Кто такой специалист по кибер­без­опас­ности и как им стать
Образование
9K
Фотография — William Whitehurst / Getty Images

Кто такой специалист по кибер­без­опас­ности и как им стать

Разбираемся, как войти в профессию и расти в карьере
7
Аватар автора

Артем Мерец

в ИБ с 2014 года

Страница автора
Аватар автора

Лада Кошман

разобралась в профессии

Страница автора

Подразделение кибербезопасности защищает ИТ-системы и данные компаний от взломов и вредоносных программ, оценивает риски по таким происшествиям.

В сфере много карьерных треков: можно стать «атакующим» специалистом, который проверяет корпоративные системы на возможность взлома, можно строить архитектуру программ, чтобы в них было трудно проникнуть, и так далее.

В статье я на примере своего профессионального пути расскажу, как найти работу в кибербезопасности, чем придется заниматься и где получить нужные навыки. Рекомендации подойдут и разработчикам с опытом, которые хотят сменить вектор в ИТ, и новичкам, которые только ищут свою нишу.

Шпаргалка: письма для тех, кто учится
Статьи о том, как поступать, экономить на учебе и искать работу. В вашей почте дважды в месяц, бесплатно

Чем занимается специалист по кибербезопасности

Сфера ответственности. Задача специалиста по кибербезопасности — сделать так, чтобы атака на компанию стоила дороже, чем выгода, которую из нее извлечет злоумышленник.

Традиционно наибольший спрос на безопасников в тех областях, где из-за атак несут огромные убытки: банки, промышленность, финтех-компании, электронная торговля. К этому стандартному набору добавляют государственный сектор и медицину.

Траектории развития сотрудника в кибербезопасности

ОбластьЧем занимаетсяНужен ли опыт
Реагирование на инциденты, или Security Operations Center, SOCТакое подразделение в компании выявляет следы атак, реагирует на инциденты информационной безопасностиПорог входа невысокий: в сферу можно попасть на «первую линию» — анализ инцидентов. Там из большого потока событий вычленяют те, которые вероятнее всего — следствие атаки, — и инициируют расследования по ним
Тестирование на проникновение, или pentest, offensiveПодразделение сфокусировано на поиске слабых мест в ПО или процессах: специалисты имитируют действия хакеров и пытаются взломать системы, сайты и сервисы компанииВ эту область можно попасть, наработав практический опыт взлома инфраструктуры, например, к этому готовят известные курсы от OffSec. Расскажу о них ниже
КомплаенсЧасто надзоpные органы или регуляторы вынуждают компании заниматься информационной безопасностью. Такие специалисты помогают фирме соответствовать требованиям, ведь разобраться в их количестве непростоЛегко войти с юридической базой или опытом работы с регуляторами. Бэкграунд в безопасности не то чтобы необходим, но желателен
Инфраструктурная безопасностьБольшой блок, куда входит сетевая, облачная и серверная безопасность, а также безопасность интернета вещейДостаточно легко попасть в администрирование средств защиты информации, в другие сферы без опыта войти сложнее
Безопасность приложений, или application securityЭто безопасная разработка: специалисты помогают сделать приложения, которые компании разработали сами, как можно более защищенными от потенциальных злоумышленниковЛучше всего приходить с опытом разработчика, кандидатам с нуля вряд ли предложат работу: нужно знать специфику процессов разработки, хотя бы один-два языка программирования
КриптографияОтвечает за цифровые подписи и шифрование данных, пронизывая множество ИТ-процессовВ основном компаниям нужны специалисты для поддержания PKI, инфраструктуры публичных ключей, которые позволяют шифровать и подписывать данные. Чтобы развивать такое направление в компании, пригодится бэкграунд в математике. Без опыта можно прийти в процессы администрирования средств защиты или операционной нагрузки вокруг ключевых носителей
Повышение осведомленности, или awarenessЗдесь учат людей, как не стать жертвой кибератаки или социальной инженерииМожно приходить без опыта, в последнее время область набирает популярность
Безопасность машинного обучения, ИИНаправление, которое делает модели машинного обучения безопаснымиЕще одна сфера, которая становится востребованнее: благодаря экспериментам по внедрению ИИ в разные сферы жизни, нужны и кадры для новых направлений. Порог входа средний, нужен опыт в ML

