Media is too big
VIEW IN TELEGRAM
Беседа про кадры в кибербезе на ICEBREAKER 2024 🚀
Обсудили с Владимиром Зайцевым, заместителем тех.директора NGENIX, важность образования и подготовки кадров в кибербезе 👨🎓👨🏫
00:05 - Вступление
01:20 - Почему говорим на тему кадров в ИБ?
02:15 - Системный подход к проблеме подготовки кадров (студенты и компании)
04:38 - Введение в специальность на первом курсе вуза
05:40 - Конкуренция с разработкой
06:25 - ИТ vs Кибербез
08:30 - Мягкие навыки в кибербезе (сравнение с ИТ)
11:56 - Про стажерские кибербез программы в компаниях
14:35 - Будущее рынка труда в области ИБ
16:20 - Специалисты по безопасности облаков (требования к их знаниям и навыкам)
19:04 - Про знание средств защиты на начальной позиции в компании
21:10 - Почему стоит переходить из ИТ в кибербез? Рост в кибербезе
#интервью #кадры_в_ИБ #ICEBREAKER
Обсудили с Владимиром Зайцевым, заместителем тех.директора NGENIX, важность образования и подготовки кадров в кибербезе 👨🎓👨🏫
00:05 - Вступление
01:20 - Почему говорим на тему кадров в ИБ?
02:15 - Системный подход к проблеме подготовки кадров (студенты и компании)
04:38 - Введение в специальность на первом курсе вуза
05:40 - Конкуренция с разработкой
06:25 - ИТ vs Кибербез
08:30 - Мягкие навыки в кибербезе (сравнение с ИТ)
11:56 - Про стажерские кибербез программы в компаниях
14:35 - Будущее рынка труда в области ИБ
16:20 - Специалисты по безопасности облаков (требования к их знаниям и навыкам)
19:04 - Про знание средств защиты на начальной позиции в компании
21:10 - Почему стоит переходить из ИТ в кибербез? Рост в кибербезе
#интервью #кадры_в_ИБ #ICEBREAKER
Please open Telegram to view this post
VIEW IN TELEGRAM
Схема карьерных треков в результативной кибербезопасности 🚀
Работа над схемой продолжается✍️
↘️ Посмотрите результат на cybersecurity-roadmap.ru или PDF-версию для мобильных устройств 📞
Думаю, как упростить ее восприятие🤔
По просьбам подписчиков на схеме обновились значки. Теперь сразу (надеюсь 😄) понятно, где статья на Хабре, а где — ссылка на курсы от Positive Education👷
PS. в слоях (Layers) вы можете отключить "значки" и оставить только "чистую" схему👀
#карьера_в_ИБ
Работа над схемой продолжается
Думаю, как упростить ее восприятие
По просьбам подписчиков на схеме обновились значки. Теперь сразу (надеюсь 😄) понятно, где статья на Хабре, а где — ссылка на курсы от Positive Education
PS. в слоях (Layers) вы можете отключить "значки" и оставить только "чистую" схему
#карьера_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Как преподавать сетевые технологии после ухода Cisco? 🤔
В новом выпуске подкаста поговорили с Игорем Ушаковым, к.т.н., зав. кафедрой информационной безопасности компьютерных сетей СПбГУТ 📡
Таймкоды:
0:22 - Игорь о себе
1:39 - Перевод образовательного процесса на отечественное производителя
2:17 - Про Академию Cisco в 99 году
2:55 - Про разработку курса для Cisco
4:10 - Командировка на выставку "Связь" и знакомство с Eltex (апрель 22 года)
5:35 - Разработка УМК по аналогии с netacad
6:50 - Открытие Академии Eltex на базе СПбГУТ (ноябрь 22 года)
7:50 - Как строится образовательный процесс в Eltex
9:42 - Про создание отечественного курса и учебника по сетям
11:00 - Описание учебных материалов
14:40 - Про комплект оборудования
16:30 - Как проходит обучение студентов?
18:30 - Про итоговый тест по курсу и студенческую сертификацию от Eltex
20:40 - Образовательный процесс в вузе
25:00 - Про разработку курса по безопасности сетей
32:50 - Про обучение преподавателей для открытия Академии Eltex
👉 Запись также будет доступна в VK, RuTube и Яндекс.Музыке 🎶
#подкаст #cisco #eltex #сети
В новом выпуске подкаста поговорили с Игорем Ушаковым, к.т.н., зав. кафедрой информационной безопасности компьютерных сетей СПбГУТ 📡
Таймкоды:
0:22 - Игорь о себе
1:39 - Перевод образовательного процесса на отечественное производителя
2:17 - Про Академию Cisco в 99 году
2:55 - Про разработку курса для Cisco
4:10 - Командировка на выставку "Связь" и знакомство с Eltex (апрель 22 года)
5:35 - Разработка УМК по аналогии с netacad
6:50 - Открытие Академии Eltex на базе СПбГУТ (ноябрь 22 года)
7:50 - Как строится образовательный процесс в Eltex
9:42 - Про создание отечественного курса и учебника по сетям
11:00 - Описание учебных материалов
14:40 - Про комплект оборудования
16:30 - Как проходит обучение студентов?
