جدول المحتويات:

الكاميرا - الصقها! وحي متخصص في الأمن السيبراني
الكاميرا - الصقها! وحي متخصص في الأمن السيبراني

فيديو: الكاميرا - الصقها! وحي متخصص في الأمن السيبراني

فيديو: الكاميرا - الصقها! وحي متخصص في الأمن السيبراني
فيديو: ما هي موريتانيا؟ هل هي فعلا عربية؟ | What is Mauritania? 2024, أبريل
Anonim

هل أحتاج إلى لصق الكاميرا على الكمبيوتر المحمول الخاص بي؟ هل هاتفك الذكي يتنصت عليك؟ كيف تحمي نفسك من تسرب البيانات الشخصية؟ موظف في قسم الأمن السيبراني يجيب على الأسئلة الملحة في عصرنا ويتحدث عن العمل.

كيف تصبح "هاكر أبيض" ، الغرامات ونسوية تكنولوجيا المعلومات

درست في الجامعة في أحد التخصصات المتعلقة بأمن المعلومات المعقد في المنظمة. لقد علمونا كيفية حماية المنظمة ككل ، من التوثيق - السياسات ، واللوائح ، وما إلى ذلك ، إلى المكون الفني - كاميرات الفيديو ، وأنظمة التحكم في الوصول والإدارة. كانت هناك العديد من الدورات التدريبية في علم التشفير ، ودورة تدريبية حول أمان الكمبيوتر - وهذا هو بالضبط المجال الذي أثار اهتمامي.

حول خط الاستواء للدراسة في الجامعة ، بحثًا عن وظيفة بدوام جزئي ، انتهى بي المطاف في شركة جيدة جدًا ، حيث عملت بالتوازي مع دراستي ولعدة سنوات بعد ذلك.

لا أستطيع أن أذكر اسمًا محددًا ، فأنا أحد المتخصصين في دراسة أنواع مختلفة من الهجمات الإلكترونية. ندرس آلياتها ووظائفها ونكتشف كيفية منعها.

لم يُطلق علي مطلقًا اسم متسلل أبيض ، أسود أو رمادي. أنا أحب التدرج "أخصائي الأمن السيبراني" - "مجرمي الإنترنت" أكثر. أنا في الجانب المشرق من القوة ، هذا يكفي.

يعمل العديد من المتخصصين في أمن المعلومات في مؤسسات كبيرة معروفة ، ويعمل جميعهم تقريبًا في المكتب. بمن فيهم أنا. لا يوجد روتين على هذا النحو ، أصل الساعة العاشرة وأعمل حتى السابعة. يأتي أحدهم في الساعة الواحدة ويغادر الساعة التاسعة أو العاشرة مساءً. الشيء الرئيسي هو النتيجة. يمكنك دائمًا العمل من المنزل - كل شخص متصل بجهاز كمبيوتر محمول.

مكاتبنا مريحة تمامًا مع العديد من الكعك اللطيف ، مثل آلات القهوة وآلات البيع والسمات الأخرى للمكتب الحديث.

بالطبع يتم الدفع لهم. هناك أيضًا مطابخ - في المنظمات التي تحترم نفسها ، كل هذا افتراضيًا.

معظم الشركات لديها جدول دوام. لم أعمل في نوبات منذ فترة طويلة ، لكنني بدأت بجدول دوام. ثم انتقلت إلى المنطقة التي تهمني.

هناك الكثير من الفتيات في مجال الأمن السيبراني ، بما في ذلك في روسيا. هناك متخصصون مشهورون عالميًا هم الأفضل أو الأفضل في مجالات معينة.

لا ، أهم شيء في هذا المجال هو المعرفة. عملت مع العديد من المحللات ، كن متخصصات رائعات للغاية. في هذا الصدد ، كل شيء مفتوح في مجال تكنولوجيا المعلومات. بنفس الطريقة التي لا تفاجئ فيها المبرمجات أحداً في الوقت الحاضر. مرة أخرى ، الشيء الرئيسي هو المعرفة والمهارات ، وليس الجنس.