Траектории развития сотрудника в кибербезопасности

Реагирование на инциденты, или Security Operations Center, SOC
Чем занимаетсяТакое подразделение в компании выявляет следы атак, реагирует на инциденты информационной безопасности
Нужен ли опытПорог входа невысокий: в сферу можно попасть на «первую линию» — анализ инцидентов. Там из большого потока событий вычленяют те, которые вероятнее всего — следствие атаки, — и инициируют расследования по ним
Тестирование на проникновение, или pentest, offensive
Чем занимаетсяПодразделение сфокусировано на поиске слабых мест в ПО или процессах: специалисты имитируют действия хакеров и пытаются взломать системы, сайты и сервисы компании
Нужен ли опытВ эту область можно попасть, наработав практический опыт взлома инфраструктуры, например, к этому готовят известные курсы от OffSec. Расскажу о них ниже
Комплаенс
Чем занимаетсяЧасто надзоpные органы или регуляторы вынуждают компании заниматься информационной безопасностью. Такие специалисты помогают фирме соответствовать требованиям, ведь разобраться в их количестве непросто
Нужен ли опытЛегко войти с юридической базой или опытом работы с регуляторами. Бэкграунд в безопасности не то чтобы необходим, но желателен
Инфраструктурная безопасность
Чем занимаетсяБольшой блок, куда входит сетевая, облачная и серверная безопасность, а также безопасность интернета вещей
Нужен ли опытДостаточно легко попасть в администрирование средств защиты информации, в другие сферы без опыта войти сложнее
Безопасность приложений, или application security
Чем занимаетсяЭто безопасная разработка: специалисты помогают сделать приложения, которые компании разработали сами, как можно более защищенными от потенциальных злоумышленников
Нужен ли опытЛучше всего приходить с опытом разработчика, кандидатам с нуля вряд ли предложат работу: нужно знать специфику процессов разработки, хотя бы один-два языка программирования
Криптография
Чем занимаетсяОтвечает за цифровые подписи и шифрование данных, пронизывая множество ИТ-процессов
Нужен ли опытВ основном компаниям нужны специалисты для поддержания PKI, инфраструктуры публичных ключей, которые позволяют шифровать и подписывать данные. Чтобы развивать такое направление в компании, пригодится бэкграунд в математике. Без опыта можно прийти в процессы администрирования средств защиты или операционной нагрузки вокруг ключевых носителей
Повышение осведомленности, или awareness
Чем занимаетсяЗдесь учат людей, как не стать жертвой кибератаки или социальной инженерии
Нужен ли опытМожно приходить без опыта, в последнее время область набирает популярность
Безопасность машинного обучения, ИИ
Чем занимаетсяНаправление, которое делает модели машинного обучения безопасными
Нужен ли опытЕще одна сфера, которая становится востребованнее: благодаря экспериментам по внедрению ИИ в разные сферы жизни, нужны и кадры для новых направлений. Порог входа средний, нужен опыт в ML

Это основные домены, но в зависимости от зрелости компании и ее специфики могут появиться и другие, например безопасность киберфизических систем для повышения защищенности имплантов.

Формат работы больше зависит от политики компании, чем от специфики сферы. Мне зачастую предлагали гибридный вариант, но можно работать и удаленно: кибербезопасность мало чем отличается от других ИТ-специальностей, разве что в реагировании на инциденты.

В любой момент систему могут атаковать, и в таком случае работать удаленно не получится. Для решения таких задач формируют tiger team. В нее входят эксперты из разных доменов, особенно тестирования на проникновение и реагирования на инциденты. У них должна быть возможность быстро прибыть в офис: порой счет идет на минуты.

Зарплаты. На «Хедхантере» почти 3500 вакансий со специализацией «специалист по информационной безопасности»  . Зарплаты для кандидатов без опыта начинаются от 20 000—30 000 ₽, для кандидатов с опытом потолка нет: встречаются предложения в 500 000 ₽, иногда зарплату предлагают в валюте.

