Zašto ne dobiješ blog kao Luchatsky? Alexey Lukatsky. Intervju sa poslovnim savjetnikom Cisco Blog Lukatsky Lične informacije

Naši današnji gost bio je Alexey Lukatsky, poznati stručnjak za sigurnost informacija i CISCO Business Consultant. Glavna tema za razgovor izabrana je izuzetno zanimljiva sfera - sigurnost modernih automobila i drugih vozila. Ako želite znati zašto su dronovi još češće automobili i zašto proizvođači poljoprivredne opreme blokiraju neovlašteni popravak svojih automobila na nivou firmvera, čitanje!

O sigurnosti modernih automobila

Među većinom ljudi postoji opasna greška koju je automobil nešto jedinstveno, različit od uobičajenog računara. U stvari, nije.

U Izraelu Cisco ima zasebnu podjelu koja se bavi automobilnim cyber-sigurnošću. Pojavio se nakon kupovine jednog od izraelskih startupa u ovoj oblasti.

Automobil se ne razlikuje od kuće ili korporativne mreže, O čemu svjedoče razne studije koje proučavaju da napadač može učiniti sa automobilom. Ispada da u strojevima postoje računari, samo su mali i nevidljivi. Nazivaju ih ECU (elektronska upravljačka jedinica), a u automobilu njihovih desetina. Svaki podizanje prozora, kočioni sustav, kontrola tlaka u gumama, senzor temperature, zaključavanje vrata, bočni računalni sustav i tako dalje - svi računari, od kojih sva od njih upravlja. Kroz takve računarske module možete promijeniti logiku automobila. Svi ovi moduli kombiniraju se u jednu mrežu, dužina kablova se ponekad mjeri kilometrima, broj sučelja - hiljadama i količinom koda su milioni linija za normalno ugrađenim računarom i općenito cijelo elektronsko punjenje (u svemirskoj letjelici). Prema različitim procjenama, do 40% modernog automobila je elektronika i softver. Količina softvera u premium automobilima je do gigabajta.
Ne uzimam u obzir proizvodnju ruske automobilske industrije, gdje, srećom (sa stanovišta sigurnosti) ne postoji ozbiljno punjenje računara. Ali ako uzmemo u obzir gotovo sve strane proizvođače automobila, a zatim svi sada kompjuteriziraju čak i najravniji modele svojih automobila.

Da, u automobilima postoje računari. Da, imaju svoje protokole razmjene podataka koji nisu u tajnosti: možete se povezati s njima, presresti podatke i modificirati ih. Kao što je prikazan slučajevi iz prakse proizvođača, kao što su Toyota, Chrysler Jeep, GM, BMW, Chevrolet, Dodge i Mercedes-Benz, napadači su dobro naučili da analiziraju ono što se događa u automobilu, naučene analizirati interakciju vanjskog svijeta sa automobilom. Prema stručnjacima, 98% svih testiranih softverskih aplikacija u vozilima (i pružaju do 90% svih inovacija) imaju ozbiljne nedostatke, a neke prijave imaju desetine takvih oštećenja.

Sada su dio različitih projekata u Evropi i Americi stvoreni takozvani pametni putevi. (Na primjer, Evita, Vanet, Simtd projekti). Oni omogućavaju da automobil razmjenjuje podatke sa površinom ceste, semaforima, parking, dispečerskim kontrolnim centrima cestovni saobraćaj. Automobil će moći automatski, bez ljudskog sudjelovanja, prometa, prometnih gužva, parkirališta, smanjuje brzinu, primati informacije o saobraćajnim nezgodama tako da ugrađeni navigator može samostalno obnoviti rutu i izraditi automobil za manje opterećene autoceste. Sva ta interakcija sada se nažalost, javlja se u gotovo nezaštićenom načinu. I sam automobil, a ova interakcija gotovo nije zaštićena. To je zbog opće greške da su sustavi ove vrste vrlo složeni u studiji i nekoliko ljudi je zainteresirano.

Postoje i problemi koji se odnose na posao. U poslu, onaj koji je prvi put ušao na tržište. U skladu s tim, ako je proizvođač prvi put objavio određenu novost na tržište, uzeo je puno udjela na ovom tržištu. Stoga, sigurnost koja zahtijeva puno vremena za implementaciju i, što je najvažnije, testiranje, uvijek povlači mnogo poslovnih nazad. Često zbog ove kompanije (ovo se ne odnosi samo na automobile, već i internet stvari kao takav) ili odgađaju sigurnost za kasnije ili ne čine to uopće, odlučujući se na tržištu na tržištu ubrzo.

Poznati hakeri koji su se pojavili ranije bili su povezani s ometanjem u radu kočnica, divinacija motora u pokretu, presrelam podatke na lokaciji automobila, daljinski isključuje blokove vrata. To znači da se napadači pojavljuju prilično zanimljive mogućnosti za postizanje određenih radnji. Srećom, do sada takve akcije u pravi zivot To nije učinjeno, radije ovo je takozvani dokaz-koncepta, odnosno određene demonstracije mogućnosti otmice automobila, stoje se u pokretu, presretanjem menadžmenta i tako dalje.