هناك دائمًا عمل ، وهناك دائمًا ما يجب القيام به. على حد علمي ، لدى العديد من الشركات مؤشرات معينة لعمال الورديات. قد لا يكون لدى الأشخاص الذين يستخدمون التعويم الحر مثل هذه المؤشرات ، لأنه في بعض المواقف ، قد تستغرق دراسة هجوم إلكتروني واحد أسابيع أو شهور.

لكل شيء كما هو الحال في أي شركة أخرى. من بين الميزات - لن تقوم الشركات العاملة في مجال حماية المعلومات بتوظيف شخص ذي سمعة مشوهة في مجالنا ، وكذلك أولئك الذين ارتكبوا جرائم بموجب المواد 272 و 273 و 274 من القانون الجنائي للاتحاد الروسي: الوصول غير القانوني إلى معلومات الكمبيوتر ؛ إنشاء واستخدام وتوزيع برامج الكمبيوتر الخبيثة ؛ مخالفة قواعد تشغيل وسائل تخزين أو معالجة أو نقل المعلومات الحاسوبية وشبكات المعلومات والاتصالات.

هذه على الفور علامة سوداء. عالمنا ضيق - من غير المحتمل أن يتم اصطحاب شخص إلى أي مكان.

أحداث الشركات والراتب والنمو الوظيفي

لقد عملت لفترة طويلة في شركة واحدة كبيرة ، كانت ممتعة ومريحة للغاية هناك. غالبًا ما نحضر العديد من المؤتمرات المتخصصة ، وكانت هناك دائمًا العديد من الفرص لتطوير الذات. وكان الفريق في ذلك الوقت ودودًا للغاية.

بالطبع ، لم يأتوا إلى حفلات شركة System of a Down ، لكن Bi-2 و Mumiy Troll و Spleen وغيرهم من نجوم موسيقى الروك الروسية قدموا عروضهم معنا. Bi-2 ، على سبيل المثال ، تبين أنهم رجال بسيطون للغاية - بعد الحفلة الموسيقية ، خرجت Leva إلينا بالكلمات: "يا رفاق ، أعطوني ولاعة." لقد دخننا معه ، كان الأمر ممتعًا. لدينا ، مثل العديد من الشركات الأخرى ، حفلتان عالميتان للشركات - رأس السنة الجديدة وعيد ميلاد الشركة. نسير مرة كل ستة أشهر.

لكن هذا ليس فقط بالنسبة لنا - بالنسبة لأي مؤسسات أخرى مثل Google نفسها ، كل شيء على ما يرام من حيث أحداث الشركة وظروف العمل والعديد من الأشياء الجيدة. يعرفون كيف يحافظون على موظف.

يبدو أنه كان هناك ، لكني لا أتذكر أي شخص يحتفل به. لا يوجد شيء مثل يوم القوات المحمولة جواً أو يوم حرس الحدود. يتم الاحتفال بعيد ميلاد الشركة على نطاق أوسع بكثير من يوم متخصص تكنولوجيا المعلومات.

المتخصص الجيد يربح أموالاً جيدة. كل هذا يتوقف على الخبرة والنطاق ، على تفردك. في موسكو ، يمكنك الحصول على 200000 روبل. الحد الأقصى - حسنًا ، بضع مئات. على مستوى المدير الأعلى. وهذا بالطبع أعلى من المتوسط الوطني.

منذ حوالي عشر سنوات ، تلقيت 20000 روبل تحت المراقبة. كان لدي مكان للعيش فيه ، ولم أدفع أبدًا مقابل أي شيء ، وبالنسبة لي كان ذلك ****** أي نوع من المال. الآن لدى المتدربون المزيد - الأزمة ، التضخم - لكن لسوء الحظ ، لا أعرف على وجه اليقين.

أنا أكسب من 150000 روبل. لكني أعمل - لن يدفع أحد أي شيء مقابل لا شيء. الجميع مناسب ، والجميع يحسب المال ويقوم بالأعمال.

هناك خبراء مستقلون. يفعلون ما يهتمون به ، ويعملون من المنزل ويمكنهم التعاون مع أي شخص.

