Специалист по информационной безопасности. Что делает и сколько зарабатывает
Специалист по информационной безопасности — не самая простая, зато востребованная ИТ-профессия. Она пугает множеством терминов и своеобразных инструментов, хотя на деле доступна людям без технического бэкграунда. Изучив ИБ, вы будете работать с государственными корпорациями, банками, средним и крупным бизнесом, облачными сервисами и стартапами. Проще говоря, везде, где есть вероятность взлома.
В этой статье подробно рассказываем, кто такой специалист по информационной безопасности, чем он занимается, сколько зарабатывает и как им стать. Бонусом — подборка книг для знакомства с профессией.
Кто такой специалист по ИБ сейчас
Обычно под специалистом по информационной безопасности подразумевают человека, который может внедрить и поддерживать защиту от несанкционированного доступа. Настроить сеть, предусмотреть ошибки и потенциальные баги, развернуть и запустить технологии мониторинга подключений.
Но есть и более узкие специальности уже внутри сферы:
- Пентестеры — так называемые «белые», или «этичные» хакеры. Они не взламывают ресурсы бизнеса незаконно. Вместо этого они работают на компании и ищут уязвимости, которые потом исправляют разработчики. Бывает, такие люди трудятся на окладе, или участвуют в программах Bug Bounty — когда бизнес просит проверить их защиту, обещая за найденные баги премию.
- Специалисты по разработке — такие специалисты участвуют создании приложений и программ. Проще говоря, изучают архитектуру и готовый код и подсказывают, что здесь может быть ошибка или «форточка» для взлома. Банальный пример — оставить в форме ввода сайта возможность отправить SQL-инъекцию.
- Специалисты по сетям — они ищут возможные потенциальные и известные уязвимости в аппаратных и сетевых комплексах. Проще говоря, знают, как с помощью Windows, Linux или других систем злоумышленник может попасть в ваш компьютер и установить нужное ПО. Могут как найти возможность взлома, так и создать систему, в которую будет сложно попасть.
- Те, кто взламывает, и неважно, что именно, сети или программы. Их специализация — поиск ошибок и уязвимостей, этичный хакинг.
- Те, кто строит и поддерживает систему защиты. Именно этот вариант сейчас подразумевают работодатели, когда ищут специалистов по ИБ.
Специалист по информационной безопасности сейчас — этот тот, кто внедряет систему защиты в компанию и поддерживает её от попыток проникнуть извне.
Из-за неустоявшихся терминов есть небольшая путаница и в названиях вакансий — компании ищут специалистов по информационной безопасности, администраторов защиты, инженеров безопасности компьютерных сетей и другие названия, подразумевая одного и того же специалиста.
Чем занимаются специалисты по информационной безопасности
Главные задачи специалиста по ИБ — настраивать инструменты для защиты и мониторинга, писать скрипты для автоматизации процессов, время от времени проводить пентесты, чувствуя себя хакером. Следить за общими показателями системы и администрировать средства защиты информации.
Вот типичные задачи специалиста по ИБ:
- Изучить систему информационной безопасности в компании, разобраться, где есть явные уязвимости.
- Посмотреть общую ситуацию, узнать, кто в принципе может заинтересоваться взломом компании.
- Составить программу внедрения защиты. Решить, что исправлять сначала — например, настроить протоколы доступа, прописать скрипты защиты, настроить систему генерации паролей.
- Разобраться с продуктом — найти уязвимости в коде, составить техническое задание на устранение.
- Провести оценку системы защиты — провести согласованные атаки на сетевые ресурсы.
- Проанализировать мониторинг — узнать, кто интересовался системой, какими способами, как часто.
- Внедрить защиту для особо слабых узлов.
Условно, порядка 80–90% времени работы занимает защита от уже известных способов взлома. Еще 10% — это что-то новое, что ещё не прописали в методичках и документации.
Специалист по ИБ — это не всегда творческая профессия. Обычно наоборот, не нужно ничего выдумывать и изобретать велосипед. Специалист берёт готовый чеклист или инструкцию, а затем внедряет систему защиты. Тестирует её, находит баги, исправляет их. И затем новая итерация.
