МЕНЮ

Информационная безопасность с нуля. Базовые термины и основы ИБ.

В детстве, вас запросто могли залошить во дворе за незнание имён каких-то «безумно важных» людей. Повзрослев, мы начинаем втухать от непонятных словечек в ЖЭКах, судах, налоговых и прочих инстанциях, изначально призванных наживаться на нашей тупости. Либо наоборот, вознаграждать нас за своевременную осведомлённость и умение разложить по полочкам кучу загадочных терминов. В инфобезе, всё точно также. Настоящие специалисты всегда знают, как можно грамотно апеллировать соответствующими определениями и обернуть даже самую неудобную ситуацию в пользу себя и подзащитной компании.

Информационная безопасность с нуля

Zip File, мамкины хаЦкеры. Я рад приветствовать вас на втором уроке из серии Информационная безопасность с нуля. В нём вы поговорим о базовых терминах в сфере ИБ. Таких как угроза, вероятность, опасность и потенциальный ущерб.

Рассмотрим реальные примеры уязвимых структур, разберём закон, регулирующий степень защиты инфы и изучим основные функции, которые выполняют операторы информационных систем.

Ну а в заключении, если вы до конца досмотрите ролик, я дам несколько практических наставлений на тему того, какие дополнительные скиллы нужно прокачивать, чтобы как можно скорее трудоустроиться в сфере ИБ, а не остановиться в развитии на уровне просмотра роликов на ютубчике.

В общем, если вам интересна эта движуха, тогда устраивайтесь по удобней, наливайте себе напиток по горячее и приготовьтесь к зануднейшему душнилову с моей стороны. Погнали.

Базовые термины информационной безопасности

Начнём с определения угрозы. Любая угроза в понимании ИБ это совокупность условий и факторов, создающих потенциальную или реальную опасность.

Такая опасность в конечно итоге вероятней всего повлечёт какой-то ущерб. Так в прошлом, а точнее уже в позапрошлом году, личные данные примерно 2 тысяч пользователей российского сервиса по поиску фрилансеров YouDo несколько суток находились в открытом доступе.

Фамилии, имена, телефоны, e-mail’ы. Всё это можно было спокойно узнать из логов, доступ к которым открылся в момент переноса системы логирования на другой сервер.

В данном случае угроза, созданная криворукими сисадминами, что называется на лицо. Спасибо хоть данные карт не слили. А то данный сервис сразу бы стал ассоциироваться у людей с антонимом благонадёжности.

Как видим, источником угрозы в случае с YouDo стали именно сисадмины. Хотя вероятней всего накосячил какой-то один эникей не особо понимающий в этих ваших компутерах и являющийся по чистой случайности сыном главбуха.

Или внучатым племянником руководителя сервиса. В общем, не суть. Главное, что именно по его вине возникла уязвимость информационной системы. Подобная уязвимость на сленге ИБ’шников называется брешью.

Брешь - составляющая системы, обусловливающая возможность реализации угрозы обрабатываемой в ней информации. Проще говоря, брешь – это какой-то косяк, допущенный разрабами, которым рано или поздно может воспользоваться злоумышленник.

Именно поэтому крупные производители железа и софта регулярно выпускают обновы ПО, в котором закрывают эти самые бреши. Существуют даже целые спец-порталы, где вендеры публикуют списки найденных уязвимостей в своих ведущих продуктах.

Такс. Пока душнометр не сильно зашкалил давайте подведём некий промежуточный итог и свяжем все вышеперечисленные термины во едино. В первую очередь у нас есть источник угрозы.

Он является непосредственной причиной её последующего возникновения. Также у нас есть уязвимость. Она повышает вероятность возникновения, но не является обязательной.

Ведь при наличии источника (например, тупого сотрудника) угроза так или иначе возникнет, даже без наличия бреши в системе. А реализация угрозы уже повлечёт за собой нарушение и в конечно итоге приведёт к какому-либо ущербу.

В принципе ничего сложного. Но почему-то 80% специалистов в области инфобеза не ориентируются даже в этих, казалось бы, элементарных понятиях. Не будьте такими, бакланами. Качайте мат. часть.

149 ФЗ

С терминами разобрались. Теперь давайте поговорим о небезызвестном 149 ФЗ, на который сегодня не ссылается только ленивый. Деюро он является основополагающим законом в сфере ИБ на территории нашей страны.

Подразумевается, что данный закон регулирует отношения возникающие при реализации права на поиск, получение, передачу, производство и распространение информации.

Также он применим в случае использования информационных технологий и обеспечении защиты данных. Первое, и, пожалуй, самое главное, что вам нужно из него вынести – это разделение информации на общедоступную и ограниченную по доступу.

К последней относятся различные персональные данные, государственная, коммерческая, банковская тайна, тайна связи и прочие виды тайн, доступ к которым регулируется федеральным законодательством.

Помимо этого, 149 ФЗ определяет обязанности операторов информационных систем. Согласно нему, обладатели информации (будь то компания, или её отдельно взятые служащие) должны обеспечивать предотвращение несанкционированного доступа.

Предупреждать возможности неблагоприятных последствий в случае нарушения порядка предоставления доступа, и не допускать какие-либо воздействия на технические средства обработки данных из вне.

Но это ещё не всё. Оператор также обязан обеспечить возможность незамедлительного восстановления информации в случае, если несанкционированный доступ к ней всё-таки был получен.

Ну и до кучи на его плечи ложится постоянный контроль за обеспечением должного уровня защищённости и ответственность за то, чтобы подконтрольные информационные базы находились исключительно на территории нашей любимой Россиюшки.

Иначе соответствующие органы в любой момент могут отстрапонить оператора без вазелина подведя его действия под дисциплинарное нарушение, либо не дай боже статью из уголовного кодекса.

Вот такие вот реалии современного инфобеза. Но несмотря на эти пугалки, согласно статистике, наиболее распространённым источником всех утечек, всё равно остаются недобросовестные сотрудники, имеющие непосредственный доступ к системам.

Так что даже если вам кажется, что какому-то работнику можно верить. Это не так. Всегда ограничивайте права по максимуму, оставляя операторам доступ только к определённому ряду функций и никогда не завязывайте всё на одном отдельно взятом сотруднике.

Проблемы потом, в случае его увольнения будете разгребать всем отделом. Ну и, конечно, внимательно отслеживайте все изменения в законодательстве. Делать это удобнее всего с помощью популярной страницы на Хабре.

Тут автор регулярно обновляет всю бумажную бобуйню, которая так или иначе может вам пригодиться. Ссылочка на эту историю я само собой прикреплю в описании.

Что ж, друзья. Я бы мог бесконечно рассказывать вам об актуальности инфобеза, о её значимости для индустрии, о перспективах развития и прочих космических кораблях.

Однако, как говорится, лучше один раз увидеть, чем тысячу раз услышать. Поэтому просто посмотрите на экран и ознакомьтесь с интерактивной картой кибератак происходящих прямо сейчас в реалтайме.

Подобные карты есть у многих ведущих вендеров. В том числе у Касперского. И с их помощью, можно наглядно представить сколько опасного трафика генерируется в мире ежесекундно.

И только нам с вами под силу остановить всё это дерьмо. Поэтому завязывайте играться со всратниками и устанавливать Кали Линукс для взлома вафли, учитесь скорее азам и переходите к действительно серьёзным вещам, способным помочь вам с дальнейшим трудоустройством.

К сожалению, одних голых знаний законодательной базы увы недостаточно, чтобы удивить потенциального работодателя на собеседовании. Опыт показывает, что функционал типичного начинающего безопасника в Рашке — это скорей дополнение к какой-то профессии, нежели отдельно взятая должность.

Нужно быть либо крутым программером, либо разрабом, либо досконально шарить в операционках или сетях. Как по мне, последнее, является наиболее прикладным и лучше всего подойдёт тем, кто переквалифицируется из других областей напрямую не связанных с IT индустрией.

Для того, чтобы стать сетевым и системным администратором, специализирующимся на защите сетей передачи данных, вам не обязательно уметь программировать и писать софт с нуля.

Достаточно изучить современные протоколы, принципы коммутации, маршрутизации и уметь применять эти знания в процессе настройки активных элементов действующей инфраструктуры.

Все эти навыки можно получить пройдя дистанционный обучающий курс от ведущего мирового производителя информационно-коммуникационных устройств Extra-класса ориентированный специально на сетевых инженеров.

В рамках освоения курса Cisco CCNA вы за пару месяцев обучения узнаете, как эффективно искать и устранять неполадки, научитесь повышать производительность и защищать уже действующие сетевые системы на предприятиях.

Само обучение, осуществляемое под моим руководством, проходит полностью дистанционно и в максимально удобном формате. С более подробной информацией по набору в ближайшую группу, вы сможете ознакомиться, перейдя по ссылке из описания.

Не упустите шанс стать сертифицированным специалистом и перестать работать за тридцатку в унылом офисе. Станьте хозяином своей жизни и начните прокладывать себе путь в высшую лигу ITшников прямо сейчас.

Окей. На этой ноте думаю самое время заканчивать наш изрядно затянувшийся диалог. Напомню, что нынче мы рассмотрели базовые термины, которым не получилось уделить внимание в рамках первого выпуска. А также разобрали реальные примеры уязвимых структур.

В следующем ролике я постараюсь максимально подробно рассказать вам про тайны. Государственную, коммерческую, тайну взлома мобильника мамки Андера. Короче задушню, как водится не по-детски.

Дружище, если тебе заходит такой контент, не забудь отблагодарить меня лайком и непременно подпишись на данный канал, если ещё по какой-то непонятной причине не сделал этого ранее.

Также обязательно загляни в наш ламповый паблик в тележке. В нём я периодически буду выкладывать небольшую домашку к урокам из данной серии, ответы на которую ты сможешь обсудить в комментариях со своими единомышленниками.

Ну а у меня на сегодня всё. В заключении, по традиции хочу пожелать всем удачи, успеха и самое главное, поменьше душнил в окружении. Уверен, что вам с лихвой хватает и моей нудной личности.

Берегите себя и свои данные. Не переходите черту закона за зря и помните. Незнание законов, ещё никого не освободило от реальной ответственности. А вот знание, спасло *опы многим достаточно мутным типам.

Быть может и вам, когда-нибудь пригодится. В России ведь пол страны сидит, пол страны стережёт. И не приведи бог вам оказаться по ту сторону железной решётки.

Не можешь понять, куда делись видео по взломам и хакингу? Они переехали в наш уютный паблик в телеге

telegram chanel

Хочешь больше контента? Подписывайся на YouTube-канал!

Курс «Диплом за неделю»

Пособие «Библия вардрайвинга»

Курс Cisco «CCNA: Introduction to Networks»

© 2024. IT-спец. Денис Курец.