Специалист по защите информации. Кто хранит чужие тайны

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Специалист по защите информации. Кто хранит чужие тайны». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Вначале система информационной безопасности разрабатывались для нужд военных. Стратегические данные, касающиеся обороноспособности, были настолько важны, что их утечка могла привести к огромным людским потерям. Соответственно, компьютерная безопасность обратилась к опыту криптографии, то есть шифрования. Появлялись криптошрифты и специальные программы, позволяющие автоматизировать процесс шифровки и дешифровки.

Спрос на специалистов по защите информации растет медленно, но абсолютно верно. Если несколько лет назад руководители многих небольших фирм были озадачены в основном физической безопасностью, то с каждым годом увеличивается потребность в технически грамотных, всесторонне подготовленных профессионалах в области компьютерной защиты.

Соответственно, увеличивается конкурс на факультеты, выпускающие подобных специалистов, растет зарплата (руководитель отдела информационной защиты небольшого банка получает в среднем $1-1,5 тыс.) и усложняется работа.

Из наиболее серьезных учебных заведений Москвы, выпускники которых пользуются спросом на этом рынке, можно перечислить шесть-семь.

Первенство и по качеству, и по накопленному опыту, и по технической оснащенности держит, понятное дело, Академия федеральной службы безопасности РФ, в структуре которой есть отдельный институт, готовящий специалистов данного профиля.

Далее следуют Национальный исследовательский ядерный университет «МИФИ» (факультет информационной безопасности), Московский государственный технический университет имени Н.Э. Баумана (факультет информатики и систем управления), Российский государственный гуманитарный университет (факультет защиты информации), Московский государственный институт радиотехники, электроники и автоматики (факультет вычислительных машин и систем), Московский государственный институт электроники и математики (факультет прикладной математики), Московский государственный институт электронной техники (факультет микроприборов и технической кибернетики).

По прогнозам специалистов, значимость специалистов по защите информации будет расти. Мы постепенно приближаемся к западной модели управления — там руководители подобных отделов входят в совет директоров и часто становятся вторым-третьим лицом в компании. Кроме того, появляется спрос на создание национальных систем компьютерной безопасности, а вслед за этим и приглашение специалистов на государственные должности. Эти люди иногда становятся весьма важными политическими персонами (как, например, Ричард Кларк, член Национального совета по безопасности, советник президента США по компьютерной безопасности, отвечающий за защиту национальных коммуникаций и информационных инфраструктур от террористических актов в «сети»).

Стать квалифицированным, высоко оплачиваемым специалистом по защите информации может человек, обладающий природной, врожденной психологической стабильностью. Об этом говорят не только психологи, но и эксперты. Умение хранить чужие тайны — это тоже талант, который невозможно заменить набором знаний.

Ну а сколько времени нужно на то, чтобы стать хорошим специалистом?

Здесь есть два варианта развития событий. Если в информационную безопасность пришел, например, журналист, который ранее писал о путешествиях, то ему нужно потратить около полутора лет на то, чтобы выйти на уровень джуниора. Это при условии, если в неделю заниматься по 5-7 часов, целенаправленно изучать определенные темы. Но если инфобезом решил заняться, например, системный администратор, то ему понадобится гораздо меньше времени. Он уже знает, что и как работает, остается на солидную основу (ее солидность зависит от опыта и времени работы) нанести новые знания и практику. При аналогичных названным выше условиям обучения — 5-7 часов в неделю техническому спецу хватит около полугода на выход на уровень джуниора по ИБ или даже более высокую ступень. В любом случае рекомендуется изучать международные практики, например, с ISO/IEC 27000 — серией международных стандартов, которые включают стандарты по информационной безопасности, опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Кроме того, передовые практики по ИБ можно найти в стандартах различных институтов. Так, некоммерческая организация MITRE ATT&CK позволяет получить детальную информацию о методах работы киберпреступников — например, как они начинают разведку, затем взламывают один из элементов защиты, проникают и закрепляются в системе. В фреймворке MITRE ATT&CK подробно описывается, как злоумышленники могут выполнить свою задачу, описаны меры противодействия или указываются эффективные способы минимизации ущерба, если взлом все же произошел. Как всегда, есть «но». В том случае, если обучение выполняется формально, например, ради оценок, ничего хорошего из этого не получится. Да и знания без практики не сделают из новичка специалиста. Конечно, в ходе самостоятельного обучения все инструменты студенты опробовать не могут, но те, без которых не обойтись в дальнейшей работе — осваиваются. Этой основы вполне достаточно джуниору.