Востребована ли профессия

История кибербезопасности насчитывает 30—40 лет. В 1972 году появилась программа, напоминающая современные вирусы, в конце 1980-х — коммерческие антивирусы.

В девяностые и двухтысячные годы, когда интернет стал доступен широкому кругу пользователей, вопрос сохранности данных стал еще актуальнее. Пик пришелся на 2010-е. В 2017 году произошел инцидент с вирусом WannaCry — хакеры парализовали работу банков, больниц и компаний по всему миру, взломав серверы на базе Windows. После инцидента многие фирмы стали активнее расширять штат кибербезопасников, хотя тренд начался года за три до этого.

Сообщение от WannaCry на заблокированном компьютере. Источник: wikipedia.org
Сообщение от WannaCry на заблокированном компьютере. Источник: wikipedia.org

Когда я поступал в университет и начинал карьеру в ИТ в 2007 году, кибербезопасность была не на пике популярности. Скорее набирала обороты разработка, и она нравилась мне еще со школы.

К нынешнему времени индустрия изменилась. Сейчас специалисты по кибербезопасности востребованы, даже в дефиците. К примеру, по оценкам Positive Technologies, «дополнительная потребность российского рынка в ИБ-специалистах составляет от 7000 до 100 000 человек». Так как вузы и колледжи выпускают за год около 10 000 специалистов, «российскому рынку кибербезопасности нужен приток кадров как минимум в два раза больше».

Фирмы ищут сразу много сотрудников. Это обусловлено ростом ИТ-сферы в целом и появлением нового бизнеса в частности — и каждая компания хочет быть защищенной. К тому же ушли иностранные поставщики софта, обеспечивающие защиту систем, — поэтому приходится создавать альтернативы на российском рынке или передавать некоторые задачи людям. Значит, молодые специалисты могут смело входить в эту сферу.

В мире все жестче регулируют кибербезопасность. Защита инфраструктуры в соответствии со стандартами становится одним из основных требований.

Особой популярностью на рынке труда пользуются атакующие специалисты, или пентестеры. Они показывают компании, что ее система уязвима, находя реальные практики взлома и захвата инфраструктуры, подсказывают способы защиты. Сам я тоже успел поработать в этом направлении, но сейчас сосредоточен на стратегических вопросах.

Где учиться на специалиста по кибербезопасности

Профильного образования по кибербезопасности у меня нет. В 2007 году я поступил в Нижневартовский государственный университет на инженера-программиста. Немало предметов мне помогли в карьере, например бэкграунд в разработке и операционных системах невероятно полезен, чтобы разобраться, как устроен мир ПО, — а от этого понимания зависит стратегия защиты.

Знания непосредственно о кибербезопасности я приобретал на работе. Тогда у компаний и требования к кандидатам были ниже, учеба на месте оказывалась обычным делом, готовых безопасников было мало.

В найме я ни разу не сталкивался с тем, чтобы работодатель акцентировал внимание на определенном учебном заведении или факультете кандидата, набирая людей в подразделения кибербезопасности. Тем не менее я обратился к коллегам из отрасли с вопросом: где лучше учиться на безопасника. Большинство сошлись во мнении, что сильных кандидатов легче найти в МГУ, МФТИ, ФКН ВШЭ, МГТУ. Например, в МГТУ профильная программа так и называется — «Информационная безопасность». Подробнее можно узнать в подборке таких направлений.

Я считаю, что хорошее образование можно получить и в других вузах. К сожалению, общий подход на профильных специальностях сводится к тому, что студенты хорошо изучают базу инфобезопасности: методы защиты информации в целом, криптографию, аудиты, отраслевые стандарты и соответствие им. Вместе с тем недостаточно внимания уделяют фундаментальным основам ИТ и практической безопасности. На более инженерных направлениях объясняют, каким стеком пользуются современные компании, как работают оборудование и приложения на низком уровне, особенности протоколов и сетей.

