Spezialist für Informationssicherheit. Was macht und wie viel verdient es

Ein Informationssicherheitsspezialist ist nicht der einfachste, aber geforderte IT-Beruf. Es erschreckt mit vielen Begriffen und besonderen Werkzeugen, obwohl es in Wirklichkeit Menschen ohne technischen Hintergrund zugänglich ist. Nach dem IS-Studium arbeiten Sie mit staatlichen Unternehmen, Banken, mittleren und großen Unternehmen, Cloud-Diensten und Startups zusammen. Einfach ausgedrückt, wo immer die Möglichkeit eines Hackings besteht.

In diesem Artikel erfahren Sie ausführlich, wer ein solcher Spezialist für Informationssicherheit ist, was er tut, wie viel er verdient und wie er einer werden kann. Bonus - eine Auswahl an Büchern zur Erkundung des Berufs.

Wer ist jetzt ein Spezialist für Informationssicherheit?


In der Regel bedeutet ein Informationssicherheitsspezialist eine Person, die Schutz vor unbefugtem Zugriff implementieren und aufrechterhalten kann. Richten Sie ein Netzwerk ein, antizipieren Sie Fehler und potenzielle Fehler, stellen Sie Verbindungsüberwachungstechnologien bereit und starten Sie sie.

Aber es gibt bereits engere Spezialitäten in der Sphäre:

  • Pentester sind die sogenannten "weißen" oder "ethischen" Hacker. Sie hacken nicht illegal in Geschäftsressourcen. Stattdessen arbeiten sie für Unternehmen und suchen nach Schwachstellen, die Entwickler dann beheben. Es kommt vor, dass solche Leute an einem Gehalt arbeiten oder an Bug Bounty-Programmen teilnehmen - wenn ein Unternehmen ihren Schutz überprüfen möchte und einen Bonus für die gefundenen Bugs verspricht.
  • Entwicklungsspezialisten - Diese Spezialisten sind an der Erstellung von Anwendungen und Programmen beteiligt. Einfach ausgedrückt, sie studieren Architektur und vorgefertigten Code und schlagen vor, dass möglicherweise ein Fehler oder ein „Fenster“ für das Hacken vorliegt. Ein gängiges Beispiel ist, die Möglichkeit zu lassen, eine SQL-Injection im Site-Eintragsformular zu senden.
  • Netzwerkspezialisten - Sie suchen nach potenziellen und bekannten Schwachstellen in Hardware- und Netzwerksystemen. Einfach ausgedrückt, sie wissen, wie ein Angreifer unter Windows, Linux oder anderen Systemen in Ihren Computer eindringen und die erforderliche Software installieren kann. Sie können beide eine Hacking-Gelegenheit finden und ein System schaffen, in das es schwierig sein wird, hineinzukommen.

Es gibt eine andere Option für die Aufteilung von Spezialisten:

  • Diejenigen, die Netzwerke oder Programme knacken und egal was passiert. Ihre Spezialisierung ist die Suche nach Fehlern und Schwachstellen, ethisches Hacken.
  • Diejenigen, die ein Sicherheitssystem aufbauen und warten. Diese Option implizieren Arbeitgeber jetzt, wenn sie nach Spezialisten für Informationssicherheit suchen.

Eine solche Aufteilung ist bedingt. In einem kleinen Unternehmen, das mobile Anwendungen entwickelt, ist beispielsweise ein Spezialist für Informationssicherheit im gesamten Zyklus von der Entwicklung bis zur Implementierung beschäftigt. In einem großen Cloud-Unternehmen können Sie nur mit Kubernetes arbeiten, ohne etwas anderes zu berühren.

Ein Informationssicherheitsspezialist ist jetzt einer, der ein Sicherheitssystem in einem Unternehmen implementiert und es bei Versuchen unterstützt, von außen einzudringen.

Aufgrund der instabilen Bedingungen gibt es eine leichte Verwirrung bei den Namen der offenen Stellen - Unternehmen suchen nach Spezialisten für Informationssicherheit, Sicherheitsadministratoren, Sicherheitsingenieuren für Computernetzwerke und anderen Namen, was denselben Spezialisten impliziert.

Was machen Informationssicherheitsexperten?


Die Hauptaufgaben eines Spezialisten für Informationssicherheit bestehen darin , Tools zum Schutz und zur Überwachung einzurichten, Skripte zur Automatisierung von Prozessen zu schreiben und von Zeit zu Zeit Pentests durchzuführen, die sich wie ein Hacker fühlen. Überwachen Sie die Gesamtsystemleistung und verwalten Sie Informationssicherheitstools.

Hier sind typische Aufgaben eines Informationssicherheitsspezialisten:

  • Untersuchen Sie das Informationssicherheitssystem im Unternehmen und stellen Sie fest, wo offensichtliche Sicherheitslücken bestehen.
  • Sehen Sie sich die allgemeine Situation an und finden Sie heraus, wer im Prinzip daran interessiert sein könnte, ein Unternehmen zu hacken.
  • Erstellen Sie ein Schutzimplementierungsprogramm. Entscheiden Sie, was zuerst behoben werden soll - konfigurieren Sie beispielsweise Zugriffsprotokolle, registrieren Sie Sicherheitsskripte und konfigurieren Sie ein Kennwortgenerierungssystem.
  • Beschäftige dich mit dem Produkt - finde Schwachstellen im Code, erstelle eine technische Aufgabe zur Beseitigung.
  • Sicherheitssystem bewerten - Führen Sie konsistente Angriffe auf Netzwerkressourcen durch.
  • Analyse analysieren - Finden Sie heraus, wer wie oft und wie oft an dem System interessiert war.
  • Einführung eines Schutzes für besonders schwache Knoten.

Plus, der Bereich der Informationssicherheit - Sie können mehrere Jahre arbeiten, aber niemals auf etwas Unbekanntes und Unverständliches stoßen. Natürlich gibt es keine genauen Statistiken, aber normalerweise sind alle Schwachstellen und Hacking-Methoden bekannt.

Bedingt sind etwa 80–90% der Betriebszeit mit dem Schutz vor bereits bekannten Hacking-Methoden belegt. Weitere 10% sind etwas Neues, das in Handbüchern und Dokumentationen noch nicht vorgeschrieben ist.
Ein Informationssicherheitsspezialist ist nicht immer ein kreativer Beruf. Im Gegenteil, normalerweise müssen Sie nichts erfinden und das Rad neu erfinden. Ein Spezialist nimmt eine vorgefertigte Checkliste oder Anweisung und implementiert dann ein Sicherheitssystem. Testet es, findet Fehler, behebt sie. Und dann eine neue Iteration.

So werden Sie Informationssicherheitsspezialist


Der Weg zum Beruf eines Informationssicherheitsspezialisten ähnelt dem Standard für IT - zuerst Kurse oder Selbstausbildung, dann ein Praktikum und die Übertragung auf einen vollwertigen Arbeitsplatz.

Nach den Bewertungen von Ingenieuren an professionellen Standorten dauert es 9 bis 12 Monate, um einen Beruf zu beginnen, von denen ein halbes Jahr in Kursen belegt ist.

Benötige ich einen technischen Hintergrund?


Erfahrung in IT und Programmierung ist nicht erforderlich - dies ist ein besonderer Beruf an der Schnittstelle von Systemadministration, Entwicklung und Beratung. Wenn Sie ein unerfahrener Entwickler oder Ingenieur sind, ist dies natürlich einfacher - Sie müssen die allgemeinen Prinzipien von Prozessen in der IT nicht verstehen. Aber nicht viel, denn Informationssicherheit hat auf jeden Fall viele Feinheiten und Technologien.

Ein idealer Trainingsplan im Bereich der Informationssicherheit ist ein Minimum an Theorie und ein Maximum an Praxis. Es ist sinnlos, die Liste der gängigen Sicherheitslücken zu studieren. Sie müssen versuchen, den Schutz gegen diese Sicherheitslücken in einem funktionierenden Produkt zu implementieren und auf Systembeschränkungen zu stoßen.

Benötige ich Englisch?


Zu Beginn sind keine guten Sprachkenntnisse erforderlich - es reicht aus, das erforderliche Minimum zu verstehen, um nicht in der Programmoberfläche verloren zu gehen und die Dokumentation mit dem Google-Übersetzer zu lesen.

Aber dann lohnt es sich, die Sprache zu üben. Hochwertige Literatur, Magazine, Blogs und Informationssicherheitsforen sind größtenteils fremd, und gute Übersetzungen ins Russische erscheinen nicht sofort. Um ständig „im Thema“ zu sein, muss man sich an die Quelle wenden.

Achten Sie bei der Auswahl von IB-Kursen darauf, ob technische Englischkurse enthalten sind. In solchen Kursen verbringen Sie keine Zeit damit, sich mit fremden Themen wie Urlaub, Kochen oder anderen Themen zu befassen, die nichts mit IT zu tun haben. Machen Sie sich stattdessen mit dem speziellen Vokabular vertraut, das zum Testen, Entwickeln und Lesen von Dokumentationen verwendet wird.

Was Sie wissen müssen, um loszulegen


Das Problem vieler Kurse, in denen Fachkräfte für Informationssicherheit ausgebildet werden, liegt in der Betonung eines der Bereiche der Sphäre:

  • Viel Theorie . Zum Beispiel erzählen die Kurse viel über Designmerkmale, über mögliche Schwachstellen, aber es gibt keine praktischen Aufgaben. Das ist schlecht - es ist wichtig, dass Sie sofort versuchen können, anzugreifen oder zu verteidigen.
  • — , , . , - . , , DevOps. . .
  • — , . , , .

Wenn Sie eine Karriere im Bereich Informationssicherheit aufbauen möchten, lohnt es sich, nach Kursen zu suchen, in denen die vollständige Implementierung des Sicherheitssystems vermittelt wird. Außerdem lernen Sie, Schwachstellen für Pentests zu verwenden. Und sie werden sicher darüber sprechen, wie dies alles legal zu tun ist - Sie müssen den rechtlichen Rahmen und die Besonderheiten der Gesetzgebung verstehen.

Das heißt, die Gesetze und Netzwerkeinstellungen sowie das Hacken und der Schutz vor Hacking.

Fähigkeitsstapel


Hier ist eine Beispielliste von dem, was Sie wissen müssen, um loslegen zu können:

  • Richten Sie einen Netzwerkstapel ein.
  • Führen Sie eine Prüfung des Systems durch und analysieren Sie, welcher Ort anfällig ist.
  • Greifen Sie Netzwerkressourcen auf gängige Weise an und konfigurieren Sie ein Schutzsystem gegen solche Angriffe.
  • Richten Sie ein Überwachungssystem und ein Warnsystem für Probleme ein.
  • Berücksichtigen Sie den menschlichen Faktor beim Gebäudeschutz.

Darüber hinaus ist ein Verständnis der kryptografischen und anderer Schutzmethoden hilfreich. Verstehen Sie außerdem die Rechtsakte im Bereich der Informationssicherheit und den Verantwortungsbereich staatlicher Strukturen (FSTEC, FSB, Verteidigungsministerium, Zentralbank).

Werkzeugstapel


Folgendes müssen Sie versuchen, bevor Sie sich für einen Praktikanten bewerben:

  • Linux - Erstellen Sie Ihre eigene Assembly, informieren Sie sich über beliebte Sicherheitslücken des Systems selbst und über interne Programme.
  • Windows - Die Möglichkeit, sowohl Benutzer- als auch Serverlösungen anzupassen, ist nützlich. Wissen, wie man Angriffe durch Updates, Spoofing-Treiber oder Dienstprogramme durchführt.
  • DLP - Probieren Sie die gängigen Datenleckschutztechnologien aus. Einfach ausgedrückt sind dies Programme, die das Schreiben auf ein USB-Flash-Laufwerk oder das Senden bestimmter Datentypen an soziale Netzwerke oder E-Mails blockieren können. Zum Beispiel Sophos oder McAfee DLP
  • IDS — . , , . , .
  • SIEM — , . , , - , — , . Splunk, IBM LogRhythm.
  • Kubernetes. Kubernetes, , .

Immer noch nützliche Kenntnisse der Methoden. Verstehen Sie, wie DevSecOps funktioniert. Dies ist eine moderne Philosophie, mit der Sie Schutz in jeder Phase der Produktentwicklung implementieren können. Es ist praktisch, wenn Sie als Informationssicherheitsspezialist in einem Produktentwicklungsunternehmen arbeiten.

Um eine Karriere zu beginnen, müssen nicht alle Technologien auf professioneller Ebene bekannt sein. Es reicht aus, eine allgemeine Vorstellung vom System zu haben und sich nicht in den Einstellungen und der Dokumentation zu verlieren. Wenn bedingt, müssen Sie wissen, wie es geht und nicht, was zu tun ist.

Wie viel verdienen solche Spezialisten und wie viel sind sie gefragt?


Das durchschnittliche Einkommen von Datenschutzspezialisten nach den „ Habr-Karrieren “ liegt bei 125.000 Rubel. Dies ist jedoch der Gesamtbetrag für alle Ebenen und Unternehmen. Es gibt diejenigen, die mit 50.000 Rubel beginnen, und es gibt auch freie Stellen für Manager mit einem Einkommen von 300-400.000.

Gehaltswachstum


Hier ist ein typisches Bild auf Baustellen:

  • Ein Anfänger in Moskau verdient ungefähr 50-60 Tausend - dies ist ein Praktikant ohne Berufserfahrung.
  • Junior Position - es gibt offene Stellen von 60-80 Tausend.
  • Ein vollwertiger Spezialist für Informationssicherheit mit einer Erfahrung von 1-2 Jahren - 100-150 Tausend.
  • Ein Spezialist mit Erfahrung in 3-5 Jahren - 150-200 Tausend.
  • Kopf - 200 Tausend und höher.

Nachfrage


Die Nachfrage nach Spezialisten für Informationssicherheit ist hoch - nur bei HeadHunter suchen sie normalerweise nach 800-900 solchen Personen. Wenn Sie andere Berufsnamen hinzufügen, z. B. Sicherheitsadministratoren oder Computersicherheit, erhalten Sie ungefähr 2.000 offene Stellen.

Meist Angebote von 150 Tausend in Moskau oder St. Petersburg. In den Regionen kann ein Spezialist mit einer Erfahrung von 1-2 Jahren auf 50-120 Tausend zählen.

Nur hochqualifizierte Fachkräfte bieten eine Fernarbeit an - zum Beispiel gibt es solche offenen Stellen mit einem Einkommen von 250 bis 350.000 Rubel. Grundsätzlich arbeitet ein Sicherheitsingenieur in einem Büro.


Beispiel für einen remote bezahlten Job

Was zum Thema zu lesen


Hier finden Sie eine Auswahl an Literatur, die Ihnen hilft, den Bereich der Informationssicherheit besser zu verstehen. Aber es lohnt sich, parallel zu den Kursen zu lesen - nur die Theorie, um das Niveau des Auszubildenden zu erreichen, wird nicht funktionieren.


Wo man als Spezialist für Informationssicherheit studieren kann


Strukturierte Kenntnisse erwerben Sie im Kurs " Informationssicherheitsspezialist " in Netologie.

Du wirst es lernen:

  • Aufbau eines Prozesses zur Identifizierung von Schwachstellen in allen Entwicklungsphasen;
  • bestimmen, wo Bedrohungen zu erwarten sind, wie sie minimiert werden können, und die Folgen von Angriffen untersuchen;
  • die notwendigen Gesetze studieren, um innerhalb des Gesetzes zu handeln.


Das Material wurde von Dmitry Kuzmin hergestellt.

All Articles