За что можно наказать

Наказать можно за распространение, раскрытие любой конфиденциальной информации личного, интимного характера о частной жизни лица. При этом гражданин сам определяет, какие именно сведения, относящиеся к его частной жизни, должны оставаться в тайне.

Распространение чужих секретов – это любое незаконное или без согласия гражданина доведение конфиденциальной информации о частной жизни лица до сведения хотя бы одного человека.

Например, за передачу постороннему лицу конфиденциальных сведений, содержащихся на индивидуальном лицевом счете, к штрафу в 60 000 рублей приговорили сотрудника отделения ПФ РФ. Кроме того, с виновной в пользу потерпевшей в качестве компенсации морального вреда взыскали 10 000 рублей (Подробнее ➤).

Зачастую чужие секреты раскрываются путем размещения фотографий и видеофайлов приватного характера.

Так, к одному году лишения свободы был осужден мужчина, который из мести за разрыв отношений разместил в соцсетях для неограниченного доступа фотографии любовницы в обнаженном виде (Подробнее ➤).

Следует понимать, что не относится к тайне частной жизни информация о противоправной деятельности гражданина. За раскрытие этого чужого секрета уголовная ответственность не предусмотрена.

Востребованность и зарплаты специалистов по информационной безопасности

На сайте поиска работы в данный момент открыто 2 455 вакансий, с каждым месяцем спрос на специалистов по информационной безопасности растет.

Количество вакансий с указанной зарплатой специалиста по информационной безопасности по всей России:

  • от 55 000 руб. – 561
  • от 95 000 руб. – 290
  • от 135 000 руб. – 155
  • от 175 000 руб. – 93
  • от 215 000 руб. – 40

Вакансий с указанным уровнем дохода по Москве:

  • от 70 000 руб. – 202
  • от 125 000 руб. – 114
  • от 180 000 руб. – 61
  • от 235 000 руб. – 19
  • от 290 000 руб. – 9

Вакансий с указанным уровнем дохода по Санкт-Петербургу:

  • от 55 000 руб. – 59
  • от 95 000 руб. – 34
  • от 135 000 руб. – 11
  • от 175 000 руб. – 8
  • от 215 000 руб. – 6
Читайте также:  Нужно ли повторное межевание земельного участка в 2023 году

Защита служебной тайны

Очевидно, что служебная тайна нуждается в защите. Сформирован целый ряд механизмов, охраняющих служебную тайну от незаконного завладения ею третьими лицами, внесения в нее изменений, уничтожения.

Соглашение о неразглашении, отражение в трудовом договоре четко прописанных дополнительных условий и мер по сохранению служебной тайны, разработка отдельного ЛНА, касающегося служебной тайны – это правовые инструменты защиты конфиденциальной служебной информации. Кроме них могут предусматриваться еще технические средства защиты, в том числе и кодирование сведений.

Важную роль играет организация процесса сохранности служебной информации в коллективе: учет работников с особым доступом к таким сведениям, их обучение, особый порядок работы с деловыми бумагами и иными носителями информации, составляющими служебную тайну. Работник, допустивший утечку тайных служебных сведений, может быть уволен по ст. 81 ТК РФ п.6 (в).

КоАП РФ статьей 13.14 предусматривает штрафы за разглашение сведений с ограниченным доступом. В частности, если «утечка» произошла по вине должностного лица, штраф может составить от 4 до 5 тыс. рублей.

За разглашение служебной тайны может наступить и уголовная ответственность. Так, статьей 155 УК РФ предусмотрен штраф до 80 тыс. руб., арест до 4 месяцев за разглашение тайны усыновления, удочерения. При этом недобросовестный чиновник может быть лишен права занимать определенные должности на срок до 3 лет.

Предусмотрены статьи и за разглашение служебной тайны, касающейся защиты участников судебных разбирательств, работников правоохранительных, контролирующих структур.

Как стать специалистом по информационной безопасности

К профессионалам в области защиты данных предъявляется немало требований, поэтому помимо освоения базового объема знаний и навыков придется постоянно совершенствовать свои навыки. Начать карьеру можно с junior-должности в небольшой компании, набраться опыта, чтобы впоследствии претендовать на вакансию среднего уровня или попробовать себя в более крупной фирме.

Нередко специалистами по информационной безопасности становятся люди, получившие базовое IT-образование. Например, частая история, когда в сферу защиту данных приходят системные администраторы или программисты. Имеющиеся у них знания и навыки позволяют быстро вникнуть в специфику кибербезопасности и найти свое место в этой сфере.

Достаточное количество узких специализаций внутри этого направления дает возможность сменить род деятельности. Например, сотрудник отдела расследования кибератак может переквалифицироваться в аналитика кода.

Курсы от GeekBrains в сфере информационной безопасности

Начать карьеру специалиста в области защиты данных можно и без вузовского образования. Проверенные курсы дают достаточный объем знаний, умений и навыков, чтобы приступить к работе.

Пройти обучение по программе компьютерной безопасности на образовательном портале GeekBrains могут и начинающие айтишники, и люди с опытом работе в этой сфере. После окончания курсов они могут рассчитывать на работу, связанную с защитой информации, в профильном подразделении крупной компании.

В программу включены такие темы, как основные принципы обеспечения сохранности персональных данных, обнаружение уязвимости сетей, отражение попыток несанкционированного проникновения. Выпускники курсов знают, как предотвращать опасность взлома на этапе создания приложений и сайтов, а также умеют шифровать коды для защиты конфиденциальной информации.

Раздел для коммерческой тайны в договоре

Для подстраховки советую посвятить коммерческой тайне целый раздел в договоре. Он помогает в двух случаях.

Раздел привлекает внимание юриста партнера. Когда юрист видит шаблонную фразу о конфиденциальных сведениях, он не обращает на нее внимание. Юрист может думать так: «Это копипаст из шаблонов. Скорее всего, формальность, самого режима тайны нет. Мой клиент ничем не рискует».

Если информацию о коммерческой тайне расписать подробно, юрист встревожится, дернет клиента и убедится, что клиент сможет сохранить коммерческую тайну. Так юрист помогает другой компании сохранить секреты.

Помогает устоять в суде. Партнер слил секрет, и это дорого обошлось компании — можно подать в суд и отсудить штраф. Подробный раздел дает суду больше оснований поддержать компанию.

Чтобы раздел сработал, в нем надо написать, что считается секретом, что нельзя с ним делать, какой штраф и как компания узнает, кто виноват. Обо всем по порядку.

Какими качествами обладает специалист по защите информации?

В современный век информационных технологий, когда развитие компьютерной техники идет невозмутимо быстрыми шагами, появляются люди, которые хотят завладеть чужими данными и частной информацией.

Именно с целью противоборства им в игру вступают специалисты по защите информации, которые имеют идентичные знания, но работают в белом направлении. Специалист по защите информации впервые стал востребован после появления первой вычислительной техники, хранящей информацию.

Его основные обязанности заключались в защите хранящихся на жестких дисках данных, когда как сегодня он отвечает за безопасность не только информации, хранение которой осуществляется на съемных носителях, но и серверном оборудовании (серверах).

Специалист по защите информации бывает постоянным и непостоянным. Первый работает на компанию на протяжении долгого протяжения времени по соответствующему трудовому договору. Последний же, в свою очередь, является сменным или временным сотрудником, который приходит с целью проверки систем на безопасность.

Можно сказать, что непостоянными специалистами по защите информации являются классические фрилансеры и индивидуальные предприниматели, которые за определенное вознаграждение проверяют степень опасности для систем и подбирают способы их устранения.