18:30 - Про итоговый тест по курсу и студенческую сертификацию от Eltex
20:40 - Образовательный процесс в вузе
25:00 - Про разработку курса по безопасности сетей
32:50 - Про обучение преподавателей для открытия Академии Eltex
👉 Запись также будет доступна в VK, RuTube и Яндекс.Музыке 🎶
#подкаст #cisco #eltex #сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Карьерные траектории в кибербезе (SOCForum 2024) 🚀
Делюсь записью своего выступления на SOCForum про схему карьерных треков cybersecurity-roadmap.ru👨🏫
Тайминг:
1:07 - Вступление
2:31 - План выступления
3:00 - Про свой карьерный путь
4:55 - Чем занимается специалист по кибербезу?
5:51 - NICE Framework и роли
8:24 - Профстандарты по ИБ в РФ
11:51 - Схема карьерных треков в кибербезе
16:16 - Области компетенций в кибербезе
17:06 - Роль сообщества в развитии схемы карьерных треков
20:04 - Итоги доклада
20:40 - Вопрос про профстандарты
22:12 - Вопрос про наиболее важные навыки для успешного карьерного роста в кибербезе
26:28 - Вопрос про самообразование
29:10 - Комментарий про роль преподавателя в кибербезе
PS. Видео также можно посмотреть в VK по ссылке💙
#SOCForum #кадры_в_ИБ #карьера_в_ИБ #PositiveEducation
Делюсь записью своего выступления на SOCForum про схему карьерных треков cybersecurity-roadmap.ru
Тайминг:
1:07 - Вступление
2:31 - План выступления
3:00 - Про свой карьерный путь
4:55 - Чем занимается специалист по кибербезу?
5:51 - NICE Framework и роли
8:24 - Профстандарты по ИБ в РФ
11:51 - Схема карьерных треков в кибербезе
16:16 - Области компетенций в кибербезе
17:06 - Роль сообщества в развитии схемы карьерных треков
20:04 - Итоги доклада
20:40 - Вопрос про профстандарты
22:12 - Вопрос про наиболее важные навыки для успешного карьерного роста в кибербезе
26:28 - Вопрос про самообразование
29:10 - Комментарий про роль преподавателя в кибербезе
PS. Видео также можно посмотреть в VK по ссылке
#SOCForum #кадры_в_ИБ #карьера_в_ИБ #PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Методология обеспечения информационной безопасности 👨🎓
Предновогодняя🎄 беседа с к.филос.н. Атамановым Г.А. 👨🏫
Таймкоды:
0:00 - Про методологию (краткое содержание предыдущей беседы)
2:21 - Использование ИИ для определения методологии ИБ
6:00 - Как методологию ИБ трактует отечественная наука?
8:12 - Средства обеспечения ИБ с позиции отечественной науки
14:12 - Про продовольственную безопасность
22:08 - Как трактуется ИБ с позиции отечественной науки
26:30 - Про информационную войну
29:44 - Доктрина ИБ РФ
35:03 - Информационная опасность / безопасность объекта
39:32 - Объекты обеспечения ИБ
44:10 - Опасность для человека
47:26 - Цель обеспечения ИБ субъекта информационных отношений
51:40 - Содержание работ по обеспечению ИБ субъекта
59:45 - Структура деятельности по обеспечению ИБ субъекта
1:00:13 - Удовлетворение информационных потребностей
1:04:07 - Защита от деструктивных информационных воздействий
1:08:24 - Защита информационных ресурсов
1:12:00 - Про достоверность, доступность и достаточность информации
1:24:45 - Методы и средства реализации угроз субъектам информационных отношений в информационной сфере
1:28:00 - Субъекты обеспечения ИБ
👉 Запись доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕
Архив всех бесед в VK 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
10. Методология обеспечения ИБ
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Предновогодняя
Таймкоды:
0:00 - Про методологию (краткое содержание предыдущей беседы)
2:21 - Использование ИИ для определения методологии ИБ
6:00 - Как методологию ИБ трактует отечественная наука?
8:12 - Средства обеспечения ИБ с позиции отечественной науки
14:12 - Про продовольственную безопасность
22:08 - Как трактуется ИБ с позиции отечественной науки
26:30 - Про информационную войну
29:44 - Доктрина ИБ РФ
35:03 - Информационная опасность / безопасность объекта
39:32 - Объекты обеспечения ИБ
44:10 - Опасность для человека
47:26 - Цель обеспечения ИБ субъекта информационных отношений
51:40 - Содержание работ по обеспечению ИБ субъекта
59:45 - Структура деятельности по обеспечению ИБ субъекта
1:00:13 - Удовлетворение информационных потребностей
1:04:07 - Защита от деструктивных информационных воздействий
1:08:24 - Защита информационных ресурсов
1:12:00 - Про достоверность, доступность и достаточность информации
1:24:45 - Методы и средства реализации угроз субъектам информационных отношений в информационной сфере
1:28:00 - Субъекты обеспечения ИБ
👉 Запись доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕
Архив всех бесед в VK 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
10. Методология обеспечения ИБ
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберпсихология или психология безопасного поведения человека👨🏫
Одних технологических навыков в кибербезе недостаточно. Человек до сих пор остается самым слабым звеном🔗
В учебных заведениях, которые готовят специалистов по ИБ, следует ввести курс по киберпсихологии. Руководители и специалисты по кибербезу должны изучать поведенческую психологию.
Некоторые руководители до сих пор считают, что написание многостраничной политики по ИБ сформирует культуру кибербеза в компании. Однако наука о принятии решений и поведенческая психология говорит об обратном.
Дополнительно по теме рекомендую:
1️⃣ вебинар Сергея Солдатова про Социальную инженерию (на рисунке скриншот из вебинара)
2️⃣ открытую встречу в институте Иматон Тревожный звоночек. Немного о телефонных мошенниках
3️⃣ страницу Psychology and Security Resource Page
4️⃣ Security and Human Behavior (SHB) 2024 из блога Брюса Шнайера
5️⃣ Брюс Шнайер: Психология безопасности (ЧАСТЬ 1, ЧАСТЬ 2, ЧАСТЬ 3)
#киберпсихология
Одних технологических навыков в кибербезе недостаточно. Человек до сих пор остается самым слабым звеном
В учебных заведениях, которые готовят специалистов по ИБ, следует ввести курс по киберпсихологии. Руководители и специалисты по кибербезу должны изучать поведенческую психологию.
Некоторые руководители до сих пор считают, что написание многостраничной политики по ИБ сформирует культуру кибербеза в компании. Однако наука о принятии решений и поведенческая психология говорит об обратном.
Дополнительно по теме рекомендую:
#киберпсихология
Please open Telegram to view this post
VIEW IN TELEGRAM
Почему кибербезопасность сложна для понимания? ❔
Мне нравится сравнение кибербезопасности с защитой замка (на рисунке), но метод аналогий порой уводит в сторону. В таком случае трудно объяснить, как работает антивирус и зачем устанавливать обновления🧑💻
В замке есть разные уровни защиты, которые не дают посторонним пройти внутрь (на рисунке). А в компьютерной сети трудно увидеть и проследить, как работают средства защиты информации👣
Кибербезопасность сложно понять, потому что технологии (в отличие от защиты замка), которые её обеспечивают, совсем не очевидны❄️
#концепции #модель
Мне нравится сравнение кибербезопасности с защитой замка (на рисунке), но метод аналогий порой уводит в сторону. В таком случае трудно объяснить, как работает антивирус и зачем устанавливать обновления
В замке есть разные уровни защиты, которые не дают посторонним пройти внутрь (на рисунке). А в компьютерной сети трудно увидеть и проследить, как работают средства защиты информации
Кибербезопасность сложно понять, потому что технологии (в отличие от защиты замка), которые её обеспечивают, совсем не очевидны
#концепции #модель
Please open Telegram to view this post
VIEW IN TELEGRAM
Что общего между кибербезопасностью и Великой Китайской стеной? ❔
Великая Китайская стена🧱 — проект длинной около 21 000 километров 😳 👷
Во времена династии Мин стена долго держалась, но в конце концов её прорвали маньчжуры, потому что им открыли ворота ⛩
Чтобы стена выполняла свою функцию, её нужно было обслуживать по всей длине: во времена династии Мин для охраны поставили миллион солдат🫡
Варвары могли выбирать, когда и где атаковать стену. Они искали слабое звено и атаковали там. Так сделали монголы в 1550 году. Они прорвались через слабо защищённый участок стены в Губэйкоу, подошли к Пекину и разграбили его пригороды😱
Кибербезопасность похожа на Великую Китайскую стену. Злоумышленникам легче атаковать, чем защитникам защищаться🧑💻
В кибербезопасности трудно понять, где находится линия фронта. Злоумышленнику достаточно найти одну уязвимость и проникнуть внутрь. Защитнику приходится учитывать все уязвимости в коде и оборудовании😱
Обнаружить успешную атаку сложно🔍 Древние китайцы знали, когда была взломана стена, потому что это невозможно было скрыть 🫥
#аналогии #модель
Великая Китайская стена
Во времена династии Мин стена долго держалась, но в конце концов её прорвали маньчжуры, потому что им открыли ворота ⛩
Чтобы стена выполняла свою функцию, её нужно было обслуживать по всей длине: во времена династии Мин для охраны поставили миллион солдат
Варвары могли выбирать, когда и где атаковать стену. Они искали слабое звено и атаковали там. Так сделали монголы в 1550 году. Они прорвались через слабо защищённый участок стены в Губэйкоу, подошли к Пекину и разграбили его пригороды
Кибербезопасность похожа на Великую Китайскую стену. Злоумышленникам легче атаковать, чем защитникам защищаться
В кибербезопасности трудно понять, где находится линия фронта. Злоумышленнику достаточно найти одну уязвимость и проникнуть внутрь. Защитнику приходится учитывать все уязвимости в коде и оборудовании
Обнаружить успешную атаку сложно
#аналогии #модель
Please open Telegram to view this post
VIEW IN TELEGRAM
Цель обеспечения кибербезопасности в компании
Цель обеспечения кибербезопасности в любой компании — защитить бизнес от атак, которые происходят с помощью технологий. Это нужно, чтобы компания могла продолжать работать и получать прибыль🤔
Специалисты по кибербезу часто смотрят только на технологии. Чтобы защитить бизнес, нужно понять, как он работает. Нужно узнать, как компания зарабатывает деньги, как она общается с клиентами, поставщиками и партнёрами. Нужно понять, как работают люди в компании 👨🚀🦸♀️
Специалисты по кибербезу должны понять компанию, в которой они работают. Для этого нужно общаться с людьми из разных отделов. Нужно знать, что происходит в компании каждый день🕕
На современных рынках компаниям нужно быстро действовать и быстро выпускать продукт, поэтому кибербез часто оказывается не таким важным, как хотелось бы😔
Дополнительно по теме рекомендую:
0️⃣ Зачем безопаснику нужно знание бизнес-моделей? (Алексей Лукацкий)
1️⃣ Шаблон бизнес-модели Александра Остервальдера и Ива Пинье по ссылке
2️⃣ Курс Cyber Security Economics
3️⃣ Security Economics Knowledge Guide (PDF)
4️⃣ Economics and Security Resource Page по ссылке
5️⃣ Дмитрий Гадарь про кибербез в банке
#экономика
Цель обеспечения кибербезопасности в любой компании — защитить бизнес от атак, которые происходят с помощью технологий. Это нужно, чтобы компания могла продолжать работать и получать прибыль
Специалисты по кибербезу часто смотрят только на технологии. Чтобы защитить бизнес, нужно понять, как он работает. Нужно узнать, как компания зарабатывает деньги, как она общается с клиентами, поставщиками и партнёрами. Нужно понять, как работают люди в компании 👨🚀🦸♀️
Специалисты по кибербезу должны понять компанию, в которой они работают. Для этого нужно общаться с людьми из разных отделов. Нужно знать, что происходит в компании каждый день
На современных рынках компаниям нужно быстро действовать и быстро выпускать продукт, поэтому кибербез часто оказывается не таким важным, как хотелось бы
Дополнительно по теме рекомендую:
#экономика
Please open Telegram to view this post
VIEW IN TELEGRAM
Какую тему диплома по кибербезу выбрать в 2025 году? 🤔
Посмотрим для начала на мировые тренды 👨🎓
В 2005 году в США была проведена комплексная работа, в результате которой группа исследователей опубликовала Список сложных проблем в области кибербеза, куда вошли Global-Scale Identity Managemenе, Insider Threat, Availability of Time-Critical Systems, Building Scalable Secure Systems, Situational, Understanding and Attack Attribution, Information Provenance, Security with Privacy, Enterprise-Level Security Metrics.
Видим, что за 20 прошедших лет проблемы не сильно изменились🤷
В 2023 году был представлен стратегический план США, который координирует проблемы в области кибербеза следующим образом.
1️⃣ Кибербезопасность, ориентированная на человека (Human-centered cybersecurity)
2️⃣ Благонадежность (Trustworthiness)
3️⃣ Киберустойчивость (Cyber resilience)
4️⃣ Метрики, измерения и оценка кибербезопасности (Cybersecurity metrics, measurements, and evaluation)
5️⃣ Инфраструктура исследований, разработок и экспериментов в области кибербезопасности (Cybersecurity research, development, and experimentation infrastructure)
У Национального центра кибербезопасности Великобритании есть Cybersecurity Research Problem Book, он включает 5 сквозных проблем, 4 проблемы безопасности оборудования и 6 киберфизических проблем.
В отчете 2024 года по стратегии киберфизической устойчивости США перечислены задачи для исследования.
1️⃣ Изучение основополагающих принципов устойчивости сложных систем
2️⃣ Хаос-инжиниринг в применении к кибербезу
3️⃣ Механизмы применения сегментации, микровиртуализации и технологий нулевого доверия
4️⃣ Технологии криптогибкости, которые могут обеспечить надежный, устойчивый и своевременный переход к постквантовым стандартам криптографии
5️⃣ Изучение использования методов ИИ для обнаружения аномалий
6️⃣ Разработка инструментов моделирования цифровых двойников для критически важных систем и использование прогностических методов для моделирования слабых мест
7️⃣ Исследования, направленные на содействие переходу на безопасные языки программирования
Отечественный перечень тем представлен в паспортах научных специальностей 1.2.4. Кибербезопасность и 2.3.6. Методы и системы защиты информации, информационная безопасность👨🏫
#наука #исследования
Посмотрим для начала на мировые тренды 👨🎓
В 2005 году в США была проведена комплексная работа, в результате которой группа исследователей опубликовала Список сложных проблем в области кибербеза, куда вошли Global-Scale Identity Managemenе, Insider Threat, Availability of Time-Critical Systems, Building Scalable Secure Systems, Situational, Understanding and Attack Attribution, Information Provenance, Security with Privacy, Enterprise-Level Security Metrics.
Видим, что за 20 прошедших лет проблемы не сильно изменились
В 2023 году был представлен стратегический план США, который координирует проблемы в области кибербеза следующим образом.
У Национального центра кибербезопасности Великобритании есть Cybersecurity Research Problem Book, он включает 5 сквозных проблем, 4 проблемы безопасности оборудования и 6 киберфизических проблем.
В отчете 2024 года по стратегии киберфизической устойчивости США перечислены задачи для исследования.
Отечественный перечень тем представлен в паспортах научных специальностей 1.2.4. Кибербезопасность и 2.3.6. Методы и системы защиты информации, информационная безопасность
#наука #исследования
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Методология обеспечения кибербезопасности организации (ч.1) 👨🎓
Новогодняя🎄 беседа с к.филос.н. Атамановым Г.А. 👨🏫
Таймкоды:
0:00 - Вступление к беседе Методология защиты информационных ресурсов субъектов информационных отношений (ч.1)
0:32 - Зачем нужна корректная картина мира?
