Разработка и создание веб-сайтов Интеллектуальная поддержка Вашего бизнеса Лицензионное программное обеспечение и оборудование для организаций Разработка технической документации к программным продуктам и технологическому оборудованию терминальный сервер ViTerminal Автоматизация управленческих решений Архитектура бизнеса

17.04.2019
старт Всероссийского конкурса «Цифровой прорыв»
3 апреля объявлен старт Всероссийского конкурса «Цифровой прорыв» для IT-специалистов, дизайнеров и управленцев в сфере цифровой экономики.

24.07.2018
Лучший системный администратор 2018
«Дом.ru Бизнес» приглашает к участию в турнире «Лучший системный администратор 2018»

10.04.2018
Оплачиваемый on-line опрос для программистов
"Исследовательская компания "О+К Research" приглашает программистов-разработчиков принять участие в  оплачиваемом on-line опросе.

02.04.2018
Сибирь.Новые Решения 2018
15 марта 2018 года в Научной библиотеке НГТУ им.Г.В.Лыщинского прошла очередная конференция "Сибирь.Новые Решения".

20.10.2017
Сибирь.Безопасность-2017
20 октября 2017 года в конференц-зале научной библиотеки прошла очередная конференция "Сибирь.Безопасность" 

15.02.2017
Сибирь.Новые решения 2017
10 февраля 2017 года прошла конференция "Сибирь.Новые решения 2017"

Здесь может быть Ваш баннер ...

Специалист по защите информации

30.09.2013

Специалист по защите информации


Придумывают одни, пытаются использовать другие. И приходиться защищать плоды собственного интеллекта. Так появилась одна из наиболее ценных профессий - специалист по защите информации. Сегодня, разумеется, неразрывно связанная с компьютерами.
276b.jpg
 
Что защищать?
Вначале система информационной безопасности разрабатывались для нужд военных. Стратегические данные, касающиеся обороноспособности, были настолько важны, что их утечка могла привести к огромным людским потерям. Соответственно, компьютерная безопасность обратилась к опыту криптографии, то есть шифрования. Появлялись криптошрифты и специальные программы, позволяющие автоматизировать процесс шифровки и дешифровки.

Позже, когда необходимость защиты информации распространилась на иные сферы, стало понятно, что иногда шифрование сильно затрудняет и замедляет передачу и использование данных. А с развитием компьютерных сетей и систем стали появляться другие задачи.

Со временем появилась классификация тайн, которые необходимо защищать. Они составили шесть категорий: государственная тайна, коммерческая, банковская, профессиональная, служебная и персональные данные. Понятно, что для разных отраслей и типов предприятий приоритетными оказываются одна или две категории. Производству, связанному с наукой, например, крайне важно предотвратить утечку планов, новых разработок и испытаний.

Специалисты считают, что сегодня, в отличие от прошлых десятилетий, больше внимания уделяется двум вещам: доступности и целостности информации. Доступность означает тот факт, что каждый пользователь может в любое время затребовать необходимый сервис и работать в нем без осложнений. С другой стороны - во время хранения и передачи информация должна оставаться целостной. Особенно актуально это, например, для банков, где важно не допустить изменения реквизитов, приписывания лишних ноликов. В то же время, провайдерам или операторам связи абсолютно необходимо сохранять доступность и безотказность работы информационных систем (сервера, узла связи), потому что именно это является основой успеха.

От кого защищать?
Итак, современная защита информации - это поиск оптимального соотношения между доступностью и безопасностью. Или, другими словами, это постоянная борьба с глупостью пользователей и интеллектом хакеров.

Существует несколько мифов о том, кто больше всего покушается на чужую информацию. Например, несколько преувеличивают шансы нападения хакеров. Это, мол, такие проворные ребята, которые только и делают, что воруют деньги с банковских счетов и разрушают национальные системы безопасности. От них и стоит всячески защищаться. На самом деле хакеры берут не числом, а умением. А статистика говорит, что 70-80% компьютерных преступлений совершаются работающими или уволенными сотрудниками, то есть внутри компаний. Иногда люди, обладающие большими полномочиями, паролями и доступом к информации, не могут одолеть соблазна воспользоваться этими преимуществами. А те, кого уволили, таким образом мстят фирме, отделу или лично уволившему начальнику.

Что же касается хакеров, то сегодня многие из них совершенно легально занимаются тестированием новых программ защиты. Собственно, тестирование заключается в том, что программу пытаются взломать и наблюдают за ее «реакцией». Именно это рождает на Западе самые серьезные сложности во взаимоотношениях с государством.