هناك دائما نقص في الموظفين. ليس لدي واحد أو اثنين من هؤلاء في فريقي. يمكن أن يكون الفريق مجزأً جغرافيًا ، كل منهم يعمل بمهمة محددة. هناك حوالي عشرة أشخاص في الغرفة. لا توجد منافسة - كلنا نفعل شيئًا واحدًا.

هناك قسم خاص يعالج الطلبات.

نعم. الشركات الكبيرة لديها أقسام تتعامل ، على سبيل المثال ، مع الأمن الصناعي البحت. الآن ، بعد كل شيء ، يتم رقمنة كل شيء بشكل تدريجي - المصانع والمؤسسات الصناعية. قد تكون فكرتهم عن الحماية قديمة - ولهذا السبب يجب حماية جميع أنظمة التحكم في العمليات.

كانت اللحظة الرئيسية التي غيرت الصناعة بأكملها لسنوات قادمة هي اكتشاف دودة Stuxnet في عام 2010. تم إنشاؤه لمنع تطوير البرنامج النووي الإيراني. بعد تسع سنوات ، لا يزال فيروس Stuxnet في الذاكرة حتى يومنا هذا.

يمكن للهجمات الإلكترونية اليوم أن تكلف الكثير من المال ، وهذا هو سبب انخراط مجرمي الإنترنت المحترفين فيها. حسنًا ، أو الوحدات السيبرانية الخاصة للدول.

إذا كنت تعمل بشكل جيد ، فإنك تنمو بشكل جيد. شخص ما يريد أن يشارك في اتجاه واحد فقط وأن يكون لديه نمو أفقي ، بينما يكبر شخص ما. قبل عدة سنوات ، تحولت إلى مجال ذي صلة بالاستشارات - اتضح أنه نمو قطري.

هل أحتاج إلى مضاد فيروسات ولماذا ألصق الكاميرا على جهاز كمبيوتر محمول

بالتأكيد.

هناك العديد من الشركات ذات السمعة الطيبة التي تختبر منتجات الأمان: AV-Comparatives و AV-TEST و Virus Bulletin. تظهر نتائج أكثر أو أقل صدق.

كل عائلتي وأنا لدينا برنامج Kaspersky Internet Security. بالمناسبة ، صوت خنزير ، عند اكتشاف فيروس ، لم يتم استخدامه لفترة طويلة:)

هناك الكثير من الفيروسات وبرامج مكافحة الفيروسات لنظام التشغيل Mac أيضًا. وعندما يقول شعب يابلوكو إنهم بخير - ****** فإنهم لا يفعلون ذلك بشكل جيد. ثم يأتي هذا الإهمال ثماره لمجرمي الإنترنت.

يكون الأمر أكثر صعوبة مع أجهزة iPhone - من الصعب تطوير برامج ضارة لها. في الواقع ، من الصعب للغاية تشغيل بعض الأكواد من خارج متجر التطبيقات. توجد طرق خروج ، لكن لا توجد هجمات كبيرة على المستخدمين النهائيين. لكن في الواقع - إذا أرادوا اختراق شيء ما ، فسيخترقون أي شيء.

الهدف من أي نظام لأمن المعلومات ليس فقط منع الهجمات ، ولكن أيضًا جعل القرصنة صعبة ومكلفة قدر الإمكان لمجرمي الإنترنت.

يجب أيضًا تثبيت Android ببرنامج أمان. هناك رأي مفاده أن android هو الأكثر عدم حماية. في عام 2014 ، عندما كانت توجد بالفعل مئات الآلاف من البرامج الخبيثة تحتها ، كان ممثلوهم يتحدثون عن بعض الهراء بأنه لا توجد برامج ضارة ، ولا يوجد سوى برامج خطيرة محتملة. من بين أنظمة تشغيل الأجهزة المحمولة ، لا يزال iOS أكثر أمانًا.

تقول الشائعات أن بعض الشركات الكبيرة الموجودة في أمريكا يمكنها التنصت على هاتفك دون علمك من خلال التطبيقات. لكن اليوم لا يوجد دليل مباشر على ذلك ، وفي نفس الوقت هناك العديد من الحقائق التي تلعب ضد هذه النظرية.

