертификаты Cisco на халяву, администрируют Oracle и спокойно чувствуют себя как специалисты на рынке труда.

В лучшем случае "безопасник" в коммерческих структурах - это действительно бывший мент или фсбшник, которого по блату привели за руку и посадили копаться в бесконечных перехватах и отчетах DLP-систем уровня Searchinform или Infowatch, что тоже недалеко уходит по работе от офисного планктона.

Ответить

«примерно 5 лет просмотра и прослушивания гостов?» — Практически так и есть.

Ответить

Комментарий недоступен

Ответить

так и есть. аникей - впнщик

Ответить

Да все интервью какая-то кринжатина.
Классическое восприятие железячного ИБшника - одна из основных ошибок работодателя, а такая трансляция только ее усиливает.
Может парень и не виноват, а вопросы херовые. Как-никак он занимается ПДн, а там чтения планирования, бумаг - больше всего из ИБ в РФ.
5 лет чтения ГОСТов в основном нужны, чтобы верно их транслировать, "переводить" назад на инглиш (все обычно с NISTов идет), чтобы понимать что конкретно хотели сказать)
А по сути, последний твой абзац верен - через 5 лет работы ИБшник - это энциклопедия пиздецов, их предотвращения и устранения последствий))

Ответить

Комментарий недоступен

Ответить