Как стать специалистом по ИБ
Путь в профессию специалиста по информационной безопасности похож на стандартный для ИТ — сначала курсы или самообучение, затем стажировка и перевод на полноценную работу.
Судя по отзывам инженеров на профессиональных площадках, для старта в профессии достаточно 9–12 месяцев, из которых полгода занимает обучение на курсах.
Нужен ли технический бэкграунд
Опыт работы в ИТ и программировании не нужен — это особая профессия на стыке системного администрирования, разработки и консалтинга. Конечно, если вы начинающий разработчик или инженер, будет проще — разбираться в общих принципах процессов в ИТ не придётся. Но ненамного, потому что в любом случае в ИБ есть масса своих тонкостей и технологий.
Идеальный план обучения в сфере ИБ — минимум теории и максимум практики. Просто изучить список популярных уязвимостей бесполезно, нужно попробовать внедрить защиту от них в рабочий продукт и столкнуться с ограничениями системы.
Нужен ли английский язык
На старте хорошее знание языка необязательно — достаточно понимать необходимый минимум, чтобы не потеряться в интерфейсе программы и читать документацию с Google-переводчиком.
Но затем в языке стоит потренироваться. Качественная литература, журналы, блоги и форумы по информационной безопасности в основном зарубежные, хорошие переводы на русский появляются не сразу. Чтобы быть постоянно «в теме», придется обращаться к первоисточникам.
Выбирая курсы обучения по ИБ, обратите внимание, включены ли в них занятия по техническому английскому языку. На таких занятиях вы не будете тратить время на отработку посторонних тем вроде отпуска, кулинарии или чего-то ещё, не имеющего отношения к ИТ. Вместо этого познакомитесь со специальной лексикой, которую используют в тестировании, разработке и чтении документации.
Что нужно знать для старта работы
Проблема многих курсов, которые готовят специалистов по информационной безопасности — акцент на одном из направлений сферы:
- Много теории. Например, на курсах рассказывают много про особенности проектирования, про возможные уязвимости, но нет практических заданий. Это плохо — важно, чтобы вы могли сразу попробовать атаковать или защищаться.
- Только сети — если посмотреть на структуру таких курсов, то окажется, что это учёба для системных администраторов. Ничего плохого в этой профессии нет, но она всё-таки отличается от специалиста по ИБ. Сисадмин настраивает сеть, заботится о работоспособности парка техники, даже настраивает процесс непрерывной интеграции продукта вместе с DevOps. Специалист по ИБ же во всех этих процессах участвует с точки зрения внедрения системы защиты. Это разные профессии.
- Только взлом — на таких курсах много практической информации, и это хорошо. Но не забывайте, что сейчас работодатель платит в основном за внедрение защиты, а не только за пентесты.
То есть и законам, и настройкам сети, и хакингу, и защите от взломов.
Стек навыков
Вот примерный список того, что нужно знать и уметь для старта:
- Настроить сетевой стек.
- Провести аудит системы, проанализировать, какое место уязвимое.
- Атаковать сетевые ресурсы популярными способами и настроить систему защиты от таких атак.
- Настроить систему мониторинга и систему предупреждения о проблемах.
- Учитывать человеческий фактор в построении защиты.
Стек инструментов
Вот что нужно попробовать ещё до устройства на работу стажёром:
- Linux — сделайте свою сборку, почитайте о популярных уязвимостях самой системы и внутренних программ.
- Windows — пригодится умение настраивать как пользовательские, так и серверные решения. Знать, как проводить атаки через обновления, подмену драйверов или служебных утилит.
- DLP — попробуйте популярные технологии защиты утечек данных. Проще говоря, это программы, которые умеют блокировать запись на флешку или отправку в соцсети или на почту определенных видов данных. Например, Sophos или McAfee DLP
- IDS — системы выявления сетевых атак. Такие инструменты, если их грамотно настроить, сообщат о срабатывании определённого правила. Например, попытки неавторизованного доступа или повышения прав определённого пользователя.
- SIEM — система, которая в реальном времени анализирует события в сетевых устройствах и реагирует при появлении настроенного правила. Проще говоря, смотрит, изменилось ли что-то в настройках, и если да — делает то, что придумал специалист по ИБ. Можно потрогать решения Splunk, IBM и LogRhythm.
- Kubernetes. Если вы умеете разворачивать кластер Kubernetes, работать с конфигурацией и сетевой безопасностью, то шансы устроиться стажером в любую облачную компанию повышаются в разы.
Для старта в карьере не обязательно знать все технологии на уровне профессионала. Достаточно иметь общее представление о системе, не теряться в настройках и документации. Если условно — нужно знать, «как» сделать, а не «что» сделать.
Сколько зарабатывают такие специалисты и насколько они востребованы
Средний заработок у специалистов по защите данных по данным «
Пример удалённой высокооплачиваемой вакансии
Что почитать по теме
Вот подборка литературы, которая поможет лучше разобраться со сферой информационной безопасности. Но читать её стоит параллельно с курсами — только на теории дойти до уровня стажёра не получится.
- Scott Donaldson. Enterprise CybersecurITy: How to Build a Successful Cyberdefence Program Against Advanced Threats — шаблон/методичка для создания плана внедрения системы ИБ. Актуальна для крупных компаний и промышленных предприятий. Но даже если работаете в малом бизнесе — полезна для понимание общей картины создания защиты.
- Jim Bird. DevOpsSec — книга рассказывает о том, как построить процессы внедрения ИБ, не заставляя разработчиков и тестировщиков страдать.
- RTFM: Red Team Field Manual — подборка сценариев взлома для пентестеров от компании, которая зарабатывает на «белом» хакинге.
- SecurITy for Web Developers — популярные методы взлома и защиты веб-страниц.
- Михаэль Кофлер «Linux. Установка, настройка, администрирование» — поможет разобраться в принципах работы и администрирования на Linux.
Где учиться на специалиста по ИБ
Получить структурированные знания можно на курсе «Специалист по информационной безопасности» в Нетологии.

- выстраивать процесс выявления уязвимостей на всех этапах разработки;
- определять, откуда ждать угроз, как их минимизировать и расследовать последствия атак;
- изучите необходимые нормы законодательства, чтобы действовать в рамках закона.
Материал подготовил Дмитрий Кузьмин.
- нетология
- информационная безопасность
- иб
- карьера в it-индустрии
- Блог компании Нетология
- Информационная безопасность
- Карьера в IT-индустрии
Обеспечение информационной безопасности предприятия
Информационная безопасность предприятия – это состояние защищённости корпоративных данных, при которой обеспечивается их конфиденциальность, целостность, аутентичность и доступность.
Информационная безопасность предприятия достигается целым комплексом организационных и технических мер, направленных на защиту корпоративных данных. Организационные меры включают документированные процедуры и правила работы с разными видами информации, ИТ-сервисами, средствами защиты и т.д. Технические меры заключаются в использовании аппаратных и программных средств контроля доступа, мониторинга утечек, антивирусной защиты, межсетевого экранирования, защиты от электромагнитных излучений и проч.
Задачи систем информационной безопасности предприятия многообразны. Это обеспечение защищённого хранения информации на разных носителях; защита данных, передаваемых по каналам связи; разграничение доступа к различным видам документов; создание резервных копий, послеаварийное восстановление информационных систем и т.д.
Обеспечение информационной безопасности предприятия возможно только при системном и комплексном подходе к защите. В системе ИБ должны учитываться все актуальные компьютерные угрозы и уязвимости.
Полноценная информационная безопасность предприятий и организаций подразумевает непрерывный контроль в реальном времени всех важных событий и состояний, влияющих на безопасность данных. Защита должна осуществляться круглосуточно и круглогодично и охватывать весь жизненный цикл информации — от её поступления или создания до уничтожения или потери актуальности.
На уровне предприятия за информационную безопасность отвечают отделы информационных технологий, экономической безопасности, кадров и другие службы.
Информационная безопасность
Информационная безопасность, или ИБ, — это комплекс мер, которые нужны, чтобы защитить от утечки или взлома программы, компьютерные системы и данные. Еще так называют отрасль, которая занимается этими мерами.

Освойте профессию «Белый хакер»
Самый простой пример меры по информационной безопасности — антивирус, установленный на компьютере. Но в коммерческих структурах к этому вопросу подходят более серьезно и на многих уровнях: чтобы обеспечить безопасность, нужно много чего сделать.
Средства информационной безопасности защищают данные от утечки, программы, системы и сети — от взлома, несанкционированного доступа, порчи файлов или других видов атак. Если речь о коммерческих или государственных структурах, сведения также защищают от шпионов или возможных злоумышленников внутри самого коллектива.
Профессия / 13 месяцев
«Белый» хакер
Взламывайте ПО безнаказанно и за оплату

Для чего нужна информационная безопасность
Информационная безопасность защищает системы от проникновения и от атак. Сюда входит не только взлом: это и DDoS-атаки, в результате которых может «лечь» сервер сайта, и утечка данных, и многое другое. Злоумышленников намного больше, чем кажется. И никто не хочет, чтобы их сервис потерял работоспособность, а данные оказались доступны всем вокруг. Для этого и нужна информационная безопасность.
У компаний есть еще одна причина: за утечку конфиденциальных данных пользователей они несут ответственность по закону. Так что для них меры по безопасности — это еще и способ избежать проблем с законодательством и потери доверия клиентов.
Без мер по информационной безопасности кто угодно мог бы получить доступ к конфиденциальным сведениям или взломать любой сайт или систему. Компьютерным пространством стало бы фактически невозможно пользоваться.
От каких угроз защищает ИБ
Угрозы безопасности разделяют на две категории: внутренние и внешние.
Внутренние. Это угрозы, которые идут изнутри системы. Чаще всего в таких случаях речь идет об утечке данных или об их повреждении. Например, кто-то подкупил сотрудника, и тот похитил данные, составляющие коммерческую тайну. Второй вариант — злоумышленником оказался авторизованный пользователь.
Еще одна внутренняя угроза — риск банальной ошибки, в результате которой конфиденциальные сведения окажутся в открытом доступе или повредятся. Например, в открытом доступе оказалась часть базы данных или пользователь по неосторожности повредил файлы. Такое уже бывало в истории. А нужно, чтобы таких случаев не возникало: клиент не мог бы нарушить работу системы даже случайно, а информация оставалась защищена.

Освойте навыки в одном из направлений —
пентесте или комплаенсе. Онлайн-магистратура МИФИ с практикой на реальных проектах
Внешние. Сюда относятся угрозы, которые приходят извне, и они могут быть куда разнообразнее. Это, например, попытка взлома системы через найденную уязвимость: злоумышленник проникает в сеть, чтобы украсть или повредить информацию. Или DDoS-атака, когда на веб-адрес приходит огромное количество запросов с разных адресов, и сервер не выдерживает, а сайт перестает работать.
Сюда же можно отнести деятельность компьютерных вирусов: они способны серьезно навредить работе системы. Действия таких вредоносных программ могут быть очень разнообразными: от рассылки спама от имени взломанного адреса до полной блокировки системы и повреждения файлов.
Еще к внешним угрозам безопасности относятся форс-мажоры и несчастные случаи. Например, хранилище данных оказалось повреждено в результате аварии или пожара. Такие риски тоже нужно предусмотреть.
Кто работает с информационной безопасностью
Существует отдельная должность специалиста по информационной безопасности. В крупных компаниях это может быть отдельный департамент. В маленьких — один сотрудник, причем порой он также выполняет обязанности системного администратора или сетевого инженера. Бывает и так, что информационную безопасность отдают на аутсорс: в этом случае ею занимаются сотрудники специализированной компании.
В широком смысле простейшие меры по информационной безопасности предпринимает кто угодно. Установить антивирус и блокировщик навязчивой рекламы, не посещать подозрительные сайты и не запускать непроверенные файлы — все это тоже меры ИБ, хоть и максимально простые. Но настоящий специалист по безопасности — это профессионал с широкими знаниями и множеством специфических навыков.
Три принципа информационной безопасности
Информационная безопасность отвечает за три вещи: доступность, конфиденциальность и целостность данных. Сейчас расскажем, что это означает.
Доступность. Это значит, что к информации могут получить доступ те, у кого есть на это право. Например, пользователь может зайти в свой аккаунт и увидеть все, что в нем есть. Клиент может перейти в каталог и посмотреть на товары. Сотрудник может зайти во внутреннюю базу данных для его уровня доступа. А если на систему производится атака и она перестает работать, доступность падает порой до полного отказа.
Конфиденциальность. Второй принцип — конфиденциальность. Он означает, что информация должна быть защищена от людей, не имеющих права ее просматривать. То есть в тот же аккаунт пользователя не сможет войти чужой человек. Без регистрации нельзя комментировать что-то на сайте, без личного кабинета — оплатить заказ. Человек, который не работает в компании, не может зайти в ее внутреннюю сеть и посмотреть там на конфиденциальные данные. Если систему взламывают, конфиденциальность оказывается нарушенной.
Целостность. Целостность означает, что информация, о которой идет речь, не повреждена, существует в полном объеме и не изменяется без ведома ее владельцев. Комментарий не сможет отредактировать посторонний человек — только автор или иногда модератор. Сведения в базе данных меняются только по запросу тех, у кого есть доступ. А в вашем аккаунте не появятся письма, написанные от вашего лица без вашего ведома. При взломе системы целостность опять же может нарушиться: информацию могут модифицировать, повредить или стереть.
Читайте также Кто такой «белый» хакер: чем занимается и сколько зарабатывает
Какие данные охраняет ИБ
Персональные. Персональные данные — информация, которая связана с какими-то людьми. Это ФИО, телефон, адрес жительства, электронная почта и многое другое. По российским законам эти данные нужно охранять от несанкционированного доступа. Поэтому компании спрашивают разрешение на обработку персональных данных, если вы регистрируетесь на сайтах или заказываете какие-то услуги. Они обязаны это делать. А потом — хранить эту информацию, чтобы к ней не получили доступ чужие люди.
Истории про нарушение конфиденциальности этих данных вы наверняка слышали. Например, мошенники могут звонить клиентам банков, а их номера получают из слитых баз. Вот пример того, к чему может привести недостаточная информационная безопасность.
Тайные. Еще одна категория сведений — те, которые составляют тайну: государственную, коммерческую, профессиональную и служебную.
К гостайне относятся сведения, важные для безопасности страны, и они засекречены максимально строго. Коммерческая тайна — информация, критичная для нормальной работы компании: если она раскроется, организация может потерять деньги или конкурентное преимущество. При этом компания не имеет право засекречивать некоторые сведения: имена владельцев, условия труда и так далее.
Отдельно стоят профессиональная и служебная тайна. Профессиональная тайна — это, например, врачебная: история болезни пациента не должна раскрываться посторонним людям, как и данные о его состоянии. А еще — адвокатская, нотариальная и некоторые другие. А служебная тайна — некоторая информация, которая принадлежит определенным службам, например налоговой.
Все эти сведения нужно защищать: их утечка или повреждение способны причинить серьезные проблемы.
Общедоступные. Не удивляйтесь. Информация, которая известна всем, все еще должна быть доступной и целостной. Поэтому ее тоже следует защищать, иначе кто угодно сможет изменить цену товара в интернет-магазине и подставить этим покупателей. Или «уронить» сайт, чтобы никто не смог на него войти.

Станьте специалистом
по кибербезопасности – научитесь отражать кибератаки и поддерживать безопасность любых IT-систем
В каких сферах ИБ важнее всего
Есть отрасли, для которых защита информации очень важна, так как потеря данных способна нанести им катастрофический ущерб. Обычно это сферы, которые работают с деньгами или с другими ценностями.
Банки и финансы. Банковские сервисы относятся к безопасности очень строго. Защищать информацию здесь нужно не только от возможных взломщиков, но и от мошенников, и от других злоумышленников. Поэтому банки обычно защищены на очень высоком уровне. Даже для авторизации в личном кабинете с незнакомого устройства нужны дополнительные действия: сначала система проверит, что вы — это вы.
Государственные сервисы. Второй случай крайне важных данных — государственные сервисы и системы. Если это внутренняя сеть, в ней могут храниться сведения, составляющие государственную тайну, а ее утечка — прямая угроза безопасности страны. А в сервисах для граждан множество персональной информации: паспортные данные, сведения о работе, штрафах, семье и многом другом. Потеря таких сведений поставит под удар огромный процент населения.
Компании с большой базой персональных данных. Это различные крупные сервисы, в которых зарегистрировано много людей. Если их персональные данные «утекут», кто угодно сможет воспользоваться ими в своих целях — а компания будет нести за это ответственность.
Важные сектора экономики. Энергетические, нефтегазовые и другие предприятия тоже должны быть хорошо защищены. В системах таких структур есть информация, которая составляет коммерческую тайну, и в этом случае она критична. Более того, оборудованием и механизмами тоже может управлять автоматика, цифровая система. Если кто-то получит к ней доступ, то сможет застопорить всю работу предприятия.
Дата-центры. Это помещения, где стоит и работает серверное оборудование. К их оснащению и доступу к ним предъявляются повышенные требования, чтобы сервера были защищены от внешних воздействий и от различных угроз. В том числе от злоумышленников: в случае с физическим оборудованием украсть или повредить информацию может быть довольно просто. Поэтому нужно не допустить, чтобы кто-либо в принципе получил несанкционированный доступ к помещению.
Электронная коммерция. Интернет-магазины и другие сайты, которые работают с платежами пользователей, тоже должны заботиться о безопасности — по понятным причинам. Утечка платежных данных — это очень серьезно и может привести к потере денег.
Какими методами пользуются специалисты по ИБ
Какую информацию нужно защищать и зачем — разобрались. Теперь поговорим о том, как именно это делают. Информационная безопасность — это не одно действие, а целый набор разнообразных мер:
- поиск технических уязвимостей и защита от них;
- «защита от дурака», чтобы никто не смог навредить данным по ошибке;
- создание инфраструктуры, которая устойчива к частым способам атаки;
- шифрование информации внутри сети или системы;
- защита паролей и других конфиденциальных сведений;
- защита базы данных от несанкционированного вмешательства;
- контроль доступа людей к критичной информации;
- предоставление доступа по защищенным каналам;
- отслеживание поведения пользователей, чтобы вовремя пресечь возможную угрозу;
- построение системы оповещений об уязвимостях и взломах;
- регулярное проведение аудитов, которые описывают состояние системы.
И это только малая часть возможных действий, причем за каждым из них скрывается огромная и разнообразная работа.
Читайте также Тест: Настоящая хакерская атака или сюжет фильма?
Инструменты для защиты информации
Специалист по информационной безопасности работает с определенными инструментами — они помогают защитить сведения от посягательств. Их условно можно разделить на физические, технические и административные.
Физические. Это инструменты, которые существуют в физическом мире. К ним обычно относится различное оборудование. Пластиковые ключи-карты и замки, которые открываются по ним, — это физический инструмент. Установленные в дата-центре резервные сервера — тоже. Еще сюда можно отнести видеонаблюдение и сигнализацию, использование сейфов, работу с физическими источниками информации, мониторинг оборудования и многое другое.
Технические и программные. Это то, что относится скорее к софту, а не к железу, от защищенных протоколов до антивируса. Шифрование данных, передача сведений через HTTPS, установка брандмауэра и так далее — такие меры. Есть и специальные инструменты: защитное ПО и сервисы, программы для поиска уязвимостей и имитации атак, многое другое. К техническим средствам еще можно отнести построение инфраструктуры защищенной системы и сети.
Некоторые компании называют техническими средствами все, что связано с техникой. Это ярко видно, например, в официальных документах, даже если фактически они описывают физические методы.
Административные. Сюда относится построение внутренней инфраструктуры, регламенты и контроль доступа. Например, разработка матрицы доступа — документа, который определяет, какие полномочия есть у каждого сотрудника. Эти меры защищают не от технических угроз, а скорее от человеческого фактора. Так человек без соответствующих полномочий не сможет получить доступ к конфиденциальным данным.
Как начать заниматься информационной безопасностью
На «личном», персональном уровне обеспечить себе защиту не так сложно. Нужно пользоваться брандмауэром и антивирусом, посещать сайты только с защищенным соединением, не скачивать подозрительный контент. А если подозреваете, что какой-то ресурс за вами шпионит, — пользоваться VPN или прокси.
Другое дело — стать специалистом по информационной безопасности. Это куда сложнее: профессия комплексная, требует большого количества разнородных знаний. Понадобится изучить, как функционируют системы и сети, знать об основных уязвимостях и атаках, уметь их закрывать и отражать. Более того, специалист по ИБ должен сам уметь атаковать системы: это важно, например, при пентесте. Желательно знать некоторые языки программирования, и точно нужно знать внутренние языки для управления ОС.
На курсах мы дадим вам представление о том, как стать ИБ-шником, и поможем стартовать в этой сложной, но интересной отрасли.
«Белый» хакер
Научитесь защищать информационные системы: проводить атаки, анализировать программы и искать в них уязвимости. Станьте востребованным специалистом и работайте из любой точки мира.

Статьи по теме:
- Computer Science
- Как защититься от утечки данных?
Как должна распределяться ответственность за управление ИБ в компании?
Несмотря на то что значительное число компаний отмечают важность обеспечения собственной информационной безопасности, действительно упорядоченную работу в этой сфере ведут лишь немногие из них. Поэтому и эффективность мероприятий по обеспечению ИБ во многих компаниях оставляет желать лучшего. Для обеспечения эффективной работы по предупреждению инцидентов в сфере информационной безопасности необходимо иметь отлаженную систему обеспечения ИБ, в которой распределены роли, обязанности и каждый знает, за что он отвечает. В противном случае ИБ будет тем самим дитем, которое у семи нянек без глазу, согласно меткой русской пословице. Давайте посмотрим, что можно сделать для того, чтобы подобного в вашей организации не случилось.
Служба информационной безопасности
Согласно исследованиям компании SearchInform, лишь в 15% российских организаций есть служба или отдел, ответственный только за информационную безопасность. Большинство компаний и государственных учреждений предпочитают сваливать ответственность за обеспечение ИБ на смежные отделы: ИТ-подразделение, службу внутренней безопасности и прочие подобные структуры внутри организации. К сожалению, это не лучшим образом сказывается на состоянии обеспечения информационной безопасности в компании. По данным SearchInform, в тех организациях, где за ИБ отвечают непрофильные отделы, происходит на 40% больше инцидентов в этой сфере, чем в там, где есть отдел ИБ, пусть даже состоящий всего из пары человек. Поэтому первый вывод, который можно сделать из этого, таков: для эффективного управления ИБ в компании должен существовать специализированный, пусть и небольшой, отдел, который будет заниматься только вопросами обеспечения информационной безопасности.
Взаимодействие служб ИТ и ИБ
Немаловажный вопрос в организации работы службы информационной безопасности — это её взаимодействие с ИТ-отделом. Поскольку эти подразделения будут далее трудиться рука об руку, необходимо четко разграничить сферу ответственности каждого из них. Ни в коем случае нельзя делать один отдел подчиненным другому, пусть даже в ИТ-отделе у вас трудится в 10 раз больше сотрудников, чем в отделе ИБ. Подобная “оптимизация” приведет к параличу работы ИБ-отдела, поскольку задачи его, по сути, во многом состоят в создании дополнительной работы для отдела ИТ, которая с точки зрения последнего может являться совершенно ненужной. Подчинять ИТ-отдел отделу ИБ тоже нельзя, поскольку главная задача ИТ-отдела — обеспечение непрерывности бизнеса компании, а задачи отдела ИБ с этой целью могут не совсем согласовываться. В результате возможна ситуация, когда задачи ИБ-отдела будут обрабатываться в первую очередь, даже в ущерб интересам организации. В идеале, если такое возможно, сделайте отдел ИБ подчиненным генеральному директору или хотя бы кому-то из его заместителей. Тогда его сотрудникам будет легче предотвратить инциденты в сфере ИБ, связанные с деятельностью сотрудников ИТ-отдела, а они, по статистике, могут составлять до 30% всех ИБ-инцидентов.
Выбор инструментов
Выбор инструментов обеспечения информационной безопасности, как и ответственность за него, должен целиком и полностью ложиться на плечи отдела ИБ. Разумеется, вам надо будет разъяснить руководителю отдела, что он должен вкладываться в определенный бюджет, однако если он приводит доводы, согласно которым компании жизненно необходима какая-то дорогостоящая программа, которая может кардинально улучшить ситуацию с ИБ в компании, то безусловно к его словам стоит прислушаться. В выборе инструментов нужно руководствоваться не столько известностью того или иного вендора, сколько реальным соответствием предлагаемых им решений нуждам организации. При этом помните, что высокая цена не всегда является гарантией высокого качества.
Принятие решений
Поскольку отдел информационной безопасности в ряде случаев может останавливать работу других подразделений (к примеру, не допуская пересылки письма, с обнаруженными в нем конфиденциальными данными), то он должен иметь некоторую свободу действий. Если у отдела ИБ нет возможности принимать тактические решения без обсуждения их с высшим руководством, то его работа будет малоэффективной, более того, она может застопорить деятельность всей компании. Безусловно, когда речь идет о стратегических вопросах (изменение правил безопасности, приобретение новых систем обеспечения ИБ, увольнение и депремирование провинившихся сотрудников), то “консультация” высшего руководства обязательна. Для того чтобы разграничить сферу ответственности самого отдела ИБ и высшего руководства, нужно составить специальный документ — политику информационной безопасности компании. Он будет описывать не только обязанности отдела ИБ, но и всю работу системы ИБ, включая как стратегические, так и тактические моменты. Составление политики информационной безопасности — достаточно трудоемкая и не всегда тривиальная задача, к решению которой имеет смысл привлечь сторонних подрядчиков — консалтинговые компании, специализирующиеся на обеспечении ИБ в той отрасли, в которой работает ваша компания. Зачастую это будет даже дешевле, качественнее и быстрее, чем разработка политики безопасности силами собственного отдела информационной безопасности.
Ответственность сотрудников
Для того чтобы обеспечение информационной безопасности в компании было действительно эффективным, заботиться о ней должен каждый сотрудник. Поэтому необходимо разработать инструкции и обучающие курсы для персонала. Обучение целесообразно повторять, по крайней мере, каждые полгода, с проведением зачета после него. Введите меры ответственности за инциденты в сфере информационной безопасности. За случайные инциденты можно штрафовать или депремировать, за специально организованные нужно уже увольнять. Обязательно доводите до сведения сотрудников информацию о каждом взыскании за инцидент в сфере ИБ, так они будут знать, что система обеспечения информационной безопасности в организации действительно работает и все те инструктажи, которые с ними проводятся, — это не пустой звук. Особенно строго стоит спрашивать с руководителей подразделений, поскольку если они сами недостаточно внимательно относятся к обеспечению информационной безопасности, то и в возглавляемых ими отделах сотрудники не будут относиться к этому серьезно.
Подводя итоги
- Отвечать за информационную безопасность должен соответствующий профильный отдел.
- Этот отдел не должен подчиняться отделу ИТ, и отдел ИТ не должен подчиняться ему.
- Выбор инструментов обеспечения ИБ — компетенция отдела ИБ, а не руководства компании.
- Принятие решений отделом ИБ должно регламентироваться политикой информационной
- безопасности компании.
- Сотрудники должны нести ответственность за нарушения в сфере ИБ, как преднамеренные, так и случайные.
Соблюдая эти простые правила, вы сможете построить эффективную систему обеспечения ИБ в вашей компании.
Автор статьи — ведущий аналитик компании SearchInform.