Курсы, ориентированные на практику, заходят с другой стороны: там рассказывают, как реально действуют в тех или иных ситуациях лучшие команды кибербезопасности. В итоге хорошее техническое понимание современного ИТ-ландшафта, инженерных практик и подходов разработки даже важнее, чем хорошее понимание безопасности.

Недостаток практики могут компенсировать прикладные курсы:

  1. Программа по SOC от Центрального университета подойдет как для старта карьеры, так и для прокачки навыков.
  2. Курсы от Т-Образования — там есть программа «Информационная безопасность».
  3. Образовательный проект по кибербезопасности от Positive Technologies.
  4. Тренинги по инфобезу от Kaspersky.

В любом случае не жалейте времени на профессиональное развитие. Чтобы стать обычным безопасником, надо просто эффективно распределять восьмичасовой рабочий день. Чтобы стать специалистом высокого уровня, нужно постоянно и проактивно проходить курсы, знакомиться с актуальными трендами и технологиями. Бизнес идет огромными шагами, за ним очень быстро бежит ИТ, их догоняет безопасность.

Побыстрее применяйте знания в реальной жизни. В кибербезопасности для этого широкое поле — от специальных площадок с предустановленными уязвимостями, где надо выявить и взломать системы, заканчивая программами bug bounty от компаний по всему миру. В последнем случае чем критичнее обнаруженная уязвимость, тем больше заплатят: можно получить до нескольких миллионов рублей. Вот ресурсы, которые пригодятся молодым специалистам:

  1. HackTheBox и TryHackMe — платформы для практических тренировок по кибербезопасности с нуля и до бесконечности, где дают подготовленные серверы или целые системы под взлом.
  2. PortSwigger WebSecurity Academy — бесплатные тренинги по безопасности.
  3. OverTheWire — серия игр-задач по кибербезопасности.
  4. CTFtime — платформа для участия в соревнованиях по кибербезопасности Capture The Flag, где вы можете соревноваться с другими участниками и показать свои навыки.
  5. VulnHub — виртуальные машины с уязвимостями: эксплойты можно искать на ресурсах GitHub и Exploit Database.
  6. Международный киберполигон CyberPolygon от ИТ-компании BiZone.

Если говорить про развитие именно в области атакующих безопасников, классикой считают курсы OffSeс. Для взлома инфраструктуры и развития атаки советую PEN-200 и PEN-300. Для низкоуровневой эксплуатации — EXP-301, EXP-312. Их особенность — максимум практики с самого старта. Уверен, на этих курсах не будет скучно — мне точно не было.

Еще я люблю курсы Otus. Программы по инфобезу я там не проходил, но в общей сложности прослушал 20 курсов от разработки до машинного обучения. Каждый раз был доволен грамотно составленной программой и подбором преподавателей. По-прежнему стараюсь тратить максимум времени на саморазвитие.

Думаю так: в 2024 году вполне реально получить место специалиста по кибербезопасности после курсов. У молодых безопасников есть вариант пойти на первую линию реагирования на инциденты или смежные направления, а дальше расти на рабочем месте. Дефицит кадров способствует тренду на развитие собственных специалистов с нуля.

В PEN⁠-⁠300 19 учебных модулей, включая разные операционные системы. Источник: portal.offsec.com
В PEN⁠-⁠300 19 учебных модулей, включая разные операционные системы. Источник: portal.offsec.com

Карьера в кибербезопасности

Универсального пути нет, поделюсь своим, тем более в сферу я попал без опыта. Постепенно я наращивал навыки: соглашался попробовать новую должность, проходил курсы, даже поработал за границей. Сейчас руковожу несколькими проектами по безопасности в Т⁠-⁠Банке.

Первая работа. Я начал путь в ИТ в 2007 году, когда учился на первом курсе. Устроился эникейщиком  в компанию, торговавшую техникой: поддерживал парк компьютеров в актуальном состоянии, переустанавливал операционные системы, настраивал домен, чинил принтеры и сканеры. Представим такую ситуацию: фирма поставила 500 компьютеров и нужно на все устройства установить операционную систему — и я на трое суток пропадаю на работе.