Дело в том, что в 1998 году в США был принят один из самых спорных законов - DCMA (Digital Millennium Copyright Act) – «Акт об авторских правах в цифровой век». Он запретил обходить защиту от копирования и распространять устройства, которые можно использовать для нарушения авторских прав. Причем наказание по этому закону следует даже в том случае, когда взломщик не сделал ничего, кроме самого взлома, не причинил материального ущерба. После того как специалист проверяет надежность защиты программного обеспечения и публикует информацию о ее слабых местах, его могут привлечь к ответственности за нарушение закона.

Как защищать?
Понятно, что чтобы сегодня проникнуть в информационное поле какого-либо предприятия или человека совершенно необязательно взламывать двери или устанавливать «жучки». Эксперты говорят: «Полностью защищенный компьютер - это тот, который стоит под замком в сейфе в бронированной комнате и не включен даже в розетку». Воры пользуются программам типа «троянский конь» (устанавливаются на компьютер, самые простые просто крадут все пароли, продвинутые - позволяют просматривать содержимое экрана, перехватывать все вводимые с клавиатуры клавиши, изменять файлы и т.д.). Модными стали также атаки под названием «отказ в обслуживании», которые выводят из строя узлы сети. При этом работа узла становится невозможной на протяжении нескольких минут или даже часов. Понятно, что подобные остановки приносят огромные убытки.

Преступная практика диктует принципы работы специалиста по защите информации. Все меньше он занимается физической безопасностью (пропускным режимом, видеонаблюдением и т.д.) и все больше - сетевой и компьютерной. Существует принципиальная схема, по которой строится работа такого специалиста.

Во-первых, он проводит информационное обследование и анализ. Это самый важный этап, в результате которого появляется так называемая «модель нарушителя»: кто, зачем и как может нарушать безопасность. Чтобы грамотно провести обследование, профессионал должен знать основные направления экономического и социального развития отрасли, перспективы, специализацию и особенности предприятия, специфику работы конкурентов, детали прохождения информации по подразделениям, знать кадровые проблемы и быть в курсе «подводных течений» в коллективе.

На втором этапе разрабатываются внутренние организационно-правовые документы, которые максимально упорядочивают информационные потоки. Понятно, что здесь необходимы дополнительные знания: законодательства и права, основ организации, планирования и управления предприятием, делопроизводства и т.п.

Далее специалист по защите информации руководит приобретением, установкой и настройкой средств и механизмов защиты. И здесь ему не обойтись без серьезной подготовки: информационные технологии и программирование, квантовая и оптическая электроника, радиоэлектроника, криптографические методы защиты, безопасность жизнедеятельности.

И, наконец, на следующем этапе необходимо поддерживать, обновлять, модернизировать созданную систему безопасности. Крупнейшие банки, например, меняют программное обеспечение, отвечающее за защиту, примерно раз в полгода. В отделах, которые занимаются безопасностью, работают, как правило, наиболее опытные программисты, которые постоянно проходят обучение и получают дополнительную квалификацию.

Пусть меня научат
Спрос на специалистов по защите информации растет медленно, но абсолютно верно. Если несколько лет назад руководители многих небольших фирм были озадачены в основном физической безопасностью, то с каждым годом увеличивается потребность в технически грамотных, всесторонне подготовленных профессионалах в области компьютерной защиты.

Соответственно, увеличивается конкурс на факультеты, выпускающие подобных специалистов, растет зарплата (руководитель отдела информационной защиты небольшого банка получает в среднем $1-1,5 тыс.) и усложняется работа.


Возврат к списку


Логин:
Пароль:
Регистрация
Забыли пароль?

16.04.2022
Третье исследование российских BI-систем: проверка практикой
Россия, ХХ апреля 2022 г. – Третье исследование BI-систем, созданных российскими разработчиками, показало, что во многом отечественные платформы достигли определенного уровня зрелости и в текущих условиях могут стать эффективной альтернативой решениям зарубежных производителей, покинувших рынок из-за санкций.

14.03.2017
Топ-10 стратегических приоритетов ИТ-директора в 2017 году
Достижения в области цифровых технологий и совершенствование бизнес-моделей продолжат менять баланс в бизнесе, что ложится дополнительным бременем на ИТ-директоров (CIO), стремящихся обеспечивать конкурентоспособность своей компании.

05.11.2016
Как меняется бизнес-аналитика
Бизнес-аналитика – один из немногих сегментов IT-рынка, который в меньшей степени пострадал от негативных тенденций в экономике.

У вас нет прав на участие в данном опросе.

Разработка веб-сайтов, корпоративный портал, хостинг
Клуб ИТ-Директоров
г. Новосибирск
сайт работает на 1С-Битрикс
Разработка сайта - ITConstruct Rambler's Top100