Šta se danas može učiniti sa automobilom? Hakirajte sistem za upravljanje transportom, koji će dovesti do nesreća na putevima i zastoj u saobraćaju; presresti PKES signal i ukrali automobil; Zamijenite rute putem RDS-a; proizvoljno ubrzati automobil; Blokirajte kočnički sustav ili motor u pokretu; Zamijenite POI bodove u navigacijskom sustavu; Lokacija presretanja ili blokiranje prenosa informacija o lokaciji; blokirati prijenos krađe signala; ukrasti sadržaj u sistemu zabave; Izvršite promjene u radu ECU-a i tako dalje. Sve se to može učiniti direktnim fizičkim pristupom, putem povezivanja na dijagnostičkoj luci automobila, a zbog indirektnog fizičkog pristupa putem CD-a sa modificiranim firmverom ili kroz passhru mehanizam, kao i putem bežičnog pristupa na blizinu ( Na primjer, bluetooth) ili na velike udaljenosti (na primjer, putem interneta ili mobilne aplikacije).

U budućnosti, ako dobavljači ne razmišljaju o tome što se događa, može dovesti do tužnih posljedica. Dosta su jednostavnih primjera koji još nisu sugerirali da su hakeri aktivno uzimali automobile, ali su već primjenjivi u stvarnom životu. Na primjer, suzbijanje ugrađenih tahografa koje imaju GPS ili Glonass senzore. Nisam čuo za takve slučajeve sa Glonasom u ruska praksaAli u Americi su bili presedanci sa GPS-om, kada su napadači suzbijali signal aranžmana kolektora i otmirao ga na nepoznato mjesto da bi stigli tamo i izvukli sve vrijednosti. Studije u ovom području provedene su u Europi, u Velikoj Britaniji. Takvi su slučajevi prvi korak ka napadima na autu. Jer o svemu drugom (zaustavite motor, isključite kočnice u pokretu), srećom, nikad nisam čuo u stvarnoj praksi. Iako je vrlo mogućnost takvih napada kažu da proizvođači i, što je najvažnije, potrošači trebaju razmišljati o tome što rade i šta kupuju.

Vrijedno je reći da se čak i šifriranje ne koristi svuda. Iako se šifriranje može u početku predvidjeti dizajnom, nije uvijek uključen jer učitava kanal, čini određena kašnjenja i može podrazumijevati pogoršanje bilo kakvih karakteristika potrošača povezanih s uređajem.

U nekim zemljama šifriranje je vrlo specifična vrsta poslovanja koja zahtijeva dozvolu za dobivanje u vladinim agencijama. To takođe nameće određena ograničenja. Izvoz opreme koja sadrži funkciju šifriranja spada pod takozvani Vassenar sporazum o izvozu dvonamjenske tehnologije na koje šifriranje uključuje. Od proizvođača je potrebno dobiti dozvolu za izvoz iz vlastite zemlje proizvodnje, a zatim dobiti dozvolu za uvoz u zemlju u koju će proizvod uvesti. Ako se softver već smirio s softverom, iako postoje njihove poteškoće i ograničenja, a zatim s takvim novomoktiziranim stvarima, poput šifriranja na Internetu, dok postoje problemi. Činjenica je da niko ne zna kako to regulirati.

Međutim, postoje prednosti o tome, jer regulatori još uvijek gotovo gledaju prema šifriranju interneta stvari i automobila posebno. Na primjer, u Rusiji, FSB visoko kontrolira uvoz softver i telekomunikacijska oprema koja sadrži funkcije šifriranja, ali praktično ne regulira šifriranje u dronovima, vozilima i drugim računalnim punjenjem, ostavljajući ga izvan regulacije. FSB ne vidi veliki problem u ovome: teroristi i ekstremisti ne koriste. Stoga, tako daleko takva šifriranja ostaje izvan kontrole, iako formalno spada u zakonodavstvo.

Takođe je šifriranje, nažalost, vrlo često se provodi na osnovnom nivou. Kada je to, u stvari, to je običan XOR operacija, odnosno zamjena nekih likova od strane drugih prema specifičnom jednostavnom algoritmu koji se lako pokupi. Pored toga, šifriranje često implementiraju nefisortisti u području kriptografije, koji preuzme gotovu biblioteku s interneta. Kao rezultat toga, takve implementacije mogu se naći ranjivosti koje omogućuju algoritam šifriranja i barem presresti podatke, a ponekad u napade kanala za njihovu zamjenu.

Sigurnosna potražnja za automobilima

U našoj izraelskoj diviziji nalazi se rješenje koje se zove Autoguard. Ovo je mali vatrozid za automobile koji kontroliraju ono što se događa iznutra i komunicira s vanjskim svijetom. U stvari, analizira naredbe koje razmjenjuju elemente na rasponu računala i senzora, kontrolira pristup vani, odnosno koji određuje ko može, a ko se ne može povezati s unutarnjim elektronikom i punjenjem.

U januaru 2018. godine u Las Vegasu, na najvećem izložbi Elektronika CES-a, CISCO i Hyundai Motor Company najavili su stvaranje novog generacije automobila, koji će koristiti arhitekturu softverskog autora (softverskim vozilom) i opremljena sa najviše opremljena Moderne mrežne tehnologije, uključujući mehanizme cyber-likurity. Prvi automobili moraju izvući iz transportera već 2019. godine.

Za razliku od potrošačke elektronike i korporativnih IT rješenja, automobilska sigurnost je vrlo specifično tržište. Potrošači imaju samo nekoliko desetaka na svijetu u broju proizvođača automobila. Jao, sama ruta nije u stanju da podigne cybersecerial o svom "željezo konja". U pravilu se u pravilu ove vrste nisu priloženi ne oglašavanjem, ali oni nisu javni domen, jer to nisu milioni kompanija koje su potrebne usmjerivače, a ne stotine miliona korisnika koji su potrebni zaštićeni pametni telefoni. Ovo su samo tri ili četiri desetak proizvođača automobila koji ne žele skrenuti pažnju na postupak zaštite automobila.

Mnogi proizvođači pripadaju zaštiti neozbiljne, Drugi paze samo na ovu sferu, provodeći različiti testoviJer ovdje postoji vlastiti specifičnost povezana sa životnim ciklusom automobila. U Rusiji je prosječni život automobila automobila pet do šest godina (u središnjim područjima i velikim gradovima tri do četiri godine, a u regijama sedam ili osam godina). Ako proizvođač sada misli na uvođenje cyber-sigurnosti u svoj automobil, ova odluka će dostići masovno tržište deset godina, a ne ranije. Na zapadu je situacija malo drugačija. Tamo se automobili često mijenjaju, ali čak i u ovom slučaju je prerano reći da su automobili dovoljno opremljeni zaštitnim sistemima. Stoga niko ne želi privući veliku pažnju na ovu temu.

Zbog čega mogu početi da napada automobile ili izazivaju povratne informacije automobila zbog problema sa računarom. Može biti jako skupo veze sa proizvođačima, jer uvijek postoje ranjivosti. Naravno, oni će ih naći. Ali svaki put kada se to naziva tisuće ili stotine hiljada ugroženih automobila zbog ranjivosti je preskupo. Stoga ova tema nije na saslušanju, ali veliki proizvođači, naravno, rade i razmišljaju o izgledima za ovo tržište. Prema procjenama GSMA-e, do 2025. godine, 100% automobila bit će povezano s Internetom (takozvani povezani automobili). Ne znam koliko se Rusija uzima u obzir u ovoj statistici, ali svjetske agencije se računaju u njemu.

Sigurnost drugih vrsta prevoza

Ranjenja su u svim vrstama vozila. Ovo je vazduhoplovni transport, morski prevoz, prevoz tereta. Nećemo prihvatiti u obzir cjevovode, iako se također smatraju vrstom prevoza. Svako moderno vozilo sadrži prilično moćno računarsko punjenje i konvencionalne IT stručnjake i programeri koji omogućuju klasične greške u stvaranju njihovog koda često se bave njegovom razvoju.

Sa stajališta razvoja, odnos prema takvim projektima malo se razlikuje od onoga što se radi u Microsoftu, Oracleu, SAP-u ili Ciscu. A testiranje se vrši uopšte na nivou. Stoga postoje slučajevi pronalaženja ranjivosti i demonstracija mogućnosti hakiranja zrakoplova ili pomorskog prevoza. Zbog toga nijedna vozila ne mogu biti isključena s ove liste - njihova cyber-ličnost danas je na ne baš visokom nivou.

Uz dronove, situacija je potpuno ista i lakša, jer je to više masovno tržište. Gotovo svaka osoba ima priliku kupiti drone i rastaviti ga za istraživanje. Čak i ako Dron košta nekoliko hiljada dolara, može se kupiti poštom, analizirati, pronaći ranjivosti. Tada možete biti obloženi takvim uređajima ili da ih posadite u letu, presretnute upravljački kanal. Možete i provocirati njihov pad i oštećenje vlasnika ili ukrasti parcele koje se drono prevozi ako se koriste za prijevoz robe i pošiljke.

S obzirom na broj dronova, jasno je zašto napadači aktivno proučavaju ovo određeno tržište: to je više monetičniji. Situacija u ovoj oblasti je još aktivnija od automobila, jer postoji direktna korist za "loše ljude". Nije kad se hakira automobil, ne računajući moguću ucjenu autokonezacije. Pored toga, za ucjenjivanje možete ići u zatvor, a postupak za dobijanje otkupnine je mnogo složenije. Naravno, možete pokušati dobiti novac od autokontraserskog, ali ljudi koji zarađuju takve ranjivosti zakonski i za novac, prilično malo.

Kada proizvođači blokiraju nadogradnju

Nedavno je postojao zanimljiv slučaj - proizvođač poljoprivrednih mašina. Ne vidim ništa natprirodno i suprotno poslovnoj praksi u ovoj situaciji sa stanovišta proizvođača. Želi kontrolirati proces ažuriranja softvera i povezati svoje potrošače. Budući da je podrška za garanciju novac, proizvođač želi nastaviti zarađivati \u200b\u200bna sebi, smanjujući rizike od kupaca za druge tehničare dobavljačima.

Prema ovom principu, gotovo sve kompanije koje posluju u IT sferama povezane Kao i kompanije - proizvođači automobila, poljoprivredne mašine, zrakoplovna oprema ili dronovi koji ga unose u sebe. Jasno je da svaka neovlaštena intervencija može podrazumijevati tužne posljedice, tako da proizvođači zatvaraju mogućnosti za samoažuriranje softvera, a ja ih savršeno dobro razumijem.

Kada potrošač ne želi platiti za garanciju za tehnologiju, počinje pretražiti različite mjestima upravljačkog softvera vapine za ažuriranje. Ovo može, s jedne strane, dovesti do činjenice da će svoj softver ažurirati besplatno, ali s druge strane, može ga oštetiti. Konkretno, u praksi Ciscoa bilo je slučaja kada kompanije koje nisu željele platiti za podršku (u ovom slučaju, naravno, a ne automobilsku ili poljoprivrednu opremu, već običnu mrežnu opremu), preuzeto firmver negdje u hakerskim forumima. Kako se ispostavilo, u ovom firmveru sadržane "oznake". Kao rezultat toga, brojna kupaca ima informacije koje se održavaju putem mrežne opreme, odvezali se na neidentifikovane osobe. U svijetu je bilo nekoliko kompanija koje su se sudarile s tim.

Ako nastavite analogiju i zamislite šta se može učiniti poljoprivrednim strojevima, slika će biti tužna. Teoretski je moguće blokirati rad poljoprivredne mehanizacije i potražnju za otkupljenjima za obnavljanje pristupa strojevima koji su koštali stotine hiljada dolara ili čak milijuna. Srećom, takve presedante, koliko znam, još uvijek nema, ali ne isključujem da se mogu pojaviti u budućnosti ako se takva praksa nastavlja.

Kako poboljšati sigurnost vozila

Uputstvo je vrlo jednostavno: morate shvatiti da problem postoji. Činjenica je da za mnoge lidere ne postoji takav problem, smatraju da su ga u obzir ili nije umrlo na dio tržišta ili, u skladu s tim, nisu spremni potrošiti novac na njemu.

Prije tri ili četiri godine, u Moskvi je održan povezani samit automobila, koji je rečeno o raznim novim motorivnim stvarima vezanim za automatizaciju i kompjuterizaciju automobila. Na primjer, o lokaciji za praćenje (rezanje sa vezu za internet) i tako dalje. Igrao sam tamo sa izveštajem o sigurnosti automobila. A kad sam razgovarao o različitim primjerima onoga što bi moglo biti učinjeno sa automobilom, mnogim kompanijama, proizvođačima i kompanijama koje su mi pristupile nakon govora i rekli: "Oh, nismo ni razmišljali o tome. Šta da radimo?"

Proizvođači automobila u Rusiji su malo. Nakon govora, predstavnik jednog od njih prišao mi je i rekao da dok čak ne razmišljaju o računarskoj sigurnosti, jer je razina kompjuterizacije vrlo niska, - u početku trebaju razumjeti šta se u automobilu mogu dodati u to poantu pogleda na punjenje računara. Kad sam tražio ovog predstavnika, da li će uopće razmišljati o sigurnosti, odgovorio je da se to smatra u vrlo dugoročnom perspektivi. Ovo je ključna stvar: morate razmišljati o činjenici da je računarska sigurnost sastavni dio, to nije vanjska "priložena" funkcija, naime svojstvo modernog automobila. Ovo je polovina uspjeha u osiguravanju transportne sigurnosti.

Sekunda potreban korak - Najam stručnjaka, njihov ili vanjski. Trebaju nam ljudi koji mogu obavljati postojeća rješenja za pravne osnove i u njima potražiti ranjivost. Sada postoje odvojeni entuzijasti ili firme koje se bave ili na pensetama ili analizi sigurnosti automobila i njihovim punjenjem računara. Njihovo malo, jer je ovo prilično usko tržište, na kojem se nećete okrenuti i ne zarađujete mnogo novca. U Rusiji ne znam nikoga ko se bavio. Ali postoje kompanije koje se bave sigurnosnim analizom i čine dovoljno konkretnih stvari - testirajte ACS TP i slično. Vjerovatno bi se mogli pokušati u automobilima.

Treći element je uvođenje sigurnosnih mehanizama za razvoj. Dugo je poznato programerima običnog softvera, posebno u Rusiji nedavno usvojene relevantne GOST-ove na sigurnom razvoju softvera. Ovo je skup preporuka o tome kako pravilno pisati kod tako da je teže hakirati, kako spriječiti strukture koje su dovele do pufernog preljeva, presretnute podatke, zamjenu podataka, odbijanje za održavanje i tako dalje.

Četvrti korak je provedba sigurnosnih rješenja, To jest, upotreba posebnih čipova u automobilima, izgradnju sigurnosne arhitekture. Osoblje treba imati arhitekte koji se bave precizno sigurnosnim problemima. Takođe se mogu baviti arhitekturom automobila sa stanovišta zaštite, arhitekture sistema upravljanja. Zato što uvijek ne možete napadati sami automobil - mnogo je efikasniji za hakiranje sistema upravljanja i dobivanje kontrole nad svim automobilima.

Kao što se nedavno dogodilo s mrežnim novčanim uredima, koje su iznenada prestale raditi na dan FSB veka. Uostalom, ured za internetske karte je, grubo gledano, isti automobil: Ima računarsko punjenje, postoji firmver. Firmver je prestao raditi istovremeno, a četvrtina cijelog maloprodajnog tržišta ustana je nekoliko sati. Također sa automobilima: loše pisani kod, koji se nalaze u IT ranjivosti ili sustav upravljanja hakiranjem može dovesti do dovoljno tužnih posljedica. Ali ako u slučaju internetskih kancelarija, gubici su mjereni milijardama, a zatim u slučaju automobila bit će žrtve.

Iako nije potrebno čekati hakiranje ili presretanje desetina miliona vozila. Dovoljno je hakirati samo nekoliko njih, a haos će doći na put. A ako činjenica hakiranja postane imovina iz publiciteta, možete biti sigurni - mediji su u njemu provalili na cijelom svijetu, a vlasnici automobila bit će užasnuti "perspektive".

Općenito, čovjek može dodijeliti tri nivoa zaštite modernog vozilo. Ovo je ugrađeno cyber-sigurnosnost samog automobila (imobilizator, PKES, zaštićena interna komunikacija između ECU-a, otkrivanja anomalija i napada, kontrolu pristupa, pouzdanim modulima za sigurnost); Sigurnost komunikacije (zaštita vanjskih komunikacija sa centrom za upravljanje putevima, proizvođačem automobila ili njegovim pojedinim dijelovima, zaštiti opterećenja primjene, sadržaja, ažuriranja, tahografa); kao i sigurnost putne infrastrukture.

Šta i gde proučavati specijalista

IT stručnjaci koji rade ili žele razvijati kod za automobile, prijevoz ili dronove mogu se preporučiti za početak studije sigurnog razvoja (SDLC). To jest, morate naučiti koji je siguran razvoj u cjelini. Moramo priznati da ta dodatna znanja ne donose dodatni novac. Do danas, niko nije odgovoran za neznanje osnova sigurnog razvoja, nema odgovornosti, pa ostaje po nahođenju same stručnjaka IT-a. U početku je to možda konkurentska prednost Za specijalista, jer je mali gdje je obučen, što vam omogućava da se ističete uz pozadinu drugih. Ali u sigurnosti automobila, internet stvari, dronovi nisu najpopularniji zahtjev zaposlenika. Nažalost, potrebno je priznati da stručnjaci nemaju veliku pažnju ovoj temi.

Sigurni razvoj je samostalno učenje u čistom obliku. Budući da praktički nema takve kurseve, svi su napravljeni samo po narudžbi, a u pravilu je to korporativna obuka. Ova tema takođe nije uključena u savezne državne edukativne standarde, tako da postoji samo samoučenje ili odlazak na tečajeve kompanija koje se bave analizom Kodeksa. Takve kompanije su - od ruskih igrača, na primjer, solarne sigurnosti ili pozitivnih tehnologija. Na zapadu su ih mnogo više, na primjer IBM, pokrivenost, sinopsy, crna patka. Oni drže razne seminare na ovoj temi (oba plaćana i besplatna), gdje možete naučiti nešto znanje.

Drugi smjer za IT stručnjake su arhitekti. To jest, možete postati arhitekta u sigurnosti ovakvih projekata, na internetu stvari u cjelini, jer su plus minus izgrađeni po istim zakonima. Ovo je centralni upravljački sustav iz oblaka i gomile senzora: ili uskog upravljača, vrstu bespilotne ili senzore, kombinirane unutar automobila ili većeg vozila koje su vam potrebne da biste pravilno konfigurirali, implementirajte, dizajn. Potrebno je uzeti u obzir različite prijetnje, odnosno takozvano modeliranje prijetnje potrebno je. Također je potrebno uzeti u obzir ponašanje potencijalnog uljeza kako bi razumio njen potencijal i motivaciju, a na osnovu toga, dizajnirajući mehanizme odraz budućih prijetnji.

Na Internetu možete pronaći dosta korisnih materijala. Možete čitati različite prezentacije sa konferencija, poput Def Con i Crni šešir. Možete vidjeti materijale kompanija: mnogi objavljuju na web lokacijama prilično dobre prezentacije i bijele, opise tipičnih grešaka u kodu i tako dalje. Možete pronaći prezentaciju iz specijaliziranih sigurnosnih aktivnosti sigurnosti automobila (na primjer, automobilski samit za životinje, samit sa Cyber-om za vozila, samit povezanih automobila, cybersecurecar Europe).
Pored toga, ruski regulator Rusije (Federalna služba za tehničku i izvoznu kontrolu) posebno, predlaže se da postavlja tipične pogreške na Internetu, koji omogućavaju programere u Kodeksu, kako bi obavili bazu podataka takvih Greške. Do sada, to još nije implementirano, ali regulator radi u tom pravcu, iako nemaju uvijek dovoljno resursa.

Nakon curenja ciberansana CIA i ANB na Internetu, bilo tko, čak i "domaći haker", može se osjećati na poseban način. Uostalom, on posjeduje gotovo isti arsenal. To čini arhitekte na potpuno drugačiji način da se odnose na to kako grade svoje sisteme. Prema različitim studijama, ako razmotrimo sigurnost u fazi stvaranja arhitekture, X resursi će biti potrošeni na njegovoj implementaciji. Ako promijenite arhitekturu već u fazi industrijskog iskorištavanja, trebat će ovo trideset puta više resursa, privremenog, ljudskog i gotovine.

Arhitekta je vrlo moderna i, što je najvažnije, vrlo monetarna profesija. Ne mogu reći da u Rusiji postoje u takvim stručnjacima velika potražnjaAli na zapadu, sigurnosni arhitekt jedan je od najplaćenijih specijaliteta, godišnji prihod takvog stručnjaka je oko dvjesto hiljada dolara. U Rusiji je, prema procjenama Ministarstva rada, otprilike 50-60 hiljada beznikaca nije dovoljno svake godine. Među njima su arhitekti, administratori, menadžeri i oni koji modificiraju prijetnje - ovo je vrlo širok spektar sigurnosnih stručnjaka koji redovno nedostaju u Rusiji.

Međutim, arhitekti takođe nisu predavani na univerzitetima. To se uglavnom prekvalificira, odnosno odgovarajući tečajevi ili samostalnost.

U Rusiji se uglavnom praktikuje korporativna obuka. Jer to nije masovno tržište i centri za obuku Nemojte ga uključiti u svoje programe kao kurseve. To se vrši samo po narudžbi. Teoretski je potrebno u početku uključiti to u obrazovanje države na univerzitetima. Položiti osnove pravilnog dizajna raznih arhitektura. Nažalost, savezni državni edukativni standardi napisali su ljudi koji su vrlo daleko od stvarnosti i prakse. Često to bivši ljudi U lancima koji ne znaju uvijek kako dizajnirati sustave ili su oni vrlo posebno upoznati: njihovo znanje je povezano s Gostaiom ili se bore protiv stranih tehničke inteligencije, a ovo je malo drugačije iskustvo. Takvo iskustvo ne može se nazvati loše, međutim, on je još jedan i niski rotacija u komercijalnom segmentu i internetu stvari. FGOS se ažurira vrlo nepošteno, oko tri do četiri godine, a uglavnom čine kozmetičke upute. Jasno je da u takvoj situaciji, stručnjaci nedostaju i neće biti dovoljni.

Radite u Ciscu.

Cisco ima razvoj u Rusiji. Trenutno radi na kreiranju platforme zasnovanog na otvorenom snopu za pružatelje usluga i centre podataka. Imamo i niz sporazuma sa ruske kompanijekoji se bave odvojenim projektima za nas. Jedan od njih je "obećavajući nadzor", koji piše zasebne rukovodioce za mrežni promet, kako bi se prepoznali razne aplikacije, koje se zatim polože u našoj mrežnoj sigurnosti. Općenito, mi kao većinu svjetskih IT kompanija ima nekoliko razvojnih centara u svijetu, a regionalne kancelarije obavljaju marketing, podršku i prodaju.

Imamo program stažiranja za diplomirane studente - godinu u Europi, u našoj akademiji. Prije toga prolaze veliko takmičenje, a zatim se šalju na godinu dana na jednoj od europskih prijestolnica. Po povratku, distribuiraju se na našim uredima u Rusiji i zemljama CIS-a. Ovo su inženjeri koji se bave projektiranjem sistema i njihovu podršku, kao i ljude koji se bave prodajom.

Ponekad imamo slobodna radna mjesta kada neko ide na podizanje ili napušta kompaniju. To su uglavnom ili inženjerski položaji ili položaji povezani sa prodajom. S obzirom na Cisco nivo, u ovom slučaju ne dobijamo studente, već i ljudi koji su se radili za neki položaj više od jedne godine. Ako je ovo inženjer, tada mora imati dovoljan broj Cisco certifikata. Potrebno je ne-bazno potrebno, u pravilu je potreban minimum CCNP, ali najvjerovatnije stručnjak i uopće treba uzeti CCIE certifikat - ovo je maksimalni nivo certifikacije Cisco. U Rusiji je malo takvih ljudi, pa često imamo problem kada trebate pronaći inženjere. Iako općenito rotacija u kompaniji nije baš velika, izmerena je 1-2% godišnje. Uprkos ekonomskoj situaciji, američke kompanije u Rusiji vrlo dobro isplaćuju, socijalni paket je dobar, pa nas obično ljudi ne napuštaju.

Rođen 1973. godine u Moskvi, gdje i naseljavaju do sada, uprkos pokušajima stranih sila da me dovedu u redove svojih građana. 1996. diplomirao je na Moskovskom zavodu za radiotehnika, elektroniku i automatizaciju (Mirea) u specijalnoj "primenjenoj matematici" (specijalizacija - "Zaštita informacija"). Dva puta su pokušali dobiti stupanj kandidata tehničkih nauka, ali oba puta, desena budućih naučnih lidera u plagijatu, zaustavio je njegov postdiplomski put. Nemoj suditi. Nagrade države i odjela nemaju.

U oblasti sigurnosti informacija radim od 1992. Radio kao specijalista za zaštitu informacija u raznim državom i komercijalne organizacije. Prošao, u rasponu od programera do alata za šifriranje i administratore i završavajući se menadžerom analitičara i poslovnog razvoja u oblasti informacijske sigurnosti. Imao je niz certifikata u oblasti informacijske sigurnosti, ali zaustavio utrku zbog izbjeljivanja. Trenutno dajem svu kompaniju Cisco.

Objavljeno preko 600 tiskanih radova u raznim publikacijama - "CIO", "Reditelj informativnog servisa", "Nacionalni bankarski časopis", "Prime-Tass", "Cnews", "Bankarske tehnologije", "Analitički bankarski časopis" , "Posao na mreži", "Svjetska komunikacija. Povežite se, "Rezultati", "Racionalno upravljanje preduzećima", "spajanja i akvizicije", itd. Sredinom 2000-ih prestao je brojati svoje publikacije kao neskorna lekcija. Trenutno je blog na Internetu "Posao bez opasnosti".

2005. godine nagrađeno je Udruženje dokumentarnog telekomunikacionog udruženja "za razvoj infokomunikacije u Rusiji", a 2006. - InfoForum nagrade u nominaciji "Publikacija godine". U januaru 2007. uključen je u ocjenu 100 ljudi ruskog IT tržišta (za koje nisam razumeo). U 2010. godini osvojio je takmičenje "lavovi i gladijatora". U 2011. godini nagrađene su diplome ministra unutrašnjih poslova Ruske Federacije. Na konferenciji za info-sigurnosnu nagradu, nagradu za sigurnosnu nagradu dodijeljena je tri puta - u 2013., 2012. i godini 2011. (za obrazovne aktivnosti). Za istu aktivnost, ili bolje rečeno, za održavanje bloga, primio je anti-repremer runa u nominaciji "Sigurni roulet" u 2011. godini. U 2012. godini nagrađen je udruženju ruskih banaka za veliki doprinos razvoju sigurnosti bankarski sistem Rusija, a 2013. na Magnitogorskom forumu, primio nagradu "za metodološku podršku i dostignuća u bankarskoj sigurnosti". Također u 2013. i 2014. godini, DLP-ekspertski portal nazvan je najboljim podacima o sigurnosti. Tokom rada u Ciscu dodijeljeno je i brojne interne nagrade.

2001. godine objavio je knjigu "Otkrivanje napada" (2003. godine drugo izdanje ove knjige bilo je objavljeno), a 2002. u saradnji sa I.D. Medvedovsky, P.V. Svalenov i D.G. Leonov - knjiga "Napad s Interneta". 2003. godine objavio je knjigu "Zaštitite svoje podatke u otkrivanju upada" (na engleski jezik). Tokom 2008.-2009., Objavio knjigu "Mitovi i zablude informacijske sigurnosti" na portalu Banker.ru.

Ja sam autor mnoštva kurseva, među kojima "uvod u otkrivanje napada", "Sustavi za otkrivanje napada", "Kako povezati sigurnost sa poslovnom strategijom preduzeća", "koji sakriva zakon o ličnim podacima" , "IB i teorija organizacije", "Merenje efikasnosti IB," Arhitektura i IB strategija ". Čitam predavanja o sigurnosti informacija u raznim obrazovne ustanove i organizacije. Bio je moderator ehokokonferencije Ru.Security u FIDO mreži, ali je bacio ovaj slučaj zbog ishoda većine profesionalaca na Internetu.

Prvi put u ruskoj štampi okrenuli su se temi:

  • Informativni sigurnosni posao
  • Sigurnost spajanja i transakcija akvizicije
  • Mjerenje učinkovitosti IB-a
  • Sigurnost SOA
  • Sistemi za naplatu sigurnosti
  • Obmaži
  • Sigurnost IP telefonije
  • Sistem skladištenja (skladištenja)
  • Sigurnost Hotspotov
  • Sigurnost pozivnih centara (pozivni centar)
  • Primjene situacijskih centara u informacijskoj sigurnosti
  • Mobilna neželjena pošta
  • Sigurnosne mreže mobilnih operatera
  • I mnogi drugi.
Učestvujem u ispitivanju regulatornih akata, u oblasti informacionih sigurnosti i ličnih podataka. Član sam pododbora br. 1 "Zaštita informacija u kreditnom i finansijskom sektoru" Tehnički odbor br. 122 "Standardizacija finansijskih usluga" Federalne agencije za tehničku regulaciju i mjeriteljstvo. Ja sam članica metoda pododbora br. 127 "i IT sigurnost znači" Tehnički odbor "" informacione tehnologije "Federalne agencije za tehničku regulaciju i metrologiju (obavlja funkcije ISO / IEC JTC 1 / SC 27 u Rusiji ). Član sam Tehničkog odbora 362 "Zaštita informacija" Federalne agencije za tehničku regulaciju i metrologiju i FSTEC. Ulazim u radnu grupu Saveta Federacije da razvije izmene i dopune FZ-152 i razvoju Cyber-sigurnosne strategije Rusije. Ulazim u radnu grupu Vijeća sigurnosti da razvije temelje javne politike da formira kulturu informacijske sigurnosti. Ušao je u radnu grupu Centralne banke za razvoj sigurnosnih zahtjeva za nacionalni platni sustav (382-P). Kao nezavisni stručnjak bio je dio ARB konsultantskog centra za primjenu 152-FZ "o ličnim podacima". Bio je član organizacijskog odbora javnih rasprava za usklađivanje zakonodavstva u oblasti zaštite prava ličnih podataka.

Oženjen, podižući mog sina i kćerke. Trudim se dati svoje porodično slobodno vrijeme, iako iscrpljujući rad u korist domovine i poslodavca ovog vremena gotovo da lišće. Hobiji, koji su se pretvorili u posao ili posao, koji je postao hobi, - pisanje i sigurnost informacija. Od djetinjstva sam turizam.

SHL. Fotografija za online publikacije (preuzmi iznad ili by

O tretČini se očigledno. Blog kao Lukatsky, morate biti Lukatsky. Ali, bavimo se dubljem u metodama i motivaciji vlastitog bloga.Blog je droga. Čak i ako ste već napisali svim mogućim društvenim medijima gomila postova, tweetova i komentara, i dalje želite. Što više informacija zanimate za vas, što više želite konzumirati blogove, stranice, mjesta. Što više kanala za distribuciju podataka imate, više načina za komunikaciju s vanjskim svijetom koji vam treba.

Prava vrijednost bilo kojeg bloga za njegovog vlasnika pristupačan je način da izvještava o širokoj publici. Pored toga, blog vam omogućava da povećate svoje samopoštovanje, sakrijte svoje slabosti iznutra i valor, naprotiv, izvadite.

Želja za stvaranjem vašeg branda

Prvi razlog za održavanje vlastitog bloga je želja da se publici nešto kaže. Svijet postaje informativan, zahtjev za korisne i pravovremene informacije raste, daje nove mogućnosti ljudima koji vide na ovaj način otkrivanja svog potencijala.

Drugi razlog je prilično sebičan - želja za stvaranjem vlastitog branda, odnosno činiti omiljenu stvar za izdvajanje osobnih koristi od ovog (ops, ately formulirano sanjom bilo kojeg hakera).

Hajde da to shvatimo, da li imate preduvjete za stvaranje vlastiti brend u društvenim mrežama.

Prije svega, odabir teme bloganja, morate se fokusirati na nešto. Pre nego što ste problem izbora.

1. Marka prijavljenih informacija (pretpostavlja se da je ovo poseban ekskluzivni, a "arustamyan iz fudbala sa pseudo-odijelima).

2. Stručni brend - mora se zaraditi, a ovo je dugački i trnjski put. Kolege u radionici trebaju prepoznati u vašoj osobi stručnjaka u sposobnosti da prenose kvalitetne podatke u pristupačan oblik.

3. Poznavanje marke - za emitovanje publike da bi ih mogla prvo dobiti, a ovo je posao koji se ne može isplatiti. U svakom slučaju, potrebno je pokrenuti svoj potencijal kao predstavnik profesije.

4. Pa, kao što je najčešća opcija, vi ste samo talentovana osoba, odustat ćete želju da postanete poznati i ne zanima vas šta da pišete / govorite (zato mislite da je većina novih blogera).

Potrebno je naučiti kako navesti materijal tako da je to) razumljiv, b) relevantan i daljnji neko takav: zanimljiv je, fascinantan, aforistički, lagan, s humorom. Na kraju, pisanje tekstova ili javnih govora su vještine koje možete naučiti i koji dolaze sa iskustvom.

Većina ljudi (u kontekstu ovog članka - blogeri) bavi se interpretacijom drugih ljudi (upravo ono što sada radim) ili agregiranje vijesti za javnost (događaji, slobodna radna mjesta itd.), Uključujući i vijesti o emitovanju Vaš marki / proizvod, objavljivanje željenog sadržaja sa izložbi, konferencija, prezentacija itd. Ali čak i u ovom slučaju, možda se neće smatrati da pakiraju informacije u visokokvalitetni materijal (ne smatrajte stručnjacima). I zašto? Feed vijesti je pogodan za većinu ciljana publika. Savremenim nedostatkom vremena i obiljem materijala za više čitatelja, nema snage ili strpljenja.

Unatoč izjavi u naslovu, ne volite Lukatsky, ali imate sve što trebate postati poznati bloger - osoba koja zna pisati i spremnu posvetiti sve svoje slobodno vrijeme.

Za to će biti potrebno samo pet izraza.

Prvo - treba mi sreća (A ovo je jedan od razloga zašto ne biste postali Lukatsky). Nisu svi sretni kao lukatsky. Ima znanje, iskustvo i najvažnije - moderne sigurnosne tehnologije. Važno je (i može se vidjeti) da prima podršku od svoje kompanije. Činjenica da je jednom za Luchatsky bio samo hobi, postao je novi pristup kompanije prenošenju potrebnih informacija. Lukatsky's blog na štetu popularnosti u Soc. Mediji su postali brend i unutar kompanije (sumnjam u to da je to bila dobro osmišljena strategija, barem u početku). To je postalo dio poslovanja, koji Lukatsky predstavlja (Cisco. ). Iskreno voli slučaj, koji se bavi i njegov interes prenosi se na publiku. Zabrinut je ne samo predmetnim područjem aktivnosti, već i stanja industrije u cjelini i nježom njemu.

Drugi je koktel iz unutrašnje energije, lične karizme i iskustva

Za javne govore, karizma je potrebna svijetla individualnost. Lukatsky je pozvan na razne događaje jer je u stanju objasniti složene stvari na jednostavnom jeziku (ovo je vještina za učenje) i savršeno posjeduje predmetnu površinu.


Četvrto - vidi šumu pred drvećem

Morate vidjeti / osjetiti / znati / znati probleme sa ciljanim blogom publikom. Vodeći blogeri pružaju neprocjenjivu pomoć u rješavanju problema čitalaca svojih blogova. Uzmite materijal i pakirajte ga u razumljive i zanimljive postove na blogu - to je ono što rade redovno i efikasno.

Blog nije samo metoda za prijenos informacija, već i mogućnosti za rast karijere (Nema proroka u njegovom otadžbini). Lukatsky je primjer stvaranja novi post Kompanija je prevodilac predmeta za privlačenje nove publike.


I na kraju peti - za bloganje mi treba gvozdena disciplina Redovno (češće, to bolje) objavi materijal u svom blogu.


Dobro, i kao dodatna, opcionalna opcija - poželjno redovni provođenje treninga da popularizujete svoj brend.

Parafraziranje smislene izjave: Ljudi će zaboraviti da ste napisali, ljudi će zaboraviti ono što ste rekli, ljudi neće zaboraviti da su vas razumjeli zahvaljujući vama. Sada iz svakog željeza emituje da sutra Lukatsky drži seminar na perzijskom. (Možda je to oblik PR-a, emitiranje je dugo roboti, koristećiIVR. - Tehnologije ili su se u Rusiji još uvijek ostavljale u Rusiji udaljenim selima u Kamchatki, od kojih stanovnici nisu posjetili Lukatsky seminare na perzijskom?). A ako se ozbiljno, njegovi članci, prezentacije, prezentacije pretvaraju se na svu publiku i žive vlastiti život i to je normalno, ojačava marku.
Dakle, nećete moći blogirati kao Lukatsky. A ko je kad je zaustavljen?! Kako se šali Andrei Knyshev: "Onaj koji je gore podigao gore."