Было нелегко совмещать учебу и полноценную занятость, зато на выпуске из вуза у меня было 4,5 года стажа. Он стал моим конкурентным преимуществом при устройстве на новую работу.

Как попал в кибербезопасность. В 2013 году я попал в филиал федерального банка в Нижневартовске на должность инженера-программиста. Тогда кандидаты уже активно пользовались «Хедхантером» — найти работу в сфере там можно и сейчас, еще хорошо работает прямой отклик на сайте работодателя. Добавил бы в список популярный в отрасли «Линкед-ин» и телеграм-каналы про ИБ.

Чтобы выбрать подходящий вариант, откликнулся больше чем на 50 вакансий. Получить оффер помогли опыт эникейщика и пачка грамот, благодарностей и грантов, накопленных в университете. В банке я занимался доступами, автоматизировал работу других сотрудников.

Спустя какое-то время я перешел в другой банк, где мне предложили должность специалиста по безопасности. Согласился на эту должность без опыта и знаний — просто потому что меня интересовала более высокая зарплата. На старте карьеры это типичная ситуация.

На заре карьеры
На заре карьеры

Там были задачи джуниор-уровня, пришлось учиться на месте. Я сразу погрузился в огромное количество нормативных документов: изучил 300 страниц политик, регламентов управления доступами и средств защиты информации, освоился в межсетевом экранировании — так называется проектирование разных сегментов сети, чтобы они не пересекались друг с другом и не было доступа из менее доверенного сегмента в более доверенный. Условно, с уличного общественного вайфая не должно быть доступа к ключевым системам компании.

Пожалуй, та должность стала хорошей заменой профильному образованию: погружение в ИБ получилось интенсивным и стремительным.

В конце концов в банке у меня в подчинении было с десяток ИТ-специалистов из разных городов, которых я курировал по части безопасности. Думаю, мой уровень тогда был мидл, даже мидл-плюс.

Фронт работ крутился вокруг согласования доступов, поддержки средств защиты информации, пилотирования новых средств защиты. Время от времени мы проводили аудиты на соответствие политикам безопасности: проверяли, соблюдают ли сотрудники требования и регламенты. Например, есть требование, что пароли сервисных учетных записей должны быть не короче 18 символов. Таких пунктов сотни и даже тысячи, их нужно мониторить, далеко не все легко автоматизировать.

Банк активно развивался, и в 2017 году там создали подразделение red team — команду, которая имитирует действия злоумышленников по атакам на инфраструктуру. Так я переквалифицировался в оффенсива, или атакующего, — и на этом этапе вырос до сениор-уровня.

Я искал слабые места в программном обеспечении, придумывал, как обойти защиту и доказать вероятность той или иной атаки. Проходило это так: я читал код разработанного приложения, моделировал обход контроля, формулируя гипотезу о способе атаки, затем проверял, удастся ли ее провести. Если она срабатывала, я приходил в команду, которая отвечает за уязвимую систему, и мы вместе анализировали, как предотвратить подобный взлом.

В общем случае проектирование атак устроено следующим образом: в офис приходит команда red team и первым делом собирает информацию о компании — какие есть сотрудники, процессы, сайты, беспроводные сети, как выглядят офисы. Как только появлялось общее представление о работе фирмы, мы начинали продумывать атаки в зависимости от полученных данных и возможных уязвимостей.

Допустим, если ты входишь в red team аэропорта, твоя задача — предотвращать случаи, когда злоумышленник получает доступ к системе бронирований или бортовой электронике. Проектируешь наихудшие сценарии и пытаешься понять, как этого добиться — подключиться к защищенным сегментам сети, подкупить сотрудника, взломать его домашний ноутбук и так далее. Если входишь в банк — задача защитить платежные шлюзы, системы, которые фактически отправляют деньги со счета на счет, и так далее.

В работе оффенсива мне пригодились знания по разработке из университета: чтение и понимание кода, понимание популярных языков и фреймворков.

Переезд за границу. В 2018 году я перешел в зарубежную компанию, занялся защитой промышленности, предложение было заманчивым. Поехал я без знания английского, потому что прежде учил немецкий. На собеседовании предупредил, что могу читать профильную литературу по-английски, но плохо говорю. Тогда это никого не смутило: сказался тренд на развитие безопасности после инцидента WannaCry, о котором упоминал выше.

Но пришлось экстренно учить язык: устроившись на новом месте, я записался на курсы. В итоге прилично прокачал уровень и к концу работы вполне свободно общался с коллегами и даже выступал на митапах.

Атакующим в зарубежной компании я проработал около года. Потом понял, что хочу жить и развиваться в России. Я приобрел большой опыт в методологической части и поработал с очень крутыми специалистами из Франции, Малайзии, США и Италии, которых хантили по всему миру.

Во время работы заметил различия между культурой безопасности в России и за границей. Например, зарубежные коллеги больше внимания уделяют теоретической части информационной безопасности, например, как должны быть устроены регламенты в компании, какие должны быть проверки и способы контроля, как они взаимосвязаны. В России ставка всегда была на практической реализации, то есть в среднестатистической фирме может не быть своих политик и регламентов, защита ПО происходит по факту.

Раньше я считал, что теория — это ненужная часть работы и излишняя бюрократия, но с приобретенным опытом понял, что это не так. Методология позволяет мыслить стратегически и выстраивать процессы в соответствии с международными стандартами, они с практикой идеально дополняют друг друга.

Переход в Т⁠-⁠Банк. В России я снова устроился в банк — просто выбрал лучшее предложение по зарплате и условиям. На этом месте занимался выстраиванием процессов безопасной разработки.

Через год снова сменил работу — и уже устроился в Т⁠-⁠Банк, на должность архитектора команды безопасности приложений, или application security. Меня привлекла сильная команда: я уже ранее знал уровень сотрудников корпорации и понял, что в этом месте смогу не только принести пользу компании, но и развиваться сам.

У меня достаточно богатый опыт, и я веду сразу несколько крупных проектов в разных доменах ИБ. Сейчас занимаюсь проработкой концепции zero trust, нулевого доверия. Это достаточно популярный паттерн в сфере: он предполагает, что внутри инфраструктуры компании может находиться злоумышленник. То есть мы боремся не с хакерами извне, а со злоумышленниками внутри системы.

Также с командами внутренней разработки я создаю замену для ушедших вендоров, развиваю процессы управления киберрисками — это большой, сложный и один из самых неоднозначных доменов в безопасности.

Плюсы и минусы профессии

Если у вас есть сомнения, идти в кибербезопасность или нет, взвесьте плюсы и минусы. Сначала о хорошем.

👍 Отрасль безопасности подходит любопытным людям, которые хотят развиваться — проводить исследования и прокачивать экспертизу можно постоянно. Безопасность пронизывает весь мир ИТ. В каждом направлении, будь то разработка, системное администрирование, работа с высоконагруженными системами или базами данных, есть слой, который связан с безопасностью.

Чтобы понять, как обеспечивать безопасность приложений, специалист может погрузиться в разработку, даже что-то спроектировать сам, чтобы понимать все процессы на глубоком уровне или же для собственного развития. Или можно перейти из другой сферы в безопасность, чтобы не застаиваться.

👍 Хорошие зарплаты — из-за огромного спроса на безопасников и нехватки квалифицированных кадров у специалистов, как правило, высокие зарплаты и выгодные условия труда.

👍 Возможность влиять на систему изнутри. Последнее и самое важное преимущество для меня — возможность находить слабые места компании и влиять на систему изнутри. Каждый раз я испытываю эйфорию, когда, как головоломку, нахожу способ обойти систему и взломать ее. Внутреннее удовлетворение от того, что сделал компанию более защищенной, не сравнить ни с чем.

А теперь минусы.

👎 Ненормированный рабочий день. Особенно у специалистов, участвующих в реагировании на инциденты. В любой день и в любое время может возникнуть необходимость включиться в рабочий процесс. У меня были случаи, когда в три часа ночи приходилось ехать в офис, чтобы отреагировать на инцидент.

От коллег по отрасли знаю, когда на рабочем месте приходится ночевать, задерживаться на несколько суток, потому что атака может длиться и неделю. Это условие фиксируют в описаниях вакансий и договорах с сотрудниками, компенсируют высокой зарплатой. Однако для меня материальная сторона не так важна, как азарт, когда я нахожусь в схватке со злоумышленником.

👎 Безопасников в компании никто не любит — к сожалению, это данность. Работа специалиста подразумевает выстраивание контроля и ограничений, новые меры безопасности усложняют жизнь других ИТ-сотрудников. Не всегда ИТ и ИБ находятся в синергии, порой бывает нелегко объяснить ценность того, что ты делаешь как специалист. Безопасников очень любят и ждут после инцидента, а пока ничего страшного не случилось, ограничения чаще мешают бизнесу. И найти баланс между крайностями непросто.

Что в итоге

Информационная безопасность — широкая сфера, куда можно войти и с опытом, и без в зависимости от направления. Например, в центр реагирования на инциденты входной порог невысокий — можно учиться на месте. Относительно просто погрузиться в awareness, или повышение осведомленности. В комплаенс попасть труднее — и прежде всего нужно разбираться в законах. Без опыта вряд ли возьмут в безопасную разработку — нужно уметь программировать.

У меня нет профильного образования в кибербезопасности, хотя в российских вузах предлагают такие программы. Коллеги отмечали МГТУ, НИУ ВШЭ и другие университеты.

На мой взгляд, на профильных специальностях студенты хорошо изучают методы защиты информации, криптографию, соответствия стандартам, но меньше внимания уделяют фундаментальным основам ИТ и практической безопасности. Тогда как хорошее техническое понимание современного ИТ-ландшафта может быть важнее, чем понимание безопасности. Поэтому залог успешной карьеры — постоянная учеба, тем более курсов в интернете много.

Главный совет — как можно скорее применять знания на практике: ИТ и бизнес меняются, и за ними поспевает кибербезопасность. Можно пробовать разное — сейчас на специалистов хороший спрос.

Новости из мира образования, советы по карьере и учебе, вдохновляющие истории — в нашем телеграм-канале: @t_obrazovanie

Лада КошманНашли работу в ИТ? Расскажите, что вам помогло:
  • NarrowVictoryОдин большущий минус - у безопасника уголовная ответственность за нарушения в сфере защиты информации, особенно если речь идёт о "критический инфраструктуре", государственных и около-госудраственных конторах. Второй минус - бОльшая часть работы - это работа с бумажками; беготня за пользователями, чтобы подписали бумажки по ознакомлению с чем-то там; установка и обновление антивирусов и специфиного для РФ ПО. Вся романтика о пентестах, анализе вирусов, противостоянии хакерам мало где практикуется. Главное, чтоб документы были в порядке и проверяющие могли их проверить.5
  • Mr_TrBig, чтобы не сесть )4
  • AlexanderСмузивый, плюсую. Но я понимаю что наше с вам немейнстримное мнение заминусуют. Почти всегда у иб в должностной инструкции "ответственность за процесс обеспечения иб", а за непосредственно иб "пусть кто-нибудь другой". За надёжность и влияние на неё их интервенций они не отвечают, за иб не отвечают. Спрашиваешь конкретный вопрос "подключаюсь к офисному ПК , выдаётся вот такой запрос на приём сертификата ssl/tls, его можно принимать или нет" и большинство с такого простого вопроса сливается. Короче нормальных специалистов единицы и если вы с такими работаете , цените их мнение и подход. Ps Офенс в штате сейчас скорее исключение, но я их по внутренним причинам не отношу к иб, а скорее к инженерам.4
  • Смузивый ИТ-бояринAlexander, в точку. Безу не любят не столько за ограничения, сколько за двоежопие: резать доступы, ограничивать права и генерировать пространные регламенты они готовы всегда. Как только наступает время принимать конкретное решение или отвечать за инцидент - у них лапки.1
  • ЕшьЛомайЕдинождыBig, ещё можно написать стиллер или шифровальщик-вымогатель и получать миллионы, не ну а что)) (сарказм и не призыв к действию)1