Версия для печати темы

Нажмите сюда для просмотра этой темы в обычном формате

Форум КВВКУ им. Штеменко _ Вакансии _ Для тех, кто хочет работать со мной

Автор: Alkor 8.11.2007, 15:02

Коллеги, в ближайшие месяцы мне будут нужны специалисты следующих специальностей:

1. Системный аналитик Информационной безопасности
2. Руководитель проектов ИБ с опытом работы
3. Инженеры ИБ с опытом работы и приличной квалификацией
4. Старший инспектор по режиму и безопасности.

Прошу откликнуться всех, кто в настоящее время рассматривает для себя возможность ухода на новое место работы и обладает соответствующими компетенциями. Должности поэтапно будут открываться с января следующего года, по п. 4 уже открыта.

Работа в Москве, ЗП достойная, вероятны командировки по всей стране и за рубеж. У нас большой и дружный коллектив, много интересной работы.

Автор: Apostol 8.11.2007, 16:04

Лови резюме.
Живу в Обнинске.
С женой разошлись, она на дальнем востоке, так что в принципе один.
Квартиры в Обнинске нет, соответственно привязки тоже.

 ____________________________________.rtf ( 15,17 килобайт ) : 79
 

Автор: Сергей 8.11.2007, 21:05

Цитата(Alkor @ 8.11.2007, 15:02) *
Коллеги, в ближайшие месяцы мне будут нужны специалисты следующих специальностей:

1. Системный аналитик Информационной безопасности
2. Руководитель проектов ИБ с опытом работы
3. Инженеры ИБ с опытом работы и приличной квалификацией
4. Старший инспектор по режиму и безопасности.

Прошу откликнуться всех, кто в настоящее время рассматривает для себя возможность ухода на новое место работы и обладает соответствующими компетенциями. Должности поэтапно будут открываться с января следующего года, по п. 4 уже открыта.

Работа в Москве, ЗП достойная, вероятны командировки по всей стране и за рубеж. У нас большой и дружный коллектив, много интересной работы.

Условия труда, профиль компании?

Автор: Alkor 9.11.2007, 10:04

Цитата(Apostol @ 8.11.2007, 16:04) *
Лови резюме.
Живу в Обнинске.
С женой разошлись, она на дальнем востоке, так что в принципе один.
Квартиры в Обнинске нет, соответственно привязки тоже.


Ок! Резюме уже рассматриваем.

Цитата(Сергей @ 8.11.2007, 21:05) *
Условия труда, профиль компании?


Нормальные условия труда. Профиль - системная интеграция. Работы много, это не для тех кто планирует просто отсиживать рабочий день. Но и опыт набирается достаточно серьезный, соответственно растет стоимость специалистов.

Автор: LepSteR 9.11.2007, 10:30

Тема конечно интересная, вот только бы точнее должностные обязанности расписали да и ЗП достойная как-то расплывчато....

Автор: Сергей 9.11.2007, 11:17

Цитата(LepSteR @ 9.11.2007, 10:30) *
Тема конечно интересная, вот только бы точнее должностные обязанности расписали да и ЗП достойная как-то расплывчато....

а "нормальные условия труда" это супер!!! clapping.gif

Автор: Дамир 9.11.2007, 15:32

Цитата(Alkor @ 8.11.2007, 15:02) *
Коллеги, в ближайшие месяцы мне будут нужны специалисты следующих специальностей:

1. Системный аналитик Информационной безопасности
2. Руководитель проектов ИБ с опытом работы
3. Инженеры ИБ с опытом работы и приличной квалификацией
4. Старший инспектор по режиму и безопасности.

Прошу откликнуться всех, кто в настоящее время рассматривает для себя возможность ухода на новое место работы и обладает соответствующими компетенциями. Должности поэтапно будут открываться с января следующего года, по п. 4 уже открыта.

Работа в Москве, ЗП достойная, вероятны командировки по всей стране и за рубеж. У нас большой и дружный коллектив, много интересной работы.


Добрый день, возможность ухода не рассматриваю - ушел уже, в свободном полете. Интересует компетенции, которые Вам нужны и уровень компенсации за работу. Высылаю резюме, вдруг пригожусь.

Дамир

Автор: Slava 12.11.2007, 9:46

извиняюсь за OFF
Apostol

Цитата
Лови резюме.
Живу в Обнинске.
С женой разошлись, она на дальнем востоке, так что в принципе один.
Квартиры в Обнинске нет, соответственно привязки тоже.

Опа на, а ты кто?
пару раз дней по 15-20 у вас в городе бывал и возможно еще буду.



Цитата
Работа в Москве, ЗП достойная, вероятны командировки по всей стране и за рубеж.

А в регионах ничего нет?

Автор: Alkor 12.11.2007, 21:45

Цитата(Дамир @ 9.11.2007, 15:32) *
Добрый день, возможность ухода не рассматриваю - ушел уже, в свободном полете. Интересует компетенции, которые Вам нужны и уровень компенсации за работу. Высылаю резюме, вдруг пригожусь.

Дамир


Нужны серьезные знания в области информационной безопасности и крайне желателен практический опыт в этом направлении.

Цитата(Slava @ 12.11.2007, 9:46) *
А в регионах ничего нет?


Я же в соседней теме указал - нужен ведущий инженер ИБ в крупную телекоммуникационную компанию, в г. Санкт-Петербурге. Но ЗП небольшая 26000 или чуть больше по результатам собеседования. Телефон директора по персоналу этой компании можно уточнить у меня.

Автор: Дамир 13.11.2007, 10:02

[quote name='Alkor' date='12.11.2007, 21:45' post='4552']
Нужны серьезные знания в области информационной безопасности и крайне желателен практический опыт в этом направлении.


Понятно, а интересно, красный диплом нашего училища, опыт работы начальником ремонтной мастерской, старшим офицером по режиму и начальником отдела информационной безопасности подходит?

Автор: Дамир 13.11.2007, 10:37

Дамир

Прикрепленные файлы
____________.doc ( 31.5 килобайт ) Кол-во скачиваний: 16


Ничего себе, количество скачиваний - 16??? Это кому столько надо?

Автор: Alkor 13.11.2007, 12:19

Цитата(Дамир @ 13.11.2007, 10:02) *
Понятно, а интересно, красный диплом нашего училища, опыт работы начальником ремонтной мастерской, старшим офицером по режиму и начальником отдела информационной безопасности подходит?


Для должности инспектора по режиму, да. Но там будет небольшая ЗП на уровне $1500-1700

Цитата(Дамир @ 13.11.2007, 10:37) *
Дамир

Прикрепленные файлы
____________.doc ( 31.5 килобайт ) Кол-во скачиваний: 16
Ничего себе, количество скачиваний - 16??? Это кому столько надо?


А это и есть ответ на вопрос о востребованности наших специалистов, я всего один раз скачал. И еще 15 теневиков. Лучше в почту кидать.

Автор: Дамир 13.11.2007, 15:21

Цитата(Alkor @ 13.11.2007, 12:19) *
Для должности инспектора по режиму, да. Но там будет небольшая ЗП на уровне $1500-1700
А это и есть ответ на вопрос о востребованности наших специалистов, я всего один раз скачал. И еще 15 теневиков. Лучше в почту кидать.



А перспективы роста ЗП и карьерного роста есть? Ведь можно и с небольшой зарплаты начинать, главное, чтобы компания была хорошая и карьерный рост возможен.
Да, что и говорить, ушел я с голоовой в экономику и маркетинг. search.gif

Автор: Alkor 13.11.2007, 15:53

Цитата(Дамир @ 13.11.2007, 15:21) *
А перспективы роста ЗП и карьерного роста есть? Ведь можно и с небольшой зарплаты начинать, главное, чтобы компания была хорошая и карьерный рост возможен.
Да, что и говорить, ушел я с голоовой в экономику и маркетинг. search.gif


rolleyes.gif Это видно по содержанию резюме. Перспектива роста есть, можно впоследствии стать начальником группы защиты информации. Компания и коллектив хорошие.

Автор: Hunter 13.11.2007, 16:34

Да, Олег, непростую деятельность (подбор персонала) начал. Я только за 3 месяца активных поисков (с весны этого года) одного сумел подобрать (и то еще учить и учить). И мотивация неслабая была.

Автор: Alkor 13.11.2007, 18:15

Цитата(Hunter @ 13.11.2007, 16:34) *
Да, Олег, непростую деятельность (подбор персонала) начал. Я только за 3 месяца активных поисков (с весны этого года) одного сумел подобрать (и то еще учить и учить). И мотивация неслабая была.


Тимур, привет!
Я набрал уже первый состав, тоже за 3 месяца. Нас сейчас 9 человек уже, все опытные и обученные, плюс еще несколько в других департаментах обладают нужными компетенциями, они у нас в резерве. Но все равно уже ощущаем нехватку инженеров и позарез будет нужен еще один системный аналитик. У тебя никого из знакомых инженеров по МсAfee нет случайно? Нужен человек на техподдержку по их продуктам.

Автор: Чер 13.11.2007, 18:48

Цитата(Hunter @ 13.11.2007, 16:34) *
Я только за 3 месяца активных поисков (с весны этого года) одного сумел подобрать (и то еще учить и учить). И мотивация неслабая была.

Можно свои пять копеек вставлю?
Знаете, братцы, мне кажется что ваш подход к набору персонала немного однобокий (ни в коем случае я вас не поучаю). Типа "нужен спец весь писец, чтоб умел всё и сразу, с безупречным послужным списком", вобщем примерно как пресловутый Сидор, на которого клюнули сразу с десяток человек. А вот интересно, после всех этих перебранок кто-нибудь из вас взял бы его к себе? Думаю нет. Мне кажется надо набирать своих проверенных мужиков, ну пусть не семь пядей во лбу, но понятия выше средних по теме есть, а там научится (может и не бесплатно), но зато в последствии он не убежит от вас при первой возможности, есть ещё в людях такое понятие как ОБЯЗАННОСТЬ. Это чисто моё мнение, не ругайте... dur.gif

Автор: Дамир 13.11.2007, 20:15

Цитата(Чер @ 13.11.2007, 18:48) *
Можно свои пять копеек вставлю?
Знаете, братцы, мне кажется что ваш подход к набору персонала немного однобокий (ни в коем случае я вас не поучаю). Типа "нужен спец весь писец, чтоб умел всё и сразу, с безупречным послужным списком", вобщем примерно как пресловутый Сидор, на которого клюнули сразу с десяток человек. А вот интересно, после всех этих перебранок кто-нибудь из вас взял бы его к себе? Думаю нет. Мне кажется надо набирать своих проверенных мужиков, ну пусть не семь пядей во лбу, но понятия выше средних по теме есть, а там научится (может и не бесплатно), но зато в последствии он не убежит от вас при первой возможности, есть ещё в людях такое понятие как ОБЯЗАННОСТЬ. Это чисто моё мнение, не ругайте... dur.gif


Как мне кажеться, мужики СВОИХ проверенных и набирают. Думаю, что не проблемно пробить по старым местам работы кто ты икак ты...

Автор: Apostol 14.11.2007, 10:10

[quote name='Slava' date='12.11.2007, 9:46' post='4512']
извиняюсь за OFF
Apostol
Опа на, а ты кто?
пару раз дней по 15-20 у вас в городе бывал и возможно еще буду.

Расторгуев Алексей. Или тебя что интересует?



Ок! Резюме уже рассматриваем.

Мой телефон пока в ауте. До 17 ноября.
Если чего пиши на мыло или тут. :-)

Автор: Hunter 14.11.2007, 11:25

Цитата(Alkor @ 13.11.2007, 18:15) *
У тебя никого из знакомых инженеров по МсAfee нет случайно? Нужен человек на техподдержку по их продуктам.

Не, макафи - не наша тема, у нас экспертиза по Trend Micro.

Автор: Hunter 14.11.2007, 11:42

Цитата(Чер @ 13.11.2007, 18:48) *
Можно свои пять копеек вставлю?
Мне кажется надо набирать своих проверенных мужиков, ну пусть не семь пядей во лбу, но понятия выше средних по теме есть, а там научится (может и не бесплатно), но зато в последствии он не убежит от вас при первой возможности, есть ещё в людях такое понятие как ОБЯЗАННОСТЬ. Это чисто моё мнение, не ругайте... dur.gif

Чер, ты отчасти прав, но "свои проверенные мужики" - это тоже не панацея, просто вероятность подбора адекватного специалиста выше. К тому же практический опыт показывает, что спец нашей с тобой возрастной категирии предъявляет слишком большую "избирательность деятельности", типа, это я знаю и умею - буду делать (режимные вопросы), а это (например, технологии) ему известны слабо, а активно обучаться - запал уже не тот. Наш "молодой спец" (скажем, после 2000 г.в.) мало чем отличается от "ботаника" (выпускника гражданского вуза), потому как ни службу не видел, ни в бизнесе не работал, в его обучение еще столько надо вложить. А на рынке сейчас востребуемость высока - ему переметнуться, как два пальца об асфальт.

Автор: кот баюн 14.11.2007, 12:50

Цитата(Hunter @ 14.11.2007, 11:42) *
Чер, ты отчасти прав, но "свои проверенные мужики" - это тоже не панацея, просто вероятность подбора адекватного специалиста выше. К тому же практический опыт показывает, что спец нашей с тобой возрастной категирии предъявляет слишком большую "избирательность деятельности", типа, это я знаю и умею - буду делать (режимные вопросы), а это (например, технологии) ему известны слабо, а активно обучаться - запал уже не тот. Наш "молодой спец" (скажем, после 2000 г.в.) мало чем отличается от "ботаника" (выпускника гражданского вуза), потому как ни службу не видел, ни в бизнесе не работал, в его обучение еще столько надо вложить. А на рынке сейчас востребуемость высока - ему переметнуться, как два пальца об асфальт.

ну насчет востребованности не знаю... мне кажется, Москау и Питер так и есть, а вот в регионах востребуемость низкая, да и платить не хотят unsure.gif

Автор: Alkor 14.11.2007, 14:26

Цитата(Чер @ 13.11.2007, 18:48) *
Можно свои пять копеек вставлю?
Знаете, братцы, мне кажется что ваш подход к набору персонала немного однобокий (ни в коем случае я вас не поучаю). Типа "нужен спец весь писец, чтоб умел всё и сразу, с безупречным послужным списком", вобщем примерно как пресловутый Сидор, на которого клюнули сразу с десяток человек. А вот интересно, после всех этих перебранок кто-нибудь из вас взял бы его к себе? Думаю нет. Мне кажется надо набирать своих проверенных мужиков, ну пусть не семь пядей во лбу, но понятия выше средних по теме есть, а там научится (может и не бесплатно), но зато в последствии он не убежит от вас при первой возможности, есть ещё в людях такое понятие как ОБЯЗАННОСТЬ. Это чисто моё мнение, не ругайте... dur.gif


Как показывает практика свои иногда порядочнее в человеческих отношениях, но к сожалению не обладают достаточными знаниями и главное достаточным опытом по теме информационная безопасность. Я согласен с Hunter по поводу подготовки и знаний выпускников училища из последних годов выпусков. Даже по их общению на здешнем форуме это явно видно, нет ни знаний, ни даже нормального общего развития (посмотрите форум 7 роты). Ни кого не хочу обидеть, но в наши годы Чер, ты наверное помнишь люди были посерьезнее и уровень общего развития курсанта первого курса того времени был намного выше, чем молодого нынешнего офицера. Складывается парадоксальная ситуация - мы выпускники ВУЗа, который готовит вроде бы специалистов по ИБ, но в то же время специалисты они в этой области ни какие. Кроме тех, конечно, кто сам чего то в этой области читает и узнает дополнительно. Мы могли бы занять процентов на 30% рынок ИБ России своими спецами, поднять знамя нашего училища на вершину Олимпа в этой области, но...
Еще в 1998 году, когда я был по делам в училище и зашел на кафедру ИБ познакомиться с преподавателями, меня ознакомили с организацией учебного процесса. Честно говоря я был не восторге от того, что увидел тогда. Начальник кафедры ИБ предложил дать им на кафедру необходимые темы в учебный процесс, и я с ними помню дня три тогда возился, но точно знаю, что они не были реализованы в учебном процессе. И еще - всегда можно работать с человеком, который не знает ИБ, но искренне хочет научиться и стать профи в новой для себя области, так вот, наших среди них считанные единицы. Вот и приходится нам заниматься с другими, которые хотят этого и стараются. Мне за 40 уже, многому научился во время службы, есть свои ноу-хау (внедренные на практике признанные решения), много различных сертификатов, но все равно я учусь, практически каждый день по вечерам в основном, просто без этого сейчас нельзя, все по большому счету выигрывается компетенцией и пониманием стоящих задач.
Да, забыл еще, насчет Сидора - это не ко мне, его я не рассматривал вообще.

Автор: Alkor 14.11.2007, 14:46

Цитата(кот баюн @ 14.11.2007, 12:50) *
ну насчет востребованности не знаю... мне кажется, Москау и Питер так и есть, а вот в регионах востребуемость низкая, да и платить не хотят unsure.gif


В регионах востребуемость также высока, но ЗП конечно меньше. Все зависит от того, какими знаниями и умениями обладает кандидат и какие критерии отбора предъявляет потенциальный работодатель. И если он (работодатель) в принципе не представляет, что такое СПС и режим, то дорога туда однозначно будет закрыта. В основном они понимают только ИБ (как термин большей частью или узко направленные задачи в этой области), физическую безопасность и экономическую безопасность. Поэтому если второе образование юридическое или к примеру хорошо знаете СКУД, видеонаблюдение, системы пож.тушения, то в дополнение к офицерским погонам шанс у вас появляется приличный

Автор: Alkor 14.11.2007, 14:54

Цитата(Hunter @ 14.11.2007, 11:42) *
Чер, ты отчасти прав, но "свои проверенные мужики" - это тоже не панацея, просто вероятность подбора адекватного специалиста выше. К тому же практический опыт показывает, что спец нашей с тобой возрастной категирии предъявляет слишком большую "избирательность деятельности", типа, это я знаю и умею - буду делать (режимные вопросы), а это (например, технологии) ему известны слабо, а активно обучаться - запал уже не тот. Наш "молодой спец" (скажем, после 2000 г.в.) мало чем отличается от "ботаника" (выпускника гражданского вуза), потому как ни службу не видел, ни в бизнесе не работал, в его обучение еще столько надо вложить. А на рынке сейчас востребуемость высока - ему переметнуться, как два пальца об асфальт.


Вопрос только в том, хочет ли он (наш специалист) научиться, что бы его потом куда-нибудь взяли. В основном приходят по родственным связям или по настоятельным рекомендациям знакомых. Я очень уважаю людей которые добиваются в жизни всего сами, своими знаниями прежде всего.

Автор: Чер 14.11.2007, 17:57

Цитата(Alkor @ 14.11.2007, 14:26) *
Как показывает практика свои иногда порядочнее в человеческих отношениях, но к сожалению не обладают достаточными знаниями и главное достаточным опытом по теме информационная безопасность. Я согласен с Hunter по поводу подготовки и знаний выпускников училища из последних годов выпусков. Даже по их общению на здешнем форуме это явно видно, нет ни знаний, ни даже нормального общего развития (посмотрите форум 7 роты). Ни кого не хочу обидеть, но в наши годы Чер, ты наверное помнишь люди были посерьезнее и уровень общего развития курсанта первого курса того времени был намного выше, чем молодого нынешнего офицера. Складывается парадоксальная ситуация - мы выпускники ВУЗа, который готовит вроде бы специалистов по ИБ, но в то же время специалисты они в этой области ни какие. Кроме тех, конечно, кто сам чего то в этой области читает и узнает дополнительно. Мы могли бы занять процентов на 30% рынок ИБ России своими спецами, поднять знамя нашего училища на вершину Олимпа в этой области, но...
Мне за 40 уже, многому научился во время службы, есть свои ноу-хау (внедренные на практике признанные решения), много различных сертификатов, но все равно я учусь, практически каждый день по вечерам в основном, просто без этого сейчас нельзя, все по большому счету выигрывается компетенцией и пониманием стоящих задач.
Да, забыл еще, насчет Сидора - это не ко мне, его я не рассматривал вообще.


Олег и ты, и Тимур правы по своему. Может я недостаточно правильно написал, то очем хотел сказать. Смысл был такой - вот я уволился, обратился к одному коллеге, он мне без обиняков, мол, недостаточный опыт в ИБ. Согласен, говорю, могу поучиться. Он мне: нет, брат, надо готового ИБэшника, некогда учить и т.д. В результате устроился в госструктуру, за год обучился на курсах на НШ по ГО, на курсах по госзакупкам и еще пару семинаров прослушал. Учиться готов, но зарплата до 8 тыс. Ушел на другую, опять курсы 10-ти дневные, на другие не посылают. А взял бы например меня коллега, обучился я бы и ИБ и чему угодно и обязан ему был бы по гроб жизни. Но... "Своего" имелось ввиду не кум, брат, сват... А кого Вы ищете ты и сам ответил Как показывает практика свои иногда порядочнее в человеческих отношениях, но к сожалению не обладают достаточными знаниями и главное достаточным опытом по теме информационная безопасность. Если порядочный, ещё есть желание обучаться, без излишних амбиций, так надо наверно такому дать шанс, в конце концов вкладывать в спеца "своего" необходимо и деньги тоже. Да чего я истины прописные рассказываю...

Автор: Alkor 14.11.2007, 18:29

Цитата(Чер @ 14.11.2007, 17:57) *
Олег и ты, и Тимур правы по своему. Может я недостаточно правильно написал, то очем хотел сказать. Смысл был такой - вот я уволился, обратился к одному коллеге, он мне без обиняков, мол, недостаточный опыт в ИБ. Согласен, говорю, могу поучиться. Он мне: нет, брат, надо готового ИБэшника, некогда учить и т.д. В результате устроился в госструктуру, за год обучился на курсах на НШ по ГО, на курсах по госзакупкам и еще пару семинаров прослушал. Учиться готов, но зарплата до 8 тыс. Ушел на другую, опять курсы 10-ти дневные, на другие не посылают. А взял бы меня коллега, да обучился я бы и ИБ и чему угодно и обязан ему был бы по гроб жизни. Но...


Тут расклад такой, любой штат в коммерческой компании выбивается с боем (и приличным), как правило уже под конкретную работу. Ну, например, куплен какой-нибудь комплекс и его надо эксплуатировать. При этом планируется обучение работы на нем, но крайне важны базовые знания ИБ, полученные до этого (без них никуда). Возникает вопрос: где их получить? Коллега, видимо в данном случае при всем уважении, дать их не мог, т.к. при устройстве на работу HR (кадры) наверняка тщательно проверили бы как минимум по резюме, что может делать кандидат и дали бы свою отрицательную оценку. Остается следующее: идти в госструктуру или бывшие гос предприятия. Где на маленькой зарплате человек может набив предварительно немало шишек чему то в области ИБ научиться. После этого стартовать в компании, где платят побольше, но опять же учиться, учиться и учиться. В этих компаниях есть уже реальный шанс попасть на нужные курсы. Постепенно человек становится котирующимся специалистом, у которого к тому же опыт службы, т.е. он может постепенно выдвигаться в руководители.
Есть другой способ. Меня периодически просят отдельные руководители ком. структур подобрать им человека. В этом случае под мои рекомендации и обещание, что я им буду лично заниматься (учить в данном случае) такого человека могут взять сразу на боле менее приличную зарплату.
К себе я сейчас ищу наших специалистов на должность инспектора по режиму, тут все проще т.к. хватит нашего диплома и моих рекомендаций.

Автор: Чер 14.11.2007, 18:39

Цитата(Alkor @ 14.11.2007, 18:29) *
Тут расклад такой, любой штат в коммерческой компании выбивается с боем (и приличным), как правило уже под конкретную работу. Ну, например, куплен какой-нибудь комплекс и его надо эксплуатировать. При этом планируется обучение работы на нем, но крайне важны базовые знания ИБ, полученные до этого (без них никуда). Возникает вопрос: где их получить? Коллега, видимо в данном случае при всем уважении, дать их не мог, т.к. при устройстве на работу HR (кадры) наверняка тщательно проверили бы как минимум по резюме, что может делать кандидат и дали бы свою отрицательную оценку. Остается следующее: идти в госструктуру или бывшие гос предприятия. Где на маленькой зарплате человек может набив предварительно немало шишек чему то в области ИБ научиться. После этого стартовать в компании, где платят побольше, но опять же учиться, учиться и учиться. В этих компаниях есть уже реальный шанс попасть на нужные курсы. Постепенно человек становится котирующимся специалистом, у которого к тому же опыт службы, т.е. он может постепенно выдвигаться в руководители.
Есть другой способ. Меня периодически просят отдельные руководители ком. структур подобрать им человека. В этом случае под мои рекомендации и обещание, что я им буду лично заниматься (учить в данном случае) такого человека могут взять сразу на боле менее приличную зарплату.
К себе я сейчас ищу наших специалистов на должность инспектора по режиму, тут все проще т.к. хватит нашего диплома и моих рекомендаций.


Всё предельно ясно, как говорится - без комментариев.. pleasantry.gif

Автор: Alkor 14.11.2007, 18:46

У меня складывалось тоже все не просто. К концу 2001 года я считался лучшим специалистом на СФ по ИБ. Но знания мои были ограничены закрытыми системами, а опыт был, но только в военной области. Сам себя я считал никаким не администратором, а просто грамотным пользователем в то время. Предложили уволиться и перейти в Телеком, там формировалась в то время служба безопасности. На обещали с три короба (как водится обычно), а я уже давно задумывался, что пора уходить с флота.
Пришел, и сразу первый обман. За пять мин. до захода в каб ген директора, объявили, что извини, должность твоя будет не зам. нач. отдела, а всего лишь ведущий инженер (ту должность уже заняли). а это совершенно другой статус в компании и совершенно другие деньги. В общем все восприняли меня в компании чуть ли не как молодого инженера после Вуза. Пришлось стиснуть зубы и начать все с нуля, зарабатывать авторитет, учиться и много работать. Через пол года, генеральный уже при встрече в коридорах компании здоровался со мной за руку (как мне объяснили тогда, что это высшая честь для сотрудника, т.к. многих он вообще не замечал). Я ездил на курсы где, как второгодник сидел среди молодых ребят (готовых администраторов) и пытался понимать все на их уровне. А курсы то, взлет - посадка (считается что многое ты уже должен знать сам) и потом экзамены, да они еще на английском. Но ничего, все сдал, получил сертификаты. От меня требовали практической отдачи, опять много работал, находил потерянные компанией деньги, останавливал их потерю и т.п. счет шел на миллионы. Мне за, это благодетель директор СБ иногда выписывал премию в размере 1000 руб. Постепенно работа по ИБ была признана лучшей среди .... . Я организовал к тому же волейбольное движение в компании. Это заметили и генеральный предложил возглавить отдел, но не ИБ, а коммерческий, где все было в завале... В общем, если интересно, какие были взлеты и падения потом, и снова, и снова... расскажу на вечере 17-го.

Автор: Дамир 14.11.2007, 19:19

Цитата(Alkor @ 14.11.2007, 18:29) *
Тут расклад такой, любой штат в коммерческой компании выбивается с боем (и приличным), как правило уже под конкретную работу. Ну, например, куплен какой-нибудь комплекс и его надо эксплуатировать. При этом планируется обучение работы на нем, но крайне важны базовые знания ИБ, полученные до этого (без них никуда). Возникает вопрос: где их получить? Коллега, видимо в данном случае при всем уважении, дать их не мог, т.к. при устройстве на работу HR (кадры) наверняка тщательно проверили бы как минимум по резюме, что может делать кандидат и дали бы свою отрицательную оценку. Остается следующее: идти в госструктуру или бывшие гос предприятия. Где на маленькой зарплате человек может набив предварительно немало шишек чему то в области ИБ научиться. После этого стартовать в компании, где платят побольше, но опять же учиться, учиться и учиться. В этих компаниях есть уже реальный шанс попасть на нужные курсы. Постепенно человек становится котирующимся специалистом, у которого к тому же опыт службы, т.е. он может постепенно выдвигаться в руководители.
Есть другой способ. Меня периодически просят отдельные руководители ком. структур подобрать им человека. В этом случае под мои рекомендации и обещание, что я им буду лично заниматься (учить в данном случае) такого человека могут взять сразу на боле менее приличную зарплату.
К себе я сейчас ищу наших специалистов на должность инспектора по режиму, тут все проще т.к. хватит нашего диплома и моих рекомендаций.


Да уж, в современных коммерческих структурах понятие информационная безопасность - пока напарвлена только на компьютерную безопасность (если сказать коротко). На самом деле это понятие глобальное и включает в себя много всего. А опыт работы для эксплуатации систем ИБ все-таки нужен, ведь действительно управлять надо сразу, а учиться по ходу.

Автор: Alkor 14.11.2007, 19:30

Цитата(Дамир @ 14.11.2007, 19:19) *
Да уж, в современных коммерческих структурах понятие информационная безопасность - пока напарвлена только на компьютерную безопасность (если сказать коротко). На самом деле это понятие глобальное и включает в себя много всего. А опыт работы для эксплуатации систем ИБ все-таки нужен, ведь действительно управлять надо сразу, а учиться по ходу.


Да. Идет массовая подмена понятий, под информационной безопасностью в большинстве своем люди на местах понимают безопасность данных (что является всего лишь составной частью ИБ). В основном, это положение вещей поддерживается техническими специалистами, не знакомыми с коммерческой составляющей бизнеса и многими другими вопросами касающимися общего развития, например, организационными мерами.

Автор: Дамир 14.11.2007, 19:39

Цитата(Alkor @ 14.11.2007, 19:30) *
Да. Идет массовая подмена понятий, под информационной безопасностью в большинстве своем люди на местах понимают безопасность данных (что является всего лишь составной частью ИБ). В основном, это положение вещей поддерживается техническими специалистами, не знакомыми с коммерческой составляющей бизнеса и многими другими вопросами касающимися общего развития, например, организационными мерами.


Вот это и жаль, ведь наши спецы должны хорошо разбираться в информационной безопасности, но не всегда хорошо разбираются в технической составляющей.

Автор: loga70 14.11.2007, 22:51

Буду краток, все о чем говориться (см. выше) - истина, но есть и другая сторона "медали".
Около 7 лет проработал на должности Начальника технического отдела Службы безопасности одного крупного банка, занимался системами доступа,
видеонаблюдением, охранно-пожарной сигнализацией, строительством отделений банка, кассовых узлов, пунктов обмена валюты, подготовкой пакета документов для подачи в Центральный банк при открытии кассовых узлов (филиалов), общался с вневедомственной охраной и пожарным надзором, заключал договора, ну еще занимался "всякими СБшными делами".... работы было дохрена,
НО ... руководство банка всегда занималось жлобством, по отношению к безопастности, имеется ввиду в плане выделения средств, зарплата была 1000$ , прибавили еще 500 $ повесив на меня автотранспорт Службы безопасности.
Три года назад банк решил изобразить из себя "чистый банковский продукт" и Служба безопасности отделилась, превратившись в Частное охранное предприятие (до сих пор охраняем банк). Мне предлагали остаться в банке, но я "тоже отделился".
В результате в банке бардак, в ЧОПе - бардак. И это все из-за жлобства руководителей.
Моя з.п. - выросла, есть возможность зарабатывать "на стороне". Недавно подходил к руководителю с просьбой увеличить з.п. в связи с инфляцией и ростом цен на "все", на что тот сказал, что он тут никого не держит, типа можешь валить... на чем моя совесть успокоилась (это болезненное отношение к качеству работы)
В результате хочу сказать следующее: каким бы ты ни был специалистом, все равно есть потолок оплаты труда, а от количества знаний - рушиться мозг, и от ответственности тем более... а на безопастность по большому счету - руководителям просто плевать.
И вообще, лично мой шеф в голову ничего не берет, а гребет бабки, занимается собой полностью, ну и дрючит иногда личный состав.
Дурной пример - заразителен.
Я не хочу сказать, что все это правильно, но по рассказам друзей - в других фирмах аналогичные ситуации,
нужно просто внимательнее присмотреться...

А в вопросе "своих" или пиджаков, так это зависит от оплаты труда, ну естественно и от самого человека, так как найти хорошего работника в настроящее время просто проблема.

Автор: Дамир 15.11.2007, 10:35

Цитата(loga70 @ 14.11.2007, 22:51) *
типа можешь валить... на чем моя совесть успокоилась (это болезненное отношение к качеству работы)
В результате хочу сказать следующее: каким бы ты ни был специалистом, все равно есть потолок оплаты труда, а от количества знаний - рушиться мозг, и от ответственности тем более... а на безопастность по большому счету - руководителям просто плевать.
И вообще, лично мой шеф в голову ничего не берет, а гребет бабки, занимается собой полностью, ну и дрючит иногда личный состав.
Дурной пример - заразителен.
Я не хочу сказать, что все это правильно, но по рассказам друзей - в других фирмах аналогичные ситуации,
нужно просто внимательнее присмотреться...


В своей работе на гражданке сменил три направления деятельности и ни одной не было по безопасности, видел много руководителей и много бардака. НО, твердо уверен, что в любой ситуации необходимо оставаться специалистом и относиться к своей работе ответственно. Естественно, что когда видишь равнодушие рукводителей и понимаешь, что можешь заработать больше, надо искать более перспективное место. Бардака везде хватает, надо с ним бороться. Сожалею, что редко получается победить этот бардак.

Автор: кот баюн 15.11.2007, 11:07

to loga70: (пост длинный, не буду цитировать). жлобство руководства - тема актуальная. часто встречаю на форумах вопросы обсуждения уровня з/п по городам (средней). иногда там отписываются работодатели, мнение кот-х однозначно: зачем платить больше, если работают и за такие деньги? и плевать им на фсе кроме своего кармана. отношение к безопасности наплевательское - точно! работал в СБ одной конторы - общее мнение -эт тип который ничего не делает. Думаю, все слышали про дос атаку на ЮТК? бедняжки кажись месяц не могли отбиться! у кого инет через них (они в ЮФО типа самые крупные), не могли работать. Далее не в курсе, но думаю череда судебных исков им обеспечена. хоть в хацкеры перекрашивайся, честное слово tanksmile.gif

Автор: Alkor 15.11.2007, 11:23

Цитата(loga70 @ 14.11.2007, 22:51) *
Буду краток, все о чем говориться (см. выше) - истина, но есть и другая сторона "медали".
Около 7 лет проработал на должности Начальника технического отдела Службы безопасности одного крупного банка, занимался системами доступа,
видеонаблюдением, охранно-пожарной сигнализацией, строительством отделений банка, кассовых узлов, пунктов обмена валюты, подготовкой пакета документов для подачи в Центральный банк при открытии кассовых узлов (филиалов), общался с вневедомственной охраной и пожарным надзором, заключал договора, ну еще занимался "всякими СБшными делами".... работы было дохрена,
НО ... руководство банка всегда занималось жлобством, по отношению к безопастности, имеется ввиду в плане выделения средств, зарплата была 1000$ , прибавили еще 500 $ повесив на меня автотранспорт Службы безопасности.
Три года назад банк решил изобразить из себя "чистый банковский продукт" и Служба безопасности отделилась, превратившись в Частное охранное предприятие (до сих пор охраняем банк). Мне предлагали остаться в банке, но я "тоже отделился".
В результате в банке бардак, в ЧОПе - бардак. И это все из-за жлобства руководителей.
Моя з.п. - выросла, есть возможность зарабатывать "на стороне". Недавно подходил к руководителю с просьбой увеличить з.п. в связи с инфляцией и ростом цен на "все", на что тот сказал, что он тут никого не держит, типа можешь валить... на чем моя совесть успокоилась (это болезненное отношение к качеству работы)
В результате хочу сказать следующее: каким бы ты ни был специалистом, все равно есть потолок оплаты труда, а от количества знаний - рушиться мозг, и от ответственности тем более... а на безопастность по большому счету - руководителям просто плевать.
И вообще, лично мой шеф в голову ничего не берет, а гребет бабки, занимается собой полностью, ну и дрючит иногда личный состав.
Дурной пример - заразителен.
Я не хочу сказать, что все это правильно, но по рассказам друзей - в других фирмах аналогичные ситуации,
нужно просто внимательнее присмотреться...

А в вопросе "своих" или пиджаков, так это зависит от оплаты труда, ну естественно и от самого человека, так как найти хорошего работника в настроящее время просто проблема.


Согласен полностью. У меня товарищ (выпускник 5 роты 1984 года) аналогично работает, такие же проблемы. Когда я был после увольнения "в окопах" информационной безопасности также поначалу с таким же отношением сталкивался. Жлобства, жадности границ просто не существует. Даже когда возвращал по несколько миллионов в компанию, директор СБ от своих щедрот выделил 1000 руб. и совершенно искренне считал себя настоящим благодетелем. При этом его ЗП тогда была 150 000 руб, моя 16 000 руб. Я его шутки ради попросил не платить мне зарплату, а позволить искать наши потери, останавливать их и жить на 3-5% от возвращенных мной в компанию средств (так как они все равно были уже потеряны и списывались со временем). Кто-то посчитал ему сколько это получится, после чего директор СБ дня два со мной не разговаривал.
Помню организовал посещение директорами ОАО "СЗТ" боевой атомной ПЛ, всех их там по традиции сделали подводниками, сводили в музей, а потом шикарный банкет устроили в салоне командира дивизии (за счет подводников), люди запомимнили это, как ярчайшее событие своей жизни. Я обеспечивал режим по просьбе флота (хоть и был уже гражданским), комдив со мной все время советовался, что можно показать, что нет. В общем, когда дошла очередь до ответных подарков, наш директор снабженец достал блокнотики и ручки. Я не выдержал, хоть и был всего лишь ведущим инженером высказал ему все, что думаю по этому поводу и что подумают офицеры, после чего только тот достал кошелек и вытащил оттуда 5000 руб на частичное покрытие продуктов банкета. Кстати было смешно потом слушать, как другие директора СБ СЗТ рассказывали мне о нашем, тот хвалился перед ними тем, как он все это организовал. И все они также смеялись, когда я пояснил ситуацию и, что на самом деле организовал этот чел. Хвастовства и гонора не меньше чем жадности и жлобства. Помню также как этот товарищ имея на руках около $40 000 для орг.расходов на полном серьезе решал проблему можно ли поселить меня подчиненного ему ведущего инженера тогда в номер гостиницы стоимостью $700 на два дня, или селить на раскладушку под лестницей в этой же престижной гостинице за разрешенные мне $350, дело было на Международном форуме. Проблему в конце концов разрешил Генеральный Телекома, с величайшего повеления, мне за "мои заслуги" было разрешено несмотря на низкий статус проживать два дня в номере за $700. После такого отношения очень хотелось послать их...
По поводу накопления знаний наверное не соглашусь, мне например, интересно знать больше, на знаниях и их грамотном применении я в общем то зарабатываю.

Автор: Alkor 15.11.2007, 11:37

Справедливости ради хочу заметить, что данное обстоятельство свойственно не только безопасности, похожие проблемы можно испытать и просто в бизнесе, работая, например менеджером. Человека берут на небольшую ЗП (испытательный срок), выжимают из него все что он может дать, иногда и больше. Ну а потом оставляют ему ту же маленькую ЗП, не платят обещанные премии и т.п. Не нравится? Тогда свободен!

Но уже есть к счастью и люди понимающие, от чего на самом деле зависит благополучие их бизнеса. Старайтесь находить таких и работать с ними. Там не будет очень большой ЗП, но будет человеческое отношение и в принципе нормальные условия оплаты.

Автор: кот баюн 15.11.2007, 12:00

Цитата(Alkor @ 15.11.2007, 11:23) *
Согласен полностью. У меня товарищ (выпускник 5 роты 1984 года) аналогично работает, такие же проблемы. Когда я был после увольнения "в окопах" информационной безопасности также поначалу с таким же отношением сталкивался. Жлобства, жадности границ просто не существует. Даже когда возвращал по несколько миллионов в компанию, директор СБ от своих щедрот выделил 1000 руб. и совершенно искренне считал себя настоящим благодетелем. При этом его ЗП тогда была 150 000 руб, моя 16 000 руб. Я его шутки ради попросил не платить мне зарплату, а позволить искать наши потери, останавливать их и жить на 3-5% от возвращенных мной в компанию средств (так как они все равно были уже потеряны и списывались со временем). Кто-то посчитал ему сколько это получится, после чего директор СБ дня два со мной не разговаривал.
Помню организовал посещение директорами ОАО "СЗТ" боевой атомной ПЛ, всех их там по традиции сделали подводниками, сводили в музей, а потом шикарный банкет устроили в салоне командира дивизии (за счет подводников), люди запомимнили это, как ярчайшее событие своей жизни. Я обеспечивал режим по просьбе флота (хоть и был уже гражданским), комдив со мной все время советовался, что можно показать, что нет. В общем, когда дошла очередь до ответных подарков, наш директор снабженец достал блокнотики и ручки. Я не выдержал, хоть и был всего лишь ведущим инженером высказал ему все, что думаю по этому поводу и что подумают офицеры, после чего только тот достал кошелек и вытащил оттуда 5000 руб на частичное покрытие продуктов банкета. Кстати было смешно потом слушать, как другие директора СБ СЗТ рассказывали мне о нашем, тот хвалился перед ними тем, как он все это организовал. И все они также смеялись, когда я пояснил ситуацию и, что на самом деле организовал этот чел. Хвастовства и гонора не меньше чем жадности и жлобства. Помню также как этот товарищ имея на руках около $40 000 для орг.расходов на полном серьезе решал проблему можно ли поселить меня подчиненного ему ведущего инженера тогда в номер гостиницы стоимостью $700 на два дня, или селить на раскладушку под лестницей в этой же престижной гостинице за разрешенные мне $350, дело было на Международном форуме. Проблему в конце концов разрешил Генеральный Телекома, с величайшего повеления, мне за "мои заслуги" было разрешено несмотря на низкий статус проживать два дня в номере за $700. После такого отношения очень хотелось послать их...
По поводу накопления знаний наверное не соглашусь, мне например, интересно знать больше, на знаниях и их грамотном применении я в общем то зарабатываю.

слушай, а зачем там работать? я так понимаю, что опыта и знаний хватает, почему не пошлешь эту богадельню?видел достаточно сказочников с историями типа: интересы компании, наша компания, мы должны ради компании и т.д. пошли нах! - так считаю. развести человека работать на низкой з/п, наобещав золотые горы это типа нормально, еще говорят что основы бизнеса. при таком положении дел думаю скоро остро станет проблема инсайдерства, если рук-во гадит на сотрудника, оно получает в своей кампании 5-ю колонну

Автор: Дамир 15.11.2007, 12:32

Цитата(Alkor @ 15.11.2007, 11:37) *
Справедливости ради хочу заметить, что данное обстоятельство свойственно не только безопасности, похожие проблемы можно испытать и просто в бизнесе, работая, например менеджером. Человека берут на небольшую ЗП (испытательный срок), выжимают из него все что он может дать, иногда и больше. Ну а потом оставляют ему ту же маленькую ЗП, не платят обещанные премии и т.п. Не нравится? Тогда свободен!

Но уже есть к счастью и люди понимающие, от чего на самом деле зависит благополучие их бизнеса. Старайтесь находить таких и работать с ними. Там не будет очень большой ЗП, но будет человеческое отношение и в принципе нормальные условия оплаты.


Совершенно согласен, это не кокретный недостаток СБ, а общая проблема. Приходиться выбирать компанию разумно, жаль не всегда сразу понимаешь, что за компания...
А насчет вышерассказанного, есть такое ощущение (от практического опыта работы), что в каждой компании существует каста людей, призванных воровать, и зачастую это знает руководство, делая вид, что ничего не происходит. Но ничего не меняет, так как само там руку приложило, или хочет приложить...

Автор: Alkor 15.11.2007, 12:38

Цитата(кот баюн @ 15.11.2007, 12:00) *
слушай, а зачем там работать? я так понимаю, что опыта и знаний хватает, почему не пошлешь эту богадельню?видел достаточно сказочников с историями типа: интересы компании, наша компания, мы должны ради компании и т.д. пошли нах! - так считаю. развести человека работать на низкой з/п, наобещав золотые горы это типа нормально, еще говорят что основы бизнеса. при таком положении дел думаю скоро остро станет проблема инсайдерства, если рук-во гадит на сотрудника, оно получает в своей кампании 5-ю колонну


Товарищ сменил несколько работ уже, везде одно и то же. Сейчас ушел в крупное ОАО по нашей специальности, там более менее его все устраивает. Я из организации, про которую выше написал ушел 3 года назад, но предварительно ушел из ее СБ в коммерческую службу начальником основного одела коммерческой службы, в которой проработал 1,5 года. Затем вообще переехал с Севера, работаю в системной интеграции. С ребятами из той СБ периодически встречаемся (там народ стонет, но терпит), директора СБ и его сподвижника на наши посиделки никогда не приглашаем, не люблю непорядочных людей.
Ну и сейчас я уже сам стал директором ИБ в крупной компании, свою работу строю с учетом полученного разностороннего опыта.

Автор: Дамир 15.11.2007, 12:44

Недавно слышал нехорошее на мой взгляд высказывание -
работодатель стремиться свести зарплату к нулю, и соответственно у работника отдача стремиться к нулю.

Но чтобы небыло пессимизма - не везде так, есть хорошие, есть нормальные места. Создавайте свой бизнес, ищите места, где комфортно. Удачи нам всем.

Автор: Alkor 15.11.2007, 12:54

Цитата(Дамир @ 15.11.2007, 12:32) *
Совершенно согласен, это не кокретный недостаток СБ, а общая проблема. Приходиться выбирать компанию разумно, жаль не всегда сразу понимаешь, что за компания...
А насчет вышерассказанного, есть такое ощущение (от практического опыта работы), что в каждой компании существует каста людей, призванных воровать, и зачастую это знает руководство, делая вид, что ничего не происходит. Но ничего не меняет, так как само там руку приложило, или хочет приложить...


Да, так во многих местах бывает. Люди обогащаются не за счет своей грамотной работы, а за счет ресурсов компании, примеров очень много. СБ иногда знает, но большей частью сделать ничего не может, в редких разве что случаях исключений, когда этим нагло занимается какой-нибудь простой сотрудник (приэтом он - не племяник, не другой какой родствениик какого-нибудь влиятельного чела).

Автор: кот баюн 15.11.2007, 13:35

Цитата(Alkor @ 15.11.2007, 12:54) *
Да, так во многих местах бывает. Люди обогащаются не за счет своей грамотной работы, а за счет ресурсов компании, примеров очень много. СБ иногда знает, но большей частью сделать ничего не может, в редких разве что случаях исключений, когда этим нагло занимается какой-нибудь простой сотрудник (приэтом он - не племяник, не другой какой родствениик какого-нибудь влиятельного чела).

думаю, правды нет. Но на дядю пахать задаром чтоб он покупал себе новые тачки и виллы за границей не буду.

Автор: Alkor 15.11.2007, 14:17

Цитата(кот баюн @ 15.11.2007, 13:35) *
думаю, правды нет. Но на дядю пахать задаром чтоб он покупал себе новые тачки и виллы за границей не буду.


Организация собственного дела сопряжена с не меньшими рисками. Наилучший вариант - работая где-нибудь на постоянной основе постепенно создавать и раскручивать собственный бизнес. Как только он (собственный бизнес) встанет на ноги и станет рентабельным (прибыль заметно превысит совокупные затраты), то все можно уходить с работы на дядю или тетю. После чего, непрерывно развивать свой бизнес, постоянно оценивать риски и соответственно уменьшать их. Распространенная ошибка, это постепенный уход в сторону от дел и поручение их на все 100% наемному управляющему.

Автор: кот баюн 15.11.2007, 15:06

Цитата(Alkor @ 15.11.2007, 14:17) *
Организация собственного дела сопряжена с не меньшими рисками. Наилучший вариант - работая где-нибудь на постоянной основе постепенно создавать и раскручивать собственный бизнес. Как только он (собственный бизнес) встанет на ноги и станет рентабельным (прибыль заметно превысит совокупные затраты), то все можно уходить с работы на дядю или тетю. После чего, непрерывно развивать свой бизнес, постоянно оценивать риски и соответственно уменьшать их. Распространенная ошибка, это постепенный уход в сторону от дел и поручение их на все 100% наемному управляющему.

это все так. к созданию бизнеса как то не тянет. говорю о том что нельзя позволять держать себя за лола, работаешь за 3-х, платят мало, еще и ноги вытирают, - зачем такое счастье. clapping.gif

Автор: Alkor 15.11.2007, 15:46

Цитата(кот баюн @ 15.11.2007, 15:06) *
это все так. к созданию бизнеса как то не тянет. говорю о том что нельзя позволять держать себя за лола, работаешь за 3-х, платят мало, еще и ноги вытирают, - зачем такое счастье. clapping.gif


Будет очень сложно найти работу, где не будет подобных вещей.

Автор: кот баюн 15.11.2007, 17:20

Цитата(Alkor @ 15.11.2007, 15:46) *
Будет очень сложно найти работу, где не будет подобных вещей.

это 100%

Автор: Дамир 15.11.2007, 17:34

Цитата(кот баюн @ 15.11.2007, 15:06) *
это все так. к созданию бизнеса как то не тянет. говорю о том что нельзя позволять держать себя за лола, работаешь за 3-х, платят мало, еще и ноги вытирают, - зачем такое счастье. clapping.gif


Понимание реальных вещей приходит со временем. Но даже когда ты служишь, то служишь часто не только народу. Удачи вам.

Автор: Alkor 15.11.2007, 17:44

Из-за боязни трудностей на гражданке, многие из тех, кого я знал на службе увольняясь оставались работать на долгие годы гражданскими специалистами в частях из которых и увольнялись. Им казалось, что все будет привычно и знакомо, однако моральный удар, который они получали почти все был очень значительным. Допустим чел. служил начальником отдела, у него десятка два подчиненных, в/звание кап. 1 ранга, масса заслуг и регалий ему все оказывают почет и уважение. Чел. увольняясь думает, что так будет и дальше. Однако, жестко разочаровывается буквально в первые же дни работы в новом статусе. Его бывшего заслуженного старшего офицера, может теперь любой контрактник грубо говоря послать..., никто не воспринимает как начальника и вообще не слушает, а заставляют только работать.

Автор: loga70 15.11.2007, 17:57

Цитата(Alkor @ 15.11.2007, 17:44) *
Из-за боязни трудностей на гражданке, многие из тех, кого я знал на службе увольняясь оставались работать на долгие годы гражданскими специалистами в частях из которых и увольнялись. Им казалось, что все будет привычно и знакомо, однако моральный удар, который они получали почти все был очень значительным. Допустим чел. служил начальником отдела, у него десятка два подчиненных, в/звание кап. 1 ранга, масса заслуг и регалий ему все оказывают почет и уважение. Чел. увольняясь думает, что так будет и дальше. Однако, жестко разочаровывается буквально в первые же дни работы в новом статусе. Его бывшего заслуженного старшего офицера, может теперь любой контрактник грубо говоря послать..., никто не воспринимает как начальника и вообще не слушает, а заставляют только работать.

=======
Приветствую!
17 числа придешь на вечерину?
если да - не хочу в сети объяснять, кое что с глазу на глаз
=====Логинов Андрей=========================
drinks.gif drinks.gif drinks.gif

Автор: Alkor 15.11.2007, 18:17

Цитата(loga70 @ 15.11.2007, 17:57) *
=======
Приветствую!
17 числа придешь на вечерину?
если да - не хочу в сети объяснять, кое что с глазу на глаз
=====Логинов Андрей=========================
drinks.gif drinks.gif drinks.gif


Привет Андрей!

Да, собираюсь 17-го прийти. Давай там все и обсудим. drinks.gif Со мной еще три моряка будет, 1 с СФ и 2 с ТОФ.

Олег

Автор: Apostol 16.11.2007, 10:14

Ребят, все что вы пишите конечно имеет место быть. Но во-первых вы сами выбирали свою специальность. Ну а ,во-вторых, очень многое зависит от НАШЕЙ способности объяснить руководству все риски. У меня года два ушло на то чтобы в корне поменять мнение управляющего об информационной безопасности. Правда на зарплате это не сильно изменилось, но зато с закупкой средств защиты информации проблем нет.
Еще хочу сказать, что недавно было собрание в ЦБ, где было сказано, что у ЦБ теперь свои стандарты и проверяться они будут жестко до территориальных банков (областных) со всеми вытекающими последствиями для руководства. Причем проверки будут проводится как аудиторами ЦБ, так и сотрудниками специальных государственных органов.
И еще в последнее время заметил весьма приличный прирост спроса на наших спецов. Это тоже связано с тем что все больше компаний начинают уделять внимание защите информации.
Так что выше нос!!! И на нашей улице перевернется камаз с пряниками!!!
Тем более что количество преступлений в IT сфере будет только расти!!!

Автор: Дамир 16.11.2007, 16:17

Цитата(Apostol @ 16.11.2007, 10:14) *
Ребят, все что вы пишите конечно имеет место быть. Но во-первых вы сами выбирали свою специальность. Ну а ,во-вторых, очень многое зависит от НАШЕЙ способности объяснить руководству все риски. У меня года два ушло на то чтобы в корне поменять мнение управляющего об информационной безопасности. Правда на зарплате это не сильно изменилось, но зато с закупкой средств защиты информации проблем нет.
Еще хочу сказать, что недавно было собрание в ЦБ, где было сказано, что у ЦБ теперь свои стандарты и проверяться они будут жестко до территориальных банков (областных) со всеми вытекающими последствиями для руководства. Причем проверки будут проводится как аудиторами ЦБ, так и сотрудниками специальных государственных органов.
И еще в последнее время заметил весьма приличный прирост спроса на наших спецов. Это тоже связано с тем что все больше компаний начинают уделять внимание защите информации.
Так что выше нос!!! И на нашей улице перевернется камаз с пряниками!!!
Тем более что количество преступлений в IT сфере будет только расти!!!


Зачастую это не зависит от наших спецов, как грамотно не объясняй, если начальник не разумен - не поможет.

Автор: Alkor 16.11.2007, 16:41

Цитата(Apostol @ 16.11.2007, 10:14) *
Ребят, все что вы пишите конечно имеет место быть. Но во-первых вы сами выбирали свою специальность. Ну а ,во-вторых, очень многое зависит от НАШЕЙ способности объяснить руководству все риски. У меня года два ушло на то чтобы в корне поменять мнение управляющего об информационной безопасности. Правда на зарплате это не сильно изменилось, но зато с закупкой средств защиты информации проблем нет.
Еще хочу сказать, что недавно было собрание в ЦБ, где было сказано, что у ЦБ теперь свои стандарты и проверяться они будут жестко до территориальных банков (областных) со всеми вытекающими последствиями для руководства. Причем проверки будут проводится как аудиторами ЦБ, так и сотрудниками специальных государственных органов.
И еще в последнее время заметил весьма приличный прирост спроса на наших спецов. Это тоже связано с тем что все больше компаний начинают уделять внимание защите информации.
Так что выше нос!!! И на нашей улице перевернется камаз с пряниками!!!
Тем более что количество преступлений в IT сфере будет только расти!!!


Коллеги, достаточно эффективно работаем с руководителями и управляющими по вопросам повышения значимости вас, как работников ИБ и выделению необходимых бюджетов на вопросы ИБ. В том числе, среди наших клиентов много банков, финансовых организаций. Мы проводим также аудит ИБ, например, по стандарту Банка России (и по другим стандартам тоже), помогаем все привести в соответствие. Если нужна помощь в этих вопросах не стесняйтесь обращаться, помогу. rolleyes.gif
Тем более, если это выпускники КВВКУ rolleyes.gif

Автор: Apostol 16.11.2007, 17:00

Зачастую это не зависит от наших спецов, как грамотно не объясняй, если начальник не разумен - не поможет.

Собственно говоря, поэтому и ушло два года... :-)

Автор: Дамир 16.11.2007, 17:42

Цитата(Alkor @ 16.11.2007, 16:41) *
Коллеги, достаточно эффективно работаем с руководителями и управляющими по вопросам повышения значимости вас, как работников ИБ и выделению необходимых бюджетов на вопросы ИБ. В том числе, среди наших клиентов много банков, финансовых организаций. Мы проводим также аудит ИБ, например, по стандарту Банка России (и по другим стандартам тоже), помогаем все привести в соответствие. Если нужна помощь в этих вопросах не стесняйтесь обращаться, помогу. rolleyes.gif
Тем более, если это выпускники КВВКУ rolleyes.gif


Вот это деловой подход, это я понимаю.

Автор: Alkor 16.11.2007, 18:06

Цитата(Apostol @ 16.11.2007, 17:00) *
Зачастую это не зависит от наших спецов, как грамотно не объясняй, если начальник не разумен - не поможет.

Собственно говоря, поэтому и ушло два года... :-)


Я поэтому и предлагаю свою помощь.

Автор: Дамир 16.11.2007, 23:14

Цитата(Alkor @ 16.11.2007, 18:06) *
Я поэтому и предлагаю свою помощь.

С каждым днем все больше хочеться воспользоваться. rolleyes.gif

Автор: Дамир 17.11.2007, 20:39

Цитата(Hunter @ 14.11.2007, 11:25) *
Не, макафи - не наша тема, у нас экспертиза по Trend Micro.

Тимур, вот обещанное мной резюме.

Автор: W.A.S. 20.11.2007, 0:28

Цитата(Alkor @ 8.11.2007, 17:02) *
Коллеги, в ближайшие месяцы мне будут нужны специалисты следующих специальностей:

Интересно , а как насчет подработки... ну например 2/2.. или дня 2-3 в неделю?
..Есть такие варианты?

Автор: Lukich 21.11.2007, 12:41

Все это правильно.
1. Найти работу - задача после увольнения почти не выполнимая. Мой пример: уволился, и полгода - охранник игровых автоматов. Потом по звнакомству переквалифицировался в РЭБовца: лаборатория противодействия техническим разведкам иностранных государств и технической защиты информации. Мля длинно и круто. Реально гонки по зарабатывающим отделам в оказании помощи в вопросах ИТ-безопасности, ну и соответственно премии от этих отделов. Сама лаборатория: помещение в старом здании (1934 г постройки), три прибора лохматых годов, стол-стул, и отсутствие оргтехники - сапожник без сапог. На то, чтобы организовать выделенное помещение для проведения работ, истоптал ноги в выбивании бюджета, контора, в лице руководящего состава ни копейки не выделяла для всего сопутствующего: лицензии, аппаратура, обучение, зряплата и т.д.
Пока гром не грянет, мужик не перекрестится.

Автор: Apostol 21.11.2007, 15:23

Цитата(Alkor @ 16.11.2007, 18:06) *
Я поэтому и предлагаю свою помощь.


Увы... Сторонние организации нас не проверяют. Только до головных отделений (и то это только намечается). Зато у нас огромный штат так называемых ревизоров. Меня проверяет девочка, которая понятия не имеет об инф. без-ти. И ежели чего то сразу бежит ко мне.
Раньше вообще чуть что писали:"Недостаточный контроль со стороны отдела безопасности"... При чем в каждом подразделении по администратору ИБ. и согласно норматива за все в подразделении отвечает руководитель. Вот и приходилось чуть-ли не с кулаками буквально требовать от руководства, чтобы читали документы, и объяснять к чему может привести то или иное нарушение...
И хорошо что управляющий сам в прошлом технарь... Хоть и не сразу но стал соглашаться.
В общем пока только общение и еще раз общение дает результат...
Сейчас действительно занимаюсь исключительно тем чем и должен. Ну правда обучения увеличилось. Но это ничего. Скоро будет легче. yahoo.gif

Автор: Дамир 21.11.2007, 15:51

Цитата(Apostol @ 21.11.2007, 15:23) *
Увы... Сторонние организации нас не проверяют. Только до головных отделений (и то это только намечается). Зато у нас огромный штат так называемых ревизоров. Меня проверяет девочка, которая понятия не имеет об инф. без-ти. И ежели чего то сразу бежит ко мне.
Раньше вообще чуть что писали:"Недостаточный контроль со стороны отдела безопасности"... При чем в каждом подразделении по администратору ИБ. и согласно норматива за все в подразделении отвечает руководитель. Вот и приходилось чуть-ли не с кулаками буквально требовать от руководства, чтобы читали документы, и объяснять к чему может привести то или иное нарушение...
И хорошо что управляющий сам в прошлом технарь... Хоть и не сразу но стал соглашаться.
В общем пока только общение и еще раз общение дает результат...
Сейчас действительно занимаюсь исключительно тем чем и должен. Ну правда обучения увеличилось. Но это ничего. Скоро будет легче. yahoo.gif

Молодец, вноси нашу культуру в банковские структуры!

Автор: Apostol 22.11.2007, 12:24

Цитата(Дамир @ 21.11.2007, 15:51) *
Молодец, вноси нашу культуру в банковские структуры!


Стараюсь. rolleyes.gif

Автор: Degtyarev 23.11.2007, 16:03

СРОЧНО В НОМЕР!!!

Реальная вакансия главного специалиста информационной безопасности (ITSEC).
Место работы: г. Москва, м. Нахимовский проспект (7 минут пешком от метро).
ОАО "Газпромгеофизика" (головной офис, 180-200 пользователей).

Оклад: 40-50 тыс. руб. (по результатам собеседования), ежемесячная премия 50-75% от оклада, социальный пакет, дополнительные льготы по Коллективному договору.

Должность в штате управления безопасности. Администрированием и т.д. занимается управление информационных технологий.

Обязанности:
- аудит и учет событий информационной безопасности;
- аудит и контроль работоспособности комплекса средств антивирусной защиты;
- аудит и контроль работоспособности комплекса средств межсетевого экранирования;
- аудит и контроль доступа в Интернет;
- участие в работе по комплексной защите информации;
- организация сбора и анализа материалов о возможных каналах утечки информации.

Требования:
- высшее образование по специальности;
- знание нормативных документов регламентирующих вопросы ЗИ;
- технические и практические знания в области защиты информации;
- опыт разработки и построения политики ИБ;
- знание основных стандартов в области защиты информации;
- знание основных технологий обеспечения ИБ (FW, VPN, PKI, IDS/IPS);
- опыт работы с системами Windows Server, AD, ISA, Cisco.

С разработкой нормативных документов окажу помощь.

Кто заинтересуется сообщу контакты.

Автор: Alkor 26.11.2007, 11:58

Цитата(Degtyarev @ 23.11.2007, 16:03) *
СРОЧНО В НОМЕР!!!

Реальная вакансия главного специалиста информационной безопасности (ITSEC).
Место работы: г. Москва, м. Нахимовский проспект (7 минут пешком от метро).
ОАО "Газпромгеофизика" (головной офис, 180-200 пользователей).

Оклад: 40-50 тыс. руб. (по результатам собеседования), ежемесячная премия 50-75% от оклада, социальный пакет, дополнительные льготы по Коллективному договору.

Кто заинтересуется сообщу контакты.


Выложено 23-го, сегодня 26-е... Что-то не спешит никто. Неужели только на словах в форуме можем обсуждать свой профессионализм? На руки ведь до 80 000 штук выйдет, да соцпакет еще, неужели никого, это срочное предложение не заинтересовало?

Цитата(W.A.S. @ 20.11.2007, 0:28) *
Интересно , а как насчет подработки... ну например 2/2.. или дня 2-3 в неделю?
..Есть такие варианты?


Пока такие варианты не рассматриваются, в дальнейшем они думаю будут возможны, при условии подписи соответствующих документов на работы.

Автор: Apostol 26.11.2007, 12:17

Цитата(Degtyarev @ 23.11.2007, 16:03) *
СРОЧНО В НОМЕР!!!

Реальная вакансия главного специалиста информационной безопасности (ITSEC).
Место работы: г. Москва, м. Нахимовский проспект (7 минут пешком от метро).
ОАО "Газпромгеофизика" (головной офис, 180-200 пользователей).



Кто заинтересуется сообщу контакты.


Опять же лови резюме.
Правда политику сам не разрабатывал. Но думаю справлюсь.

Цитата(Alkor @ 9.11.2007, 10:04) *
Ок! Резюме уже рассматриваем.


Пока тишина?

 Rastorguev.rtf ( 15,17 килобайт ) : 35
 

Автор: Degtyarev 26.11.2007, 12:58

Грустно товарищи, очень грустно. Вывода у меня два. 1. Все трудоустроены. 2. В нашем КВВКУ уже лет 10 назад нужно было менять весь учебный процесс, минимум вводить отдельный факультет и натаскивать на информационную безопасность. У меня по диплому присвоена квалификация - инженер по эксплуатации средств электросвязи. В настоящее время насколько я знаю присваивается квалификация "инженер" по специализации "организация и технология защиты информации". Не дотягиваем братцы , до инженеров. Тем не менее вакансия открыта.

Автор: Apostol 26.11.2007, 14:53

Цитата(Degtyarev @ 26.11.2007, 12:58) *
Грустно товарищи, очень грустно. Вывода у меня два. 1. Все трудоустроены. 2. В нашем КВВКУ уже лет 10 назад нужно было менять весь учебный процесс, минимум вводить отдельный факультет и натаскивать на информационную безопасность. У меня по диплому присвоена квалификация - инженер по эксплуатации средств электросвязи. В настоящее время насколько я знаю присваивается квалификация "инженер" по специализации "организация и технология защиты информации". Не дотягиваем братцы , до инжеров. Тем не менее вакансия открыта.


Просто из нас готовят военных спецов, а не гражданских. Но вот что действительно грустно, так это то, что теряются ценности. Будучи еще в армии общался с одним ветераном нашей службы. Общался, заметьте, в своем кабинете. Так вот за весь разговор(более часа) он ни разу не сказал ни одного слова раскрывающую нашу деятельность. Только "спецтехника", "спецсвязь" и т.п. А у нас даже на встрече начали орать... Не хорошо...

Автор: Alkor 26.11.2007, 15:20

Цитата(Degtyarev @ 26.11.2007, 12:58) *
Грустно товарищи, очень грустно. Вывода у меня два. 1. Все трудоустроены. 2. В нашем КВВКУ уже лет 10 назад нужно было менять весь учебный процесс, минимум вводить отдельный факультет и натаскивать на информационную безопасность. У меня по диплому присвоена квалификация - инженер по эксплуатации средств электросвязи. В настоящее время насколько я знаю присваивается квалификация "инженер" по специализации "организация и технология защиты информации". Не дотягиваем братцы , до инжеров. Тем не менее вакансия открыта.


Немного пояснений к выводам (по поводу собственно грусти):

По выводу № 1, либо слишком много непонятных слов и фраз встретилось в тексте, описывающем вакансию, либо просто не желание, что-то делать самостоятельно и вдобавок потом отвечать еще за это. А скорее всего и то и другое.

По выводу № 2, собственно - это еще одно его подтверждение. Предлагал прямо в КВВКУ еще в 1998 году сменить направленность учебного процесса по теме ИБ, предложил конкретные темы в учебный план (3 дня работы в отпуске у меня на это ушло), но как говорится: воз и ныне там. Вот и приходят на ключевые должности в ИБ "НЕ НАШИ" специалисты и обижаться "НАШИМ" специалистам, думаю в таких случаях не на что и не кого.

Цитата(Apostol @ 26.11.2007, 14:53) *
Просто из нас готовят военных спецов, а не гражданских. Но вот что действительно грустно, так это то, что теряются ценности. Будучи еще в армии общался с одним ветераном нашей службы. Общался, заметьте, в своем кабинете. Так вот за весь разговор(более часа) он ни разу не сказал ни одного слова раскрывающую нашу деятельность. Только "спецтехника", "спецсвязь" и т.п. А у нас даже на встрече начали орать... Не хорошо...


Очень уж большой разницы в вопросах ИБ между военными и гражданскими специалистами нет. Различается лишь направленность работы: военных готовят для закрытых систем, а гражданских больше для открытых. Но по большому счету, это все не принципиально, было бы желание...

По поводу "орания" на встрече, прошу заметить, что никто из присутствующих на ней старших товарищей этого не делал. Это вопрос опять же личной дисциплинированности и ответственности каждого.

Автор: Alkor 26.11.2007, 15:26

Цитата(Apostol @ 26.11.2007, 12:17) *
Пока тишина?


Резюме принято, но должности пока не открыты (я об этом сообщал: вопрос нескольких месяцев). Опыт работы по резюме еще очень небольшой, возможно будем предлагать работу ведущим инженером тех.поддержки. Но для этого надо будет серьезно подучиться (за счет компании). На McAfee есть желание поучиться и заниматься у заказчиков тех.поддержкой внедренных решений?

Автор: Дамир 26.11.2007, 16:08

Цитата(Degtyarev @ 26.11.2007, 12:58) *
Грустно товарищи, очень грустно. Вывода у меня два. 1. Все трудоустроены. 2. В нашем КВВКУ уже лет 10 назад нужно было менять весь учебный процесс, минимум вводить отдельный факультет и натаскивать на информационную безопасность. У меня по диплому присвоена квалификация - инженер по эксплуатации средств электросвязи. В настоящее время насколько я знаю присваивается квалификация "инженер" по специализации "организация и технология защиты информации". Не дотягиваем братцы , до инженеров. Тем не менее вакансия открыта.


Нет, трудоустроены не все, так что первый вывод не верен. Просто у нас опыту реально не хватает, Газпром - компания серьезная и никому краснеть не хочеться. К сожалению, компьютерное железо и технологию защиты различных участков сети мы знаем только по наслышке. Если с железом проблем нет, то с сетевыми протоколами и прочими телекоммуникационными штуками надо знакомиться поближе. Наших спецов учат быть общими специалистами по ИБ, а саму ИБ трактуют шире, чем просто админская деятельность в сети. Хотя, безусловно, надо этому сейчас уделять огромное внимание. Так что, если даже и есть желание, то нет соответственной компетентности. unsure.gif

Цитата(Apostol @ 26.11.2007, 14:53) *
Просто из нас готовят военных спецов, а не гражданских. Но вот что действительно грустно, так это то, что теряются ценности. Будучи еще в армии общался с одним ветераном нашей службы. Общался, заметьте, в своем кабинете. Так вот за весь разговор(более часа) он ни разу не сказал ни одного слова раскрывающую нашу деятельность. Только "спецтехника", "спецсвязь" и т.п. А у нас даже на встрече начали орать... Не хорошо...


Ну чего ты разошелся? Во первых, как правильно заметил Олег, из старших товарищей никто ничего не орал. Ценности не теряются, в объявлении нет ничего скрытного или того, что следовало бы скрывать. Не надо строить серетность там, где ее нет, все уже давно всем известно, все открыто. Наши спецы не должны строить тайну там, где ее нет, мы должны сохранять ее там, где она есть.

Автор: Degtyarev 26.11.2007, 16:09

Цитата(Alkor @ 26.11.2007, 17:20) *
Немного пояснений к выводам (по поводу собственно грусти):

По выводу № 1, либо слишком много непонятных слов и фраз встретилось в тексте, описывающем вакансию, либо просто не желание, что-то делать самостоятельно и вдобавок потом отвечать еще за это. А скорее всего и то и другое.

По выводу № 2, собственно - это еще одно его подтверждение. Предлагал прямо в КВВКУ еще в 1998 году сменить направленность учебного процесса по теме ИБ, предложил конкретные темы в учебный план (3 дня работы в отпуске у меня на это ушло), но как говорится: воз и ныне там. Вот и приходят на ключевые должности в ИБ "НЕ НАШИ" специалисты и обижаться "НАШИМ" специалистам, думаю в таких случаях не на что и не кого.
Очень уж большой разницы в вопросах ИБ между военными и гражданскими специалистами нет. Различается лишь направленность работы: военных готовят для закрытых систем, а гражданских больше для открытых. Но по большому счету, это все не принципиально, было бы желание...

По поводу "орания" на встрече, прошу заметить, что никто из присутствующих на ней старших товарищей этого не делал. Это вопрос опять же личной дисциплинированности и ответственности каждого.


Нормальная терминология без всякого сленга. Инженерам с соответствующими дипломами должна быть понятна. Здесь однозначно вариант № 2 и я абсолютно согласен 8 УГШ пора задуматься. И даже дело не в гражданке. Чтобы осуществлять контроль в своих штабах за информационной безопасностью общих понятий недостаточно.

Автор: Alkor 26.11.2007, 17:06

Цитата(Degtyarev @ 26.11.2007, 16:09) *
Нормальная терминология без всякого сленга. Инженерам с соответствующими дипломами должна быть понятна. Здесь однозначно вариант № 2 и я абсолютно согласен 8 УГШ пора задуматься. И даже дело не в гражданке. Чтобы осуществлять контроль в своих штабах за информационной безопасностью общих понятий недостаточно.


2000 год, в штаб тыла на должность пом. НО-8 пришел молодой выпускник нашего училища. Через 6 мес. ему уже тогда как врио НО-8 начальник штаба тыла ставит задачу проверить одну из служб тыла по вопросам ИБ. Молодой офицер с просьбой о помощи звонит мне, старшему тогда офицеру штаба флота. В итоге проверка шла следующим образом: я задиктовываю вопросы, которые нужно задать (первые 6 штук), лейтенант задает их и записывает ответы, после чего выходит перекурить и зачитывает их мне. После чего, записывает за мной первые выводы и следующую порцию вопросов.... и так до окончания проверки. Разве такой должна быть подготовка офицера со специализацией "организация и технологии защиты информации", нет же ни общих, ни базовых понятий ИБ.

Автор: igorsmi 26.11.2007, 17:56

А где же на гражданке готовят таких спецов с пакетом знаний, достаточных для устройства на данную вакансию.

Автор: Hunter 26.11.2007, 18:52

Цитата(igorsmi @ 26.11.2007, 17:56) *
А где же на гражданке готовят таких спецов с пакетом знаний, достаточных для устройства на данную вакансию.

Данная вакансия предусматривает наличие не только знаний, но, главное, опыта применения таких средств и понимания логики всех процессов в области ИБ. Хорошая вакансия, и место тоже, лет 5-7 назад я бы и сам за нее поборолся. pleasantry.gif

Автор: Alkor 26.11.2007, 19:02

Цитата(igorsmi @ 26.11.2007, 17:56) *
А где же на гражданке готовят таких спецов с пакетом знаний, достаточных для устройства на данную вакансию.


Таких специалистов на гражданке не готовят, чтобы занять такую должность требуется прежде всего нормальное базовое образование и серьезный практический опыт работы не менее 3 лет. После ВУЗа на такие должности сразу обычно не берут, но можно прийти на низовую должность по ИБ и потихоньку расти в одной компании до главного специалиста ИБ. Если нет базовых знаний, и самое главное желания изучить вопросы ИБ самостоятельно, то шансы попасть на подобные должности практически равны "нулю". Исключения составляют случаи: "у меня дядя директор этой компании" или им подобные. Но это не значит, что там не нужно будет работать. Деятельность такого исключения будет видна многим в компании, и исключительная некомпетентность и/или воинствующий непрофессионализм будут понятны всем вокруг. О последствиях в дальнейшем говорить не хочется.

Цитата(Hunter @ 26.11.2007, 18:52) *
Данная вакансия предусматривает наличие не только знаний, но, главное, опыта применения таких средств и понимания логики всех процессов в области ИБ. Хорошая вакансия, и место тоже, лет 5-7 назад я бы и сам за нее поборолся. pleasantry.gif


Да, я бы возможно и 3 года назад за нее бы поборолся. Даже на переезд был бы согласен rolleyes.gif

Автор: igorsmi 26.11.2007, 20:18

Цитата(Alkor @ 26.11.2007, 19:02) *
Таких специалистов на гражданке не готовят, чтобы занять такую должность требуется прежде всего нормальное базовое образование и серьезный практический опыт работы не менее 3 лет. После ВУЗа на такие должности сразу обычно не берут, но можно прийти на низовую должность по ИБ и потихоньку расти в одной компании до главного специалиста ИБ. Если нет базовых знаний, и самое главное желания изучить вопросы ИБ самостоятельно, то шансы попасть на подобные должности практически равны "нулю". Исключения составляют случаи: "у меня дядя директор этой компании" или им подобные. Но это не значит, что там не нужно будет работать. Деятельность такого исключения будет видна многим в компании, и исключительная некомпетентность и/или воинствующий непрофессионализм будут понятны всем вокруг. О последствиях в дальнейшем говорить не хочется.
Да, я бы возможно и 3 года назад за нее бы поборолся. Даже на переезд был бы согласен rolleyes.gif


Да. согласен, но ни разу не встречал вакансий даже на низовую должность. А где же набираться опыта, имея начальные знания.

Автор: W.A.S. 26.11.2007, 21:29

Цитата
настоящее время насколько я знаю присваивается квалификация "инженер" по специализации "организация и технология защиты информации"

последний выпуск с этой специальностью был 2005. Сейчас специальность - комплексная защита объектов информатизации.., но суть не поменялась... небыло специалистов-преподавателей в этой области в училище. Больше готовят на теоретиков-организаторов... а все компьютерное на самотек, если хочешь изучай сам.

Автор: Alkor 26.11.2007, 22:06

Цитата(igorsmi @ 26.11.2007, 20:18) *
Да. согласен, но ни разу не встречал вакансий даже на низовую должность. А где же набираться опыта, имея начальные знания.


В основном и на такие должности стараются брать по рекомендациям, но бывает проскакивают объявления о поиске сотрудников по ИБ.

Цитата(W.A.S. @ 26.11.2007, 21:29) *
последний выпуск с этой специальностью был 2005. Сейчас специальность - комплексная защита объектов информатизации.., но суть не поменялась... небыло специалистов-преподавателей в этой области в училище. Больше готовят на теоретиков-организаторов... а все компьютерное на самотек, если хочешь изучай сам.


Даже, что бы подготовить специалистов организационного плана нужен соответствующий опыт в этом деле. Его похоже нет у преподавателей, по крайней мере на выпускниках этого не видно за все последние годы. Этого не было конечно и раньше, но ведь и специализация тогда другая была.

Автор: Apostol 27.11.2007, 9:15

Цитата(Alkor @ 26.11.2007, 15:20) *
По поводу "орания" на встрече, прошу заметить, что никто из присутствующих на ней старших товарищей этого не делал. Это вопрос опять же личной дисциплинированности и ответственности каждого.


Так вот в том то и дело, что из СТАРШИХ. А молодежь себе это позволяет... pardon.gif

Автор: Apostol 27.11.2007, 9:22

Цитата(Дамир @ 26.11.2007, 16:08) *
Ну чего ты разошелся? Во первых, как правильно заметил Олег, из старших товарищей никто ничего не орал. Ценности не теряются, в объявлении нет ничего скрытного или того, что следовало бы скрывать. Не надо строить серетность там, где ее нет, все уже давно всем известно, все открыто. Наши спецы не должны строить тайну там, где ее нет, мы должны сохранять ее там, где она есть.


Дамир, да не разошелся. Но как уже выше сказал не кричали "СТАРШИЕ ТОВАРИЩИ", а что себе молодые позволяют?
Просто вспоминается один случай, когда пересекся в электричке с одним выпускником из нашего училища, едем разговариваем. Затронули тему нашей службы. Ну тут и понеслось от него "по синему", "по красному" и т.д. и т.п.. Рядом ехал неприметный мужичек, который нагнулся к нам и обратил внимание на нашу "профпригодность"... Стыдно стало.

Автор: Degtyarev 27.11.2007, 10:43

Цитата(Alkor @ 26.11.2007, 21:02) *
Таких специалистов на гражданке не готовят, чтобы занять такую должность требуется прежде всего нормальное базовое образование и серьезный практический опыт работы не менее 3 лет. После ВУЗа на такие должности сразу обычно не берут, но можно прийти на низовую должность по ИБ и потихоньку расти в одной компании до главного специалиста ИБ. Если нет базовых знаний, и самое главное желания изучить вопросы ИБ самостоятельно, то шансы попасть на подобные должности практически равны "нулю". Исключения составляют случаи: "у меня дядя директор этой компании" или им подобные. Но это не значит, что там не нужно будет работать. Деятельность такого исключения будет видна многим в компании, и исключительная некомпетентность и/или воинствующий непрофессионализм будут понятны всем вокруг. О последствиях в дальнейшем говорить не хочется.
Да, я бы возможно и 3 года назад за нее бы поборолся. Даже на переезд был бы согласен rolleyes.gif


Неправда. В Москве даже есть лицей информационных технологий № 1537, Зеленоградский МИЭТ, Российский государственный гуманитарный университет (Москва) готовят по специальностям "Организация и технология защиты информации" с военной кафедрой, всем известная Бауманка, во многих высших учебных заведениях есть факультеты "Автоматизированные системы обработки информации и управления" и т.д. было бы желание. У нас много бывших военнослужащих, выпускников Харьковского, Тамбовского, Тульского, Краснодарского, но все потом прошли переподготовку и повышение квалификации на курсах. Назову несколько учебных центров: Учебный центр "ИНФОРМЗАЩИТА", "Сетевая академия "ЛАНИТ", НОУ "Центр предпринимательских рисков" (Питер). Согласен, что после службы устроиться по родственной специальности не легко, но возможно. На первом месте это рекомендация, на втором профессиональные навыки. Любой работадатель заинтересован в профессиональных кадрах, а специалисты в области информационных технологий какие бы у них не были базовые знания должны как говорится держать руку на пульсе без переподготовки и повышения квалификации здесь не обойтись если ты не администратор безопасности сети в салоне игровых автоматов (прошу не путать с казино и игровыми клубами).

Автор: Дамир 27.11.2007, 11:08

Цитата(Degtyarev @ 27.11.2007, 10:43) *
Неправда. В Москве даже есть лицей информационных технологий № 1537, Зеленоградский МИЭТ, Российский государственный гуманитарный университет (Москва) готовят по специальностям "Организация и технология защиты информации" с военной кафедрой, всем известная Бауманка, во многих высших учебных заведениях есть факультеты "Автоматизированные системы обработки информации и управления" и т.д. было бы желание. У нас много бывших военнослужащих, выпускников Харьковского, Тамбовского, Тульского, Краснодарского, но все потом прошли переподготовку и повышение квалификации на курсах. Назову несколько учебных центров: Учебный центр "ИНФОРМЗАЩИТА", "Сетевая академия "ЛАНИТ", НОУ "Центр предпринимательских рисков" (Питер). Согласен, что после службы устроиться по родственной специальности не легко, но возможно. На первом месте это рекомендация, на втором профессиональные навыки. Любой работадатель заинтересован в профессиональных кадрах, а специалисты в области информационных технологий какие бы у них не были базовые знания должны как говорится держать руку на пульсе без переподготовки и повышения квалификации здесь не обойтись если ты не администртор безопасности сети в салоне игровых автоматов (прошу не путать с казино и игровыми клубами).


Да, конечно они готовят спецов в ИБ,но из опыта работы с ними, они не имеют комплексного подхода к безопасности информации,А ограничены рамками сетевой безопасности, из практики работы с ними, могу сказать, что идеален симбиоз нашего спеца и их выпускников, работающих под его управлением. Я например анализировал угрозы и обсуждал их с "компьютерными мозгами", они давали наводку, где есть еще дырка и потом я решал, как ее закрывать. Ребятки есть действительно умные, но им нашего образования немного не хватает. Это естественно приходит с опытом.

Автор: Alkor 27.11.2007, 11:42

Цитата(Degtyarev @ 27.11.2007, 10:43) *
Неправда. В Москве даже есть лицей информационных технологий № 1537, Зеленоградский МИЭТ, Российский государственный гуманитарный университет (Москва) готовят по специальностям "Организация и технология защиты информации" с военной кафедрой, всем известная Бауманка, во многих высших учебных заведениях есть факультеты "Автоматизированные системы обработки информации и управления" и т.д. было бы желание. У нас много бывших военнослужащих, выпускников Харьковского, Тамбовского, Тульского, Краснодарского, но все потом прошли переподготовку и повышение квалификации на курсах. Назову несколько учебных центров: Учебный центр "ИНФОРМЗАЩИТА", "Сетевая академия "ЛАНИТ", НОУ "Центр предпринимательских рисков" (Питер). Согласен, что после службы устроиться по родственной специальности не легко, но возможно. На первом месте это рекомендация, на втором профессиональные навыки. Любой работадатель заинтересован в профессиональных кадрах, а специалисты в области информационных технологий какие бы у них не были базовые знания должны как говорится держать руку на пульсе без переподготовки и повышения квалификации здесь не обойтись если ты не администртор безопасности сети в салоне игровых автоматов (прошу не путать с казино и игровыми клубами).


Я честно говоря удивлен такой категоричностью. Что значит, неправда?
Как раз таки и есть настоящая правда! Приведу цитату Владимира Гайковича (ген. директор компании "Информзащита") из интервью CNews по теме ИБ:
- Кадровая проблема стоит остро для всего рынка. Вузы выпускают людей, которые в лучшем случае могут делать что-то руками. Самостоятельно думать могут 3-4 из десяти. Анализировать и сопоставлять могут один-двое. И надо из оставшихся постараться найти тех, кто может свою точку зрения изложить в форме понятной для окружающих...
И я полностью согласен с ним. Поскольку на практике постоянно встречаюсь с этим. Перечисленные качества не даются в учебных заведениях, они приобретаются ТОЛЬКО на практике. Умеющих думать специалистов и еще анализировать и сопоставлять и находить нечто интересное - единицы! По моей оценке настоящими специалистами в ИБ становятся не больше 3-4 человек из каждых 100, а то и меньше.
Так, что не надо. Наше училище тоже готовит так называемых специалистов, и что? Те кто хочет научиться, те и учатся набивая шишки, но становятся специалистами в итоге.
Если вы со мной не согласны, можете сразу взять выпускника одного из перечисленных вами учебных заведений на указанную вакансию и закроете свой кадровый вопрос.
Что касается меня, то я такого выпускника еще года 4 буду готовить у себя на низовых должностях, учить думать и анализировать, приходить к правильным выводам, а не тем, которые лежат на поверхности.

Автор: Degtyarev 27.11.2007, 12:17

Цитата(Дамир @ 27.11.2007, 13:08) *
Да, конечно они готовят спецов в ИБ,но из опыта работы с ними, они не имеют комплексного подхода к безопасности информации,А ограничены рамками сетевой безопасности, из практики работы с ними, могу сказать, что идеален симбиоз нашего спеца и их выпускников, работающих под его управлением. Я например анализировал угрозы и обсуждал их с "компьютерными мозгами", они давали наводку, где есть еще дырка и потом я решал, как ее закрывать. Ребятки есть действительно умные, но им нашего образования немного не хватает. Это естественно приходит с опытом.

Дамир, вот с этим я с тобой абсолютно согласен только в своем кругу мы их называем проще "яйцеголовыми", вот такому симбиозу цены нет.

Автор: Degtyarev 27.11.2007, 12:46

Цитата(Alkor @ 27.11.2007, 13:42) *
Я честно говоря удивлен такой категоричностью. Что значит, неправда?
Как раз таки и есть настоящая правда! Приведу цитату Владимира Гайковича (ген. директор компании "Информзащита") из интервью CNews по теме ИБ:
- Кадровая проблема стоит остро для всего рынка. Вузы выпускают людей, которые в лучшем случае могут делать что-то руками. Самостоятельно думать могут 3-4 из десяти. Анализировать и сопоставлять могут один-двое. И надо из оставшихся постараться найти тех, кто может свою точку зрения изложить в форме понятной для окружающих...
И я полностью согласен с ним. Поскольку на практике постоянно встречаюсь с этим. Перечисленные качества не даются в учебных заведениях, они приобретаются ТОЛЬКО на практике. Умеющих думать специалистов и еще анализировать и сопоставлять и находить нечто интересное - единицы! По моей оценке настоящими специалистами в ИБ становятся не больше 3-4 человек из каждых 100, а то и меньше.
Так, что не надо. Наше училище тоже готовит так называемых специалистов, и что? Те кто хочет научиться, те и учатся набивая шишки, но становятся специалистами в итоге.
Если вы со мной не согласны, можете сразу взять выпускника одного из перечисленных вами учебных заведений на указанную вакансию и закроете свой кадровый вопрос.
Что касается меня, то я такого выпускника еще года 4 буду готовить у себя на низовых должностях, учить думать и анализировать, приходить к правильным выводам, а не тем, которые лежат на поверхности.

Мое "неправда" я отнес только к учебным заведениям. Что касается выпускников Вузов мне нечего добавить. Что касается кадрового вопроса - это не мой кадровый вопрос. У меня с кадрами все нормально. Я пришел по рекомендации, по моей рекомендации в организации Газпрома пришло еще 5 выпускников нашего училища. В данном случае ситуация аналогичная: звонок коллег - есть вакансия - нужен специалист - моя рекомендация. Я не кадровое агентство, денег за трудоустройство не беру. Есть возможность и желание - помогаю.

Автор: Alkor 27.11.2007, 13:25

Цитата(Degtyarev @ 27.11.2007, 12:46) *
Мое "неправда" я отнес только к учебным заведениям. Что касается выпускников Вузов мне нечего добавить. Что касается кадрового вопроса - это не мой кадровый вопрос. У меня с кадрами все нормально. Я пришел по рекомендации, по моей рекомендации в организации Газпрома пришло еще 5 выпускников нашего училища. В данном случае ситуация аналогичная: звонок коллег - есть вакансия - нужен специалист - моя рекомендация. Я не кадровое агентство, денег за трудоустройство не беру. Есть возможность и желание - помогаю.


А Нарушевич, у вас ведущим инженером работает?

Автор: Alkor 27.11.2007, 13:38

Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги




Содержание

1. Цель обеспечения ИБ
2. Основные задачи в области ИБ
3. Преимущества компании “Ай-Теко”
4. Предлагаемые услуги
4.1. Обследование ИБ
4.2. Разработка и внедрение подсистем обеспечения ИБ АС
4.2.1. Подсистема обеспечения сетевой безопасности
4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
4.2.3. Подсистема защиты от утечки информации
4.2.4. Подсистема усиленной аутентификации
4.2.5. Подсистема криптографической защиты информации
4.2.6. Инфраструктура открытых ключей
4.2.7. Подсистема обеспечения безопасности на уровне хоста
4.2.8. Подсистема управления учетными записями и правами пользователей
4.2.9. Подсистема сканирования и обнаружения уязвимостей
4.2.10. Подсистема управления событиями безопасности
4.2.11. Подсистема централизованного управления средствами ИБ
4.2.12. Подсистема обеспечения безопасности бизнес-приложений
4.3. Разработка и внедрение комплексных систем обеспечения ИБ
4.4. Разработка и внедрение СУИБ
4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005
4.6. Оценка соответствия 8
4.6.1. Оценка соответствия ISO/IEC 27001:2005
4.6.2. Оценка соответствия Стандарту БР
4.7. Обеспечение непрерывности бизнеса
4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК
5. Описание предлагаемых решений
5.1. Подсистемы обеспечения ИБ
5.1.1. Подсистема обеспечения сетевой безопасности
5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
5.1.3. Подсистема защиты от утечки информации
5.1.4. Подсистема усиленной аутентификации
5.1.5. Подсистема криптографической защиты информации
5.1.6. Инфраструктура открытых ключей
5.1.7. Подсистема обеспечения безопасности на уровне хоста
5.1.8. Подсистема управления учетными записями и правами пользователей
5.1.9. Подсистема сканирования и обнаружения уязвимостей
5.1.10. Подсистема управления событиями безопасности
5.1.11. Подсистема централизованного управления средствами ИБ
5.1.12. Подсистема обеспечения безопасности бизнес-приложений



1. Цель обеспечения ИБ

Автоматизация бизнес-процессов является необходимым условием успешного ведения бизнеса для подавляющего большинства организаций. В связи с этим автоматизированные системы (АС), реализующие информационные технологии, начинают играть все более важную роль для достижения организацией установленных бизнес-целей.
Обрабатываемая информация и сервисы, предоставляемые АС, становятся наиболее ценными активами организации, требующими защиты.
В своей деятельности любая организация сталкивается с широким спектром угроз информационной безопасности (ИБ), как внутреннего, так и внешнего характера, воздействие которых на активы может привести к неприемлемому для нее ущербу (финансовые потери, юридические взыскания, потеря репутации, дезорганизация и т.д.). Данный факт обуславливает важность вопросов обеспечения ИБ в современных условиях.
Стратегической целью любой организации в области ИБ является обеспечение эффективного использования информационных технологий без неприемлемых рисков нанесения ущерба.

2. Основные задачи в области ИБ

Стратегической задачей в области обеспечения ИБ для любой организации является построение эффективной системы обеспечения ИБ (СОИБ) адекватной имеющимся рискам, представляющей собой совокупность технических, организационных, процедурных и правовых мер обеспечения ИБ, объединяемых в подсистемы ИБ (АС или общие) или рассматриваемых отдельно.
Основными задачами СОИБ являются:
 осуществление защиты информации во всех формах ее представления от угроз утечки, несанкционированной модификации и утраты;
 обеспечение функционирования сервисов, предоставляемых АС, в соответствии с установленными требованиями;
 выполнение требований законодательных и нормативных документов;
 обеспечение учетности, неотказуемости и аутентичности.
Обеспечение ИБ является невозможным без организации должного управления ИБ.
Стратегической задачей в области управления ИБ является построение системы управления ИБ (СУИБ), охватывающей всю СОИБ, основанной на методологии управления рисками, учитывающей бизнес-требования, а также законодательные и контрактные требования ИБ.
Основными задачами СУИБ являются:
 определение перечня необходимых мер обеспечения ИБ, направленных на предотвращение угроз ИБ (внутренних и внешних, намеренных и случайных) и снижение ущерба в случае возникновения инцидентов ИБ;
 внедрение выбранных мер, контроль их эффективности и совершенствование;
 обеспечение доверия – предоставление обоснованных гарантий качества СУИБ всем заинтересованным сторонам;
 обеспечение возможности самостоятельного принятия экономически обоснованных решений по управлению ИБ.
СУИБ является основным инструментом для поддержания эффективности и совершенствования СОИБ.

3. Преимущества компании “Ай-Теко”

Преимуществами компании “Ай-Теко” при реализации проектов в области ИБ являются:
 наличие большого количества решений в области построения подсистем обеспечения ИБ, базирующихся на технологиях, предлагаемых широким кругом вендоров;
 опыт разработки и внедрения подсистем ИБ в рамках проектов по созданию различных защищенных АС – (корпоративные сети, центры обработки данных, корпоративные информационные системы и т.д.)
 опыт построения больших комплексных систем обеспечения ИБ и интеграции отдельных подсистем;
 использование методологии широко известного международного стандарта ISO/IEC 27001:2005, излагающего общие принципы построения и требования к СУИБ;
 использование гибкого подхода при построении СУИБ, связанного с возможностью ее создания либо в виде отдельной системы, либо при помощи интеграции с другими системами управления (качества, ИТ-услуг и др.) или их элементами;
 реализация элементов систем управления непрерывностью бизнеса в рамках СУИБ;
 учет широкого спектра требований ИБ, изложенных как в зарубежных, так и в отечественных стандартах и нормативных документах;
 наличие квалифицированных и обученных специалистов.

4. Предлагаемые услуги

4.1. Обследование ИБ

Целью обследования ИБ является проведение анализа достаточности мер обеспечения ИБ, имеющихся в организации, выявление слабых мест и выработка рекомендаций по их устранению. Данная услуга предлагается организациям для определения перечня мероприятий по повышению уровня ИБ. В состав работ по обследованию ИБ входят сбор данных, обследование инструментальными средствами, анализ документации, регламентирующей обеспечение ИБ, оценка рисков и разработка рекомендаций. Обследование ИБ может проводиться для всей организации, ее частей или отдельных АС.

4.2. Разработка и внедрение подсистем обеспечения ИБ АС

Компания “Ай-Теко” предлагает услуги по разработке и внедрению широкого спектра подсистем обеспечения ИБ АС. Все работы выполняются квалифицированными специалистами, прошедшими необходимое обучение. Разработка и внедрение подсистем ИБ АС осуществляется в рамках проектов по созданию защищенных АС различного рода или в виде отдельных проектов, направленных на повышение защищенности уже существующих АС. В рамках данной услуги осуществляется сбор данных, разработка проектной и эксплуатационной документации, и проводятся работы по внедрению, включающие установку и настройку оборудования и ПО, а также помощь при внедрении процессов обеспечения ИБ, связанных с развертываемой подсистемой. Краткое описание предлагаемых подсистем обеспечения ИБ АС и решений используемых при их построении приведено ниже.
4.2.1. Подсистема обеспечения сетевой безопасности

В данной области предлагаются следующие решения:

– Межсетевое экранирование и сегментирование;
– Обнаружение и предотвращение атак;
– Построение криптографически защищенных каналов связи.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Информзащита.

4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

В данной области предлагаются следующие решения:

– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений;
– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика;
– Антивирусная защита информационных потоков.

Для реализации решений используются продукты различных производителей:

 IronPort Systems;
 Barracuda Networks;
 Websense;
 ClearSwift;
 Лаборатория Касперского;
 Trend Micro;
 Symantec;
 McAfee;
 CA.

4.2.3. Подсистема защиты от утечки информации

В данной области предлагаются следующие решения:

– Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов.

Для реализации решения используются продукты различных производителей:

 Websense;
 DeviceLock;
 SecurIT;
 InfoWatch;
 McAfee.


4.2.4. Подсистема усиленной аутентификации

В данной области предлагаются следующие решения:

– Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация.

Для реализации решения используются продукты различных производителей:

 Aladdin;
 SafeNet;
 SecurIT;
 Entrust.

4.2.5. Подсистема криптографической защиты информации

В данной области предлагаются следующие решения:

– Криптографическая защита информации, хранимой и обрабатываемой в информационных системах;
– Криптографическая защита информации передаваемой по каналам связи.

Для реализации решения используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Safenet;
 Aladdin;
 Физтех-софт;
 Информзащита;
 SecurIT.

4.2.6. Инфраструктура открытых ключей

Для реализации используются продукты различных производителей:

 Microsoft;
 Entrust;
 RSA.

4.2.7. Подсистема обеспечения безопасности на уровне хоста

В данной области предлагаются следующие решения:

– Системы обнаружения атак уровня хоста;
– Формирование замкнутой программной среды;
– Антивирусная защита.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Trend Micro;
 Symantec;
 Dr.Web;
 Лаборатория Касперского;
 McAfee;
 CA;
 Sophos;
 Информзащита.

4.2.8. Подсистема управления учетными записями и правами пользователей

В данной области предлагаются следующие решения:

– Управление учетными записями и правами пользователей (IAM);
– Однократная аутентификация (Single Sign-On).

Для реализации решений используются продукты различных производителей:

 CA;
 Oracle;
 IBM;
 Sun;
 HP;
 Aladdin;
 SafeNet;
 ActivIdentity.

4.2.9. Подсистема сканирования и обнаружения уязвимостей

Для реализации решения используются продукты различных производителей:

 Nessus;
 Positive Technologies XSpider;
 IBM/ISS.

4.2.10. Подсистема управления событиями безопасности

В данной области предлагаются следующие решения:

– Системы управления событиями ИБ;
– Системы аудита и контроля действий пользователей.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 netForensics;
 Arсsight;
 CA;
 IBM;
 Embarcadero.

4.2.11. Подсистема централизованного управления средствами ИБ

Для реализации решения используются продукты компании Cisco Systems.

4.2.12. Подсистема обеспечения безопасности бизнес-приложений

В данной области предлагаются следующие решения:

– Брандмауэр уровня приложений.

Для реализации решения используются продукты компании F5.


4.3. Разработка и внедрение комплексных систем обеспечения ИБ

Компания “Ай-Теко” предлагает услуги по разработке и внедрению комплексных систем обеспечения ИБ любого уровня сложности, в том числе и географически распределенных. Основной целью создания данных систем является интеграция всех разрабатываемых и имеющихся подсистем обеспечения ИБ (АС и общих) и отдельных мер в рамках единой системы с заданной областью действия. СОИБ может создаваться для обеспечения ИБ всей организации, ее частей или отдельных АС.
В общем случае СОИБ может включать меры обеспечения ИБ в следующих областях ИБ – документационное обеспечение, организационные меры, обеспечение физической безопасности, обеспечение безопасности связанной с персоналом, управление доступом, обеспечение безопасности при передаче данных и эксплуатации АС, обеспечение безопасности при приобретении, разработке и поддержке АС, управление инцидентами, обеспечение непрерывности бизнеса, соответствие требованиям.
В рамках данной услуги выполняются работы по сбору данных, анализу имеющихся мер и подсистем обеспечения ИБ, оценке рисков, разработке архитектуры комплексной системы обеспечения ИБ, а также ее проектированию и внедрению.


4.4. Разработка и внедрение СУИБ

В рамках данной услуги производится создание СУИБ организации на основе подходов и требований, изложенных в стандарте ISO/IEC 27001:2005 или Стандарта БР СТО БР ИББС – 1.0 (для организаций БС РФ). Все работы производятся специалистами, имеющими опыт в данной области. В ходе проведения работ осуществляется обследование ИБ, разрабатывается комплект документов СУИБ, создается план внедрения и осуществляется помощь при его реализации. Также может оказываться консалтинг на этапе начальной эксплуатации СУИБ. Разработка и внедрение СУИБ может быть полезно как для организаций, заинтересованных в построении эффективного процесса управления ИБ, так и для организации, преследующих цели проведения в дальнейшем сертификации СУИБ (для ISO/IEC 27001:2005). Дополнительно данная услуга может быть использована при значительном расширении области распространения СУИБ.

4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005

В рамках данной услуги осуществляется проведение аудита на соответствие ISO/IEC 27001:2005, проводимого специалистами компании “Ай-Теко”, разработка предложений по устранению выявленных несоответствий и помощь в их реализации, а также сопровождение в процессе сертификации (помощь в обработке результатов аудитов, проводимых органом сертификации, и устранении несоответствий).

4.6. Оценка соответствия

4.6.1. Оценка соответствия ISO/IEC 27001:2005

В рамках данной услуги предлагается проведение оценки соответствия стандарту ISO/IEC 27001:2005 с целью проверки выполнения его требований. Данная услуга рекомендуется организациям, рассматривающим возможность проведения официальной сертификации.
4.6.2. Оценка соответствия Стандарту БР

Оценка соответствия Стандарту БР СТО БР ИББС – 1.0 может проводиться для проверки выполнения требований в организациях, начинающих проект внедрения Стандарта с целью выявления основных несоответствий или в организациях, завершивших внедрение для получения итоговой оценки.

4.7. Обеспечение непрерывности бизнеса

В рамках данной услуги предлагается решение задач обеспечения непрерывности бизнеса в части, касающейся информационных технологий. В ходе выполнения работ осуществляется сбор данных, разрабатывается набор планов обеспечения ИБ, а также набор процессов системы управления непрерывностью бизнеса, реализуемый в виде отдельной системы, либо интегрируемый в СУИБ. Методологической основой решений в области обеспечения непрерывности бизнеса служат стандарты группы BS 25999. Обеспечение непрерывности бизнеса является задачей в той и или иной степени актуальной для каждой организации.

4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК

В соответствии с требованиями законодательства РФ информация ограниченного доступа (государственная тайна, служебная тайна, персональные данные), обрабатываемая в АС организаций, подлежит обязательной защите. Услуга по подготовке к проведению аттестации АС на соответствие требованиям РД ФСТЭК предлагается организациям для реализации применимых к ним законодательных требований.
В рамках данной услуги проводятся работы по проверке соответствия АС требованиям РД ФСТЭК. В случае выявления несоответствий осуществляется разработка предложений по доработке системы обеспечения ИБ АС и их реализация. Проведение работ по подготовке к аттестации АС основывается на подходах РД ФСТЭК, государственных и международных стандартов.

5. Описание предлагаемых решений

5.1. Подсистемы обеспечения ИБ

В данном разделе дается краткое описание решений, применяемых для построения каждой их подсистем обеспечения ИБ, с указанием продуктов, которые могут быть при этом использованы.
5.1.1. Подсистема обеспечения сетевой безопасности

Межсетевое экранирования и сегментирование
Средства межсетевого экранирования позволяют обеспечить безопасность периметра сети или ее сегментов, снижая тем самым риски информационной безопасности, связанные с угрозой действия как внешних, так и внутренних злоумышленников. Реализация данных угроз может привести к получению злоумышленником НСД к информации хранимой, обрабатываемой и передаваемой в пределах локальной сети, ее модификации или уничтожению. Применение средств межсетевого экранирования и сегментирование локальной сети позволяют избежать реализации этих угроз за счет использования фильтрации трафика межсегментного взаимодействия, контроля состояния соединений и формирования демилитаризованных зон для размещения потенциально небезопасных сервисов, доступ к которым необходимо предоставить из публичных сетей.

Используемые продукты: Cisco PIX, Cisco ASA, Cisco FWSM, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen

Обнаружение и предотвращение атак
Атаки, направленные как на корпоративную сеть, так и исходящие из нее, могут привести к реализации угроз получения НСД к обрабатываемой и хранимой в локальной сети информации, ее модификации или безвозвратной утере. Для предотвращения реализации данных угроз предлагается использовать системы обнаружения и предотвращения атак, которые выполняют обнаружение и удаление трафика атаки из информационных потоков, до того как небезопасный трафик достигнет пункта назначения. Широкий спектр средств обнаружения атак представлен как отдельными программно-аппаратными комплексами, так и комплексами, интегрированными в различные виды активного сетевого оборудования. Средства обнаружения и предотвращения атак используют не только сигнатурный метод обнаружения атак, но и позволяют определить неизвестные на данный момент угрозы (zero-day). Отдельно хотелось бы отметить системы обнаружения и подавления DoS/DDos-атак, обеспечивающие эффективную защиту от атаки «отказ в обслуживании».

Используемые продукты: Cisco IPS, Cisco ASA, Cisco IDSM, Check Point UTM, Check Point VPN-1, Check Point IPS-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Juniper IDP

Построение криптографически защищенных каналов связи
При передаче конфиденциальной информации по недоверенным каналам связи (в том числе и по волоконно-оптическим каналам связи) существует возможность компрометации передаваемых данных в случае их перехвата и/или модификации злоумышленником. Для снижения рисков реализации данных угроз и обеспечения защищенного информационного обмена предлагается построение криптографически защищенных каналов связи – виртуальных частных сетей (Virtual Private Network,VPN). Криптографическая защита передаваемой информации может осуществляться как на канальном уровне по семиуровневой модели OSI (аппаратные шифраторы), так и на сетевом (протокол IPSec) и представительском уровнях (SSL). Построение VPN-туннелей возможно выполнить как между двумя сетевыми устройствами, так и от мобильного АРМ пользователя к шлюзу, установленному в головном офисе. Криптографическая защита передаваемой информации может осуществляться не только с использованием западных алгоритмов, но и с применением алгоритма криптографического преобразования, установленного ГОСТ 28147-89.


Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений
Контентная фильтрация почтовых сообщений позволяет предотвратить доставку нежелательной почты (спама) до почтовой системы, снижая тем самым временные издержки пользователей на обработку электронных писем и уменьшая требования к процессорным мощностям и дисковой подсистеме сервера. Интегрированные средства антивирусного контроля и обнаружения фишинговых атак обеспечивают эффективную защиту от действий злоумышленников. Помимо проверки входящего трафика, средства контентной фильтрации обеспечивают сканирование исходящих почтовых сообщений, предотвращая тем самым утечку конфиденциальной информации из локальной сети и рассылку спама от скомпрометированных внутренних хостов.

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика
Применение средств контентной фильтрации web-трафика позволяет снизить объемы нецелевого использования сотрудниками каналов доступа в интернет, а так же предотвратить утечку конфиденциальной информации из внутренней сети. Помимо этого, встроенные средства сканирования трафика обеспечивают защиту от вредоносного программного кода, эффективно блокируя работу шпионского программного обеспечения, троянских программ, руткитов и т.д. Средства контентной фильтрации также позволяют блокировать переходы пользователей по фишинговым ссылкам.

Антивирусная защита информационных потоков
Применение антивирусного сканирования информационных потоков на периметре локальной сети позволяет обнаружить и удалить вредоносный трафик до того, как он попадет внутрь защищаемой сети. Средства антивирусного сканирования позволяют подвергнуть проверке на прикладном уровне различные протоколы, в том числе SMTP, POP3, HTTP, FTP и т.д. При сканирования используется не только сигнатурный анализ трафика, но и проактивная фильтрация, позволяющая обнаружить и заблокировать вирусы, сигнатуры которых на данный момент отсутствуют.

Используемые продукты: Kaspersky Total Space Security, IronPort C, IronPort S, Barracuda Networks, Websense, ClearSwift, Trend Micro, Symantec, McAfee, CA

5.1.3. Подсистема защиты от утечки информации

Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов
Данные средства обеспечивают снижение рисков ИБ, связанных с угрозой действий внутренних злоумышленников (инсайдеров) и утечкой конфиденциальной информации. Передача информации за пределы периметра сети может осуществляться как с использованием каналов связи, обеспечивающих доступ в публичные сети, так и с использованием отторгаемых носителей информации (флеш-накопители, дискеты, CD-R), несанкционированно подключенных к АРМ злоумышленника устройств (Bluetooth-адаптеры, WiFi-карты, GPRS-модемы) и распечатанных копий электронных документов. Предлагаемые решения позволяют контролировать информацию, передаваемую из локальной сети с использованием различных протоколов (SMTP, HTTP, протоколы различных IM), разграничивать доступ к портам и устройствам АРМ, индивидуальным экземплярам носителей информации, а также контролировать возможность вывода электронных документов на печать.

Используемые продукты: Websense, DeviceLock, Zlock, InfoWatch, McAfee DLP

5.1.4. Подсистема усиленной аутентификации

Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация
Применение усиленной двухфакторной аутентификации позволяет снизить риски, связанные с получением НСД к аутентификационным данным пользователей (раскрытие пароля, при передаче его по открытым каналам связи, подбор пароля по словарю и т.д.). Средства усиленной аутентификации часто используют инфраструктуру открытых ключей в качестве подсистемы, обеспечивающей работу с цифровыми сертификатами. Аутентификационными данными, подтверждающими подлинность пользователя, является цифровой сертификат, хранящийся на отторгаемом криптографическом токене. Аутентификация пользователя выполняется путем подключения токена к АРМ и ввода пин-кода, разрешающего доступ к сертификату. Средства усиленной аутентификации имеют в своем составе ПО, обеспечивающее управление жизненным циклом токена и выполняющее такие задачи как инициализация токена, блокировка/разблокировка токена и т.д.

Используемые продукты: Aladdin eToken PRO, Aladdin eToken NG-OTP, Aladdin eToken TMS, Aladdin eToken для Microsoft Windows 2000/XP/2003, SafeNet SHK, SafeNet iKey, Entrust IdentityGuard, SecurIt Zlogin

5.1.5. Подсистема криптографической защиты информации

Криптографическая защита информации, хранимой и обрабатываемой в информационных системах
Средства криптографической защиты информации, хранимой и обрабатываемой в информационных системах, позволяют снизить риск получения НСД, модификации данных и их безвозвратной потери. Снижение рисков обеспечивается за счет шифрования информации, хранящейся на жестких дисках, причем шифрованию можно подвергнуть как раздел диска, так и создать «виртуальный» шифрованный диск. Ключи шифрования могут храниться локально на АРМ или и на отторгаемых носителях. При обращении к зашифрованной информации происходит «прозрачная», незаметная для пользователя, расшифровка данных. В случае угрозы компрометации защищаемой информации возможна экстренная выгрузка ключей шифрования, после выполнения которой данные становятся недоступными. Особенно актуально использование средств криптографической защиты информации на АРМ мобильных пользователей, риск утери которых достаточно велик.

Используемые продукты: Aladdin SecretDisk NG, Aladdin SecretDisk Server NG, Физтех-софт StrongDisk Pro, Физтех-софт StrongDisk Server, SecurIt Zserver, SecurIt Zdisk

Криптографическая защита информации передаваемой по каналам связи
Для предотвращения НСД к информации, передаваемой по недоверенным каналам связи, необходимо криптографическое преобразование информации. Средства криптографической защиты информации позволяют выполнить данное преобразование как на канальном уровне, так и на более высоких уровнях – сетевом и представительском. В качестве алгоритмов криптографического преобразования могут использоваться как западные криптоалгоритмы (3DES/AES), так и алгоритм, установленный ГОСТ 28147-89.

Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.6. Инфраструктура открытых ключей

Внедрение и совместное использование с другими подсистемами инфраструктуры открытых ключей (Public Key Infrastructure, PKI) позволяет снизить риски перехвата аутентификационной информации пользователей и получения НСД к информации, хранимой и обрабатываемой в информационных системах. Помимо аутентификации пользователей, PKI обеспечивает идентификацию, аутентификацию приложений, а также обеспечивает целостность, подлинности и конфиденциальность информации и неотказуемость действий пользователя. Данный функционал позволяет строить на базе инфраструктуры открытых ключей системы электронного юридически-значимого документооборота, так как введение в действие Федерального закона от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» позволило рассматривать электронный документ с электронной цифровой подписью как аналог традиционного бумажного документа с подписью и печатью. Данный закон устанавливает, что электронный документ с электронной цифровой подписью может использоваться везде, где требуется однозначная идентификация документа, автора и лиц, завизировавших документ.

Используемые продукты: Microsoft Certificate Authority, Entrust Authority, RSA Digital Certificate Management Solutions

5.1.7. Подсистема обеспечения безопасности на уровне хоста

Системы обнаружения атак уровня хоста
Применение систем обнаружения атак уровня хоста (Host Intrusion Detection System, HIDS) позволяет обнаружить и предотвратить атаки, направленные на АРМы и серверы, снижая тем самым риски получения НСД к хранящейся на них информации, ее модификации или уничтожения. Реализация данных угроз возможна через эксплуатацию уязвимостей ПО и ОС, неправильную настройку программных средств, перехват аутентификационной информации и т.д. Системы обнаружения атак уровня хоста препятствуют реализации данных угроз путем фильтрации трафика направленного на хост/исходящего с хоста, обнаружения клавиатурных шпионов, контроля целостности файлов и контроля поведения программного обеспечения. Уникальной возможностью HIDS является обнаружение аномального поведения ПО, разрешенного к запуску на АРМ пользователя. Данный функционал реализуется за счет того, что архитектура HIDS позволяет перехватывать и коррелировать вызовы ОС к различным ресурсам, в том числе к файлам, реестру, страницам памяти, разделяемым библиотекам и COM-объектам.

Используемые продукты: Cisco Security Agent

Формирование замкнутой программной среды
Формирование замкнутой программной среды и контроль целостности файлов позволяют предотвратить получение НСД к хранимой и обрабатываемой информации, ее модификацию или уничтожение. Возможность формирования замкнутой программной среды позволяет определить список ПО, разрешенного к исполнению на данном АРМ, а контроль целостности файлов гарантирует неизменность программной среды АРМ, не позволяя злоумышленнику модифицировать/подменить существующие файлы.

Используемые продукты: Информзащита Соболь PCI, Информзащита Security Studio

Антивирусная защита
Применение средств антивирусного сканирования на АРМ пользователей и серверах в сочетании с антивирусной защитой информационных потоков позволяет построить двухуровневое архитектурное решение, препятствующее проникновению вредоносного кода не только по каналам связи, но и позволяющее предотвратить инфицирование вирусами, находящимися на носителях информации (дискеты, флеш-диски, CD и т.д.). Предлагаемые антивирусные продукты выполняют антивирусное сканирование не только с использованием периодически обновляемой базы вирусных сигнатур, но содержат и модули эвристического анализа, позволяющие обнаружить и удалить вредоносный код, сигнатур которого нет на текущий момент.

Используемые продукты: Trend Micro, Symantec, Dr.Web, Kaspersky, McAfee, CA, Sophos

5.1.8. Подсистема управления учетными записями и правами пользователей

Управление учетными записями и правами пользователей (IAM)
Решение по управлению учетными записями и правами пользователей представляет собой интегрированную платформу, которая автоматизирует создание, изменение и удаление пользовательских идентификаторов и управляет доступом к корпоративным ресурсам. Система работает как общая система управления учётными записями, интегрирующая в себя традиционные системы администрирования, что позволяет централизовать и упростить корпоративное администрирование для сложных, территориально распределённых и быстро растущих систем управления, работая на всех уровнях от мейнфреймов до web-приложений.

Система управления учетными записями и правами пользователей предоставляет необходимые автоматизированные сервисы управления (создание, изменение, удаление, «приостановка доступа») для корпоративных систем, основываясь на типах пользователей (сотрудники, работники по контракту, партнёры и т.д.), их ролях и обязанностях.

Из выгод построения такой общей корпоративной системы управления можно отметить: понижение издержек и повышение производительности администрирования, усиление общей безопасности, улучшение сервиса для пользователей и соответствие современным требованиям информационной безопасности.

Используемые продукты: СА, Oracle, IBM, Sun, HP

Однократная аутентификация (Single Sign-On)
Применение средств однократной аутентификации позволяет снизить риски получения НСД к аутентификационным данным пользователей, увеличить производительность труда сотрудников, за счет уменьшения времени затрачиваемого на процедуры аутентификации, и уменьшить расходы технической поддержки на восстановление/изменение аутентификационных данных пользователей. Средства однократной аутентификации используют отторгаемые носители информации (токены, смарт-карты) для хранения аутентификационных данных пользователей и обеспечивают однократную аутентификацию пользователей для доступа к различным приложениям, веб-сайтам и терминальным сервисам. С помощью средств однократной аутентификации также возможно генерирование паролей пользователей в соответствии с установленными требования ИБ, что позволяет решить проблему использования «слабых» паролей для аутентификации пользователей.

Используемые продукты: Aladdin eToken Simple Sign-On, SafeNet Borderless Security Single Sign-On, ActivIdentity SecureLogin SSO, IBM Tivoli Access Manager for Enterprise Single Sign-On

5.1.9. Подсистема сканирования и обнаружения уязвимостей

Использование средств сканирования и обнаружения уязвимостей позволяет снизить риски реализации угроз получения НСД к информации, хранимой и обрабатываемой в информационных системах, выполняемого путем эксплуатации известных уязвимостей ПО и ОС. Данные средства обеспечивают обнаружение уязвимостей программной среды не только АРМ пользователей и серверов, но и уязвимостей активного сетевого оборудования. Немаловажной функциональной особенностью рассматриваемых средств является возможность проверки пользовательских сценариев (скриптов), выполняющихся под управлением web-сервера. Данная возможность позволяет выявить такие уязвимости как SQL-инъекции, запуск на выполнение произвольных программ, получения несанкционированного доступа к файлам, межсайтовый скриптинг (XSS) и т.д. Средства сканирования и обнаружения уязвимостей также могут проводить проверку стойкости парольной защиты, выполняя процедуру подбора паролей к информационным сервисам, требующих аутентификации.

Используемые продукты: Nessus, Positive Technologies XSpider, ISS Internet Scanner

5.1.10. Подсистема управления событиями безопасности

Системы управления событиями ИБ
К системам управления событиями ИБ относится класс продуктов, реализующих комплексный подход к сбору, анализу (корреляции) и контролю событий безопасности от различных средств защиты, сетевых устройств, приложений, ОС, СУБД и т.д., что позволяет в режиме реального времени эффективно идентифицировать и реагировать на сетевые атаки, действия инсайдеров, проникновения в информационные системы, а также подготавливать отчеты необходимые для оценки риска и принятия обоснованных решений по выбору средств защиты.
Системы управления событиями ИБ предоставляют полную картину происходящего в сети, позволяют видеть и анализировать, что происходит, позволяют оперативно получать информацию о событиях и инцидентах ИБ и своевременно реагировать на них, что снижает наносимый ущерб.
Подобные системы позволяют автоматизировать работу администраторов ИБ и снизить затраты на выявление реальных угроз информационной безопасности за счет автоматизации выполнения рутинных операций по управлению событиями безопасности (анализ журналов средств защиты и соотнесение их с журналами других систем, предоставления информации в едином виде, подготовка различных отчетов).

Используемые продукты:
• Cisco Security Monitoring, Analysis and Response System (CS-MARS);
• netForensics Open Security Platform (nFX_OSP);
• Arсsight ESM;
• Computer Associates eTrust Security Information Management (eTrust SIM);
• IBM Tivoli Security Operation Manager (ITSOM) (ex-Micromuse Netcool/Neusecure);
• Check Point Eventia Analyzer.

Системы аудита и контроля действий пользователей
К системам аудита и контроля действий пользователей относится класс продуктов, предлагающих решение для регистрации действий (активности) пользователей и анализа собранной информации, что позволяет в режиме реального времени получать данные и подготавливать отчеты о том, кто получает доступ, к какой именно информации, и как эти действия могут нарушить требования внешних регулирующих органов или внутренние политики обеспечения безопасности.
Задача регистрации подразумевает сбор событий безопасности, свидетельствующих об активности пользователей, в том числе пользователей с высокими полномочиями доступа (администраторы сетей, средств защиты, баз данных, ОС, приложений), от различных источников: сетевые устройства, средства защиты, ОС, СУБД, бизнес приложения.
Основная идея анализа собранной информации состоит в приведении собранных событий к единому виду, их обработке и корреляции с целью ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, с помощью Каких средств и Каков результат» в виде, понятном администратору безопасности, аудитору или руководителю организации, которым не нужна детальная информация о всех аспектах и источниках полученных данных, а также для предоставления разного рода отчетов для различных ролей, от администратора ИБ до CSO (Chief Security Officer).

Данные системы помогают решать следующие задачи:
• контроль внутренних угроз, исходящих от пользователей;
• защита от утечки конфиденциальной информации;
• получение ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, Куда и с помощью Каких средств» в виде, понятном администратору безопасности, аудитору или руководителю организации;
• демонстрация, что система внутреннего аудита развернута и действует, а контроль осуществляется согласно установленным в нормативных документах требованиям.

Используемые продукты:
• nFX Data One (netForensics);
• DS Auditor (Embarcadero);
• IBM Tivoli Compliance Insight Manager (ITCIM).

5.1.11. Подсистема централизованного управления средствами ИБ

Использование продуктов централизованного управления средствами информационной безопасности позволяет снизить временные затраты персонала на конфигурацию оборудования, эффективно управлять сбоями, автоматически отслеживать настройки оборудования и их изменение, реагировать на возникающие проблемы и выполнять их отладку.

Используемые продукты: Cisco Info Center, Cisco VPN Solution Center, Cisco Configuration Assurance Solution, CiscoWorks Network Compliance Manager

5.1.12. Подсистема обеспечения безопасности бизнес-приложений

Брандмауэр уровня приложений
Средства обеспечения безопасности бизнес-приложений позволяют снизить риски компрометации приложений, получения НСД к информации, обрабатываемой и хранимой приложением, ее модификации и безвозвратного уничтожения. Брандмауэры уровня приложения выполняют анализ данных, передаваемых на прикладном уровне по семиуровневой модели OSI. При анализе данных брандмауэр использует сравнительную модель, называемую «положительной моделью безопасности», описывающей штатный режим работы ПО и запросы, адресуемые приложению. С данной моделью сравниваются все данные, передаваемые к приложению, и на основании результатов сравнения принимается решение о том, будет ли этот трафик пропущен или же отвергнут.

Используемые продукты: F5 BIG-IP



Пока все, все вопросы здесь и в личн.

Автор: Degtyarev 27.11.2007, 14:34

Цитата(Alkor @ 27.11.2007, 15:25) *
А Нарушевич, у вас ведущим инженером работает?

У нас нет. Но на наметкина отдел защиты информационных ресурсов возглавляет капитан 1 ранга (в запасе) пришел с главного штаба ВМФ.

Автор: Alkor 27.11.2007, 14:48

Цитата(Degtyarev @ 27.11.2007, 14:34) *
У нас нет. Но на наметкина отдел защиты информационных ресурсов возглавляет капитан 1 ранга (в запасе) пришел с главного штаба ВМФ.


Последний, кто в ГШ ВМФ занимался вопросами ИБ и кого я знал, был п-к Ершов (начальник в далеком прошлом Huntera), мы вместе с ним ломали в конце 90-х БКСА АСУ МОРЕ с ее СЗИ "Шериф". В конце концов используя социальную инженерию и грубые недочеты разработчиков Шерифа мне удалось обойти эту систему защиты и вытащить работая на технологическом АРМе огромное количество действующих СС документов оперативного управления СФ.
Это не из наших наверное специалистов кап. 1 ранга, он из АСУшников или из ИВЦ?

Автор: Дамир 27.11.2007, 18:17

Цитата(Alkor @ 27.11.2007, 13:38) *
Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги
Содержание


Вот это описание, это я понимаю, все понятно, все как на ладони.

Автор: tereh_07 30.11.2007, 16:55

Цитата(Hunter @ 14.11.2007, 11:42) *
Наш "молодой спец" (скажем, после 2000 г.в.) мало чем отличается от "ботаника" (выпускника гражданского вуза), потому как ни службу не видел, ни в бизнесе не работал, в его обучение еще столько надо вложить. А на рынке сейчас востребуемость высока - ему переметнуться, как два пальца об асфальт.

Не согласен со сравнением "Ботаника"... службу мож и не видел, но что касается бизнеса и компетенции в нем могу поспорить... все ведь зависит от человека и от его стремлений....
что касается востребуемости и переметнуться... ты прав!
Но согласись ведь не от хорошей жизни, имей я квартиру и другие блага еще можно укорять, но когда ни кола ни двора, то извините! это уже рынок, а коль рынок, значит кто цену больше за голову предложит тому и продаются.
по этому укорять на мой взгляд глупо!

Автор: Hunter 3.12.2007, 16:44

Цитата(tereh_07 @ 30.11.2007, 16:55) *
Не согласен со сравнением "Ботаника"... службу мож и не видел, но что касается бизнеса и компетенции в нем могу поспорить... все ведь зависит от человека и от его стремлений....
что касается востребуемости и переметнуться... ты прав!
Но согласись ведь не от хорошей жизни, имей я квартиру и другие блага еще можно укорять, но когда ни кола ни двора, то извините! это уже рынок, а коль рынок, значит кто цену больше за голову предложит тому и продаются.
по этому укорять на мой взгляд глупо!

Ну если хочешь поспорить, то это уже не со мной, а с объективной реальностью. Во-вторых, метаться за расценками - это последнее дело. Какой же ты спец или профи своего дела, если тебя за копейку переманивают. Если ты не в курсе, то есть еще огромное множество разлиных других мотиваций, которые (не для "ботаника") иногда являются более приоритетными. Или ты сейчас спросишь какие? В-третьи, никто никого не "укоряет", а просто фильтруют таких еще "на входе".

Автор: igorsmi 4.12.2007, 18:09

Почитал сообщения форума, есть неплохие рассуждения и мысли. И, учитывая тему данного раздела, с моей стороны я предлагаю:
-желание работать по специальности в области БИ, готов начать с низшей должности с последующим заслуженным повышением,
-готовность пройти обучение в соответствующем учебном заведении, стажировку,
-о таких качествах, как ответственность, порядочность и т.д. и т.п. я уже и не говорю,
Если у кого то есть предложения, готов принять.

Автор: МижGun®™ 4.12.2007, 18:32

Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...

Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...

Цитата(Alkor @ 27.11.2007, 13:38) *
Коллеги, что бы было более понятно, чем занимается наш Департамент ИБ (ЗАО "Ай-Теко"), выкладываю здесь краткое описание наших работ и услуг:

Компания “Ай-Теко” –
Информационная безопасность –
Услуги
Содержание

1. Цель обеспечения ИБ
2. Основные задачи в области ИБ
3. Преимущества компании “Ай-Теко”
4. Предлагаемые услуги
4.1. Обследование ИБ
4.2. Разработка и внедрение подсистем обеспечения ИБ АС
4.2.1. Подсистема обеспечения сетевой безопасности
4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
4.2.3. Подсистема защиты от утечки информации
4.2.4. Подсистема усиленной аутентификации
4.2.5. Подсистема криптографической защиты информации
4.2.6. Инфраструктура открытых ключей
4.2.7. Подсистема обеспечения безопасности на уровне хоста
4.2.8. Подсистема управления учетными записями и правами пользователей
4.2.9. Подсистема сканирования и обнаружения уязвимостей
4.2.10. Подсистема управления событиями безопасности
4.2.11. Подсистема централизованного управления средствами ИБ
4.2.12. Подсистема обеспечения безопасности бизнес-приложений
4.3. Разработка и внедрение комплексных систем обеспечения ИБ
4.4. Разработка и внедрение СУИБ
4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005
4.6. Оценка соответствия 8
4.6.1. Оценка соответствия ISO/IEC 27001:2005
4.6.2. Оценка соответствия Стандарту БР
4.7. Обеспечение непрерывности бизнеса
4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК
5. Описание предлагаемых решений
5.1. Подсистемы обеспечения ИБ
5.1.1. Подсистема обеспечения сетевой безопасности
5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков
5.1.3. Подсистема защиты от утечки информации
5.1.4. Подсистема усиленной аутентификации
5.1.5. Подсистема криптографической защиты информации
5.1.6. Инфраструктура открытых ключей
5.1.7. Подсистема обеспечения безопасности на уровне хоста
5.1.8. Подсистема управления учетными записями и правами пользователей
5.1.9. Подсистема сканирования и обнаружения уязвимостей
5.1.10. Подсистема управления событиями безопасности
5.1.11. Подсистема централизованного управления средствами ИБ
5.1.12. Подсистема обеспечения безопасности бизнес-приложений

1. Цель обеспечения ИБ

Автоматизация бизнес-процессов является необходимым условием успешного ведения бизнеса для подавляющего большинства организаций. В связи с этим автоматизированные системы (АС), реализующие информационные технологии, начинают играть все более важную роль для достижения организацией установленных бизнес-целей.
Обрабатываемая информация и сервисы, предоставляемые АС, становятся наиболее ценными активами организации, требующими защиты.
В своей деятельности любая организация сталкивается с широким спектром угроз информационной безопасности (ИБ), как внутреннего, так и внешнего характера, воздействие которых на активы может привести к неприемлемому для нее ущербу (финансовые потери, юридические взыскания, потеря репутации, дезорганизация и т.д.). Данный факт обуславливает важность вопросов обеспечения ИБ в современных условиях.
Стратегической целью любой организации в области ИБ является обеспечение эффективного использования информационных технологий без неприемлемых рисков нанесения ущерба.

2. Основные задачи в области ИБ

Стратегической задачей в области обеспечения ИБ для любой организации является построение эффективной системы обеспечения ИБ (СОИБ) адекватной имеющимся рискам, представляющей собой совокупность технических, организационных, процедурных и правовых мер обеспечения ИБ, объединяемых в подсистемы ИБ (АС или общие) или рассматриваемых отдельно.
Основными задачами СОИБ являются:
 осуществление защиты информации во всех формах ее представления от угроз утечки, несанкционированной модификации и утраты;
 обеспечение функционирования сервисов, предоставляемых АС, в соответствии с установленными требованиями;
 выполнение требований законодательных и нормативных документов;
 обеспечение учетности, неотказуемости и аутентичности.
Обеспечение ИБ является невозможным без организации должного управления ИБ.
Стратегической задачей в области управления ИБ является построение системы управления ИБ (СУИБ), охватывающей всю СОИБ, основанной на методологии управления рисками, учитывающей бизнес-требования, а также законодательные и контрактные требования ИБ.
Основными задачами СУИБ являются:
 определение перечня необходимых мер обеспечения ИБ, направленных на предотвращение угроз ИБ (внутренних и внешних, намеренных и случайных) и снижение ущерба в случае возникновения инцидентов ИБ;
 внедрение выбранных мер, контроль их эффективности и совершенствование;
 обеспечение доверия – предоставление обоснованных гарантий качества СУИБ всем заинтересованным сторонам;
 обеспечение возможности самостоятельного принятия экономически обоснованных решений по управлению ИБ.
СУИБ является основным инструментом для поддержания эффективности и совершенствования СОИБ.

3. Преимущества компании “Ай-Теко”

Преимуществами компании “Ай-Теко” при реализации проектов в области ИБ являются:
 наличие большого количества решений в области построения подсистем обеспечения ИБ, базирующихся на технологиях, предлагаемых широким кругом вендоров;
 опыт разработки и внедрения подсистем ИБ в рамках проектов по созданию различных защищенных АС – (корпоративные сети, центры обработки данных, корпоративные информационные системы и т.д.)
 опыт построения больших комплексных систем обеспечения ИБ и интеграции отдельных подсистем;
 использование методологии широко известного международного стандарта ISO/IEC 27001:2005, излагающего общие принципы построения и требования к СУИБ;
 использование гибкого подхода при построении СУИБ, связанного с возможностью ее создания либо в виде отдельной системы, либо при помощи интеграции с другими системами управления (качества, ИТ-услуг и др.) или их элементами;
 реализация элементов систем управления непрерывностью бизнеса в рамках СУИБ;
 учет широкого спектра требований ИБ, изложенных как в зарубежных, так и в отечественных стандартах и нормативных документах;
 наличие квалифицированных и обученных специалистов.

4. Предлагаемые услуги

4.1. Обследование ИБ

Целью обследования ИБ является проведение анализа достаточности мер обеспечения ИБ, имеющихся в организации, выявление слабых мест и выработка рекомендаций по их устранению. Данная услуга предлагается организациям для определения перечня мероприятий по повышению уровня ИБ. В состав работ по обследованию ИБ входят сбор данных, обследование инструментальными средствами, анализ документации, регламентирующей обеспечение ИБ, оценка рисков и разработка рекомендаций. Обследование ИБ может проводиться для всей организации, ее частей или отдельных АС.

4.2. Разработка и внедрение подсистем обеспечения ИБ АС

Компания “Ай-Теко” предлагает услуги по разработке и внедрению широкого спектра подсистем обеспечения ИБ АС. Все работы выполняются квалифицированными специалистами, прошедшими необходимое обучение. Разработка и внедрение подсистем ИБ АС осуществляется в рамках проектов по созданию защищенных АС различного рода или в виде отдельных проектов, направленных на повышение защищенности уже существующих АС. В рамках данной услуги осуществляется сбор данных, разработка проектной и эксплуатационной документации, и проводятся работы по внедрению, включающие установку и настройку оборудования и ПО, а также помощь при внедрении процессов обеспечения ИБ, связанных с развертываемой подсистемой. Краткое описание предлагаемых подсистем обеспечения ИБ АС и решений используемых при их построении приведено ниже.
4.2.1. Подсистема обеспечения сетевой безопасности

В данной области предлагаются следующие решения:

– Межсетевое экранирование и сегментирование;
– Обнаружение и предотвращение атак;
– Построение криптографически защищенных каналов связи.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Информзащита.

4.2.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

В данной области предлагаются следующие решения:

– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений;
– Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика;
– Антивирусная защита информационных потоков.

Для реализации решений используются продукты различных производителей:

 IronPort Systems;
 Barracuda Networks;
 Websense;
 ClearSwift;
 Лаборатория Касперского;
 Trend Micro;
 Symantec;
 McAfee;
 CA.

4.2.3. Подсистема защиты от утечки информации

В данной области предлагаются следующие решения:

– Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов.

Для реализации решения используются продукты различных производителей:

 Websense;
 DeviceLock;
 SecurIT;
 InfoWatch;
 McAfee.
4.2.4. Подсистема усиленной аутентификации

В данной области предлагаются следующие решения:

– Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация.

Для реализации решения используются продукты различных производителей:

 Aladdin;
 SafeNet;
 SecurIT;
 Entrust.

4.2.5. Подсистема криптографической защиты информации

В данной области предлагаются следующие решения:

– Криптографическая защита информации, хранимой и обрабатываемой в информационных системах;
– Криптографическая защита информации передаваемой по каналам связи.

Для реализации решения используются продукты различных производителей:

 Cisco Systems;
 Check Point Software Technologies;
 Juniper Networks;
 FortiNet;
 S-terra CSP;
 Safenet;
 Aladdin;
 Физтех-софт;
 Информзащита;
 SecurIT.

4.2.6. Инфраструктура открытых ключей

Для реализации используются продукты различных производителей:

 Microsoft;
 Entrust;
 RSA.

4.2.7. Подсистема обеспечения безопасности на уровне хоста

В данной области предлагаются следующие решения:

– Системы обнаружения атак уровня хоста;
– Формирование замкнутой программной среды;
– Антивирусная защита.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 Trend Micro;
 Symantec;
 Dr.Web;
 Лаборатория Касперского;
 McAfee;
 CA;
 Sophos;
 Информзащита.

4.2.8. Подсистема управления учетными записями и правами пользователей

В данной области предлагаются следующие решения:

– Управление учетными записями и правами пользователей (IAM);
– Однократная аутентификация (Single Sign-On).

Для реализации решений используются продукты различных производителей:

 CA;
 Oracle;
 IBM;
 Sun;
 HP;
 Aladdin;
 SafeNet;
 ActivIdentity.

4.2.9. Подсистема сканирования и обнаружения уязвимостей

Для реализации решения используются продукты различных производителей:

 Nessus;
 Positive Technologies XSpider;
 IBM/ISS.

4.2.10. Подсистема управления событиями безопасности

В данной области предлагаются следующие решения:

– Системы управления событиями ИБ;
– Системы аудита и контроля действий пользователей.

Для реализации решений используются продукты различных производителей:

 Cisco Systems;
 netForensics;
 Arсsight;
 CA;
 IBM;
 Embarcadero.

4.2.11. Подсистема централизованного управления средствами ИБ

Для реализации решения используются продукты компании Cisco Systems.

4.2.12. Подсистема обеспечения безопасности бизнес-приложений

В данной области предлагаются следующие решения:

– Брандмауэр уровня приложений.

Для реализации решения используются продукты компании F5.
4.3. Разработка и внедрение комплексных систем обеспечения ИБ

Компания “Ай-Теко” предлагает услуги по разработке и внедрению комплексных систем обеспечения ИБ любого уровня сложности, в том числе и географически распределенных. Основной целью создания данных систем является интеграция всех разрабатываемых и имеющихся подсистем обеспечения ИБ (АС и общих) и отдельных мер в рамках единой системы с заданной областью действия. СОИБ может создаваться для обеспечения ИБ всей организации, ее частей или отдельных АС.
В общем случае СОИБ может включать меры обеспечения ИБ в следующих областях ИБ – документационное обеспечение, организационные меры, обеспечение физической безопасности, обеспечение безопасности связанной с персоналом, управление доступом, обеспечение безопасности при передаче данных и эксплуатации АС, обеспечение безопасности при приобретении, разработке и поддержке АС, управление инцидентами, обеспечение непрерывности бизнеса, соответствие требованиям.
В рамках данной услуги выполняются работы по сбору данных, анализу имеющихся мер и подсистем обеспечения ИБ, оценке рисков, разработке архитектуры комплексной системы обеспечения ИБ, а также ее проектированию и внедрению.
4.4. Разработка и внедрение СУИБ

В рамках данной услуги производится создание СУИБ организации на основе подходов и требований, изложенных в стандарте ISO/IEC 27001:2005 или Стандарта БР СТО БР ИББС – 1.0 (для организаций БС РФ). Все работы производятся специалистами, имеющими опыт в данной области. В ходе проведения работ осуществляется обследование ИБ, разрабатывается комплект документов СУИБ, создается план внедрения и осуществляется помощь при его реализации. Также может оказываться консалтинг на этапе начальной эксплуатации СУИБ. Разработка и внедрение СУИБ может быть полезно как для организаций, заинтересованных в построении эффективного процесса управления ИБ, так и для организации, преследующих цели проведения в дальнейшем сертификации СУИБ (для ISO/IEC 27001:2005). Дополнительно данная услуга может быть использована при значительном расширении области распространения СУИБ.

4.5. Подготовка к сертификации на соответствие ISO/IEC 27001:2005

В рамках данной услуги осуществляется проведение аудита на соответствие ISO/IEC 27001:2005, проводимого специалистами компании “Ай-Теко”, разработка предложений по устранению выявленных несоответствий и помощь в их реализации, а также сопровождение в процессе сертификации (помощь в обработке результатов аудитов, проводимых органом сертификации, и устранении несоответствий).

4.6. Оценка соответствия

4.6.1. Оценка соответствия ISO/IEC 27001:2005

В рамках данной услуги предлагается проведение оценки соответствия стандарту ISO/IEC 27001:2005 с целью проверки выполнения его требований. Данная услуга рекомендуется организациям, рассматривающим возможность проведения официальной сертификации.
4.6.2. Оценка соответствия Стандарту БР

Оценка соответствия Стандарту БР СТО БР ИББС – 1.0 может проводиться для проверки выполнения требований в организациях, начинающих проект внедрения Стандарта с целью выявления основных несоответствий или в организациях, завершивших внедрение для получения итоговой оценки.

4.7. Обеспечение непрерывности бизнеса

В рамках данной услуги предлагается решение задач обеспечения непрерывности бизнеса в части, касающейся информационных технологий. В ходе выполнения работ осуществляется сбор данных, разрабатывается набор планов обеспечения ИБ, а также набор процессов системы управления непрерывностью бизнеса, реализуемый в виде отдельной системы, либо интегрируемый в СУИБ. Методологической основой решений в области обеспечения непрерывности бизнеса служат стандарты группы BS 25999. Обеспечение непрерывности бизнеса является задачей в той и или иной степени актуальной для каждой организации.

4.8. Подготовка к проведению аттестации АС на соответствие требованиям РД ФСТЭК

В соответствии с требованиями законодательства РФ информация ограниченного доступа (государственная тайна, служебная тайна, персональные данные), обрабатываемая в АС организаций, подлежит обязательной защите. Услуга по подготовке к проведению аттестации АС на соответствие требованиям РД ФСТЭК предлагается организациям для реализации применимых к ним законодательных требований.
В рамках данной услуги проводятся работы по проверке соответствия АС требованиям РД ФСТЭК. В случае выявления несоответствий осуществляется разработка предложений по доработке системы обеспечения ИБ АС и их реализация. Проведение работ по подготовке к аттестации АС основывается на подходах РД ФСТЭК, государственных и международных стандартов.

5. Описание предлагаемых решений

5.1. Подсистемы обеспечения ИБ

В данном разделе дается краткое описание решений, применяемых для построения каждой их подсистем обеспечения ИБ, с указанием продуктов, которые могут быть при этом использованы.
5.1.1. Подсистема обеспечения сетевой безопасности

Межсетевое экранирования и сегментирование
Средства межсетевого экранирования позволяют обеспечить безопасность периметра сети или ее сегментов, снижая тем самым риски информационной безопасности, связанные с угрозой действия как внешних, так и внутренних злоумышленников. Реализация данных угроз может привести к получению злоумышленником НСД к информации хранимой, обрабатываемой и передаваемой в пределах локальной сети, ее модификации или уничтожению. Применение средств межсетевого экранирования и сегментирование локальной сети позволяют избежать реализации этих угроз за счет использования фильтрации трафика межсегментного взаимодействия, контроля состояния соединений и формирования демилитаризованных зон для размещения потенциально небезопасных сервисов, доступ к которым необходимо предоставить из публичных сетей.

Используемые продукты: Cisco PIX, Cisco ASA, Cisco FWSM, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen

Обнаружение и предотвращение атак
Атаки, направленные как на корпоративную сеть, так и исходящие из нее, могут привести к реализации угроз получения НСД к обрабатываемой и хранимой в локальной сети информации, ее модификации или безвозвратной утере. Для предотвращения реализации данных угроз предлагается использовать системы обнаружения и предотвращения атак, которые выполняют обнаружение и удаление трафика атаки из информационных потоков, до того как небезопасный трафик достигнет пункта назначения. Широкий спектр средств обнаружения атак представлен как отдельными программно-аппаратными комплексами, так и комплексами, интегрированными в различные виды активного сетевого оборудования. Средства обнаружения и предотвращения атак используют не только сигнатурный метод обнаружения атак, но и позволяют определить неизвестные на данный момент угрозы (zero-day). Отдельно хотелось бы отметить системы обнаружения и подавления DoS/DDos-атак, обеспечивающие эффективную защиту от атаки «отказ в обслуживании».

Используемые продукты: Cisco IPS, Cisco ASA, Cisco IDSM, Check Point UTM, Check Point VPN-1, Check Point IPS-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Juniper IDP

Построение криптографически защищенных каналов связи
При передаче конфиденциальной информации по недоверенным каналам связи (в том числе и по волоконно-оптическим каналам связи) существует возможность компрометации передаваемых данных в случае их перехвата и/или модификации злоумышленником. Для снижения рисков реализации данных угроз и обеспечения защищенного информационного обмена предлагается построение криптографически защищенных каналов связи – виртуальных частных сетей (Virtual Private Network,VPN). Криптографическая защита передаваемой информации может осуществляться как на канальном уровне по семиуровневой модели OSI (аппаратные шифраторы), так и на сетевом (протокол IPSec) и представительском уровнях (SSL). Построение VPN-туннелей возможно выполнить как между двумя сетевыми устройствами, так и от мобильного АРМ пользователя к шлюзу, установленному в головном офисе. Криптографическая защита передаваемой информации может осуществляться не только с использованием западных алгоритмов, но и с применением алгоритма криптографического преобразования, установленного ГОСТ 28147-89.
Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.2. Подсистема антивирусной защиты и контентной фильтрации информационных потоков

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для почтовых сообщений
Контентная фильтрация почтовых сообщений позволяет предотвратить доставку нежелательной почты (спама) до почтовой системы, снижая тем самым временные издержки пользователей на обработку электронных писем и уменьшая требования к процессорным мощностям и дисковой подсистеме сервера. Интегрированные средства антивирусного контроля и обнаружения фишинговых атак обеспечивают эффективную защиту от действий злоумышленников. Помимо проверки входящего трафика, средства контентной фильтрации обеспечивают сканирование исходящих почтовых сообщений, предотвращая тем самым утечку конфиденциальной информации из локальной сети и рассылку спама от скомпрометированных внутренних хостов.

Обеспечение антивирусной защиты и контентной фильтрации информационных потоков для web-трафика
Применение средств контентной фильтрации web-трафика позволяет снизить объемы нецелевого использования сотрудниками каналов доступа в интернет, а так же предотвратить утечку конфиденциальной информации из внутренней сети. Помимо этого, встроенные средства сканирования трафика обеспечивают защиту от вредоносного программного кода, эффективно блокируя работу шпионского программного обеспечения, троянских программ, руткитов и т.д. Средства контентной фильтрации также позволяют блокировать переходы пользователей по фишинговым ссылкам.

Антивирусная защита информационных потоков
Применение антивирусного сканирования информационных потоков на периметре локальной сети позволяет обнаружить и удалить вредоносный трафик до того, как он попадет внутрь защищаемой сети. Средства антивирусного сканирования позволяют подвергнуть проверке на прикладном уровне различные протоколы, в том числе SMTP, POP3, HTTP, FTP и т.д. При сканирования используется не только сигнатурный анализ трафика, но и проактивная фильтрация, позволяющая обнаружить и заблокировать вирусы, сигнатуры которых на данный момент отсутствуют.

Используемые продукты: Kaspersky Total Space Security, IronPort C, IronPort S, Barracuda Networks, Websense, ClearSwift, Trend Micro, Symantec, McAfee, CA

5.1.3. Подсистема защиты от утечки информации

Защита от утечки информации по каналам связи / с использованием физических носителей информации, несанкционированно установленных устройств и неконтролируемых распечатанных копий документов
Данные средства обеспечивают снижение рисков ИБ, связанных с угрозой действий внутренних злоумышленников (инсайдеров) и утечкой конфиденциальной информации. Передача информации за пределы периметра сети может осуществляться как с использованием каналов связи, обеспечивающих доступ в публичные сети, так и с использованием отторгаемых носителей информации (флеш-накопители, дискеты, CD-R), несанкционированно подключенных к АРМ злоумышленника устройств (Bluetooth-адаптеры, WiFi-карты, GPRS-модемы) и распечатанных копий электронных документов. Предлагаемые решения позволяют контролировать информацию, передаваемую из локальной сети с использованием различных протоколов (SMTP, HTTP, протоколы различных IM), разграничивать доступ к портам и устройствам АРМ, индивидуальным экземплярам носителей информации, а также контролировать возможность вывода электронных документов на печать.

Используемые продукты: Websense, DeviceLock, Zlock, InfoWatch, McAfee DLP

5.1.4. Подсистема усиленной аутентификации

Усиленная аутентификация с отторгаемым криптографическим токеном, смарт-картой, генератором одноразового пароля, биометрическая аутентификация, табличная аутентификация
Применение усиленной двухфакторной аутентификации позволяет снизить риски, связанные с получением НСД к аутентификационным данным пользователей (раскрытие пароля, при передаче его по открытым каналам связи, подбор пароля по словарю и т.д.). Средства усиленной аутентификации часто используют инфраструктуру открытых ключей в качестве подсистемы, обеспечивающей работу с цифровыми сертификатами. Аутентификационными данными, подтверждающими подлинность пользователя, является цифровой сертификат, хранящийся на отторгаемом криптографическом токене. Аутентификация пользователя выполняется путем подключения токена к АРМ и ввода пин-кода, разрешающего доступ к сертификату. Средства усиленной аутентификации имеют в своем составе ПО, обеспечивающее управление жизненным циклом токена и выполняющее такие задачи как инициализация токена, блокировка/разблокировка токена и т.д.

Используемые продукты: Aladdin eToken PRO, Aladdin eToken NG-OTP, Aladdin eToken TMS, Aladdin eToken для Microsoft Windows 2000/XP/2003, SafeNet SHK, SafeNet iKey, Entrust IdentityGuard, SecurIt Zlogin

5.1.5. Подсистема криптографической защиты информации

Криптографическая защита информации, хранимой и обрабатываемой в информационных системах
Средства криптографической защиты информации, хранимой и обрабатываемой в информационных системах, позволяют снизить риск получения НСД, модификации данных и их безвозвратной потери. Снижение рисков обеспечивается за счет шифрования информации, хранящейся на жестких дисках, причем шифрованию можно подвергнуть как раздел диска, так и создать «виртуальный» шифрованный диск. Ключи шифрования могут храниться локально на АРМ или и на отторгаемых носителях. При обращении к зашифрованной информации происходит «прозрачная», незаметная для пользователя, расшифровка данных. В случае угрозы компрометации защищаемой информации возможна экстренная выгрузка ключей шифрования, после выполнения которой данные становятся недоступными. Особенно актуально использование средств криптографической защиты информации на АРМ мобильных пользователей, риск утери которых достаточно велик.

Используемые продукты: Aladdin SecretDisk NG, Aladdin SecretDisk Server NG, Физтех-софт StrongDisk Pro, Физтех-софт StrongDisk Server, SecurIt Zserver, SecurIt Zdisk

Криптографическая защита информации передаваемой по каналам связи
Для предотвращения НСД к информации, передаваемой по недоверенным каналам связи, необходимо криптографическое преобразование информации. Средства криптографической защиты информации позволяют выполнить данное преобразование как на канальном уровне, так и на более высоких уровнях – сетевом и представительском. В качестве алгоритмов криптографического преобразования могут использоваться как западные криптоалгоритмы (3DES/AES), так и алгоритм, установленный ГОСТ 28147-89.

Используемые продукты: Континент, S-terra VPN Gate, Cisco ASA, Check Point UTM, Check Point VPN-1, FortiNet FortiGate, Juniper Networks ISG, Juniper NetScreen, Safenet Encryptor

5.1.6. Инфраструктура открытых ключей

Внедрение и совместное использование с другими подсистемами инфраструктуры открытых ключей (Public Key Infrastructure, PKI) позволяет снизить риски перехвата аутентификационной информации пользователей и получения НСД к информации, хранимой и обрабатываемой в информационных системах. Помимо аутентификации пользователей, PKI обеспечивает идентификацию, аутентификацию приложений, а также обеспечивает целостность, подлинности и конфиденциальность информации и неотказуемость действий пользователя. Данный функционал позволяет строить на базе инфраструктуры открытых ключей системы электронного юридически-значимого документооборота, так как введение в действие Федерального закона от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» позволило рассматривать электронный документ с электронной цифровой подписью как аналог традиционного бумажного документа с подписью и печатью. Данный закон устанавливает, что электронный документ с электронной цифровой подписью может использоваться везде, где требуется однозначная идентификация документа, автора и лиц, завизировавших документ.

Используемые продукты: Microsoft Certificate Authority, Entrust Authority, RSA Digital Certificate Management Solutions

5.1.7. Подсистема обеспечения безопасности на уровне хоста

Системы обнаружения атак уровня хоста
Применение систем обнаружения атак уровня хоста (Host Intrusion Detection System, HIDS) позволяет обнаружить и предотвратить атаки, направленные на АРМы и серверы, снижая тем самым риски получения НСД к хранящейся на них информации, ее модификации или уничтожения. Реализация данных угроз возможна через эксплуатацию уязвимостей ПО и ОС, неправильную настройку программных средств, перехват аутентификационной информации и т.д. Системы обнаружения атак уровня хоста препятствуют реализации данных угроз путем фильтрации трафика направленного на хост/исходящего с хоста, обнаружения клавиатурных шпионов, контроля целостности файлов и контроля поведения программного обеспечения. Уникальной возможностью HIDS является обнаружение аномального поведения ПО, разрешенного к запуску на АРМ пользователя. Данный функционал реализуется за счет того, что архитектура HIDS позволяет перехватывать и коррелировать вызовы ОС к различным ресурсам, в том числе к файлам, реестру, страницам памяти, разделяемым библиотекам и COM-объектам.

Используемые продукты: Cisco Security Agent

Формирование замкнутой программной среды
Формирование замкнутой программной среды и контроль целостности файлов позволяют предотвратить получение НСД к хранимой и обрабатываемой информации, ее модификацию или уничтожение. Возможность формирования замкнутой программной среды позволяет определить список ПО, разрешенного к исполнению на данном АРМ, а контроль целостности файлов гарантирует неизменность программной среды АРМ, не позволяя злоумышленнику модифицировать/подменить существующие файлы.

Используемые продукты: Информзащита Соболь PCI, Информзащита Security Studio

Антивирусная защита
Применение средств антивирусного сканирования на АРМ пользователей и серверах в сочетании с антивирусной защитой информационных потоков позволяет построить двухуровневое архитектурное решение, препятствующее проникновению вредоносного кода не только по каналам связи, но и позволяющее предотвратить инфицирование вирусами, находящимися на носителях информации (дискеты, флеш-диски, CD и т.д.). Предлагаемые антивирусные продукты выполняют антивирусное сканирование не только с использованием периодически обновляемой базы вирусных сигнатур, но содержат и модули эвристического анализа, позволяющие обнаружить и удалить вредоносный код, сигнатур которого нет на текущий момент.

Используемые продукты: Trend Micro, Symantec, Dr.Web, Kaspersky, McAfee, CA, Sophos

5.1.8. Подсистема управления учетными записями и правами пользователей

Управление учетными записями и правами пользователей (IAM)
Решение по управлению учетными записями и правами пользователей представляет собой интегрированную платформу, которая автоматизирует создание, изменение и удаление пользовательских идентификаторов и управляет доступом к корпоративным ресурсам. Система работает как общая система управления учётными записями, интегрирующая в себя традиционные системы администрирования, что позволяет централизовать и упростить корпоративное администрирование для сложных, территориально распределённых и быстро растущих систем управления, работая на всех уровнях от мейнфреймов до web-приложений.

Система управления учетными записями и правами пользователей предоставляет необходимые автоматизированные сервисы управления (создание, изменение, удаление, «приостановка доступа») для корпоративных систем, основываясь на типах пользователей (сотрудники, работники по контракту, партнёры и т.д.), их ролях и обязанностях.

Из выгод построения такой общей корпоративной системы управления можно отметить: понижение издержек и повышение производительности администрирования, усиление общей безопасности, улучшение сервиса для пользователей и соответствие современным требованиям информационной безопасности.

Используемые продукты: СА, Oracle, IBM, Sun, HP

Однократная аутентификация (Single Sign-On)
Применение средств однократной аутентификации позволяет снизить риски получения НСД к аутентификационным данным пользователей, увеличить производительность труда сотрудников, за счет уменьшения времени затрачиваемого на процедуры аутентификации, и уменьшить расходы технической поддержки на восстановление/изменение аутентификационных данных пользователей. Средства однократной аутентификации используют отторгаемые носители информации (токены, смарт-карты) для хранения аутентификационных данных пользователей и обеспечивают однократную аутентификацию пользователей для доступа к различным приложениям, веб-сайтам и терминальным сервисам. С помощью средств однократной аутентификации также возможно генерирование паролей пользователей в соответствии с установленными требования ИБ, что позволяет решить проблему использования «слабых» паролей для аутентификации пользователей.

Используемые продукты: Aladdin eToken Simple Sign-On, SafeNet Borderless Security Single Sign-On, ActivIdentity SecureLogin SSO, IBM Tivoli Access Manager for Enterprise Single Sign-On

5.1.9. Подсистема сканирования и обнаружения уязвимостей

Использование средств сканирования и обнаружения уязвимостей позволяет снизить риски реализации угроз получения НСД к информации, хранимой и обрабатываемой в информационных системах, выполняемого путем эксплуатации известных уязвимостей ПО и ОС. Данные средства обеспечивают обнаружение уязвимостей программной среды не только АРМ пользователей и серверов, но и уязвимостей активного сетевого оборудования. Немаловажной функциональной особенностью рассматриваемых средств является возможность проверки пользовательских сценариев (скриптов), выполняющихся под управлением web-сервера. Данная возможность позволяет выявить такие уязвимости как SQL-инъекции, запуск на выполнение произвольных программ, получения несанкционированного доступа к файлам, межсайтовый скриптинг (XSS) и т.д. Средства сканирования и обнаружения уязвимостей также могут проводить проверку стойкости парольной защиты, выполняя процедуру подбора паролей к информационным сервисам, требующих аутентификации.

Используемые продукты: Nessus, Positive Technologies XSpider, ISS Internet Scanner

5.1.10. Подсистема управления событиями безопасности

Системы управления событиями ИБ
К системам управления событиями ИБ относится класс продуктов, реализующих комплексный подход к сбору, анализу (корреляции) и контролю событий безопасности от различных средств защиты, сетевых устройств, приложений, ОС, СУБД и т.д., что позволяет в режиме реального времени эффективно идентифицировать и реагировать на сетевые атаки, действия инсайдеров, проникновения в информационные системы, а также подготавливать отчеты необходимые для оценки риска и принятия обоснованных решений по выбору средств защиты.
Системы управления событиями ИБ предоставляют полную картину происходящего в сети, позволяют видеть и анализировать, что происходит, позволяют оперативно получать информацию о событиях и инцидентах ИБ и своевременно реагировать на них, что снижает наносимый ущерб.
Подобные системы позволяют автоматизировать работу администраторов ИБ и снизить затраты на выявление реальных угроз информационной безопасности за счет автоматизации выполнения рутинных операций по управлению событиями безопасности (анализ журналов средств защиты и соотнесение их с журналами других систем, предоставления информации в едином виде, подготовка различных отчетов).

Используемые продукты:
• Cisco Security Monitoring, Analysis and Response System (CS-MARS);
• netForensics Open Security Platform (nFX_OSP);
• Arсsight ESM;
• Computer Associates eTrust Security Information Management (eTrust SIM);
• IBM Tivoli Security Operation Manager (ITSOM) (ex-Micromuse Netcool/Neusecure);
• Check Point Eventia Analyzer.

Системы аудита и контроля действий пользователей
К системам аудита и контроля действий пользователей относится класс продуктов, предлагающих решение для регистрации действий (активности) пользователей и анализа собранной информации, что позволяет в режиме реального времени получать данные и подготавливать отчеты о том, кто получает доступ, к какой именно информации, и как эти действия могут нарушить требования внешних регулирующих органов или внутренние политики обеспечения безопасности.
Задача регистрации подразумевает сбор событий безопасности, свидетельствующих об активности пользователей, в том числе пользователей с высокими полномочиями доступа (администраторы сетей, средств защиты, баз данных, ОС, приложений), от различных источников: сетевые устройства, средства защиты, ОС, СУБД, бизнес приложения.
Основная идея анализа собранной информации состоит в приведении собранных событий к единому виду, их обработке и корреляции с целью ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, с помощью Каких средств и Каков результат» в виде, понятном администратору безопасности, аудитору или руководителю организации, которым не нужна детальная информация о всех аспектах и источниках полученных данных, а также для предоставления разного рода отчетов для различных ролей, от администратора ИБ до CSO (Chief Security Officer).

Данные системы помогают решать следующие задачи:
• контроль внутренних угроз, исходящих от пользователей;
• защита от утечки конфиденциальной информации;
• получение ответа на вопросы: «Кто Что сделал, Когда, Где, Откуда, Куда и с помощью Каких средств» в виде, понятном администратору безопасности, аудитору или руководителю организации;
• демонстрация, что система внутреннего аудита развернута и действует, а контроль осуществляется согласно установленным в нормативных документах требованиям.

Используемые продукты:
• nFX Data One (netForensics);
• DS Auditor (Embarcadero);
• IBM Tivoli Compliance Insight Manager (ITCIM).

5.1.11. Подсистема централизованного управления средствами ИБ

Использование продуктов централизованного управления средствами информационной безопасности позволяет снизить временные затраты персонала на конфигурацию оборудования, эффективно управлять сбоями, автоматически отслеживать настройки оборудования и их изменение, реагировать на возникающие проблемы и выполнять их отладку.

Используемые продукты: Cisco Info Center, Cisco VPN Solution Center, Cisco Configuration Assurance Solution, CiscoWorks Network Compliance Manager

5.1.12. Подсистема обеспечения безопасности бизнес-приложений

Брандмауэр уровня приложений
Средства обеспечения безопасности бизнес-приложений позволяют снизить риски компрометации приложений, получения НСД к информации, обрабатываемой и хранимой приложением, ее модификации и безвозвратного уничтожения. Брандмауэры уровня приложения выполняют анализ данных, передаваемых на прикладном уровне по семиуровневой модели OSI. При анализе данных брандмауэр использует сравнительную модель, называемую «положительной моделью безопасности», описывающей штатный режим работы ПО и запросы, адресуемые приложению. С данной моделью сравниваются все данные, передаваемые к приложению, и на основании результатов сравнения принимается решение о том, будет ли этот трафик пропущен или же отвергнут.

Используемые продукты: F5 BIG-IP
Пока все, все вопросы здесь и в личн.

Автор: igorsmi 4.12.2007, 20:25

Вакансия из инета, может кого заинтересует
от 1200$ Специалист по информационной безопасности
Требования:
* Высшее‚ н/в образование.
* Знание руководящих документов и ГОСТ в сфере защиты информации.
* Опыт работы по специальности (желательно).
Обязанности:
* Проектирование СЗИ АСУ.
* Разработка эксплуатационной и распорядительной документации сопровождающей жизненный цикл СЗИ.
* Внедрение и эксплуатация СЗИ.
Условия:
* Оформление в соответствии с ТК РФ‚
* График работы с 9:30-18‚
* З/п от 30 000 руб.‚
* Офис - м. Аэропорт.
Гражданство: Россия
Занятость: Полная занятость
Местоположение: Москва
Контактное лицо: ЗАО НПО "МИС"
Фирма: ЗАО НПО "Мобильные Информационные Системы"

E-Mail: npomis@mail.ru
WWW: http://npomis.ru

Автор: Kasper 4.12.2007, 21:39

Мижгану в особенности и всем товарищам в частности!

НЕ НАДО использовать в качестве цитат большие сообщения. Ну вы ж блин за....раете форум!!!

С неизм. ув.

Автор: Alkor 6.12.2007, 13:33

Цитата(МижGun®™ @ 4.12.2007, 18:32) *
Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...

Cisco спокойно смотрит на наличие в "портфеле" Check Pointа и Juniperа? Выж голды вроде по сиске...


Это нормально. Да, мы Gold партнер Cisco, как и партнеры Check Point и Juniper (с несколько меньшим статусом). Но поскольку, мы не являемся собственностью компании Cisco или ее структурным подразделением, а являемся системным интегратором - то ситуация совершенно нормальная для всех вендоров.
В финансовом плане нам выгодно продавать решения и продукты Cisco, но если у заказчика стоит Check Point и он не собирается от него отказываться, мы работаем с этим заказчиком именно по Check Point. Кроме того, решения по функционалу могут быть не всегда конкурирующими.

Автор: Alkor 1.2.2008, 11:52

Информирую, что на должность старшего инспектора по режиму согласован наш коллега выпускник КВВКУ, соответственно эта вакансия сейчас закрывается.

Русская версия Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)