Разглашение и распространение персональных данных без согласия субъекта

Хранить, использовать, дополнять, копировать, блокировать и совершать другие операции с ПДн необходимо исключительно после того, как получено одобрение от субъекта. Причем человек должен дать официальное согласие в электронном либо письменном виде, предварительно ознакомившись с целями, методами, объемом и сроками обработки частных сведений. Если оператор действует самовольно и передает секретные данные иным лицам, то имеет место незаконное распространение персональных данных. Каким образом производится передача информации другим организациям, гражданам или общественности, не имеет значения, в любом случае за совершенные действия виновника накажут. Поводом для начала уголовного производства может служить как заявление субъекта в правоохранительные органы, так и инициатива надзорного органа, который обнаружил признаки несанкционированных операций в рамках плановой или внеплановой проверки.

Нарушением признается разглашение персональных данных без согласия владельца не только в том случае, если он не подписывал соответствующий документ, но и при отзыве ранее предоставленного разрешения. То есть нельзя продолжать обработку, если получили по всем правилам оформленное заявление об отзыве от гражданина либо его законного представителя.

Информационная безопасность: где и кем работать

Чаще всего работодатели просят, чтобы специалист по кибербезопасности обладал профильным или околопрофильным образованием в этой сфере, в частности окончил какой-либо вуз или хотя бы колледж.

Специалист по информационной безопасности может работать во многих местах, главное, чтобы его работодатель был как-то связан с IT-технологиями. Поэтому такого специалиста можно встретить в:

  • крупных производственных компаниях, иногда даже международного уровня;

  • банках и финансовых организациях;

  • компаниях по разработке и внедрению программного обеспечения;

  • государственных организациях;

  • и др.

Читайте также:  Детские пособия многодетным семьям в 2023 году Самарская область

Даже в небольших веб-студиях может быть собственный специалист по кибербезопасности, чтобы оказывать услугу по организации безопасности данных своим клиентам.

Как и во многих IT-специальностях, в сфере информационной безопасности идет градация специалистов по их профессиональным навыкам и опыту. От этой градации в первую очередь зависит уровень оплаты труда. Например, выделяют следующие уровни экспертов по информационной безопасности:

  1. Junior. Это начальный уровень. Иногда для работы в этой позиции не требуют наличия профильного диплома. Зарплата таких специалистов начинается от 30-35 тысяч рублей РФ.

  2. Middle. Как правило, это уже дипломированные специалисты с определенным опытом работы. Иногда, чтобы занять такую позицию, молодые специалисты устраиваются «джуном» и параллельно идут учиться и повышать свою квалификацию. Зарплата таких специалистов колеблется в районе 100 000 рублей.

  3. Senior. Это третья ступенька в карьерной лестнице специалиста по информационной безопасности. В основном в этих позициях эксперт руководит небольшими отделами и большими проектами. На таком специалисте лежит максимальная ответственность по защите информации, поэтому зарплата у него соответствующая и составляет порядка 300 000 рублей.

Какие главные киберугрозы существуют сегодня?

Оборот киберпреступности сегодня можно сравнить с торговлей оружием, наркотиками и проституцией. Можно выделить два главных вида киберугроз — «APT-группы» (APT — advanced persistent threat — сложные кибератаки, направленные на конкретные лица, компании или государства, ред.) и финансовую киберпреступность — традиционный криминал. «APT-группы» — это кибершпионы и диверсанты, зачастую спонсируются каким-либо государством. Они имеют довольно сложную структуру: одни разрабатывают вредоносное ПО, другие выступают в роли операторов, третьи составляют фишинговые письма, четвертые их рассылают. Это не два человека в бункере, как некоторые могут подумать.

Среди традиционных киберпреступников можно выделить группы, специализирующиеся на атаках на банки. Например, Cobalt в основном ориентирован на банки Евросоюза.

Что касается актуальных киберугроз, в моем личном рейтинге сейчас шифровальщики занимают самое первое место — их слишком много, и они проводят огромное количество атак. Сейчас они даже опережают «APT-группы» по массовости и по размеру ущерба. Среди вымогателей в Европе, США и Азии сегодня в тренде полномасштабные атаки на огромные сети компаний с 30 000 — 40 000 компьютеров и оборотами в миллиарды долларов. За дешифровку мошенники просят миллионы долларов, но не факт, что даже заплатив выкуп, жертва сможет расшифровать свои данные.