4:07 - Почему значения и смыслы передать нельзя?
6:12 - Методология защиты информации по "мнению" ИИ
12:14 - Законность как принцип обеспечения ИБ по законодательству РФ
13:16 - Про 17 Приказ ФСТЭК РФ
14:41 - Методология защиты информации по ГОСТ Р 50922-2006
21:41 - ГОСТ Р 53144-2008
24:48 - Типы возможного деструктивного воздействия
29:09 - Цикл Деминга и миф о Сизифе
35:23 - Как правильно взаимодействовать ИТ и ИБ?
45:34 - Методология защиты информационных ресурсов организации
49:45 - Объекты защиты в информационной сфере
51:36 - Могут ли процессы быть объектами защиты информации?
53:46 - Целеполагание
1:01:29 - Цель обеспечения ИБ субъекта
1:02:16 - Цель обеспечения кибербезопасности (защиты информационных ресурсов)
1:04:19 - Что такое информационный объект и информационный ресурс?
1:10:52 - Что такое система?
1:18:42 - Что такое информационная система?
1:26:31 - Классификация информационных ресурсов по признаку конфиденциальности
1:38:04 - Виды и подвиды тайн
1:45:19 - Про угрозу несанкционированного доступа
1:51:21 - Виды угроз информационным ресурсам предприятия и способы их реализации
👉 Запись доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕
Архив всех бесед в RuTube 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
10. Методология обеспечения ИБ
11. Методология обеспечения кибербезопасности (часть 1)
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Новогодняя
Таймкоды:
0:00 - Вступление к беседе Методология защиты информационных ресурсов субъектов информационных отношений (ч.1)
0:32 - Зачем нужна корректная картина мира?
4:07 - Почему значения и смыслы передать нельзя?
6:12 - Методология защиты информации по "мнению" ИИ
12:14 - Законность как принцип обеспечения ИБ по законодательству РФ
13:16 - Про 17 Приказ ФСТЭК РФ
14:41 - Методология защиты информации по ГОСТ Р 50922-2006
21:41 - ГОСТ Р 53144-2008
24:48 - Типы возможного деструктивного воздействия
29:09 - Цикл Деминга и миф о Сизифе
35:23 - Как правильно взаимодействовать ИТ и ИБ?
45:34 - Методология защиты информационных ресурсов организации
49:45 - Объекты защиты в информационной сфере
51:36 - Могут ли процессы быть объектами защиты информации?
53:46 - Целеполагание
1:01:29 - Цель обеспечения ИБ субъекта
1:02:16 - Цель обеспечения кибербезопасности (защиты информационных ресурсов)
1:04:19 - Что такое информационный объект и информационный ресурс?
1:10:52 - Что такое система?
1:18:42 - Что такое информационная система?
1:26:31 - Классификация информационных ресурсов по признаку конфиденциальности
1:38:04 - Виды и подвиды тайн
1:45:19 - Про угрозу несанкционированного доступа
1:51:21 - Виды угроз информационным ресурсам предприятия и способы их реализации
👉 Запись доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕
Архив всех бесед в RuTube 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
10. Методология обеспечения ИБ
11. Методология обеспечения кибербезопасности (часть 1)
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Please open Telegram to view this post
VIEW IN TELEGRAM
Обучение кибербезу на основе ментальных моделей 👨🏫
Образование в области кибербеза находится в состоянии глубокого когнитивного кризиса из-за возросшего потока информации💦 , связанного с безопасным внедрением ИТ👷
Справиться с этой проблемой позволяют ментальные модели, т.е. специальные инструменты, применимые в профессиональной деятельности. Популярные и полезные модели: кривая нормального распределения, модель OSI итд
Мы постоянно используем всевозможные ментальные модели в течение дня. Каждый из нас воспринимает мир через свои собственные уникальные "очки"😎 , которые являются продуктом эволюции и индивидуального социального опыта. Я, например, часто применяю бритву Оккама в своей работе ✂️
Использование ментальных моделей в преподавании позволяет выстраивать в головах студентов представление (знание) о сложных системах. Вспомните, к примеру, как модель TCP/IP упрощает изучение сетевых протоколов🕸
При решении сложных задач ментальные модели в голове дополняют и соревнуются друг с другом, при этом каждая модель должна иметь четкие критерии использования👨🎓
Какие ментальные модели помогают в изучении кибербеза?
— The Diamond Model of Intrusion Analysis
— Cyber Kill Chain
— MITRE ATT&CK
— Pyramid of Pain
— STRIDE
Дополнительные материалы:
— Модели в информационной безопасности
#модель #ментальная_модель
Образование в области кибербеза находится в состоянии глубокого когнитивного кризиса из-за возросшего потока информации
Справиться с этой проблемой позволяют ментальные модели, т.е. специальные инструменты, применимые в профессиональной деятельности. Популярные и полезные модели: кривая нормального распределения, модель OSI итд
Мы постоянно используем всевозможные ментальные модели в течение дня. Каждый из нас воспринимает мир через свои собственные уникальные "очки"
Использование ментальных моделей в преподавании позволяет выстраивать в головах студентов представление (знание) о сложных системах. Вспомните, к примеру, как модель TCP/IP упрощает изучение сетевых протоколов
При решении сложных задач ментальные модели в голове дополняют и соревнуются друг с другом, при этом каждая модель должна иметь четкие критерии использования
Какие ментальные модели помогают в изучении кибербеза?
— The Diamond Model of Intrusion Analysis
— Cyber Kill Chain
— MITRE ATT&CK
— Pyramid of Pain
— STRIDE
Дополнительные материалы:
— Модели в информационной безопасности
#модель #ментальная_модель
Please open Telegram to view this post
VIEW IN TELEGRAM
Образовательная экосистема как инструмент для решения кадрового вопроса в кибербезе 👨🎓
Снова я погрузился в анализ зарубежного опыта в подготовке кибербез кадров на уровне страны. Дальше всех в этом вопросе шагнули американцы, которые в июле прошлого года утвердили национальную стратегию в области кибербез образования в рамках национальной стратегии по кибербезу. В отдельном документе перечислены начальные шаги по внедрению образовательной стратегии✍️
Образовательная экосистема по кибербезу
Одним из пунктов реализации образовательной стратегии является создание экосистем. В декабре прошлого года был опубликован набор инструментов (toolkit) для создания подобных экосистем в кибербезе, то есть предлагается "удочка вместо готовой рыбы"🤔
Цель состоит в формировании и выстраивании локальных (в зависимости от географии или отрасли), устойчивых сообществ, заинтересованных в подготовке кибербез кадров. Элементы экосистемы: вузы, работодатели, родители, студенты итд (см. рисунок)
Алгоритм выстраивания образовательной экосистемы
1️⃣ Взаимодействуйте с местным сообществом, найдите организаторов мероприятий в области кибербеза
2️⃣ Общайтесь с заинтересованными сторонами на уровне города, региона
3️⃣ Разработайте план с желаемыми целями, результатами и необходимыми ресурсами
4️⃣ Найдите ресурсы
5️⃣ Реализуйте свой план, держите в курсе заинтересованные стороны
6️⃣ Поделитесь своими результатами в блоге, на локальном форуме, конференции
7️⃣ Расширьте экосистему через привлечение новых участников
Наблюдаю, что подобные сообщества у нас формируются вокруг активных ИБ-вузов🤔
#кадры_в_ИБ
Снова я погрузился в анализ зарубежного опыта в подготовке кибербез кадров на уровне страны. Дальше всех в этом вопросе шагнули американцы, которые в июле прошлого года утвердили национальную стратегию в области кибербез образования в рамках национальной стратегии по кибербезу. В отдельном документе перечислены начальные шаги по внедрению образовательной стратегии
Образовательная экосистема по кибербезу
Одним из пунктов реализации образовательной стратегии является создание экосистем. В декабре прошлого года был опубликован набор инструментов (toolkit) для создания подобных экосистем в кибербезе, то есть предлагается "удочка вместо готовой рыбы"
Цель состоит в формировании и выстраивании локальных (в зависимости от географии или отрасли), устойчивых сообществ, заинтересованных в подготовке кибербез кадров. Элементы экосистемы: вузы, работодатели, родители, студенты итд (см. рисунок)
Алгоритм выстраивания образовательной экосистемы
Наблюдаю, что подобные сообщества у нас формируются вокруг активных ИБ-вузов
#кадры_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Карточная игра Cyber Threat Defender 🎲
Продолжим разбираться в популярных карточных играх по кибербезу 🥷
В этот раз посмотрим на игру Cyber Threat Defende для детей от 11 лет и старше, созданную по образцу Magic:_The_Gathering🧙♀️
Игра была разработана Центром обеспечения и безопасности инфраструктуры (CIAS) Техасского университета в Сан-Антонио
Игроки создают сеть активов (Assets) и строят оборону (Defenses), чтобы предотвратить атаки (Attacks) со стороны противников, события (Events) — это различные вещи, которые могут произойти. Чтобы игрок успешно победил своего противника, он должен разработать и реализовать стратегию расширения и защиты своей сети. Средняя продолжительность игры составляет 20 минут⏳
Подробные правила тут и презентация
Дополнительно:
— Стартовая колода (54 карты)
— Список карточек тут
— Конкурс по дизайну новых карточек
— Шаблон карточки
— Формат турнира
— Cyber Threat Guardian — многопользовательская карточная игра для детей от пяти лет
— Cyber Threat Protector — многопользовательская карточная игра, рассчитанная на учащихся 3–5 классов
#игра
Продолжим разбираться в популярных карточных играх по кибербезу 🥷
В этот раз посмотрим на игру Cyber Threat Defende для детей от 11 лет и старше, созданную по образцу Magic:_The_Gathering
Игра была разработана Центром обеспечения и безопасности инфраструктуры (CIAS) Техасского университета в Сан-Антонио
Игроки создают сеть активов (Assets) и строят оборону (Defenses), чтобы предотвратить атаки (Attacks) со стороны противников, события (Events) — это различные вещи, которые могут произойти. Чтобы игрок успешно победил своего противника, он должен разработать и реализовать стратегию расширения и защиты своей сети. Средняя продолжительность игры составляет 20 минут
Подробные правила тут и презентация
Дополнительно:
— Стартовая колода (54 карты)
— Список карточек тут
— Конкурс по дизайну новых карточек
— Шаблон карточки
— Формат турнира
— Cyber Threat Guardian — многопользовательская карточная игра для детей от пяти лет
— Cyber Threat Protector — многопользовательская карточная игра, рассчитанная на учащихся 3–5 классов
#игра
Please open Telegram to view this post
VIEW IN TELEGRAM
Схема карьерных треков для обеспечения результативной кибербезопасности 👷
Поделюсь текущими результатами✈️
Убрал на схеме визуальный шум: из явных элементов остались только статьи на Хабр и ссылки на курсы👨🎓
↘️ Схема доступна на cybersecurity-roadmap.ru или в PDF-версии для мобильных устройств 📞
Подробно о схеме я также рассказывал на CyberCamp (видео) и SOCForum (видео) 📺
#карьера_в_ИБ
Поделюсь текущими результатами
Убрал на схеме визуальный шум: из явных элементов остались только статьи на Хабр и ссылки на курсы
Подробно о схеме я также рассказывал на CyberCamp (видео) и SOCForum (видео) 📺
#карьера_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Как вы оцениваете качество современной системы высшего образования в ИБ? 🤔
Anonymous Poll
2%
Высокое 😊
33%
Среднее 😐
34%
Низкое ☹️
31%
Хочу посмотреть ответы 👀
Media is too big
VIEW IN TELEGRAM
Обзор открытых проектов в области защиты от киберугроз 🥷
Студентам на заметку✍️
Спикер: Антон Кутепов, руководитель направления развития сообществ ИБ, Positive Technologies
00:00 - Вступление, об авторе
1:01 - План выступления
1:31 - Социальная архитектура
2:32 - Про открытые проекты
3:25 - Открытые проекты в области защиты от киберугроз
5:03 - MITRE ATT&CK
6:19 - Atomic Red Team
7:57 - osquery
9:30 - Sigma
14:19 - YARA
16:39 - D3FEND
24:00 - Экспертная открытость
28:11 - ERM&CK
30:47 - Язык XP
31:47 - VSCode XP
32:27 - Применение в вузах
34:58 - Как начать контрибьютить в OSS?
↘️ Презентация выступления в PDF
#open_source #PositiveEducation
Студентам на заметку
Спикер: Антон Кутепов, руководитель направления развития сообществ ИБ, Positive Technologies
00:00 - Вступление, об авторе
1:01 - План выступления
1:31 - Социальная архитектура
2:32 - Про открытые проекты
3:25 - Открытые проекты в области защиты от киберугроз
5:03 - MITRE ATT&CK
6:19 - Atomic Red Team
7:57 - osquery
9:30 - Sigma
14:19 - YARA
16:39 - D3FEND
24:00 - Экспертная открытость
28:11 - ERM&CK
30:47 - Язык XP
31:47 - VSCode XP
32:27 - Применение в вузах
34:58 - Как начать контрибьютить в OSS?
#open_source #PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Как стать аналитиком кибербезопасности? ✍️
Говорим об этом с Дмитрием Каталковым, заместителем директора департамента PT Cyber Analytics🟥
0:32 - Дмитрий о своем пути в кибербез
6:30 - Кто такие аналитики ИБ и чем они занимаются?
13:47 - Нужно ли ИБ образование для аналитика? Постепенный рост в роли аналитика ИБ. Про широкий кругозор аналитика и фундаментальные знания. Про нетворкинг
22:56 - Карьерный трек аналитика ИБ. Куда расти? Какие переходы возможны?
31:27 - Как попасть в PT Cyber Analytics? Как понять, что аналитика ИБ будет интересна? Как готовиться к собеседованию на позицию аналитика ИБ?
40:56 - Есть ли польза от ведения профессиональных блогов?
↘️ Поставьте 👍, если хотите больше узнать про профессию аналитика ИБ
Дополнительно:
— Человек-швейцарский нож: чем занимаются аналитики ИБ и где мы таких берем
— PT-START
— Схема карьерных треков в кибербезе и ее PDF-версия
Запись также доступна в RuTube и Яндекс.Музыке🎶
#подкаст #PT_Cyber_Analytics #аналитик_ИБ
Говорим об этом с Дмитрием Каталковым, заместителем директора департамента PT Cyber Analytics
0:32 - Дмитрий о своем пути в кибербез
6:30 - Кто такие аналитики ИБ и чем они занимаются?
13:47 - Нужно ли ИБ образование для аналитика? Постепенный рост в роли аналитика ИБ. Про широкий кругозор аналитика и фундаментальные знания. Про нетворкинг
22:56 - Карьерный трек аналитика ИБ. Куда расти? Какие переходы возможны?
31:27 - Как попасть в PT Cyber Analytics? Как понять, что аналитика ИБ будет интересна? Как готовиться к собеседованию на позицию аналитика ИБ?
40:56 - Есть ли польза от ведения профессиональных блогов?
Дополнительно:
— Человек-швейцарский нож: чем занимаются аналитики ИБ и где мы таких берем
— PT-START
— Схема карьерных треков в кибербезе и ее PDF-версия
Запись также доступна в RuTube и Яндекс.Музыке
#подкаст #PT_Cyber_Analytics #аналитик_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Как выбрать программу обучения в области кибербеза? 🤔
Отвечает Олег Игнатов, руководитель отдела взаимодействия с вузами Positive Technologies
↘️ А я напомню про схему развития карьерных треков в кибербезе cybersecurity-roadmap.ru и ее PDF-версию для мобильных устройств 📱
#PositiveEducation #карьера_в_ИБ
Отвечает Олег Игнатов, руководитель отдела взаимодействия с вузами Positive Technologies
#PositiveEducation #карьера_в_ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Методология обеспечения кибербезопасности организации (ч.2) 👨🎓
Идея цикла бесед про инфобез и кибербез появилась еще 5 лет назад и вот она реализовалась🥳 Мы это сделали! Встречайте финальную беседу с к.филос.н. Атамановым Г.А. 👨🏫
Таймкоды:
0:00 - Благодарности слушателям бесед
6:10 - План заключительной беседы
10:28 - Связь науки и практики в инфобезе и кибербезе
15:26 - Общие методы организации деятельности по обеспечению кибербезопасности предприятия: научные, интуитивные, директивные
25:36 - Частные методы по обеспечению кибербезопасности предприятия: управление доступом к объектам защиты, обучение и воспитание персонала, контроль действий персонала и посетителей итд
38:54 - Принципы построения системы обеспечения кибербезопасности предприятия: адекватность, комплексность, системность
42:47 - Про модель угроз (модель потенциального нарушителя)
44:57 - Меры по обеспечению кибербезопасности: превентивные, реактивные, постинцидентные
47:57 - Направления деятельности по обеспечению кибербезопасности: снижение рисков, противодействие угрозам, ликвидация последствий
52:05 - Типы средств защиты по обеспечению кибербезопасности: антропные, технические, программные
56:02 - Антропные средства защиты
58:13 - Виды объектов защиты
1:05:04 - Этапы жизненного цикла объектов защиты: проектирование, создание, эксплуатация, ликвидация
1:06:19 - Вариант классификации источников угроз ИР государства
1:10:51 - Методы защиты информации об объекте
1:12:57 - СКБ должна обеспечивать: идентичность, аутентичность, доступность
1:18:53 - Алгоритм действий по обеспечению кибербезопасности предприятия
1:27:13 - Цикл Атаманова
1:31:23 - Первоочередные правила для повышения уровня кибербезопасности предприятия
1:37:48 - О том, почему утечка информации не является угрозой
1:41:52 - Как быстро решить вопрос с социальной инженерией?
👉 Запись также доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕
Архив всех бесед в RuTube 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
10. Методология обеспечения ИБ
11. Методология обеспечения кибербезопасности (часть 1)
12. Методология обеспечения кибербезопасности (часть 2)
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Идея цикла бесед про инфобез и кибербез появилась еще 5 лет назад и вот она реализовалась
Таймкоды:
0:00 - Благодарности слушателям бесед
6:10 - План заключительной беседы
10:28 - Связь науки и практики в инфобезе и кибербезе
15:26 - Общие методы организации деятельности по обеспечению кибербезопасности предприятия: научные, интуитивные, директивные
25:36 - Частные методы по обеспечению кибербезопасности предприятия: управление доступом к объектам защиты, обучение и воспитание персонала, контроль действий персонала и посетителей итд
38:54 - Принципы построения системы обеспечения кибербезопасности предприятия: адекватность, комплексность, системность
42:47 - Про модель угроз (модель потенциального нарушителя)
44:57 - Меры по обеспечению кибербезопасности: превентивные, реактивные, постинцидентные
47:57 - Направления деятельности по обеспечению кибербезопасности: снижение рисков, противодействие угрозам, ликвидация последствий
52:05 - Типы средств защиты по обеспечению кибербезопасности: антропные, технические, программные
56:02 - Антропные средства защиты
58:13 - Виды объектов защиты
1:05:04 - Этапы жизненного цикла объектов защиты: проектирование, создание, эксплуатация, ликвидация
1:06:19 - Вариант классификации источников угроз ИР государства
1:10:51 - Методы защиты информации об объекте
1:12:57 - СКБ должна обеспечивать: идентичность, аутентичность, доступность
1:18:53 - Алгоритм действий по обеспечению кибербезопасности предприятия
1:27:13 - Цикл Атаманова
1:31:23 - Первоочередные правила для повышения уровня кибербезопасности предприятия
1:37:48 - О том, почему утечка информации не является угрозой
1:41:52 - Как быстро решить вопрос с социальной инженерией?
👉 Запись также доступна в VK, RuTube и Яндекс.Музыке 🎶
Презентация по ссылке 📕
Архив всех бесед в RuTube 🍿
1. Знакомство
2. Кризис теории информационной безопасности
3. Что такое теория и зачем нужна теория ИБ?
4. Что такое опасность и безопасность?
5. Основные понятия теории безопасности
6. О природе информации
7. Социальная информация
8. Что такое информационная безопасность?
9. Что такое методология?
10. Методология обеспечения ИБ
11. Методология обеспечения кибербезопасности (часть 1)
12. Методология обеспечения кибербезопасности (часть 2)
👉 Визуальное представление основных терминов в ИБ (терминосистемы) собираю отдельно на сайте cybersecurity-glossary.ru и в PDF-файле.
#подкаст #атаманов
Please open Telegram to view this post
VIEW IN TELEGRAM