Szkolenia dla ekspertów bezpieczeństwa IT

Chcąc przedstawić propozycję szkoleń z zakresu bezpieczeństwa IT dla ekspertów należy podkreślić, że domeny wiedzy dotyczące tej tematyki cały czas się powiększają i ewoluują, powstają nowe specjalizacje, stare zyskują nowy zakres kompetencji, a dodatkowo rynek pracy i same organizacje wprowadzają rozbudowany system nadawania nazw poszczególnym stanowiskom zawodowym.

Poniższy wstęp próbuje to usystematyzować.

Typowe stanowiska pracy dla specjalistów bezpieczeństwa IT to: analityk bezpieczeństwa (security analyst), inżynier ds. bezpieczeństwa (security engineer), administrator systemów bezpieczeństwa (security administrator), architekt systemów bezpieczeństwa (security architect), specjalista ds. bezpieczeństwa (security specialist), konsultant ds. bezpieczeństwa (security consultant).

Aby lepiej opisać zakres tych stanowisk, pracodawcy często poprzedzają powyższe tytuły terminami kwalifikującymi, takimi jak: „cyber”, „informacji”, „komputerowego”, „sieć”, „informatycznego”, ”IT” i „aplikacji”. Prowadzi to do pełniejszego opisu stanowiska, tak jak np. inżynier ds. bezpieczeństwa informacji, analityk bezpieczeństwa informacji, administrator ds. bezpieczeństwa sieci, konsultant ds. bezpieczeństwa informatycznego itd.

Ponadto mamy również do czynienia z bardziej specjalistycznymi stanowiskami, takimi jak np.: specjalista ds. kryptografii, specjalista ds. wykrywania włamań w systemach informatycznych, specjalista ds. informatyki śledczej itd.

Stanowiska są również często łączone z rangą, np.: starszy konsultant ds. bezpieczeństwa informatycznego, główny specjalista ds. bezpieczeństwa informacji. Awans na takie pozycje zawodowe najczęściej powiązany jest z udokumentowanym kilkuletnim stażem pracy w obrębie danej specjalizacji.

Często również w zależności od wielkości i szczególnych potrzeb danej organizacji to samo stanowisko może w szczególności oznaczać inny zakres obowiązków. Np. w mniejszej organizacji stanowisko CISO może być połączone z funkcją techniczna taką jak np. analityk bezpieczeństwa.

Praktycznie każde stanowisko prezentowane poniżej wymaga wiedzy i umiejętności z zakresu:

IDS/IPS, testy penetracyjne i wykrywania podatności
Systemów DLP i anty-malware
Protokołów TCP/IP, sieci komputerowych, technologii routingu i przełączania
Zapory sieciowych i systemów i technik wykrywania włamań/zapobiegania włamaniom
Systemów operacyjnych Windows, UNIX i Linux
Protokołów sieciowych i narzędzi służących do analizy pakietów
Programowania w C, C ++, C #, Java, PHP, innych
Zasad przetwarzania na informacji w modelach chmurowych
Zasad budowy systemów chmurowych
Znajomość systemów SIEM

A dodatków te elementy, które prezentujemy przy każdej ze specjalizacji.

Wybrane stanowiska z grupy bezpieczeństwa IT

Analityk bezpieczeństwa (Security Analyst)

Analizuje i ocenia podatności w infrastrukturze (oprogramowanie, sprzęt, sieci), bada dostępne narzędzia i środki zaradcze w celu usunięcia wykrytych luk, zaleca stosowne rozwiązania i praktyki naprawcze. Analizuje i ocenia uszkodzenia danych/infrastruktury powstałych w wyniku zdarzeń związanych z naruszeniem bezpieczeństwem, analizuje dostępne narzędzia i procesy odzyskiwania danych i zasobów oraz zaleca stosowne rozwiązania. Wykonuje testy zgodności z zasadami i procedurami bezpieczeństwa. Może pomagać w tworzeniu, wdrażaniu i/lub zarządzaniu rozwiązaniami bezpieczeństwa.

Szkolenia:
Inżynier ds. bezpieczeństwa (Security Engineer)

Monitoruje bezpieczeństwo, wykonuje analizę bezpieczeństwa, danych/logów, a także przeprowadza w razie konieczności analizę śledczą w celu wykrycia incydentów związanych z naruszeniem bezpieczeństwa i podejmuje stosowne czynności/reakcje na incydenty. Bada i wykorzystuje nowe technologie i procesy w celu zwiększenia bezpieczeństwa i wdrożenia ulepszeń.

Architekt systemów bezpieczeństwa (Security Architect)

Projektuje całe system zabezpieczeń lub najważniejsze elementy systemu zabezpieczeń, może też kierować zespołem projektowym odpowiedzialnym za tworzenie i wdrażanie nowych systemów zabezpieczeń.

Administrator systemów bezpieczeństwa (Security Administrator)

Instaluje i zarządza systemami bezpieczeństwa w całej organizacji. Może też zajmować się niektórymi zadaniami analizy bezpieczeństwa w przypadku pracy w mniejszych organizacjach.

Wymagania:

Znajomość najpowszechniejszych protokołów warstw 4 do 7, takich jak SSL, HTTP, DNS, SMTP i IPSec
Pełne zrozumienie zasad funkcjonowania rozwiązań i technologii stosowanych w organizacji, w której pracuje np. Fortinet / Juniper / Cisco / Check Point / F5 Networks / Symantec itd.

Oraz dodatkowe polecane obok szkolenia.

Programista ds. bezpieczeństwa (Security Software Developer)

Opracowuje oprogramowanie zabezpieczające, w tym narzędzia do monitorowania, analizy ruchu, wykrywania włamań, wykrywania wirusów/spyware/malware, oprogramowania antywirusowego, itd. Ponadto integruje/wdraża zabezpieczenia w aplikacjach.

Na takim stanowisku wymagane są wiedza i umiejętności z zakresu:

Systemów operacyjnych Windows, UNIX i Linux
Programowania w językach C, C ++, C #, Java, ASM, PHP, PERL, Python
Komunikacja sieciowa bazującej na protokołach TCP/IP
Wiedzy na temat bezpieczeństwa protokołu IP (IPv4, IPv6)
Relacyjnych baz danych (np. SQL, MySQL, SQLite itp.)
Hypervisors (np. VMware, KVM, Hyper-V itp.)
HTML/CSS, XML/Web Services, AJAX
Przetwarzania w chmurze

jest obowiązkowa, a dodatkowo może ona zostać wsparta przez udział w polecanych szkoleniach.

Szef działu bezpieczeństwa informacji (Chief Information Security Officer CISO)

Wysoka pozycja kierownicza odpowiedzialna za cały dział/personel bezpieczeństwa informacji. Poza funkcją kierowniczą osoba na tym stanowisku może odpowiadać również za praktyczne prace techniczne, zależy to od wielkości organizacji. Więcej na ciso.org.pl

Specjalista ds. bezpieczeństwa (Security Specialist), konsultant ds. bezpieczeństwa (Security Consultant)

Szeroka definicja, która obejmują jedną lub wszystkie inne role/tytuły, dotyczące zadań związanych z ochroną komputerów, systemów, sieci, oprogramowania, danych przed wirusami, robakami, oprogramowaniem szpiegującym, złośliwym oprogramowaniem, włamaniami, dostępem osób nieupoważnionych, atakami typu DDoS i APT oraz atakami hakerów działających indywidualnie lub w ramach zorganizowanych grup przestępczych.

Przykładowe bardziej specjalizowane role

Specjalista ds. kryptografi (Cryptographer/Cryptologist)

Używa szyfrowania w celu zabezpieczenia informacji lub do tworzenia oprogramowania zabezpieczającego. Pracuje także jako badacz w celu opracowania silniejszych algorytmów szyfrowania.

Kryptografia i krypto analiza są oparte na trzech domenach wiedzy informatyki, inżynierii i matematyki stosowanej. Zaczynając karierę zawodową w tym kierunku należałoby zwrócić uwagę na zdobycie umiejętności technicznych z zakresu:

Architektura komputerowa, struktury danych i algorytmy
Algebra liniowa/macierzy i/lub matematyka dyskretna
Teorii prawdopodobieństwa, teorii informacji, teorii złożoności i teorii liczb
C, C++, Python, Java i programowania w podobnych językach
Zasad szyfrowania symetrycznego (konkretne przykład szyfrowania symetrycznego, funkcje mieszające, kody uwierzytelniania wiadomości (MAC) itp.)
Zasad szyfrowania asymetrycznego (konkretne przykłady szyfrowania asymetryczne, wymiana kluczy, podpis cyfrowy itp.)

 

Podstawowe szkolenia:
Kryptoanalityk (Cryptanalyst)

Analizuje zaszyfrowane informacje w celu złamania kodu/szyfru lub określenia celu/zasady działania złośliwego oprogramowania.

Kryptografia i krypto analiza są oparte na trzech domenach wiedzy informatyki, inżynierii i matematyki stosowanej. Zaczynając karierę zawodową w tym kierunku należałoby zwrócić uwagę na zdobycie umiejętności technicznych z zakresu:

Architektura komputerowa, struktury danych i algorytmy
Algebra liniowa/macierzy i/lub matematyka dyskretna
Teorii prawdopodobieństwa, teorii informacji, teorii złożoności i teorii liczb
C, C ++, Python, Java i programowania w podobnych językach
Zasad szyfrowania symetrycznego (konkretne przykład szyfrowania symetrycznego, funkcje mieszające, kody uwierzytelniania wiadomości (MAC) itp.)
Zasad szyfrowania asymetrycznego (konkretne przykłady szyfrowania asymetryczne, wymiana kluczy, podpis cyfrowy itp.)

Podstawowe szkolenia:
Audytor kodu źródłowego (Source Code Auditor)

Weryfikuje kod źródłowy oprogramowania w celu zidentyfikowania potencjalnych problemów związanych z bezpieczeństwem i luk w zabezpieczeniach, które mogą zostać wykorzystane przez hakerów w celu uzyskania nieupoważnionego dostępu do danych i/lub zasobów systemu.

Aktualnie nie są nam znane dostępne programy edukacyjne, które wprost mogą przygotować do tej specjalizacji.

Nie trzeba mówić, że w przypadku tej specjalizacji należy posiadać dogłębną wiedze związaną z programowaniem i rozumieniem języków programowania. Mogą to być: C / C ++, C #, Java / JSP, .NET, Perl, PHP, Ruby, Python itp. Jak rówież wiedzę i umiejętności dotyczące:

Standardów i norm dotyczących tworzenia kodu z zachowaniem bezpieczeństwa np.CERT/CC, MITER, Sun i NIST
Praktycznych umiejętności programistycznych zarówno związanych z tworzeniem aplikacji desktopowych jak i webowych
Wykonywania testów penetracyjnych i oceny podatności

Szkolenia:
C)PTE – Certified Penetration Testing Engineer

Również na pewno ogólna wiedza z zakresu prowadzenia procesu audytu będzie przydatna na tym stanowisku:

C)ISSA – Certified Information Systems Security Auditor

Pentester (Penetration Tester)

Nie tylko skanuje i identyfikuje luki w zabezpieczeniach, ale wykorzystuje je do przedstawienia twardych dowodów na to, że są realnymi lukami w zabezpieczeniach. W przypadku testów penetracyjnych, dużych infrastruktur, wykorzystywane są duże zespoły pentesterów, zwane zespołami Red Team.

Inżynier CSIRT (CSIRT Engineer)

Computer Security Incident Responder to członek zespołu przygotowującego się do szybkiego reagowania na zagrożenia i ataki związane z naruszeniem bezpieczeństwem organizacji. Stanowisko, na którym używa się szeregu narzędzi informatyki śledczej, aby znaleźć podstawową przyczynę problemu, ograniczyć szkody i upewnić się, że nigdy takie zdarzenie się nie powtórzy. Podobnie jak strażak, część jego pracy obejmuje edukację i zapobieganie.

Wymagana wiedza i umiejętności związana z:

Systemami operacyjnymi Windows, UNIX i Linux
Programowaniem w językach C, C ++, C #, Java, ASM, PHP, PERL, Python
Komunikacją sieciową bazującą na protokołach TCP/IP
Sprzętem komputerowym i oprogramowaniem
Instalacją, aktualizacją i konfiguracją systemów operacyjnych
Technologiami wykonywania kopii bezpieczeństwa i archiwizacji danych
Bezpieczeństwem aplikacji www
Narzędzia eDiscovery (NUIX, Relativity, Clearwell, itp.)
Oprogramowania informatyki śledczej (np. EnCase, FTK, Helix, Cellebrite, XRY itp.)
Systemów SIEM
Przwewarzania danych w chmurze

Ekspert ds. informatyki śledczej (Forensics Expert)

Prowadzi dochodzenie informatyczne, zbierając i analizując dowody z komputerów, sieci i innych urządzeń służących do przechowywania danych w celach przygotowania materiału procesowego w procesie sądowym lub wewnętrznych dochodzeniach pozwalających zidentyfikować zagrożenie czy sprawców zagrożenia.