Самая большая проблема заключается в том, что крупные компании не из банковской сферы сегодня не готовы к подобным атакам — пару лет назад они вообще думали, что не представляют интереса для хакеров. Поэтому сейчас киберпреступники используют в отношении таких компаний те же методы, что и Cobalt пару лет назад. Например, большинство операторов шифровальщиков стали использовать инструменты, которые применяют специалисты по кибербезопасности во время тестов на проникновение: Cobalt Strike, CrackMapExec, PowerShell Empire, PoshC2, Metasploit. Частой практикой среди злоумышленников стало использование банковских троянов на этапе пробива — первичного заражения и проникновения в сеть, а перед тем, как зашифровать информацию, они выгружают важные для жертвы данные.

К сожалению, компании небанковской сферы после атаки не всегда предпринимают решительные действия по реагированию на инцидент и предотвращению новых угроз. Например, крупная австралийская логистическая компания Toll Group за три месяца столкнулась с атакой дважды. После первого инцидента они не сделали практически ничего, чтобы защитить компанию, и на них напали еще раз, только уже другая группа хакеров. Ущерб был огромен.

Информацией первой категории владеет само государство и, естественно, именно оно выдвигает требования по ее защите и контролирует их выполнение. Соответствующие положения закреплены в Законе Российской Федерации «О государственной тайне», принятом в 1993 году. Следует знать, что нарушение этих требований влечет за собой применение санкций, предусмотренных Уголовным кодексом.

В настоящее время разработан Перечень должностных лиц, имеющих право отнесения сведений к категории государственной тайны. Таких должностных лиц около сорока. Всем ведомствам, возглавляемым этими лицами, Правительством Российской Федерации поручено разработать конкретные перечни сведений, составляющих государственную тайну, которые являются развитием общероссийского Перечня. Такой перечень сформирован Гостехкомиссией России, согласован с заинтересованными министерствами и ведомствами и представлен в Правительство Российской Федерации. До его утверждения, наверное, рано говорить о его широком опубликовании, однако всегда можно получить исчерпывающую консультацию по вопросу отнесения сведений к категории государственной тайны, обратившись непосредственно в Гостехкомиссиию России или соответствующие министерства и ведомства.

Собственниками второй категории информации являемся мы с Вами, так как эта информация затрагивает нашу с Вами личную жизнь. Однако, понимая степень значимости этой информации и ее роль в обеспечении безопасности каждой отдельно взятой личности, государство взяло ее под свой патронаж и рассматривает ее защиту, как одну из своих важных задач.

К сожалению, правовая сторона этого вопроса на современном этапе проработана недостаточно. Только Закон «Об информации, информатизации и защите информации» относит персональную информацию к категории конфиденциальной и требует ее защиты наравне с информацией, составляющей государственную тайну, однако дальнейшего развития эти положения, в том числе и в плане конкретной ответственности за разглашение персональных данных, их утрату или искажение, пока не получили. Будем надеяться, что находящийся в настоящее время в Правительстве Российской Федерации законопроект «О персональных данных», который планируется рассмотреть и представить в Государственную Думу, решит эти вопросы.

Информацией третьей категории владеют сами учреждения, и поэтому они вправе ей распоряжаться, а, следовательно, и выбирать степень ее защиты. Правда, применить какие-либо санкции в случае нарушения конфиденциальности возможно, только если предварительно были выполнены особые формальности, оговоренные Гражданским кодексом Российской Федерации.

Суть этих формальностей, изложенных в статье 139 Гражданского кодекса Российской Федерации, заключается в том, что, во-первых, информация должна иметь действительную или потенциальную коммерческую ценность, во-вторых, учреждению необходимо принять определенные меры по охране конфиденциальности и, в-третьих, все сотрудники, знакомые с этими сведениями, должны быть официально предупреждены об их конфиденциальности. Только при соблюдении всех перечисленных условий закон будет на Вашей стороне, и Вы сможете потребовать возмещения убытков, понесенных от разглашения коммерческой тайны.

