لماذا لا تحصل بلوق مثل luchatsky؟ أليكسي لواطكي. مقابلة مع مستشار الأعمال Cisco بلوق Lukatsky المعلومات الشخصية

كان ضيفنا اليوم Alexey Lukatsky، وهو أخصائي أمن معلومات معروف ومشتشار سيسكو للأعمال. تم اختيار الموضوع الرئيسي للمحادثة مجال مثير للاهتمام للغاية - سلامة السيارات الحديثة والمركبات الأخرى. إذا كنت ترغب في معرفة السبب في أن الطائرات بدون طيار هي القرصنة، في كثير من الأحيان السيارات ولماذا تقوم الشركات المصنعة للمعدات الزراعية بإصلاح السيارات غير المصرح بها في مستوى البرامج الثابتة، اقرأ!

حول سلامة السيارات الحديثة

من بين معظم الناس هناك خطأ خطير أن السيارة هي شيء فريد من نوعه، يختلف عن الكمبيوتر المعتاد. في الواقع، فهو ليس كذلك.

في إسرائيل، لدى Cisco قسم منفصل يشارك في الأمن السيبراني للسيارات. وبدا أنه بعد الاستحواذ على إحدى الشركات الناشئة الإسرائيلية التي عملت في هذا المجال.

السيارة لا تختلف عن شبكة المنزل أو الشركات، ما يتضح من دراسات مختلفة تدرس أن المهاجم يمكن أن يفعله مع سيارة. اتضح أن هناك أجهزة كمبيوتر في الآلات، فقط أنها صغيرة وغير مرئية. يطلق عليهم ECU (وحدة التحكم الإلكترونية)، وفي سيارة العشرات. كل نافذة رفع نظام الفرامل، التحكم في ضغط الإطارات، استشعار درجة الحرارة، قفل الباب، نظام الكمبيوتر الجانبي، وهلم جرا - جميع أجهزة الكمبيوتر، كل منها يدير قطعة عملها. من خلال وحدات الكمبيوتر هذه، يمكنك تغيير منطق السيارة. يتم دمج جميع هذه الوحدات في شبكة واحدة، يتم قياس طول الكابلات في بعض الأحيان بواسطة الكيلومترات، وعدد الواجهات - الآلاف، وحجم التعليمات البرمجية هي ملايين الأسطر لجهاز كمبيوتر Onboard عادي، وبشكل عام تملأ بالكامل (في المركبة الفضائية أقل). وفقا لتقديرات مختلفة، ما يصل إلى 40٪ من السيارة الحديثة هي الالكترونيات والبرامج. حجم البرامج في السيارات المميزة هو ما يصل إلى جيجابايت.
أنا لا أتحمل في الاعتبار إنتاج صناعة السيارات الروسية، حيث، لحسن الحظ (من وجهة نظر الأمن)، لا يوجد ملء الكمبيوتر خطير. ولكن إذا اعتبرنا جميع شركات صناعة السيارات الأجانب تقريبا، فإنهم جميعا يحكمون الآن حتى نماذج ميزانية سياراتهم.

نعم، هناك أجهزة كمبيوتر في السيارات. نعم، لديهم بروتوكولات تبادل البيانات الخاصة بهم غير السرية: يمكنك الاتصال بهم، اعتراض البيانات وتعديلها. كما أظهر الحالات من ممارسة الشركات المصنعة مثل تويوتا، كرايسلر جيب، جم، بي ام دبليو، شيفروليه، دودج ومرسيدس بنز، علمت المهاجمون جيدا لتحليل ما يحدث داخل السيارة، تعلموا تحليل تفاعل العالم الخارجي مع السيارة. وفقا للخبراء، 98٪ من جميع تطبيقات البرمجيات التي تم اختبارها في المركبات (وهي توفر ما يصل إلى 90٪ من جميع الابتكارات) لها عيوب خطيرة، وبعض التطبيقات لديها عشرات من هذه العيوب.

الآن كجزء من مختلف المشاريع في أوروبا وأمريكا يتم إنشاء ما يسمى بالطرق الذكية. (على سبيل المثال، إيفيتا، فانيت، مشاريع Simtd). أنها تسمح للسيارة تبادل البيانات مع سطح الطريق، وإشارات المرور، وقوف السيارات، ومراكز التحكم في الإرسال حركة المروروبعد ستكون السيارة قادرة على تلقائيا، دون مشاركة بشرية، وحركة المرور، والمراءات المرورية، وقوف السيارات، وتقليل السرعة، وتتلقى معلومات حول حوادث المرور بحيث يمكن للمستكشف المدمج بإعادة بناء الطريق بشكل مستقل وتوجيه السيارة إلى الطرق السريعة الأقل تحميلها. كل هذا التفاعل الآن، لسوء الحظ، يحدث في وضع غير محمي تقريبا. والسيارة نفسها، وهذا التفاعل غير محمي تقريبا. هذا يرجع إلى الخطأ العام أن أنظمة هذا النوع معقدة للغاية في الدراسة وغير قليل من الناس مهتمون.

هناك أيضا مشاكل تتعلق بالعمل. في الأعمال التجارية، الشخص الذي دخل السوق لأول مرة. وفقا لذلك، إذا أصدرت الشركة المصنعة أولا حداثة معينة بالسوق، فقد أخذ الكثير من الحظ في هذا السوق. لذلك، فإن السلامة التي تتطلب الكثير من الوقت للتنفيذ، والأهم من ذلك، اختبار، تسحب دائما العديد من الأعمال. في كثير من الأحيان بسبب هذه الشركة (لا ينطبق هذا ليس فقط على السيارات، ولكن الإنترنت من الأشياء على هذا النحو) إما تأجيل الأمان في وقت لاحق، أو لا تفعل ذلك على الإطلاق، أو تحديد المهمة الأكثر هبوطا - لإصدار منتج للسوق فى اسرع وقت ممكن.

ارتبطت الخارقة المعروفة التي حدثت في وقت سابق بالتدخل في عمل الفرامل، وضافة المحرك أثناء التنقل، واعتراض البيانات الموجودة في موقع السيارة، دون فصل كتل الباب عن بعد. هذا يعني أن المهاجمين يظهرون فرصا مثيرة للاهتمام للغاية لإجراء بعض الإجراءات. لحسن الحظ، حتى الآن هذه الإجراءات في الحياه الحقيقيه لم يتم ذلك، بدلا من ذلك هو ما يسمى بإثبات المفهوم، أي مظاهرة معينة لإمكانيات اختطاف السيارة، توقفها على الذهاب، اعتراض الإدارة وهلم جرا.

ما الذي يمكن فعله اليوم مع سيارة؟ اختراق نظام إدارة النقل، والذي سيؤدي إلى حوادث الطرق والتنزهات المرورية؛ اعتراض إشارة PKES وسرقة السيارة؛ استبدال الطرق عبر RDS؛ تسريع السيارة بشكل تعسفي؛ منع نظام الفرامل أو المحرك أثناء التنقل؛ استبدال نقاط POI في نظام الملاحة؛ اعتراض الموقع أو حظر نقل معلومات الموقع؛ منع انتقال إشارة السرقة؛ سرقة المحتوى في نظام الترفيه؛ إجراء تغييرات على عمل ECU وهلم جرا. كل هذا يمكن القيام به من خلال الوصول المادي المباشر، من خلال الاتصال بمنفذ التشخيص للسيارة، ويرجع ذلك إلى الوصول المادي غير المباشر عبر قرص مضغوط مع البرامج الثابتة المعدلة أو من خلال آلية PASSTHRU، وكذلك من خلال الوصول اللاسلكي على الإغلاق ( على سبيل المثال، بلوتوث) أو مسافة طويلة (على سبيل المثال، عبر الإنترنت أو تطبيق الهاتف المحمول).

في المستقبل، إذا كان البائعون لا يفكرون في ما يحدث، فقد يؤدي ذلك إلى عواقب حزينة. هناك أمثلة بسيطة بما فيه الكفاية التي لم تشير بعد إلى أن المتسللين أخذوا السيارات بنشاط، ولكنهم ينطبقون بالفعل في الحياة الحقيقية. على سبيل المثال، قمع تاكوغرافيا المدمج، التي لها مجسات GPS أو Glonass. أنا لم أسمع عن مثل هذه الحالات مع glonass في الممارسة الروسيةولكن في أمريكا كانت هناك سوابق مع GPS، عندما قمع المهاجمون إشارة الترتيب للجمعيات واختطفها إلى مكان غير معروف للوصول إلى هناك وسحب جميع القيم. أجريت دراسات في هذا المجال في أوروبا، في المملكة المتحدة. هذه الحالات هي الخطوة الأولى نحو الهجمات على السيارة. لأنه حول كل شيء آخر (إيقاف المحرك، إيقاف تشغيل الفرامل أثناء التنقل)، لحسن الحظ، لم يسمع أبدا في الممارسة الحقيقية. على الرغم من أن إمكانية هذه الهجمات تقول إن المصنعين، والأهم من ذلك، يجب على المستهلكين التفكير في ما يفعلونه وما يشترونه.

يستحق القول أنه حتى التشفير لا يستخدم في كل مكان. على الرغم من أن التشفير يمكن أن يتم توفير التشفير في البداية من خلال التصميم، إلا أنه لا يتم تضمينه دائما، لأنه يقوم بتحميل القناة، مما يجعل تأخيرات معينة وقد يستلزم تدهور أي خصائص استهلاكية مرتبطة بالجهاز.

في بعض البلدان، يعد التشفير نوعا محددا للغاية من الأعمال التي تتطلب إذنا يتم الحصول عليها في الوكالات الحكومية. هذا يفرض أيضا قيود معينة. يقع صادرات المعدات التي تحتوي على وظيفة التشفير بموجب اتفاق VASSENAR ما يسمى بتصدير التقنيات المزدوجة الغرض التي يتضمن التشفير. من الشركة المصنعة، يطلب من ذلك الحصول على إذن للتصدير من بلد الإنتاج الخاص به، ثم الحصول على إذن للاستيراد إلى البلد الذي سيتم استيراد المنتج فيه. إذا كان البرنامج قد هدأ بالفعل بالبرنامج، على الرغم من أن هناك صعوبات وقيودها، فإنها مع هذه الأشياء الجديدة، مثل التشفير على الإنترنت، بينما توجد مشاكل. الحقيقة هي أنه لا أحد يعرف كيفية تنظيمه.

ومع ذلك، هناك مزايا حول هذا الأمر، لأن المنظمين لا يزالون يتطلعون تقريبا نحو تشفير الإنترنت من الأشياء والسيارات بشكل خاص. على سبيل المثال، في روسيا، يتحكم FSB بشكل كبير في الاستيراد البرمجيات ومعدات الاتصالات السلكية واللاسلكية تحتوي على وظائف التشفير، ولكن عمليا لا تنظم التشفير في الطائرات بدون طيار وسيارات وحشو الكمبيوتر الأخرى، مما يتركها خارج النظام. لا يرى FSB مشكلة كبيرة في هذا: الإرهابيون والمتطرفون لا يستخدمونها. لذلك، حتى الآن لا يزال هذا التشفير خارج نطاق السيطرة، على الرغم من انخفاضه رسميا بموجب التشريع.

أيضا تشفير، لسوء الحظ، يتم تنفيذها في كثير من الأحيان على المستوى الأساسي. عند، في الواقع، هذه عملية عادية عادية، أي بديل بعض الأحرف من قبل الآخرين وفقا لخوارزمية بسيطة محددة من السهل التقاطها. بالإضافة إلى ذلك، غالبا ما يتم تنفيذه التشفير من قبل غير متخصصين في مجال التشفير، والتي تقوم بتنزيل مكتبة جاهزة من الإنترنت. نتيجة لذلك، يمكن العثور على هذه التطبيقات نقاط الضعف التي تسمح لخوارزمية التشفير وعلى الأقل اعتراض البيانات، وأحيانا تغزو القناة لاستبدالها.

طلب السلامة للسيارات

في قسمنا الإسرائيلي هناك حل يسمى autoguard. هذا جدار حماية صغير للسيارات التي تتحكم في ما يحدث في الداخل، وتتفاعل مع العالم الخارجي. في الواقع، يحلل الأوامر التي تبادل عناصر الكمبيوتر على متن الطائرة والأجهزة الاستشعار، والتحكم في الوصول إلى الخارج، أي أنه يحدد من يستطيع، ومن لا يمكن أن يكون متصلا للإلكترونيات الداخلية والملء.

في يناير 2018، في لاس فيغاس، في أكبر معرض CES للإلكترونيات، أعلنت شركة Cisco و Hyundai Motor عن إنشاء سيارة جيل جديدة، والتي ستستخدم بنية سيارة محددة للبرمجيات (مركبة محددة برامج) ومجهزة بأكثر من غيرها تكنولوجيات الشبكة الحديثة، بما في ذلك آليات الأمن السيبراني. يجب أن تأتي السيارات الأولى من الناقل الموجود بالفعل في عام 2019.

على عكس الإلكترونيات الاستهلاكية وحلول تكنولوجيا المعلومات الشركات، فإن أمان السيارات هو سوق محدد للغاية. لدى المستهلكين سوى عدد قليل عشر عشرة في العالم في عدد الشركات المصنعة للسيارات. للأسف، الطريق نفسه غير قادر على رفع الأمن السيبراني ل "حصان الحديد". كقاعدة عامة، لا يتم إرفاق مشاريع هذا النوع بعدم الإعلان، لكنها ليست مجالا عاما، لأن هذه ليست ملايين الشركات التي تحتاج إلى أجهزة التوجيه، وليس مئات الملايين من المستخدمين الذين يحتاجون إلى الهواتف الذكية المحمية. هذه ليست سوى ثلاث أو أربع عشرين مصنعين السيارات الذين لا يريدون لفهم الانتباه إلى كيفية بناء عملية حماية السيارة.

ينتمي العديد من الشركات المصنعة لحماية تافهة، الآخرين فقط يعتنيون بهذا المجال، إجراء اختبارات مختلفةلأنه هنا هناك خصوصيته المرتبطة دورة حياة السيارة. في روسيا، فإن متوسط \u200b\u200bحياة السيارة للسيارة هو خمس إلى ست سنوات (في المناطق الوسطى والمدن الكبيرة ثلاث إلى أربع سنوات، وفي المناطق سبع سنوات أو ثماني سنوات). إذا فكر الصانع الآن في إدخال الأمن السيبراني في خط سياراتها، فسيصل هذا القرار إلى السوق الشامل لمدة عشر سنوات، وليس في وقت سابق. في الغرب، الوضع مختلف بعض الشيء. هناك، تتغير السيارات في كثير من الأحيان، ولكن حتى في هذه الحالة، من السابق لأوانه القول أن السيارات مجهزة بما فيه الكفاية لأنظمة الحماية. لذلك، لا أحد يريد جذب الكثير من الاهتمام لهذا الموضوع.

يمكن أن يبدأ الاحلام الآن في مهاجمة السيارات أو إثارة ملاحظات السيارة بسبب مشاكل أمن الكمبيوتر. يمكن أن تكون مكلفة للغاية مع المنتجين، لأن هناك دائما ضعف. بالطبع، سيتم العثور عليها. ولكن في كل مرة تسمى الآلاف أو مئات الآلاف من السيارات الضعيفة بسبب الضعف باهظ الثمن. لذلك، فإن هذا الموضوع ليس على السمع، ولكن المصنعين الكبيرين، بالطبع، يعملون والتفكير في آفاق هذا السوق. وفقا لتقديرات GSMA، بحلول عام 2025، سيتم توصيل 100٪ من السيارات بالإنترنت (ما يسمى بالسيارات المتصلة). لا أعرف كم أخذه روسيا في الاعتبار في هذه الإحصائية، لكن وكالات العالم تحسب فيها.

سلامة أنواع النقل الأخرى

نقاط الضعف في جميع أنواع المركبات. هذا هو نقل الطيران، النقل البحري، نقل البضائع. لن نقبل خطوط الأنابيب في الاعتبار، على الرغم من أنها تعتبر أيضا نوعا من وسائل النقل. تحتوي أي مركبة حديثة على حشو كمبيوتر قوي إلى حد ما ومتخصصي تكنولوجيا المعلومات التقليدي والمبرمجين الذين يتيحون للأخطاء الكلاسيكية في إنشاء رمزهم غالبا ما يشاركون في تطويرها.

من وجهة نظر التطوير، فإن الموقف تجاه هذه المشاريع يختلف قليلا عن ما يجري القيام به في Microsoft أو Oracle أو SAP أو CISCO. ويتم الاختبار على الإطلاق على المستوى. لذلك، هناك حالات لإيجاد نقاط الضعف ومظاهرات إمكانيات الطائرات أو النقل البحري. لهذا السبب لا يمكن استبعاد أي مركبات من هذه القائمة - إن الأمن السيبراني هو اليوم في مستوى عال للغاية.

مع الطائرات بدون طيار، فإن الوضع هو بالضبط هو نفسه وأسهل، لأنه سوق كبير. تقريبا أي شخص لديه الفرصة لشراء طائرة بدون طيار وتفكيكها للبحث. حتى لو تكلف الدرون عدة آلاف دولار، فيمكن شراءها من قبل Post، وتحليل، ابحث عن نقاط الضعف. ثم يمكنك إما أن تكون مغلفة بهذه الأجهزة، أو زرعها على الطاير، مع اعتراض قناة التحكم. يمكنك أيضا استفزاز سقوطهم وأضرارهم في المالك أو الطرود السرقة التي يتم نقل الطائرة بدون طيار إذا كانت تستخدم لنقل البضائع والشحنات.

بالنظر إلى عدد الطائرات بدون طيار، فمن الواضح سبب قيام المهاجمين بدراسة هذا السوق بالذاتين: إنه أكثر مونماطية. الوضع في هذا المجال أكثر نشاطا من مع السيارات، لأن هناك فائدة مباشرة ل "الرجال السيئين". ليس عند اختراق سيارة، لا تحسب الابتزاز المحتمل للأسوكونيسن. بالإضافة إلى ذلك، بالنسبة للابتزاز، يمكنك الذهاب إلى السجن، والإجراءات اللازمة للحصول على فدية أكثر تعقيدا. بالطبع، يمكنك محاولة الحصول على المال من Autocontraser من الناحية القانونية، ولكن الأشخاص الذين يكسبون البحث عن نقاط الضعف هذه قانونية وبالنسبة للأموال، قليلا.

عندما تصنع الشركات المصنعة

في الآونة الأخيرة كانت هناك حالة مثيرة للاهتمام - وهي شركة تصنيع الآلات الزراعية. لا أرى أي شيء خارق ومخالفة لممارسة الأعمال في هذا الموقف من وجهة نظر الشركة المصنعة. إنه يريد التحكم في عملية تحديث البرنامج وربط مستهلكيه. نظرا لأن دعم الضمان هو المال، فإن الشركة المصنعة ترغب في الاستمرار في كسب المال عليه، مما يقلل من مخاطر رعاية العملاء لموردي الفنيين الآخرين.

وفقا لهذا المبدأ، تقريبا جميع الشركات العاملة في المجالات ذات الصلة وكذلك الشركات - الشركات المصنعة للسيارات أو الآلات الزراعية ومعدات الطيران أو الطائرات بدون طيار التي تقدمها في حد ذاتها. من الواضح أن أي تدخل غير مصرح به قد يستلزم عواقب حزينة، لذلك يغلق المصنعون إمكانيات برنامج التحديث الذاتي، وأنا أفهمهم جيدا تماما.

عندما لا يرغب المستهلك في دفع ثمن دعم الضمان للتكنولوجيا، يبدأ البحث في مواقع البرامج الثابتة المختلفة للتحديث. قد يؤدي ذلك، من ناحية، إلى حقيقة أنه سيتم تحديث برنامجه مجانا، ولكن من ناحية أخرى، قد يضر بها. على وجه الخصوص، في ممارسة سيسكو كانت هناك حالة عندما شركات لا ترغب في دفع ثمن الدعم (في هذه الحالة، بالطبع، وليس المعدات الزراعية أو الزراعة، ولكن معدات الشبكة العادية)، البرامج الثابتة التي تم تنزيلها في مكان ما في منتديات القراصنة. كما اتضح، في هذه البرامج الثابتة تحتوي على "إشارات مرجعية". نتيجة لذلك، فإن عدد من العملاء لديهم معلومات محتفظ بها من خلال معدات الشبكة، خرجوا إلى أشخاص مجهولي الهوية. كانت هناك العديد من الشركات في العالم الذي اصطدم به.

إذا كنت تواصل التشبيه وتخيل ما يمكن القيام به مع الآلات الزراعية، فإن الصورة ستكون حزينة. من الناحية النظرية، من الممكن منع عمل الآلات الزراعية والطلب على الفداء لاستعادة الوصول إلى الآلات التي تكلف مئات الآلاف من الدولارات أو حتى الملايين. لحسن الحظ، لم أكن أعرفها، بقدر ما أعرف، لكنني لا أستبعد أنها قد تظهر في المستقبل إذا استمرت هذه الممارسة.

كيفية تحسين سلامة المركبات

التعليمة بسيطة للغاية: تحتاج إلى فهم أن المشكلة موجودة. والحقيقة هي أنه بالنسبة للعديد من الزعماء، لا توجد مشكلة في مثل هذه المشكلة، فهم يعتبرونها إما مفتعلة أو لا تحظذى بالغ في جزء من السوق، وبالتالي، ليست مستعدة لإنفاق الأموال عليها.

قبل ثلاث أو أربع سنوات، عقدت قمة السيارات المتصلة في موسكو، والتي قيل لها عن مختلف الأشياء الجديدة المتعلقة بالأتمتة والحوسبة للسيارات. على سبيل المثال، حول تتبع الموقع (قطع مع ربط الإنترنت) وهلم جرا. لقد لعبت هناك مع تقرير سلامة السيارات. وعندما تحدثت عن أمثلة مختلفة لما يمكن القيام به مع سيارة، اقترب مني العديد من الشركات والمصنعين وشركات صناعة السيارات بعد الخطاب وقال: "أوه، لم نفكر في الأمر. ماذا نفعل؟"

الشركات المصنعة للسيارات في روسيا بعض الشيء. بعد الخطاب، جاءت لي ممثل واحد منهم وقال أنه حتى يفكر حتى في أمن الكمبيوتر، لأن مستوى الحوسبة منخفض جدا، - في البداية يحتاجون إلى فهم ما يمكن إضافته إلى السيارة من النقطة منظر ملء الكمبيوتر. عندما طلبت هذا الممثل، سواء كانوا سيفكرون في الأمن على الإطلاق، أجاب أن هذا تم النظر في منظور طويل الأجل للغاية. هذه هي نقطة رئيسية: تحتاج إلى التفكير في حقيقة أن أمان الكمبيوتر هو جزء لا يتجزأ، فهذا ليس وظيفة "مرفقة" خارجية، أي خاصية سيارة حديثة. هذا هو نصف النجاح في ضمان أمن النقل.

ثانية الخطوة اللازمة - استئجار متخصصين أو خارجهم. نحتاج إلى أشخاص يستطيعون إجراء حلول حالية على أسس قانونية وابحث عن الضعف فيها. الآن هناك عشاق منفصلة أو شركات تعمل إما في Pensette أو تحليل أمان السيارة وملء الكمبيوتر. قليلة، لأن هذا سوق ضيق إلى حد ما، والذي لن تتحول إليه ولا تكسب الكثير من المال. في روسيا، أنا لا أعرف أي شخص يتناول به. ولكن هناك شركات تعمل في تحليل أمني وجعل أشياء محددة كافية - اختبار ACS من TP وما شابه ذلك. ربما، يمكنهم تجربة أنفسهم في السيارات.

العنصر الثالث هو إدخال آليات التنمية الآمنة. منذ فترة طويلة كانت مألوفة لمطوري البرامج العادية، خاصة في روسيا اعتمدت مؤخرا الآثار ذات الصلة في تطوير البرمجيات الآمنة. هذه مجموعة من التوصيات حول كيفية كتابة التعليمات البرمجية بشكل صحيح بحيث يكون من الصعب الاختراق، وكيفية منع الهياكل التي أدت إلى تجاوز الفائض المخزن المؤقت وإعتراض البيانات واستبدال البيانات ورفض الصيانة وما إلى ذلك.

الخطوة الرابعة هي تنفيذ حلول السلامة، وهذا هو، واستخدام رقائق خاصة في السيارات، وبناء هندسة الأمن. يجب أن يكون لدى الموظفين المهندسين المعماريين الذين يشاركون في مشاكل أمنية دقيقة. يمكن أيضا أن تشاركوا في بنية السيارة من وجهة نظر الحماية، وهي بنية نظام الإدارة. نظرا لأنك يمكنك دائما مهاجمة السيارة نفسها - فهي أكثر كفاءة للغاية للاختراق نظام الإدارة والحصول على السيطرة على جميع السيارات.

كما حدث مؤخرا للمكاتب النقدية عبر الإنترنت، والتي توقفت فجأة عن العمل في يوم القرن FSB. بعد كل شيء، يكون مكتب التذاكر عبر الإنترنت، يتحدث تقريبا، نفس السيارة: لديها ملء الكمبيوتر، هناك برامج ثابتة. توقف البرنامج الثابت عن العمل في وقت واحد، وفتح ربع سوق التجزئة بأكمله لعدة ساعات. أيضا مع السيارات: يمكن أن يؤدي رمز مكتوب ضعيف، الموجود في نقاط الضعف أو نظام إدارة القرصنة إلى عواقب حزينة بما فيه الكفاية. ولكن إذا كان في حالة مكاتب النقد عبر الإنترنت، فقد تم قياس الخسائر بمليارات، ثم في حالة السيارات، سيكون هناك ضحايا.

على الرغم من أنه ليس من الضروري انتظار قرصنة أو اعتراض عشرات الملايين من المركبات. يكفي أن نخترق فقط عدد قليل منهم، وسيأتي الفوضى على الطريق. وإذا أصبحت حقيقة القرصنة ممتلكات الدعاية، فيمكنك التأكد من أن وسائل الإعلام تتحمل حولها على العالم كلها، وسيتم مروع أصحاب السيارات من قبل "المرافقين".

بشكل عام، يمكن للمرء تخصيص ثلاثة مستويات حماية الحديثة مركبة. هذا مدمج في الأمن السيبراني للسيارة نفسها (منع الحركة، PKES، الاتصالات الداخلية المحمية بين ECU، والكشف عن الحالات الشاذة والهجمات، ومراقبة الوصول، وحدات السلامة الموثوق بها)؛ أمن الاتصالات (حماية الاتصالات الخارجية مع مركز إدارة البنية التحتية للطرق، الشركة المصنعة للسيارات أو أجزاء الفردية، حماية تحميل التطبيقات، المحتوى، التحديثات، تاكوغرافيا)؛ وكذلك سلامة البنية التحتية للطرق.

ماذا وأين لدراسة المتخصص

يمكن التوصية بمخصصات تكنولوجيا المعلومات الذين يقومون بتطوير التعليمات البرمجية للسيارات أو النقل أو الطائرات بدون طيار للبدء في دراسة دراسة آمنة (SDLC). وهذا هو، تحتاج إلى معرفة أي تطور آمن ككل. يجب أن نعترف بأن هذه المعرفة الإضافية لا تجلب أموال إضافية. حتى الآن، لا أحد غير مسؤول عن جهل أساسيات التنمية الآمنة، ولا توجد مسؤولية، لذلك لا تزال وفقا لتقدير أخصائي تكنولوجيا المعلومات نفسه. في البداية، قد يكون ميزة تنافسية للحصول على أخصائي، لأنه صغير حيث يتم تدريبه، مما يتيح لك أن تبرز ضد خلفية الآخرين. ولكن في سلامة السيارات، إنترنت الأشياء، الطائرة بدون طيار ليست متطلبات الموظف الأكثر شعبية. لسوء الحظ، من الضروري الاعتراف بأن مخصصات تكنولوجيا المعلومات ليس لديهم اهتمام كبير لهذا الموضوع.

التنمية الآمنة هي الدراسة الذاتية في شكل نقي. لأن هناك عمليا لا توجد دورات من هذا النوع، كلها مصنوعة فقط بموجب الطلب، وكخمية، إنها كذلك تدريب موظفي الشركاتوبعد لا يتم تضمين هذا الموضوع أيضا في المعايير التعليمية الحكومية الاتحادية، لذلك لا يوجد سوى تعلم الذات أو الذهاب إلى دورات الشركات التي تعمل في تحليل الكود. هذه الشركات هي - من اللاعبين الروس، على سبيل المثال، الأمن الشمسي أو التقنيات الإيجابية. في الغرب، هناك الكثير منهم، على سبيل المثال IBM، المفضل، Synopsys، بطة سوداء. يحملون حلقات دراسية مختلفة حول هذا الموضوع (كلاهما مدفوعا ومجانيا)، حيث يمكنك تعلم بعض المعرفة.

الاتجاه الثاني لمتخصصي تكنولوجيا المعلومات هو المهندسين المعماريين. وهذا هو، يمكنك أن تصبح مهندس معماري في سلامة هذا النوع من المشاريع، على شبكة الإنترنت ككل، لأنها بالإضافة إلى ناقص بنيت وفقا لنفس القوانين. هذا نظاما للتحكم المركزي من السحابة ومجموعة من أجهزة الاستشعار: إما تسيطر عليها ضيقة أو نوع من الطائرة بدون طيار أو أجهزة استشعار أو مجتمعة داخل سيارة أو مركبة أكبر تحتاج إلى تكوينها بشكل صحيح وتطبيقها والتصميم. من الضروري مراعاة التهديدات المختلفة، أي نمذجة التهديد المزعومة ضرورية. من الضروري أيضا مراعاة سلوك الدخيل المحتمل من أجل فهم إمكاناته والدافع، وعلى أساس ذلك، لتصميم آليات انعكاس التهديدات المستقبلية.

على الإنترنت، يمكنك العثور على الكثير من المواد المفيدة. يمكنك قراءة العروض التقديمية المختلفة من المؤتمرات، مثل Def Con and Black Hat. يمكنك رؤية مواد الشركات: ينشر العديد من النشرات في المواقع التقديمية الجيدة تماما وواصاصا وأوصاف الأخطاء النموذجية في التعليمات البرمجية وما إلى ذلك. يمكنك محاولة العثور على عرض تقديمي من أنشطة سلامة السيارات المتخصصة (على سبيل المثال، قمة الأمن السيبراني للسيارات، قمة الأمن السيبراني للسيارات، قمة السيارات المتصلة، CyberseCurecar أوروبا).
بالإضافة إلى ذلك، فإن منظم روسيا لروسيا (الخدمة الفيدرالية للسيطرة التقنية والتصدير) لديه عدد من المبادرات، على وجه الخصوص، يقترح نشر أخطاء نموذجية في الإنترنت، والتي تسمح للمبرمجين في التعليمات البرمجية، لإجراء قاعدة بيانات لهذه أخطاء. حتى الآن، لم يتم تنفيذ هذا بعد، لكن المنظم يعمل في هذا الاتجاه، على الرغم من أنهم ليس لديهم دائما ما يكفي من الموارد.

بعد تسرب Ciberarsenal CIA و ANB على الإنترنت، قد يشعر أي شخص، حتى "Home Hacker"، بطريقة خاصة. بعد كل شيء، يملك نفس الترسانة تقريبا. يجعل المهندسين المهندسين المعماريين بطريقة مختلفة تماما الترابطين عن كيفية بناء أنظمتهم. وفقا للدراسات المختلفة، إذا اعتبرنا الأمن في مرحلة إنشاء العمارة، فسوف تنفق موارد X على تنفيذه. إذا غيرت الهندسة المعمارية بالفعل في مرحلة الاستغلال الصناعي، فسوف يستغرق الأمر أكثر من ثلاثين مرات المزيد من الموارد، المؤقتة والإنسانية والنقد.

المهندس المعماري رائع للغاية، والأهم من ذلك، مهنة نقدية للغاية. لا أستطيع أن أقول أنه في روسيا هناك في مثل هذا المتخصصين إقبال كبيرولكن في الغرب، فإن مهندس الأمن هو أحد أعلى التخصصات المدفوعة الأجر، والدخل السنوي لمثل هذا المتخصص حوالي مائتي ألف دولار. في روسيا، وفقا لتقديرات وزارة العمل، ما يقرب من 50-60 ألف زوجين لا يكفي كل عام. من بينها المهندسين المعماريين والإداريين والمديرون وأولئك الذين يعدلون التهديدات - هذه مجموعة واسعة جدا من المهنيين الأمنيين الذين يفتقرون بانتظام إلى روسيا.

ومع ذلك، فإن المهندسين المعماريين لا يتم تدريسهم أيضا في الجامعات. هذا إعادة التدريب أساسا، أي الدورات المقابلة أو الدراسة الذاتية.

في روسيا، يمارس تدريب الشركات أساسا. لأنه ليس سوقا جماعي و مراكز التدريب لا تقم بتضمينها في برامجك كدورات. يتم ذلك فقط تحت الطلب. من الناحية النظرية، من الضروري أن تدرج في البداية هذا في تعليم الدولة في الجامعات. لوضع أساسيات التصميم المناسب لمختلف البنيات. لسوء الحظ، تتم كتابة المعايير التعليمية الحكومية الفيدرالية من قبل أشخاص بعيدين عن الحقائق والممارسة. في كثير من الأحيان ذلك الشعب السابق في السلاسل التي لا تعرف دائما كيفية تصميم النظم، أو أنهم على دراية بهذا على وجه التحديد: ترتبط معرفتهم ب Gostai أو مكافحة المخابرات التقنية الأجنبية، وهذه تجربة مختلفة قليلا. ومع ذلك، لا يمكن استدعاء هذه التجربة سيئة، وهو دوران آخر ومنخفض في القطاع التجاري وإنترنت الأشياء. يتم تحديث FGOS غير عادل للغاية، حوالي ثلاث إلى أربع سنوات، ويعمل أساسا اتجاهات تجميلية. من الواضح أنه في مثل هذا الوضع، يفتقر المتخصصيون ولن يكونوا كافيين.

العمل في سيسكو.

سيسكو لديها تطور في روسيا. يعمل حاليا على إنشاء منصة بناء على مكدس مفتوح لمقدمي الخدمات ومراكز البيانات. لدينا أيضا عدد من الاتفاقيات الشركات الروسيةالذين يشاركون في مشاريع منفصلة بالنسبة لنا. أحدهم هو "مراقبة واعدة"، والذي يكتب معالجات منفصلة لحركة مرور الشبكة، للتعرف على مختلف التطبيقات، والتي يتم وضعها بعد ذلك في أمان الشبكة لدينا. بشكل عام، نحن، مثل غالبية شركات تكنولوجيا المعلومات العالمية، لديها العديد من مراكز التنمية في العالم، والمكاتب الإقليمية تؤدي التسويق والدعم والمبيعات.

لدينا برنامج تدريبي لخريجي الجامعات - سنة في أوروبا، في أكاديميةنا. قبل ذلك، اجتازوا مسابقة رائعة، ثم يتم إرسالها لمدة عام إلى واحدة من العواصم الأوروبية. عند العودة، يتم توزيعها على مكاتبنا في روسيا ودول رابطة الدول المستقلة. هؤلاء المهندسون الذين يشاركون في تصميم أنظمة ودعمهم، وكذلك الأشخاص الذين يشاركون في المبيعات.

في بعض الأحيان لدينا شواغر عندما يذهب شخص ما إلى رفع أو يترك الشركة. هذه هي أساسا من المراكز الهندسية أو المناصب المرتبطة بالمبيعات. بالنظر إلى مستوى سيسكو، في هذه الحالة لا نكتسب طلابا، لكن الأشخاص الذين تم عملهم في بعضهم لأكثر من عام واحد. إذا كان هذا مهندسا، فيجب أن يكون لها عدد كاف من شهادة Cisco. هناك حاجة إلى CCNA غير القاعدة، كقاعدة عامة، لا يلزم الحد الأدنى من CCNP، ولكن على الأرجح أخصائي، في الإطلاق يجب أن تأخذ شهادة CCIE - هذا هو الحد الأقصى لمستوى شهادة Cisco. هناك عدد قليل من هؤلاء الأشخاص في روسيا، لذلك لدينا غالبا مشكلة عندما تحتاج إلى العثور على المهندسين. على الرغم من أن الدوران في الشركة ليس كبيرا جدا، إلا أنه يقاس 1-2٪ سنويا. على الرغم من الوضع الاقتصادي، تدفع الشركات الأمريكية في روسيا بشكل جيد للغاية، فإن الحزمة الاجتماعية جيدة، لذلك عادة ما لا يتركنا الناس.

ولدت في عام 1973 في موسكو، حيث وتساكنا حتى الآن، على الرغم من محاولات القوى الأجنبية لإحضارتي في صفوف مواطنيها. في عام 1996، تخرج من معهد موسكو الهندسة الإذاعية والإلكترونيات والأتمتة (MIREA) في تخصص "الرياضيات التطبيقية" (التخصص - "حماية المعلومات"). حاول مرتين الحصول على درجة من مرشح العلوم الفنية، ولكن كلا المرتين، وأعزم من الزعماء العلميين في المستقبل في الانتحال، أوقفوا طريقه الدراسات العليا. لا نحكم. جوائز الدولة والإدارات لا تملك.

في مجال أمن المعلومات، كنت أعمل منذ عام 1992. عملت كأخصائي في حماية المعلومات في حالة مختلفة و المنظمات التجاريةوبعد مرت، تتراوح من المبرمج إلى أدوات التشفير والمسؤول وإنهاء مدير تطوير المحلل وتطوير الأعمال في مجال أمن المعلومات. كان لديه عدد من الشهادات في مجال أمن المعلومات، لكنه أوقف السباق لتبييض. في الوقت الحالي أعطي كل شركة Cisco.

نشر أكثر من 600 أعمال مطبوعة في المنشورات المختلفة - "CIO"، مدير خدمة المعلومات "،" مجلة الخدمات المصرفية الوطنية "،" Prime-Tass "،" أمن المعلومات "،" CNEWS "،" Technologies المصرفية "،" مجلة الخدمات المصرفية التحليلية " "الأعمال التجارية عبر الإنترنت"، "الاتصالات العالمية. الاتصال، "النتائج"، "إدارة المؤسسات العقلانية"، "عمليات الدمج والاستحواذ"، إلخ. في منتصف عام 2000، توقف عن حساب منشوراته كدرس غير مؤثر. في الوقت الحالي، هناك مدونة على الإنترنت "الأعمال دون خطر".

في عام 2005، منحت رابطة جمعية الاتصالات الوثائقية "من أجل تنمية اللفلسامونيات في روسيا"، وفي عام 2006 - جوائز InfoForum في الترشيح "نشر السنة". في يناير 2007، تم تضمينه في تصنيف 100 شخص من سوق تكنولوجيا المعلومات الروسي (الذي لم أفهمه). في عام 2010، فاز بمنافسة "الأسود والمصارع". في عام 2011، منحت دبلومت وزير الشؤون الداخلية للاتحاد الروسي. في مؤتمر معلومات الأمن، تم منح مكافأة جوائز الأمن ثلاث مرات - في عام 2013، 2012 و 2011 (للأنشطة التعليمية). لنفس النشاط، أو بالأحرى، لصيانة المدونة، حصل على مكافحة التزويد الرائد في الترشيح "Roulet آمن" في عام 2011. في عام 2012، حصل على رابطة البنوك الروسية لمساهمة كبيرة في تطوير الأمن النظام المصرفي وروسيا، وفي عام 2013 على منتدى المغنطرك، تلقى جائزة "للحصول على الدعم المنهجي والإنجازات في الأمن المصرفي". أيضا في عامي 2013 و 2014، وصفت بوابة DLP-Expert أفضل مكبر صوت أمن المعلومات. أثناء العمل في سيسكو، تم منح عدد من الجوائز الداخلية أيضا.

في عام 2001، نشر كتاب "اكتشاف الهجمات" (في عام 2003، تم نشر الطبعة الثانية من هذا الكتاب)، وفي عام 2002 بالتعاون مع I.D. ميدفيدوفسكي، P.V. عائلي و d.g. ليونوف - كتاب "هجوم من الإنترنت". في عام 2003، أصدرت كتاب "حماية معلوماتك مع كشف التسلل" (على اللغة الانجليزية). خلال الفترة 2008-2009، نشر كتاب "الأساطير وأشخاص أمن المعلومات" على بوابة Bankir.ru.

أنا مؤلف كبير من الدورات، من بينها "مقدمة في اكتشاف الهجمات"، "أنظمة الكشف عن الهجوم"، "كيفية ربط الأمن مع استراتيجية تجارية للمؤسسة"، والتي تخفي قانون البيانات الشخصية " "IB ونظرية المنظمة"، "قياس الكفاءة IB،" العمارة واستراتيجية IB ". قرأت محاضرات حول أمن المعلومات في مختلف المؤسسات التعليمية والمنظمات. لقد كان مشرف من Echoconerence Ru.Security في شبكة FIDO، لكنه ألقى هذه الحالة بسبب نتائج معظم المهنيين في الإنترنت.

لأول مرة تحولت في الصحافة الروسية إلى الموضوع:

  • أعمال أمن المعلومات
  • أمن عمليات الدمج والمعاملات الاستحواذ
  • قياس فعالية IB
  • SOA Safety.
  • أنظمة الفواتير الأمنية
  • مخادع
  • أمن الاتصال الهاتفي IP
  • نظام تخزين التخزين (تخزين)
  • السلامة hotspotov.
  • سلامة مراكز الاتصال (مركز الاتصال)
  • تطبيقات المراكز الظرفية في أمن المعلومات
  • البريد المزعج المحمول
  • شبكات السلامة لمشغلي المحمول
  • واشياء أخرى عديدة.
أشارك في فحص الأفعال التنظيمية، في مجال أمن المعلومات والبيانات الشخصية. أنا عضو في اللجان الفرعية رقم 1 "حماية المعلومات في القطاع الائتماني والمالي" من اللجنة الفنية رقم 122 "توحيد الخدمات المالية" للوكالة الاتحادية للتنظيم الفني والمعارض. أنا عضو في الأساليب الفرعية رقم 127 "أساليب وأمن تكنولوجيا المعلومات تعني" اللجنة الفنية 22 "تقنيات المعلومات" للوكالة الاتحادية للتنظيم الفني والمعالجة القياسية (تؤدي وظائف ISO / IEC JTC 1 / SC 27 في روسيا ). أنا عضو في اللجنة الفنية 362 "حماية المعلومات" للوكالة الاتحادية للتنظيم الفني والمعارض و FSTEC. أدخل الفريق العامل من مجلس الاتحاد تطوير تعديلات على FZ-152 وتطوير استراتيجية الأمن السيبراني لروسيا. أدخل فريق العمل في مجلس الأمن إلى تطوير أسس السياسة العامة لتشكيل ثقافة أمن المعلومات. دخل الفريق العامل من البنك المركزي لتنمية متطلبات السلامة لنظام الدفع الوطني (382-P). كخبير مستقل، كان جزءا من مركز ARB Consulting لتطبيق 152 FZ "على البيانات الشخصية". كان عضوا في اللجنة المنظمة لجلسات الاستماع العامة لتنسيق التشريعات في مجال حماية حقوق البيانات الشخصية.

متزوج، رفع ابني وابنتي. أحاول أن أعطي وقت فراغي عائلتي، على الرغم من أن العمل المرهق لصالح الوطن الأم وصاحب العمل من هذا الوقت يترك تقريبا. الهوايات، التي تحولت إلى العمل، أو العمل، والتي أصبحت هواية، - أمن الكتابة والمعلومات. منذ الطفولة أنا السياحة.

shl. صورة للمنشورات عبر الإنترنت (تنزيل أعلاه أو بواسطة

حول thet.يبدو واضحا. إلى بلوق مثل Lukatsky، يجب أن تكون Lukatsky. ولكن دعونا نتعامل مع أعمق في طرق وتحفيز مدونتك الخاصة.بلوق هو دواء. حتى لو كنت قد كتبت بالفعل في جميع وسائل التواصل الاجتماعي الممكنة مجموعة من المشاركات والتغريدات والتعليقات، لا تزال ترغب في ذلك. كلما زاد عدد المعلومات التي تهتم بها السقوط عليك، كلما أردت استهلاك المدونات والصفحات والمواقع. كلما زاد عدد القنوات لتوزيع معلوماتك، كلما زادت الطرق التواصل مع العالم الخارجي الذي تحتاجه.

القيمة الحقيقية لأي مدونة لمالكها هي وسيلة بأسعار معقولة للإبلاغ عن المعلومات إلى جمهور واسع. بالإضافة إلى ذلك، تتيح لك المدونة زيادة تقديرك الذاتي، وإخفاء نقاط الضعف الخاصة بك في الداخل، والشجال، على العكس من ذلك، اخماد.

الرغبة في إنشاء العلامة التجارية الخاصة بك

أول سبب للحفاظ على مدونتك الخاصة هو الرغبة في قول شيء للجمهور. يصبح العالم مفيدا، يزداد الطلب على المعلومات المفيدة وفي الوقت المناسب، مما يمنح فرصا جديدة للأشخاص الذين يرون بهذه الطريقة الكشف عن إمكاناتهم.

السبب الثاني هو أناني جدا - الرغبة في إنشاء العلامة التجارية الخاصة بك، وهذا هو، القيام بشيء مفضل لاستخراج الفوائد الشخصية من هذا (العمليات، وصياغة فقط بحلم أي هاكر).

دعونا معرفة ذلك، هل لديك شروط مسبقة لإنشاء العلامة التجارية الخاصة في الشبكات الاجتماعية.

بادئ ذي بدء، يختار موضوعات المدونات، تحتاج إلى التركيز على شيء ما. أمامك مشكلة الاختيار.

1. العلامة التجارية للمعلومات المبلغ عنها (من المفترض أن هذا حصرية خاصة، a arustamyan من كرة القدم من كرة القدم مع الدعاوى الزائفة).

2. العلامة التجارية الخبراء - يجب أن يتم كسبها، وهذا مسار طويل وشائك. يجب أن تعترف الزملاء في ورشة العمل في شخصك أخصائي في القدرة على تحويل معلومات الجودة في شكل بأسعار معقولة.

3. المعرفة العلامة التجارية - لبث الجمهور أن تكون قادرا على الحصول عليها أولا، وهذا عمل قد لا يؤتي ثماره. في أي حال، من الضروري رفع إمكاناتك كممثل مهنة.

4. حسنا، وكما هو الخيار الأكثر شيوعا، أنت مجرد شخص موهوب، ستحصل على الرغبة في أن تصبح مشهورا وأنت لا تهتم بما يكتب / الكلام (حتى يعتقد معظم المدونين المبتدئين).

من الضروري معرفة كيفية ذكر المواد بحيث يكون ذلك) مفهوما، ب) ذات صلة ومزيد من شخص ما: إنه مثير للاهتمام، رائعة، مقتصد، مع الفكاهة. في النهاية، تكتب النصوص أو الخطب العامة هي المهارات التي يمكنك تعلمها والتي تأتي مع خبرة.

يشارك معظم الناس (في سياق هذا المقال - المدونون) إما بتفسير أفكار الآخرين (فقط ما أقوم به الآن)، أو تجميع النشرات الصحفية الأخبار (الأحداث، الوظائف الشاغرة، إلخ)، بما في ذلك أخبار البث علامتك التجارية / المنتج الخاصة بك، ونشر المحتوى المطلوب من المعارض والمؤتمرات والعروض التقديمية وما إلى ذلك ولكن حتى في هذه الحالة، قد لا يتم النظر في المعلومات في مواد عالية الجودة (لا تنظر في المهنيين). و لماذا؟ تغذية الأخبار مناسبة لمعظم الجمهور المستهدفوبعد مع النقص الحديث في الوقت والوفرة من المواد لمزيد من القارئ، لا توجد قوة أو صبر.

على الرغم من البيان في العنوان، لا أحب Lukatsky، لكن لديك كل ما تحتاجه لتصبح مدونا مشهورا - الشخص الذي يعرف كيفية الكتابة وجاهزة لتكريس كل وقت فراغه.

لهذا، ستكون فقط خمس شروط مطلوبة.

أولا - أحتاج إلى حظ سعيد (وهذا هو أحد الأسباب التي تجعلك لن تصبح Lukatsky). ليس الجميع محظوظين مثل Lukatsky. لديه المعرفة والخبرة والأهم - تقنيات الأمن الحديثة. من المهم (ويمكن أن ينظر إليه) أنه يتلقى الدعم من شركته. حقيقة أن مرة واحدة بالنسبة ل Luchatsky كانت مجرد هواية، أصبحت نهجا جديدا لشركة جديدة لنقل المعلومات اللازمة. بلوق Lukatsky على حساب الشعبية في Soc. أصبحت وسائل الإعلام علامة تجارية داخل الشركة (أشك في أن هذه استراتيجية مدروسة مدروسة، على الأقل في البداية). أصبح جزءا من ممارسة الأعمال التجارية، والتي تمثل lukatsky (سيسكو. ). يحب بصدق القضية، التي تعمل في اتجاهها واهتمامه يتم نقله إلى الجمهور. إنها قلقة ليس فقط من خلال موضوع النشاط، ولكن أيضا حالة الصناعة ككل الرشوة.

والثاني هو كوكتيل من الطاقة الداخلية، الكاريزما الشخصية والخبرة

للخطب العامة، يحتاج الكاريزما إلى فردية مشرقة. Lukatsky مدعو إلى أحداث مختلفة لأنه قادر على شرح أشياء معقدة بلغة بسيطة (هذه هي المهارة اللازمة للتعلم) وتمتلك تماما مجال الموضوع.


الرابع - انظر الغابة قبل الأشجار

تحتاج إلى رؤية / الشعور / معرفة مشاكل جمهور المدونة المستهدفة. يقدم المدونون الرئيسيون مساعدة لا تقدر بثمن في حل المشكلات من القراء مدوناتهم. خذ المواد وحزمها في منشورات مدونة مفهومة ومثيرة للاهتمام - وهذا ما يفعلونه بانتظام وكفاءة.

بلوق ليس فقط طريقة لنقل المعلومات، ولكن أيضا فرص النمو الوظيفي (لا يوجد نبي في الوتر). Lukatsky هو مثال على إنشاء منشور جديد الشركة عبارة عن مترجم من مجالات الموضوع لجذب جمهور جديد.


وأخيرا الخامس - للمدخرات أحتاج إلى الانضباط الحديد بانتظام (في كثير من الأحيان، كلما كان ذلك أفضل) نشر المواد في مدونتك.


حسنا، وكخيار إضافي، اختياري - يفضل عقد حلقات دراسية تدريبية منتظمة لتعميم العلامة التجارية الخاصة بك.

إعادة صياغة بيان مفيد: سوف ينسى الناس أنك كتبت، سوف ينسى الناس ما قلته، لن ينسون الناس أنهم فهموا شكرا لك. الآن من كل مكواة تبث أن لوكاتسكي غدا يحمل ندوة على الفارسية. (ربما هذا شكلا من أشكال العلاقات العامة، كان البث منذ فترة طويلة الروبوتات، باستخدامإيفر. - التقنيات أو ما زلت لا تزال حقا في روسيا القرى النائية في كامتشاتكا، سكانهم الذين لم يزور حلقات دراسية لوكاتسكي على الفارسية؟). وإذا كان على محمل الجد، فإن مقالاته، والعروض التقديمية، يتم تحويل الشرائح على جميع الجماهير وتعيش حياتهم الخاصة وهذا أمر طبيعي، فإنه يقوي العلامة التجارية.
لذلك، لن تكون قادرا على بلوق مثل Lukatsky. ومن هو متى توقفت؟! كما andrei knyshev مازح: "الشخص الذي وصلت أعلاه وصلت ببساطة".