Antwort auf den Kommentar "Wie ich auf Cybersicherheit hereinfiel"

In diesem kleinen Beitrag möchte ich etwas Licht auf den Kommentar von werfenmoooVund die Branche als Ganzes.



Ich möchte nur einige wichtige Punkte klarstellen:



  • Fasten ist nicht dazu gedacht, jemanden zu beleidigen oder seine Wahl zu verurteilen sowie Holivar, Demagogie usw. aufzublähen. usw. ;;
  • Die Post enthält keine Anrufe für die Wahl von irgendetwas;
  • Warum ein Beitrag und kein Kommentar? und deshalb "Sie können Veröffentlichungen kommentieren, die nicht älter als 30 Tage sind ..". Im Allgemeinen las ich die Regeln und entschied, dass es in Ordnung sein würde.


Nach dem Lesen des Kommentars hat man das Gefühl, dass eine Sicherheitsperson im Allgemeinen eine Art Brezel ist, die weit von der IT entfernt ist. Bei einem Wachmannsyndrom ist es durchaus möglich, dass ein Vieh . Vielleicht ist es so, in vielen Sharazhkiny-Büros, aber es gibt andere Fälle, über die ich etwas später sprechen werde, aber im Moment möchte ich ein paar Punkte aus dem Kommentar herausgreifen.



1.

Ich dachte auch, ich wäre ein Pentester, ein Systemprogrammierer, ein Netzwerker und im Allgemeinen Mr.Robot. Tatsächlich ist alles Technische nur Selbststudium und nicht anders.
Es gibt einige Universitäten mit einem so „trockenen“ Ansatz. Im Allgemeinen gibt es so viele Orte und in fast allen Fachgebieten, mit Ausnahme von "sehr professionell" (und selbst dann nicht immer!), Und alles, was bei der Arbeit nützlich ist, ist "nur Selbststudium und sonst nichts". Und im Allgemeinen ist die Qualität der Universitäten in der Russischen Föderation in IT-Richtung sehr bedauerlich. Die Ausbildung besteht darin, einen Materialkurs vorzulesen, die Noten der Studenten an den Ohren zu ziehen, ein IT-Diplom und einen gewichtigen Stumpf im Rücken auszustellen und dem Arbeitsamt eine glänzende IT-Zukunft zu schicken ... Daher (dies ist jetzt besonders wichtig, es ist doppelt relevant, wenn Sie ein zukünftiger Wehrpflichtiger sind) wäre es sehr dumm oder nicht, sich mit dem Ausbildungsprogramm in dem Fachgebiet vertraut zu machen, in das Sie gehen, und dann Schlussfolgerungen zu ziehen, "ob es notwendig ist". ...

2.

Wie sieht diese Ausbildung aus? Nun, eine Mischung aus Management mit Rechtsprechung und dem Watchman-Syndrom - und dieses Wissen ist nur in Russland anwendbar, und wenn das Ziel besteht, ins Ausland zu ziehen, ist es Zeitverschwendung.

über "ins Ausland ziehen". Nun, ich würde nicht so eindeutig Schlussfolgerungen ziehen, dass ich die Möglichkeit hatte, in einem Unternehmen in MSC zu arbeiten, in dem ein Sicherheitsbeauftragter drei Jahre lang als Juni arbeitete, im Ausland arbeitete und die gleichen Tonnen und Megatonnen Papiere schrieb, nur gemäß ISO. Nur dort umfassten die Aufgaben eines IB-Spezialisten im Gegensatz zu unseren Unternehmen nicht nur das Rollen des Papiers, sondern auch die Überwachung seiner tatsächlichen Ausführung und Einhaltung. Wenn Sie also vernünftig sind, können Sie leicht in dieses Europa hineinwandern.

3.

- . ( ) , , — , — .
Das gilt für alles, na ja, fast alles. Um nicht weit zu kommen, werde ich ein weiteres Beispiel geben. Einmal habe ich in Richtung "Technisches Design" studiert. Im Allgemeinen muss ich Designer werden. Im dritten Jahr habe ich meine Schwänze in so wichtigen Designfächern wie "Philosophie", "Politikwissenschaft" und Memologie aufgenommen Kulturwissenschaften und ähnliches, dann wechselte ich an eine andere Fakultät und wählte dort bereits eine andere Spezialität. Etwa ein Fünftel der Gruppe arbeitet als Designer, der Rest der harten Arbeit wurde in Tests, Programmierung, Big-Data-Analyse, Schreiben, Verkauf usw. investiert. Und so funktioniert es ja. Ein Mensch lernt immer alles selbst, lernt, was zieht, und ein Diplom ist im Prinzip eine Formalität, ein Stück Papier, das deutlich macht, dass Sie etwas Scheiße gesehen haben, ohne das TYPE im Leben nicht durchbrechen kann.

4.

Der Rest - ja, sie arbeiten im Bereich der Informationssicherheit. Was tun sie? Sie schreiben Zettel. Tonnen. Megatonnen. Es hat fast nichts mit IT zu tun.

Wer was. Ich habe solche Papierstücke 80.000 Mal im Monat gesehen und geschrieben und in einem nahe gelegenen Schloss gearbeitet. Es passte zu mir, als ob du sitzt, 2/3 Tage lang tust du nichts, 1/3 schreibst du, du bekommst Geld. Jemand mag es. Mein Kamerad, der dann heimlich aus seinem Büro kam, half anderen, sich einem IS-Audit zu unterziehen, beriet jemand anderen in Bezug auf Informationssicherheit. Tatsächlich profitierte er einfach von den Paranoia- Saugern anderer Leute - er installierte alle Arten von Unterbrechern an Telefonen, suchte nach Fehlern, steckte Stecker von UAVs und dergleichen. -nya.

fünf.

. , . — , , . ( ) — . — .
Diese Handlung der Legende gilt für die meisten offenen Stellen und Spezialitäten. Mein Freund saß in einer Art technischer Abteilung, in einer Art Unternehmen für die Herstellung von Rollläden und Garagentoren, und war auch in all dem tief verwurzelt. Aber der Freund seines Vaters, BOSS, kam und sagte: "Also nein, dieser Typ , der Sohn meines Freundes, kam hierher, um Design und Praxis darin zu studieren. Dokumentation und unsere Produkte. Du wirst ihm zum Beispiel helfen ... “und das war's. Das Kind ging irgendwie für 3 Jahre aus, dann ging es irgendwo in den Verkauf.



Wenn eine Person ein gewöhnlicher mittlerer Mistkerl ist, beginnt und endet sie für eine solche Informationssicherheit im Allgemeinen genau an der Stelle, an der das Papier Papier, Gäste, ISO, Politiker usw. stapelt. Wenn eine Person den Wunsch und den Eifer hat, können Sie Ihrem Wissen jederzeit ein höheres Maß an Informationssicherheitstheorie hinzufügen - Penetrationstests, Entwicklung, Netzwerke usw. - damit ein neues Niveau erreichen. Und im Allgemeinen wird die Arbeit in der Informationssicherheit überall auf unterschiedliche Weise aufgebaut. Die beliebtesten Interpretationen von denen, die ich persönlich gesehen habe, sind die folgenden: Ein IBshnik beschäftigt sich hauptsächlich mit Papierkram, Politiker und seine "Hände" sind Enikei, die verschiedene Software installieren, anpassen usw. und ein Schweizer, ein Schnitter und ein Spieler ", fummelt an der technischen Füllung herum, weiß, wie man Firewalls verwendet, ist in der Lage, Antiviren-Softwarerichtlinien einzuführen,fummelt nach Kryptographie in ihren vielen Formen und so weiter und so fort.



Der Bezopasnik-Auditor ist eine wichtige Figur des Bifidobakteriums aus der IT-Welt (oder vielleicht nicht IT, xs), dem Lebensraum von JSCs, LLCs, NGOs und anderen "O" -Zeiten von Zar Gorokh, die bürokratischer Gewalt durch Inspektionsstellen und andere ausgesetzt sind. Zu einer Zeit bremsten solche Leute einen Berg von Dokumenten von der Größe Andromedas, lernten die gesamte Rationierung und als Ergebnis der albtraumhaften Synthese von Consultant + und FSTEC kamen Theoretiker ans Licht. Ihr Zweck sind Zettel, Dokumente, Handlungen, Berichte. Ihre Waffe ist die Kenntnis des Zeilenabstands in Dokumenten und GOST-Nummern. Und schließlich hängt er stolz an der Spitze dieser Nahrungskette - eine Sicherheitsperson, die den technischen Aspekt des Problems kennt, die nicht auf der Ebene von "aber im Moment, Aktualisierung auf das Kaspersky-Pumpen", im Ernstfall weiß. In der Regel handelt es sich um engere Spezialisten. Ich habe das einmal gesehen, ein ehemaliger Netzwerktechniker.



Ich habe die Kommentare unter den Beiträgen zur Informationssicherheit gelesen und ein Wunder erhalten. Die Leute haben ein seltsames Verständnis für offene Stellen in der IT. Jemand glaubt wirklich, dass die Universität jemandem etwas schuldet ... "Ich sage, dass ich so magisch und klug war, dass ich aufs College gegangen bin, aber mir wurde NICHT beigebracht." Noch einmal, wenn Leute studieren gehen, wäre es keine große Sache zu fragen - und was sie unterrichten werden. Und es stellt sich heraus, dass Vasya Pupkin als Systemadministrator, Programmierer, Designer, Tester, Sicherheitsbeauftragter usw. studiert hat, aber er wurde nicht auf diese Weise unterrichtet, während Vasya selbst ganze Anstrengungen unternahm. Eng geforderte Spezialitäten werden in Vorlesungen nicht unterrichtet.



Ein separater Moment - Die Leute fragen: "Aber soll ich gehen?" Für alle, die diese Frage stellen, lautet die Antwort Nein. Sie werden keinen guten Sicherheitsbeauftragten, keinen Programmierer, keinen Administrator und niemanden abgeben.) Wenn eine Person solche Fragen stellt, heißt es nur, dass es keinen Motivationskern gibt, sie geführt wird und nicht aufrichtig will. Und all diese IT-Spezialitäten erfordern eiserne Geduld, Ausdauer, Sorgfalt und Einfühlungsvermögen. All dies wird normalerweise bei den ersten Schwierigkeiten schnell verschwinden, wenn Sie anfangs nicht wussten, was Sie tun. Es lohnt sich auch nicht, einige Einzelfälle zu betrachten und Schlussfolgerungen über den Beruf zu ziehen, jemand wollte und konnte, aber jemand dachte, dass er alles in eine Welle bringen würde und landete auf dem Arsch. Noch einmal, nichts wird einfach so gegeben, niemand wird irgendwo etwas lehren,Alle, die etwas erreicht haben, sind Fanatiker ihres Geschäfts, ihrer Arbeit, ihres Hobbys. Solches und das Institut wird nicht benötigt.



Wahrscheinlich sollte es eine Art Ende geben, aber ich bin es so leid zu schreiben, dass die Schlussfolgerungen darüber, wer er sein sollte und ob es sich lohnt, sich nicht nur in die Informationssicherheit, sondern in die IT als Ganzes einzumischen - jeder wird es selbst tun!



"

Nachdem Sie das Buch umgedreht haben , wickeln Sie es um Ihren Schnurrbart - alle Arbeiten sind gut,

wählen Sie

den Geschmack!"

V. V. Mayakovsky.



All Articles