При отнесении информации к категории «коммерческая тайна» следует руководствоваться положениями Гражданского кодекса Российской Федерации (статья 139), Федерального Закона «Об информации, информатизации и защите информации» (часть 3, статья 10) и Постановления Правительства Российской Федерации от 5 декабря 1991 года за номером 35 «О перечне сведений, которые не могут составлять коммерческую тайну».

Сведения, относимые к категории «коммерческая тайна», можно разделить на две группы:

  • Научно-техническая и технологическая информация, связанная непосредственно с деятельностью учреждения, то есть конструкторская и технологическая документация, сведения об используемых материалах, описание методов и способов производства разрабатываемых изделий, специфический или уникальный программный продукт, перспективные планы развития или модернизации производства;
  • Деловая информация о деятельности учреждения, то есть финансовая документация, перспективные планы развития, аналитические материалы об исследованиях конкурентов и эффективности работы на рынке товаров и услуг, различные сведения о партнерах и т.п.
Читайте также:  Новые расчетные счета платежей в бюджет в 2023 году

К этому моменту ваше мастерство достигло такого уровня, что при получении физического доступа вы можете получить полный контроль над устройством. С другой стороны, возрос и ваш уровень этики, и вы не будете взламывать все, к чему прикасаетесь. Персональная этика превращается в огромный ресурс, когда вы знаете, где провести черту. Вы уже хорошо знакомы с темной стороной информационной безопасности, и знаете, что любой инструмент можно использовать как во благо, так и во зло. Весьма вероятно, вам приходилось действовать по разные стороны баррикад, но с другой стороны, вы хорошо понимаете изречение «Чтобы поймать злоумышленника, нужно самому быть немного злоумышленником». Вы выполняли множество пентестов и вероятно являетесь частью команды, регулярно проводящей мероприятия подобного рода внутри вверенной вам инфраструктуры. К сожалению, Гозер не остановится на десерт. Извините.

31 – Что хуже ошибочно-позитивное срабатывание или ошибочно-негативное нестрабатывание фаервола? Почему?

Естественно, ошибочно-негативное несрабатывание. И причем намного хуже. Ошибочно-позитивное срабатывание — это когда поступают ложные сигналы в контексте легитимного трафика. Может раздражать, но проблема решаема. Ошибочно-негативное несрабатывание — это когда вредоносный трафик остается без внимания. Намного хуже.

32 – Какая команда лучше красная или синяя?

Очередной вопрос, на который нет правильного ответа. Все зависит от ваших интересов. Во время пентеста красная команда пытается проникнуть в системe, а синяя защищается. Красные команды считаются более крутыми, синие — более опытными. Общее правило остается одинаковым, как и в любой игре, где есть нападающие и обороняющиеся: У синей команды должно получаться всегда, у красной может получиться только один раз. Это правило не является на сто процентов истинным и зависит от сценария, однако достаточно точно описывает основную идею.

33 – Чем отличается тестирование по методу белого и черного ящика?

При пентесте по методу белого ящика команда получает как можно больше информации относительно тестируемой среды. В случае с черным ящиком не известно ничего.

34 – В чем отличие между защитой информации и целостностью информации?

Защита информации говорит сама за себя: набор методов, как, например, шифрование, специальные приложения и другие методы для сохранения данных в безопасности. С другой стороны, целостность информации больше относится сохранности и доступности: RAID массивы, резервные копии, методы для поддержания безотказной работы и так далее.

35 – Как защитить мобильное устройство?

Еще один дискуссионный вопрос, на который есть множество ответов. Однако можно выделить три ключевых аспекта: приложение для защиты от вредоносов, удаленное уничтожение данных и шифрование диска. Практически для всех современных устройств вне зависимости от производителя есть защита от вредоносов и удаленное стирание информации, и в очень небольшом количестве систем отсутствует шифрование всего диска как опция внутри операционной системы.

36 – В чем разница между закрытым и открытым исходным кодом? Что лучше?

Продолжаем рассматривать неоднозначные вопросы. Обычно исходный код закрыт в коммерческих приложениях. Вы получаете исполняемый файлов для решения специфических задач и не можете заглянуть под капот. В случае с открытым исходным кодом вам доступна вся логика, а также возможность изменить и перекомпилировать код. У обеих идеологий есть свои аргументы за и против, обычно связанные с аудитами и контролем. Сторонники закрытого исходного кода утверждают, что в приложениях с открытым исходным кодом каждый может найти и эксплуатировать слабости. Сторонники открытого исходного кода говорят, что программы с закрытым кодом нельзя полностью проверить, и довольно сложно найти и устранить проблемы за пределами определенных границ.

37 – Что вы думаете о хакерских группах навроде Anonymous?

Возможно, вы уже догадались, этот уровень вопросов в основном про мнения и выводы. И да, вы правы, этот вопрос является особенно провокационным. Действия любой группы без ярко выраженного лидера и центра управления в основном кажутся хаотичными. Временами эти деятели могут выступать от имени сил добра, временами – причинять ущерб невиновным. При ответе тщательно выбирайте выражения, поскольку этот вопрос может оказаться определяющим во время интервью.

38 – Что такое тройное рукопожатие? Как используется это рукопожатие для DOS атаки?

Тройное или трехстороннее рукопожатие (SYN, SYN/ACK, ACK) является краеугольным камнем протокола TCP. SYN – исходящее соединение для запроса от клиента к серверу. ACK – ответ от сервера, мол, «я тебя услышал, давай, организуем соединение». SYN/ACK – финальное соединение для взаимодействия между клиентом и сервером. Однако эту же схему можно использовать для реализации простейшей DOS атаки. Клиент открывает SYN-подключение, сервер отвечает SYN/ACK, однако затем клиент отсылает еще один SYN, который сервер рассматривает как запрос на новое подключение, а предыдущее подключение остается открытым. Поскольку эта схема повторяется многократно и с большой скоростью, сервер становится перегружен большим количеством запросов и теряет возможность взаимодействия с легитимными пользователями.

39 – Зачем нужно вызывать стороннего исполнителя для выполнения пентестов?

В основном, чтобы получить свежий взгляд, поскольку иногда люди не желают видеть или признавать проблему. Дополнительная помощь в виде аудита также может пригодиться при решении проблем, с которыми не в состоянии справиться ваша команда. Конечно, дело может оказаться затратным, но обычно сторонние исполнители хороши в своем деле.

На страже информационной защиты

Несчётное количество программистов мирового уровня не зря едят свой хлеб с многомиллионных инвестиций в антивирусные разработки. Каждый продукт, разрабатываемый с целью борьбы с максимально широким спектром вредоносного ПО, обладает своими фирменными чертами и особенностями. Именно они в основном и определяют конкурентоспособность антивирусов на практике перед многочисленными виртуальными угрозами. К сожалению, даже не всем сотрудникам антивирусных компаний доверено знать подобную информацию, однако же общий принцип работы программных технологий защиты данных по сей день остаётся неизменным:

  1. Реактивный подход к обеспечению безопасности. Суть метода — классифицировать и запретить какую-либо вредоносную активность лишь при обнаружении таковой. Подобная технология обладает одним весомым минусом — первые моменты начала работы вируса до его определения могут повлечь за собой определённый ущерб. Худший сценарий — вредоносная активность не будет замечена максимально оперативно при подобной технологии защиты. Яркий тому пример — наделавший шума червь Stuxnet, нанёсший основательный ущерб Иранской ядерной программе. Обнаружен он был исключительно благодаря удачному стечению обстоятельств при неполадках в работе компьютера, совершенно никак не связанных с целью той атаки.
  2. Проактивные технологии защиты информации. Такая технология запрещает любые действия в компьютерных системах, кроме определённого перечня разрешённых. Процесс внедрения подобной защиты требует немало внимания и усилий, однако же профессиональная настройка позволяет избавиться от нужды в постоянных обновлениях. Помимо этого, обеспечивается более высокий уровень безопасности данных — технология по своей сути способна защитить информацию даже от неизвестных угроз.


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *