Szkolenia dla ekspertów bezpieczeństwa IT Chcąc przedstawić propozycję szkoleń z zakresu bezpieczeństwa IT dla ekspertów należy podkreślić, że domeny wiedzy dotyczące tej tematyki cały czas się powiększają i ewoluują, powstają nowe specjalizacje, stare zyskują nowy zakres kompetencji, a dodatkowo rynek pracy i same organizacje wprowadzają rozbudowany system nadawania nazw poszczególnym stanowiskom zawodowym. Poniższy wstęp próbuje to usystematyzować. Typowe stanowiska pracy dla specjalistów bezpieczeństwa IT to: analityk bezpieczeństwa (security analyst), inżynier ds. bezpieczeństwa (security engineer), administrator systemów bezpieczeństwa (security administrator), architekt systemów bezpieczeństwa (security architect), specjalista ds. bezpieczeństwa (security specialist), konsultant ds. bezpieczeństwa (security consultant). Aby lepiej opisać zakres tych stanowisk, pracodawcy często poprzedzają powyższe tytuły terminami kwalifikującymi, takimi jak: „cyber”, „informacji”, „komputerowego”, „sieć”, „informatycznego”, ”IT” i „aplikacji”. Prowadzi to do pełniejszego opisu stanowiska, tak jak np. inżynier ds. bezpieczeństwa informacji, analityk bezpieczeństwa informacji, administrator ds. bezpieczeństwa sieci, konsultant ds. bezpieczeństwa informatycznego itd. Ponadto mamy również do czynienia z bardziej specjalistycznymi stanowiskami, takimi jak np.: specjalista ds. kryptografii, specjalista ds. wykrywania włamań w systemach informatycznych, specjalista ds. informatyki śledczej itd. Stanowiska są również często łączone z rangą, np.: starszy konsultant ds. bezpieczeństwa informatycznego, główny specjalista ds. bezpieczeństwa informacji. Awans na takie pozycje zawodowe najczęściej powiązany jest z udokumentowanym kilkuletnim stażem pracy w obrębie danej specjalizacji. Często również w zależności od wielkości i szczególnych potrzeb danej organizacji to samo stanowisko może w szczególności oznaczać inny zakres obowiązków. Np. w mniejszej organizacji stanowisko CISO może być połączone z funkcją techniczna taką jak np. analityk bezpieczeństwa. Praktycznie każde stanowisko prezentowane poniżej wymaga wiedzy i umiejętności z zakresu: IDS/IPS, testy penetracyjne i wykrywania podatności Systemów DLP i anty-malware Protokołów TCP/IP, sieci komputerowych, technologii routingu i przełączania Zapory sieciowych i systemów i technik wykrywania włamań/zapobiegania włamaniom Systemów operacyjnych Windows, UNIX i Linux Protokołów sieciowych i narzędzi służących do analizy pakietów Programowania w C, C ++, C #, Java, PHP, innych Zasad przetwarzania na informacji w modelach chmurowych Zasad budowy systemów chmurowych Znajomość systemów SIEM A dodatków te elementy, które prezentujemy przy każdej ze specjalizacji. Wybrane stanowiska z grupy bezpieczeństwa IT Analityk bezpieczeństwa (Security Analyst) Analizuje i ocenia podatności w infrastrukturze (oprogramowanie, sprzęt, sieci), bada dostępne narzędzia i środki zaradcze w celu usunięcia wykrytych luk, zaleca stosowne rozwiązania i praktyki naprawcze. Analizuje i ocenia uszkodzenia danych/infrastruktury powstałych w wyniku zdarzeń związanych z naruszeniem bezpieczeństwem, analizuje dostępne narzędzia i procesy odzyskiwania danych i zasobów oraz zaleca stosowne rozwiązania. Wykonuje testy zgodności z zasadami i procedurami bezpieczeństwa. Może pomagać w tworzeniu, wdrażaniu i/lub zarządzaniu rozwiązaniami bezpieczeństwa. Szkolenia: CompTIA CSA+ Inżynier ds. bezpieczeństwa (Security Engineer) Monitoruje bezpieczeństwo, wykonuje analizę bezpieczeństwa, danych/logów, a także przeprowadza w razie konieczności analizę śledczą w celu wykrycia incydentów związanych z naruszeniem bezpieczeństwa i podejmuje stosowne czynności/reakcje na incydenty. Bada i wykorzystuje nowe technologie i procesy w celu zwiększenia bezpieczeństwa i wdrożenia ulepszeń. Szkolenia: C)PTE – Certified Penetration Testing Engineer C)PTC – Certified Penetration Testing Consultant CompTIA Security+ Prep Course C)ISSO – Certified Information Systems Security Officer CWSP Certified Wireless Security Professional Architekt systemów bezpieczeństwa (Security Architect) Projektuje całe system zabezpieczeń lub najważniejsze elementy systemu zabezpieczeń, może też kierować zespołem projektowym odpowiedzialnym za tworzenie i wdrażanie nowych systemów zabezpieczeń. Szkolenia: C)PTE – Certified Penetration Testing Engineer C)ISSO – Certified Information Systems Security Officer C)ISSM Certified Information Systems Security Manager C)ISSA – Certified Information Systems Security Auditor C)ISRM Information Systems Risk Manager Administrator systemów bezpieczeństwa (Security Administrator) Instaluje i zarządza systemami bezpieczeństwa w całej organizacji. Może też zajmować się niektórymi zadaniami analizy bezpieczeństwa w przypadku pracy w mniejszych organizacjach. Wymagania: Znajomość najpowszechniejszych protokołów warstw 4 do 7, takich jak SSL, HTTP, DNS, SMTP i IPSec Pełne zrozumienie zasad funkcjonowania rozwiązań i technologii stosowanych w organizacji, w której pracuje np. Fortinet / Juniper / Cisco / Check Point / F5 Networks / Symantec itd. Oraz dodatkowe polecane obok szkolenia. Szkolenia: CompTIA Security+ Prep Course C)ISSO – Certified Information Systems Security Officer Programista ds. bezpieczeństwa (Security Software Developer) Opracowuje oprogramowanie zabezpieczające, w tym narzędzia do monitorowania, analizy ruchu, wykrywania włamań, wykrywania wirusów/spyware/malware, oprogramowania antywirusowego, itd. Ponadto integruje/wdraża zabezpieczenia w aplikacjach. Na takim stanowisku wymagane są wiedza i umiejętności z zakresu: Systemów operacyjnych Windows, UNIX i Linux Programowania w językach C, C ++, C #, Java, ASM, PHP, PERL, Python Komunikacja sieciowa bazującej na protokołach TCP/IP Wiedzy na temat bezpieczeństwa protokołu IP (IPv4, IPv6) Relacyjnych baz danych (np. SQL, MySQL, SQLite itp.) Hypervisors (np. VMware, KVM, Hyper-V itp.) HTML/CSS, XML/Web Services, AJAX Przetwarzania w chmurze jest obowiązkowa, a dodatkowo może ona zostać wsparta przez udział w polecanych szkoleniach. Szkolenia: Bezpieczeństwo aplikacji (J2EE) Bezpieczeństwo aplikacji (.Net) Bezpieczeństwo aplikacji mobilnych Bezpieczeństwo aplikacji PHP Szef działu bezpieczeństwa informacji (Chief Information Security Officer CISO) Wysoka pozycja kierownicza odpowiedzialna za cały dział/personel bezpieczeństwa informacji. Poza funkcją kierowniczą osoba na tym stanowisku może odpowiadać również za praktyczne prace techniczne, zależy to od wielkości organizacji. Więcej na ciso.org.pl Szkolenia: Sprawdź na ciso.org.pl Specjalista ds. bezpieczeństwa (Security Specialist), konsultant ds. bezpieczeństwa (Security Consultant) Szeroka definicja, która obejmują jedną lub wszystkie inne role/tytuły, dotyczące zadań związanych z ochroną komputerów, systemów, sieci, oprogramowania, danych przed wirusami, robakami, oprogramowaniem szpiegującym, złośliwym oprogramowaniem, włamaniami, dostępem osób nieupoważnionych, atakami typu DDoS i APT oraz atakami hakerów działających indywidualnie lub w ramach zorganizowanych grup przestępczych. Szkolenia: CompTIA Security+ Prep Course C)ISSO – Certified Information Systems Security Officer C)DRE – Certified Disaster Recovery Engineer C)PTC – Certified Penetration Testing Consultant C)SLO – Certified Security Leadership Officer Przykładowe bardziej specjalizowane role Specjalista ds. kryptografi (Cryptographer/Cryptologist) Używa szyfrowania w celu zabezpieczenia informacji lub do tworzenia oprogramowania zabezpieczającego. Pracuje także jako badacz w celu opracowania silniejszych algorytmów szyfrowania. Kryptografia i krypto analiza są oparte na trzech domenach wiedzy informatyki, inżynierii i matematyki stosowanej. Zaczynając karierę zawodową w tym kierunku należałoby zwrócić uwagę na zdobycie umiejętności technicznych z zakresu: Architektura komputerowa, struktury danych i algorytmy Algebra liniowa/macierzy i/lub matematyka dyskretna Teorii prawdopodobieństwa, teorii informacji, teorii złożoności i teorii liczb C, C++, Python, Java i programowania w podobnych językach Zasad szyfrowania symetrycznego (konkretne przykład szyfrowania symetrycznego, funkcje mieszające, kody uwierzytelniania wiadomości (MAC) itp.) Zasad szyfrowania asymetrycznego (konkretne przykłady szyfrowania asymetryczne, wymiana kluczy, podpis cyfrowy itp.) Podstawowe szkolenia: Szyfrowanie i łamanie szyfrów Kryptoanalityk (Cryptanalyst) Analizuje zaszyfrowane informacje w celu złamania kodu/szyfru lub określenia celu/zasady działania złośliwego oprogramowania. Kryptografia i krypto analiza są oparte na trzech domenach wiedzy informatyki, inżynierii i matematyki stosowanej. Zaczynając karierę zawodową w tym kierunku należałoby zwrócić uwagę na zdobycie umiejętności technicznych z zakresu: Architektura komputerowa, struktury danych i algorytmy Algebra liniowa/macierzy i/lub matematyka dyskretna Teorii prawdopodobieństwa, teorii informacji, teorii złożoności i teorii liczb C, C ++, Python, Java i programowania w podobnych językach Zasad szyfrowania symetrycznego (konkretne przykład szyfrowania symetrycznego, funkcje mieszające, kody uwierzytelniania wiadomości (MAC) itp.) Zasad szyfrowania asymetrycznego (konkretne przykłady szyfrowania asymetryczne, wymiana kluczy, podpis cyfrowy itp.) Podstawowe szkolenia: Szyfrowanie i łamanie szyfrów Audytor kodu źródłowego (Source Code Auditor) Weryfikuje kod źródłowy oprogramowania w celu zidentyfikowania potencjalnych problemów związanych z bezpieczeństwem i luk w zabezpieczeniach, które mogą zostać wykorzystane przez hakerów w celu uzyskania nieupoważnionego dostępu do danych i/lub zasobów systemu. Aktualnie nie są nam znane dostępne programy edukacyjne, które wprost mogą przygotować do tej specjalizacji. Nie trzeba mówić, że w przypadku tej specjalizacji należy posiadać dogłębną wiedze związaną z programowaniem i rozumieniem języków programowania. Mogą to być: C / C ++, C #, Java / JSP, .NET, Perl, PHP, Ruby, Python itp. Jak rówież wiedzę i umiejętności dotyczące: Standardów i norm dotyczących tworzenia kodu z zachowaniem bezpieczeństwa np.CERT/CC, MITER, Sun i NIST Praktycznych umiejętności programistycznych zarówno związanych z tworzeniem aplikacji desktopowych jak i webowych Wykonywania testów penetracyjnych i oceny podatności Szkolenia: C)PTE – Certified Penetration Testing Engineer Również na pewno ogólna wiedza z zakresu prowadzenia procesu audytu będzie przydatna na tym stanowisku: C)ISSA – Certified Information Systems Security Auditor Pentester (Penetration Tester) Nie tylko skanuje i identyfikuje luki w zabezpieczeniach, ale wykorzystuje je do przedstawienia twardych dowodów na to, że są realnymi lukami w zabezpieczeniach. W przypadku testów penetracyjnych, dużych infrastruktur, wykorzystywane są duże zespoły pentesterów, zwane zespołami Red Team. Szkolenia: C)PEH – Certified Professional Ethical Hacker C)PTE – Certified Penetration Testing Engineer C)PTC – Certified Penetration Testing Consultant Inżynier CSIRT (CSIRT Engineer) Computer Security Incident Responder to członek zespołu przygotowującego się do szybkiego reagowania na zagrożenia i ataki związane z naruszeniem bezpieczeństwem organizacji. Stanowisko, na którym używa się szeregu narzędzi informatyki śledczej, aby znaleźć podstawową przyczynę problemu, ograniczyć szkody i upewnić się, że nigdy takie zdarzenie się nie powtórzy. Podobnie jak strażak, część jego pracy obejmuje edukację i zapobieganie. Wymagana wiedza i umiejętności związana z: Systemami operacyjnymi Windows, UNIX i Linux Programowaniem w językach C, C ++, C #, Java, ASM, PHP, PERL, Python Komunikacją sieciową bazującą na protokołach TCP/IP Sprzętem komputerowym i oprogramowaniem Instalacją, aktualizacją i konfiguracją systemów operacyjnych Technologiami wykonywania kopii bezpieczeństwa i archiwizacji danych Bezpieczeństwem aplikacji www Narzędzia eDiscovery (NUIX, Relativity, Clearwell, itp.) Oprogramowania informatyki śledczej (np. EnCase, FTK, Helix, Cellebrite, XRY itp.) Systemów SIEM Przwewarzania danych w chmurze Szkolenia: C)PEH – Certified Professional Ethical Hacker C)IHE – Certified Incident Handling Engineer C)DFE – Certified Digital Forensics Examiner C)NFE – Certified Network Forensics Examiner Ekspert ds. informatyki śledczej (Forensics Expert) Prowadzi dochodzenie informatyczne, zbierając i analizując dowody z komputerów, sieci i innych urządzeń służących do przechowywania danych w celach przygotowania materiału procesowego w procesie sądowym lub wewnętrznych dochodzeniach pozwalających zidentyfikować zagrożenie czy sprawców zagrożenia. Szkolenia: C)DFE – Certified Digital Forensics Examiner C)NFE – Certified Network Forensics Examiner Pozostałe szkolenia: Pracownicy biurowi Specjaliści IT Młodzież szkolna i studenci Dzieci