على الاغلب لا.الشائعات ، مرة أخرى ، اذهب ، ولكن هذه شائعات. إذا ظهر جنون العظمة ، يمكنك إيقاف تشغيله. ولكن بعد ذلك لا يزال يتعين عليك تشغيله.

من المستحسن لصق الكاميرا. هناك العديد من البرامج الخبيثة التي يمكنها نقل بيانات الفيديو والصوت سرًا إلى المتسللين.

وضع نظام أمان شامل ، وليس الجلوس تحت حساب المسؤول - يؤدي ذلك على الفور إلى إزالة العديد من المشكلات. لا تستخدم شبكات Wi-Fi العامة - لا توجد كلمة مرور ، يتم نقل كل حركة المرور بنص واضح. أو استخدم VPN في هذه الحالة. ابتكر كلمات مرور قوية لكل خدمة ، أو استخدم مدير كلمات المرور.

تقوم البنوك عبر الإنترنت نفسها بتشفير حركة المرور ، ولكن هناك طرقًا للهجوم في هذه الحالة أيضًا. لذلك ، إذا كنت متصلاً بشبكة Wi-Fi عامة ، فقم بتشغيل VPN على الفور. حركة المرور مشفرة ، واحتمالية اختراقها منخفضة للغاية.

يجب أن تتكون كلمة المرور من 8 أحرف على الأقل ، بالطبع ، أحرف كبيرة وصغيرة وأرقام وأحرف خاصة. يمكنك التوصل إلى قاعدة ذاكري لإنشاء كلمات مرور لكل مورد ، ولكن في نفس الوقت بحيث تكون جميعها مختلفة. تحتاج إلى التدرب جيدًا وتذكره وتغييره كل ثلاثة أشهر.

من الضروري استخدام المصادقة ذات العاملين. ومن المهم للغاية عدم استخدام الرسائل النصية كعامل ثانٍ (على الأقل بالنسبة للموارد الهامة).

اليوم ، لا تزال الرسائل القصيرة تُستخدم على نطاق واسع للمصادقة الثنائية ، وفي الوقت نفسه ، هناك طرق مختلفة للحصول على محتويات الرسائل القصيرة التي يعتز بها مجرم الإنترنت. لذلك ، يوصي معظم الخبراء بشدة باستخدام الرموز المميزة للأجهزة أو تطبيقات المصادقة ذات العاملين.

هناك رأي مفاده أن Linux هو "Elusive Joe". لكن في الواقع ، من الممكن أيضًا تنفيذ هجمات على هذا النظام.

لا توجد أنظمة غير قابلة للكسر. النظام غير القابل للكسر عبارة عن مكعب فولاذي في أكثر ملجأ عسكري يخضع لحراسة مشددة ، ويحتوي على جهاز كمبيوتر مغطى بالكامل بالإسمنت. عندها فقط يكون الكمبيوتر آمنًا. وهذه ليست حقيقة.

جميع قواعد السلامة مكتوبة بالدم ، ولم تتغير عالميًا - سواء الآن أو منذ عشر سنوات. يمكنهم التكيف مع التقنيات الجديدة ، لكن الجوهر يظل كما هو بشكل عام.

التفاعل مع عنصر التحكم "K" ، الحساب عن طريق IP وهاتف بوتين

قم بتثبيت VPN أو Tor.

وكالات الاستخبارات مهتمة بطبيعة الحال بالوصول. هناك رسل آخرون أكثر أمانًا من Telegram. النقطة الأكثر أهمية هي نوع التشفير المستخدم: من طرف إلى طرف ، أو يتم تشفير الرسائل فقط أثناء الإرسال إلى خوادم برنامج المراسلة ويتم تخزينها بالفعل بدون تشفير هناك. في واقع اليوم ، من الأفضل استخدام برامج المراسلة مع التشفير من طرف إلى طرف ، عندما يكون المفتاح هو أنت والشخص الذي تتواصل معه فقط. هذا ، على سبيل المثال ، Signal. أنا حذر من WhatsApp ، على الرغم من حقيقة أنهم يستخدمون هذا النوع من التشفير بشكل افتراضي ، لأنه اليوم ينتمي إلى Facebook.

بشكل عام ، يمكن اختراق كل شيء ، الأسئلة الرئيسية هي هدف القرصنة وموارد المهاجم.

هذا موضوع عادي. قد تتلقى العديد من الشركات العاملة في مجال الأمن السيبراني طلبًا رسميًا للحصول على الخبرة من القسم "K" ، والجميع يفعل ذلك. الجريمة الإلكترونية هي نفس الجريمة الجنائية. إنه روتين. الآن تم بالفعل تطوير ممارسة جمع قاعدة الأدلة - ما الذي وكيف تبحث عنه ، وكيفية إثبات ذنب شخص معين.

لا ، ولكن غالبًا ما يأتي "برنامج الأقنعة" إلى المشتبه به ويصادر جهاز كمبيوتر محمول وهواتف خلوية وهواتف ذكية وبطاقات SIM ومحركات أقراص فلاش ومعدات أخرى ، ويمنحناها للبحث التقني.

البرامج المقرصنة لا تحتاج أبدًا إلى التثبيت. كانت هذه مشكلة في الوصول إلى البرامج ، ولكن الآن البرامج الرئيسية مثبتة مسبقًا على أجهزة الكمبيوتر المحمولة. من غير المحتمل أن يأتوا إليك بسبب برنامج فوتوشوب ، لكن من السهل أن تصاب بشيء ما.

عندما تتصل بالإنترنت ، سيعطيك مزود خدمة الإنترنت عنوانًا. أي أنه يعرف عنوانك الفعلي ويربط عنوان IP به. لكني أشك في أن المزود سوف يعطيه لبعض اليسار فاسيا.إذا كنت تجلس من خلال وكيل ، فسيكون الأمر أكثر صعوبة. يمكن للمزود توفير جميع البيانات للخدمات الخاصة ، لكن الزوجة الغيورة لن تبحث عن زوج من خلال MTS.

من الناحية النظرية ، كل شيء ممكن.

تتعرض روسيا باستمرار للاتهامات بارتكاب أسوأ الخطايا الإلكترونية (وليس فقط). ولم يظهر أحد أي دليل حقيقي. وفي الوقت نفسه ، يعلم الجميع أن نفس Facebook قد سرب على نطاق واسع المعلومات الشخصية والبيانات الوصفية من Cambridge Analytica.

تدرك العديد من الدول اليوم الحاجة إلى ضمان الأمن السيبراني للدولة بشكل عام والبنية التحتية الحيوية بشكل خاص. لذلك ، توجد في العديد من البلدان وحدات معنية بالحماية من الهجمات الإلكترونية.

على الأرجح ، لن يقول أحد على وجه اليقين ما إذا كان المتسللون الناطقون بالروسية قد أثروا في الانتخابات أم لا. لكن الحقيقة هي أن المبرمجين الناطقين بالروسية والمتخصصين في الأمن هم رجال جادون وبعضهم من الأفضل في العالم ، إن لم يكن الأفضل. ويمكنك أن تجدهم ليس فقط في روسيا ، ولكن أيضًا في وادي السيليكون ، وفي أوروبا ، وفي البلدان الأخرى.

العديد من الكلمات التكنولوجية هي ورقة تتبع من اللغة الإنجليزية. الأنواع - التعليمات البرمجية المصدر ، virye - الفيروسات ، البرامج الضارة - الاسم العام للبرامج الخبيثة.

هناك جنون العظمة المهني ، ويعاني منه كثير من الناس.

لا يوجد إخفاء للهوية. إذا أرادوا ، سوف يجدونها.

ولماذا عليه؟ إنه رجل ذكي. خدماتنا رجال ذوو رأس ، فهم يفهمون كل شيء. هناك وحدة خاصة من FSO ، والتي تعمل في توفير الاتصالات الحكومية. كيف وماذا يعمل هناك - هم فقط يعرفون. لكن لسبب ما أنا متأكد بنسبة 100٪ أن كل شيء يتم بشكل موثوق للغاية هناك.

الهواتف الذكية والتغريدات على هذا المستوى مدللة.

موصى به: