и
Безопасность 12.08.2020

Специалист по информационной безопасности

74 мин.
Содержание
  1. Определим термин
  2. Диджитализация экономики
  3. Так что же это такое?
  4. Выводы
  5. КИБЕРПРЕСТУПЛЕНИЯ: понятие, виды и методы защиты
  6. Типы киберпреступлений
  7. Киберпреступления, связанные со вторжением в личную жизнь
  8. Нарушение авторского права
  9. Спам
  10. Как же киберприступники совершают свои преступления?
  11. Атака на DNS-сервер
  12. Бесплатный Wi-Fi
  13. Ботнет
  14. DDoS-атака
  15. Мобильные банковские трояны
  16. Программа-вымогатель
  17. Утечка информации
  18. Фишинг
  19. Шпионская программа
  20. Характеристика гл. 28 УК РФ и основных составов преступлений
  21. Статьи, включенные в гл. 28
  22. Особенности составов преступлений, предусмотренных ст.ст. 272-274.1 гл. 28 УК РФ (общая характеристика)
  23. Как защитить себя и свое устройство
  24. Компьютерная криминалистика
  25. Описание
  26. Цифры показывают, что компетентность занимающихся расследованием кибепреступлений недостаточная
  27. Кибепреступления на шаг впереди следователей
  28. Международное сотрудничество
  29. Чемоданчик киберкриминалиста
  30. Дистрибутивы
  31. Digital Evidence & Forensics Toolkit: DEFT Linuix
  32. Компьютерная криминалистика, аппаратные блокираторы записи
  33. Компьютерная криминалистика, программные средства
  34. Старички для нестандартных ситуаций
  35. Молодые и растущие
  36. Восстановление данных, аппаратные средства
  37. Восстановление данных, программные средства
  38. Открытое программное обеспечение
  39. Фреймворки
  40. Анализ сетевого взаимодействия
  41. Материал для изучения
  42. Практические площадки
  43. Мобильная криминалистика, аппаратные средства
  44. Мобильная криминалистика, программные средства
  45. Заключение
  46. Практическое применение специализированного ПО
  47. Компьютерные исследования при различных типах инцидентов
  48. Стадия 1: обнаружение угрозы
  49. Стадия 2: реконструкция преступления
  50. Стадия 3: исследование вируса
  51. Стадия 4: Поиск исполнителей
  52. Стадия 5: совместное расследование с правоохранителями
  53. Стадия 6: судебный процесс
  54. С чем возникают трудности?
  55. Задачи Управления «К»
  56. Кто такой судебный компьютерный аналитик?
  57. Каковы качества компьютерного судебного аналитика?
  58. Важные личные качества
  59. Навыки в сфере ИТ
  60. Навыки аналитики
  61. Внимание к деталям
  62. Навыки коммуникации
  63. Организационные навыки
  64. Навыки решения проблем и творчества
  65. Управление временем
  66. Персонаж
  67. Проверка благонадежности
  68. Что делает судебный компьютерный аналитик?
  69. Шаги, которые проводит судебно-медицинский аналитик при проведении расследования
  70. Как я могу стать компьютерным судебным аналитиком?
  71. Получите степень и / или получите опыт в смежной области
  72. Требования к образованию для компьютерных судебных аналитиков
  73. Что Степени программ, которые вам нужны для компьютерной криминалистики?
  74. Сертификация компьютерных криминалистов
  75. Обязательные сертификаты:
  76. Глобальная группа по сертификации информации - GIAC
  77. Международная ассоциация специалистов по компьютерным расследованиям (IACIS)
  78. Международное общество судебных компьютерных экспертов (ISFCE)
  79. Что делает специалист по информационной безопасности
  80. Специфика профессии
  81. Преимущества и недостатки специальности
  82. Минусы
  83. Какие ЕГЭ сдавать?
  84. Какими качествами должен обладать специалист по информационной безопасности
  85. Где обучаться:
  86. Национальный исследовательский университет «Высшая школа экономики»
  87. Национальный исследовательский ядерный университет «МИФИ»
  88. Московский государственный технический университет им. Н.Э. Баумана (национальный исследовательский университет)
  89. Московский физико-технический институт (национальный исследовательский университет)
  90. Магнитогорский государственный технический университет им. Г. И. Носова
  91. Санкт-Петербургский политехнический университет Петра Великого
  92. Московский физико-технический институт (национальный исследовательский университет)
  93. Национальный исследовательский университет ИТМО
  94. Финансовый университет при Правительстве Российской Федерации
  95. Санкт-Петербургский государственный университет телекоммуникаций имени профессора М. А. Бонч-Бруевича
  96. Московский политехнический университет
  97. Казанский национальный исследовательский технологический университет
  98. Национальный исследовательский университет «МЭИ»
  99. Московский авиационный институт (национальный исследовательский университет) (МАИ)
  100. Московский университет Министерства внутренних дел Российской Федерации им. В.Я. Кикотя
  101. Санкт-Петербургский государственный университет промышленных технологий и дизайна
  102. Российский государственный гуманитарный университет
  103. Санкт-Петербургский государственный экономический университет
  104. Уральский федеральный университет имени первого Президента России Б.Н. Ельцина
  105. Российский университет дружбы народов
  106. Дальневосточный федеральный университет
  107. Национальный исследовательский университет «МИЭТ»
  108. Пензенский государственный университет
  109. Санкт-Петербургский университет Министерства внутренних дел Российской Федерации
  110. Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» имени В. И. Ульянова (Ленина)
  111. Московский государственный лингвистический университет
  112. Московский государственный технический университет им. Н.Э. Баумана (национальный исследовательский университет)
  113. Российский экономический университет имени Г.В. Плеханова
  114. Курганский государственный университет
  115. МИРЭА — Российский технологический университет
  116. Казанский (Приволжский) федеральный университет
  117. Российский университет транспорта (МИИТ)
  118. Факультет комплексной безопасности ТЭК
  119. Степень: Бакалавриат
  120. Степень: Специалитет
  121. Степень: Магистратура
  122. Сколько времени нужно, чтобы получить компьютерную степень судебно-медицинской экспертизы?
  123. Ну а сколько времени нужно на то, чтобы стать хорошим специалистом?
  124. Кем работать
  125. Инженер
  126. Работа в школе
  127. Оператор связи
  128. Охранные системы
  129. Менеджер
  130. Офисный работник
  131. Анти-фрод аналитик
  132. Специалист по реверс-инжинирингу или аналитик кода
  133. Разработчик системы защиты информации (СЗИ)
  134. Колл-центр
  135. Свое дело
  136. Писательская деятельность
  137. Специалист по форензике или расследованию кибер-преступлений
  138. Пентестер
  139. Фриланс
  140. Системный администратор
  141. Обзор работы компьютерных судебных аналитиков
  142. Сколько зарабатывают компьютерные криминалисты?
  143. Сколько получает эксперт по ИБ?
  144. Где работают компьютерные криминалисты?
  145. График работы компьютерного судебного аналитика
  146. Компьютерные Криминалистические Инструменты
  147. Перспективы
  148. Компьютерная криминалистика - хороший вариант карьеры?
  149. Драйверы профессии

Определим термин

Приступая к повышению кибербезопасности важно проанализировать, что эта стратегия должна включать или чего избегать. Это особенно справедливо для небольших организаций, где ресурсы, бюджеты ограничены. Необходимо сосредоточить внимание на приоритетах, чтобы не забывать о наиболее важных проблемах и не сделать их более уязвимыми для нападения.

Кибербезопасность интегрируется, время от времени накладывается на другие области. Это «размытие» линии может поставить под угрозу защиту и иметь катастрофические последствия. Поэтому:

  • Во-первых, кибербезопасность – это не то же самое, что защита данных, она больше касается конфиденциальности или использования данных, а не просто того, насколько она безопасна. Хотя легко спутать конфиденциальность и безопасность – это разные понятия. Например, помещение с железными прутьями на окнах повышает его безопасность, но ничего не делает для конфиденциальности, тогда как шторы или жалюзи имеют обратный эффект.
  • Во-вторых, кибербезопасность, это не резервное копирование данных, которое подпадает под сферу непрерывности бизнеса. Наличие хорошей схемы резервного копирования, восстановления жизненно важно в соответствии с любым сценарием, который приводит к потере данных или компромиссу – будь то взлом или пожар, – но это не остановит или не предотвратит инцидент. Оно также не поможет усилиям по смягчению и нивелированию результатов, если нападение будет успешным.

Диджитализация экономики

Каждый из нас уже не представляет своего существования без интернета и многочисленных гаджетов: смартфонов, планшетов, ноутбуков, «умных» часов, «умного» дома и т. д. Такой список можно продолжать и продолжать. Все эти инструменты призваны упростить жизнь. Они позволяют нам общаться, обмениваться различными данными, осуществлять управление в удаленном режиме.

Активное распространение интернета и связанных с ним технологий привело к изменениям экономики. Если ранее существовал только реальный сектор, то сейчас цифровая экономика разрослась до невиданных пределов. Информационные системы в торговле, финансах и бизнесе достигли гигантских размеров, да и вряд ли найдется человек, который после 2017 года еще не слышал о криптовалютах.

Виртуальные ценности - диджитализация экономики

Развитие цифровой экономики привело к появлению новых ценностей – виртуальных. Наиболее очевидными из них выступают деньги. Люди оплачивают товары и услуги банковскими картами через электронные средства связи, передают криптовалюту, обменивают одни денежные знаки на другие в цифровых обменниках, торгуют в удаленном режиме на биржах и т. д.

Любая передача ценностей – это фактически обмен данными, и если третья сторона сможет перехватить эту информацию или видоизменить ее, то тем самым человек или компания понесет вполне реальные материальные убытки. Чтобы этого не произошло, и нужны специалисты по безопасности информационных систем, которые создают надежную структуру обмена данными, предугадывают действия злоумышленников, находят и устраняют уязвимости в сетевых системах.

При этом число кибератак растет с каждым днем, как и стабильно, увеличивается число компаний, переходящих работать в интернет. По прогнозу Markets and Markets, рынок кибербезопасности к 2023 году вырастет до $248,3 млрд. Поэтому проблем с поиском высокооплачиваемых вакансий для специалистов по информационной безопасности в обозримом будущем не предвидится.

Так что же это такое?

Хорошо, так что же такое кибер-безопасность? Самое простое определение заключается в сравнении и противопоставлении информационной безопасности: тогда как защита информации – это защита ваших данных от любого несанкционированного доступа, кибер-безопасность защищает ее от несанкционированного доступа в Интернет.

Это было простое определение. Для более формальной, всеобъемлющей альтернативы предлагаем определение Международного союза электросвязи (МСЭ):

«Кибербезопасность – это набор инструментов, политик, концепций, гарантий безопасности, руководящих принципов, подходов к управлению рисками. Обеспечение пользователей обучением, передовыми методами, гарантиями, технологиями, которые могут быть использованы для организации и защиты киберсреды».

Но не стоит попадать в ловушку, думая, что кибербезопасность – это решение, технология и ничего более. Да, он включает инструменты, технологии, которые используются в повседневной борьбе для обеспечения соблюдения и целостности информации; но это далеко не все. Кибербезопасность – это бизнес-процесс.

Кибербезопасность это бизнес-процесс

Это означает, что он требует внимания на уровне руководителя, понимания того, что, как и любой другой бизнес-процесс, он может адаптироваться, развиваться с учетом потребностей, реагировать на изменения угроз. Возможности кибербезопасности предприятия должны быть согласованы широкими стратегическими целями бизнеса.

Выводы

Кибербезопасность – это не только бизнес-процесс, но и стратегический приоритет. Если это не так, то есть вероятность того, что он не будет восприниматься серьезно на высоком уровне. Вместо этого будет рассматриваться как нечто, что может и должно быть полностью делегировано только ИТ. Что явно не пойдет на пользу …

КИБЕРПРЕСТУПЛЕНИЯ: понятие, виды и методы защиты

Киберпреступностью является любая преступная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.

В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода из строя. В других – компьютеры используются в своих целях киберпреступниками для распространения вредоносных программных кодов, получения незаконной информации, или для получения криптовалюты.

Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений, однако в целом можно выделить следующие виды киберпреступлений:

Типы киберпреступлений

Вот несколько примеров различных тиров киберпреступлений:

  • Мошенничество с электронной почтой и интернет-мошенничество
  • Мошенничество с использованием личных данных (кража и злонамеренное использование личной информации)
  • Кража финансовых данных или данных банковских карт
  • Кража и продажа корпоративных данных
  • Кибершантаж (требование денег для предотвращения кибератаки)
  • Атаки программ-вымогателей (тип кибершантажа)
  • Криптоджекинг (майнинг криптовалюты с использованием чужих ресурсов без ведома их владельцев)
  • Кибершпионаж (несанкционированное получение доступа к данным государственных или коммерческих организаций)

Большинство киберпреступлений относится к одной из двух категорий

  • Криминальная деятельность, целью которой являются сами компьютеры
  • Криминальная деятельность, в которой компьютеры используются для совершения других преступлений

В первом случае преступники используют вирусы и другие типы вредоносных программ, чтобы заразить компьютеры и таким образом повредить их или остановить их работу. Также с помощью зловредов можно удалять или похищать данные.

Киберпреступления, в результате которых владельцы устройств не могут пользоваться своими компьютерами или сетью, а компании – предоставлять интернет-услуги своим клиентам, называется атакой отказа в обслуживании (DoS).

Киберпреступления второй категории используют компьютеры или сети для распространения вредоносных программ, нелегальной информации или неразрешенных изображений.

Иногда злоумышленники могут совмещать обе категории киберпреступлений. Сначала они заражают компьютеры с вирусами, а затем используют их для распространения вредоносного ПО на другие машины или по всей сети.

Киберпреступники могут также выполнять так называемую атаку с распределенным отказом в обслуживании (DDos). Она похожа на DoS-атаку, но для ее проведения преступники используют множество скомпрометированных компьютеров.

Министерство юстиции США считает, что есть еще и третья категория киберпреступлений, когда компьютер используется как соучастник незаконного деяния, например, для хранения на нем украденных данных.

США подписали Европейскую конвенцию о киберпреступности . В ней названы виды деятельности с использованием компьютеров, которые считаются киберпреступлениями. Например:

  • незаконный перехват или кража данных.
  • компрометация компьютерных систем и сетей
  • нарушение авторских прав
  • незаконные азартные игры
  • продажа запрещенных предметов в Интернете
  • домогательство, производство или хранение детской порнографии

Киберпреступления, связанные со вторжением в личную жизнь

kiberprestupnost ponyatie vidy i metody zashchity2

Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.

– кража персональных данных

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.

Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

– шпионаж

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

Нарушение авторского права

kiberprestupnost ponyatie vidy i metody zashchity3

Нарушение авторских прав – одна из наиболее распространенных форм киберпреступлений. В первую очередь в эту категорию попадает выкладка в общий доступ музыки, фотографий, фильмов, книг и т. д. без согласия авторов. 

Спам

kiberprestupnost ponyatie vidy i metody zashchity4

Спам – чрезвычайно распространенный и многовариантный тип киберпреступлений. Сюда входит массовая рассылка по электронной почте, смс, мессенджерам и другим каналам коммуникации. Любую рассылку без согласия получателей можно отнести к спаму.

Социальные и политически мотивированные киберпреступления

Некоторые типы киберпреступлений направлены на изменения настроений в политической среде или нанесение намеренного вреда или снижения влияния отдельных личностей или группы людей.

Преступления на почве ненависти и домогательства

Преступления на почте ненависти по отношению к личности или группе людей обычно совершаются на основе гендерной, расовой, религиозной, национальной принадлежности сексуальной ориентации и других признаков. Примеры: домогательства и рассылка оскорбительных сообщений и вброс ложных новостей, касающихся определенной группы лиц.

Анонимность и легкодоступность интернета серьезно затрудняют борьбу с преступлениями на почве ненависти.

Терроризм

Группировки экстремистской направленности и воинственные народы все чаще используют киберпространство для запугивания, распространения пропаганды и иногда нанесения вреда IT-инфраструктурам. Увеличения количества бизнесов, служб и устройств, доступных через интернет, несомненно будет и провоцировать новые случаи кибертерроризма.

Кибербуллинг

Использование компьютеров и подключенных устройств для домогательств, унижения и запугивания личностей подпадает под категорию кибербуллинга. Граница между кибербуллингом и некоторыми формами преступлений на почве ненависти зачастую размыта. Некоторые формы кибербуллинга (например, вброс обнаженных фотографий) могут подпадать под незаконные действия (например, эксплуатация детей).

Киберпреступления, связанные с недозволенными действиями

Изнанка интернета, именуемая также «dark web» (или глубоким интернетом), используется для совершения разного рода противоправных действий.

Противозаконная порнография

Распространение порнографии через интернет во многих странах трактуется как киберпреступление, в других – происходит лишь запрет содержимого экстремистской направленности. Распространение изображений с детской порнографией запрещено в большинстве стран.

Груминг

Сетевой груминг связан с сексуальными домогательствами до несовершеннолетних. В процессе могут использоваться различные методы общения: смс, социальные сети, электронная почта, чаты (например, в онлайн играх) и форумы. Во многих странах груминг подпадает под категорию киберпреступлений.

Распространение наркотиков и оружия

Различные IT-решения, используемые для распространения легитимных товаров и служб, могут также использоваться злоумышленниками. Например, рынки даркнета, существующие во всемирной паутине, помогают контрабандистам продавать оружие и наркотики и в тоже время оставаться вне поля зрения правоохранительных органов.

Как же киберприступники совершают свои преступления?

kiberprestupnost ponyatie vidy i metody zashchity5

Существует четыре наиболее распространенных способа, которыми пользуются киберпреступники.

Первый, которого боятся многие люди – использование вредоносных программ. Вероятно, вы понимаете, что существует множество методов эксплуатации систем, и насколько важно использоваться различными мерами безопасности, например, устанавливать длинные пароли и делать регулярные обновления.  Этот тип атак базируется на злоупотреблении компьютерами и сетями.

Второй способ – DDOS атаки, когда злоумышленник пользуется коммуникационным сетевым протоколом для создания огромного количества запросов к серверу или службе. В этом типе атак главная цель – вывести из строя объект воздействия.

Третий способ – комбинация социальной инженерии и вредоносного кода. Наиболее известная форма подобного рода атак – фишинг, когда жертву принуждают к определенным действиям (нажатию на ссылку в электронном письме, посещению сайта и т. д.), что впоследствии приводит к заражению системы при помощи первого метода.

Четвертый способ – незаконная деятельность: домогательства, распространение незаконного контента, груминг и т. д. В этом случае злоумышленники скрывают свои следы посредством анонимных профайлов, шифрованных сообщений и других подобных технологий.

Как вы могли убедиться, киберпреступления включают в себя широкий диапазон незаконных деяний, начиная от мошенничества и кражи персональной информации и заканчивая преступлениями на почве ненависти и распространение наркотиков. Между этими видами существуем множество пересечений, и сложно провести точную границу. Например, фишинговая атака может быть направлена на кражу персональной информации.

В то же время, подделка личности впоследствии может использоваться для получения денег, контрабандистами наркотиков или даже террористами. Важно понимать, что киберпреступления не всегда ассоциируются с изощренными схемами и не всегда затрагивают «глубокий интернет». Наилучший метод защиты от кибератак – быть в курсе современных угроз о которых мы рассказываем на нашем портале.

Атака на DNS-сервер

Когда Вы набираете адрес в Вашем браузере, провайдер проверяет его через сервер доменных имен (DNS), чтобы знать куда послать ваш запрос. Используя подмену DNS-сервера, киберпреступники могут перенаправить вас на поддельный вредоносный сайт, который может использоваться для сбора информации или загрузки вредоносного ПО.

Бесплатный Wi-Fi

Публичные точки доступа Wi-Fi не защищены, а значит не могут обеспечить и безопасность пользователей от перехвата данных. Когда вы используете подобные точки доступа без VPN сервисов, ваши учетные данные, финансовая и прочая личная информация может быть похищена.

Вы уверены, что у этого кафе есть своя точка доступа? В прошлом году эту проблему наглядно продемонстрировал наш эксперимент с  поддельными сетями Wi-Fi , в ловушку которого угодили делегаты съезда республиканской партии в США. Злоумышленники часто называют поддельные точки доступа популярными названиями (вроде Starbucks), что вызывает доверие пользователей. Также устройства могут по умолчанию автоматически подключаться к сетям со схожим названием.

Ботнет

Представляет из себя сеть компьютеров, которые инфицированы вредоносным ПО для получения контроля за устройством в целях организации DDoS-атак, майнинга криптовалют или рассылки спама. Почти любое устройство, подключенное к сети, включая роутеры, может быть уязвимо перед получением удаленного контроля без ведома его владельца.

DDoS-атака

Злоумышленники используют DDoS-атаки (Distributed Denial of Service — распределённый отказ в обслуживании) для вывода из строя сайтов или целых сетей, перегружая их запросами, отправляемыми с большого количества устройств. Подавленный запросами сервис становится недоступным для обычных пользователей.

Мобильные банковские трояны

Они выглядят как обычные банковские приложения, которым вы привыкли доверять. На деле же они «перекрывают» настоящие элементы поддельными, собирая необходимые банковские данные и прочую информацию. Подобные трояны могут также перехватывать SMS-сообщения, присылаемые для двухфакторной аутентификации.

Программа-вымогатель

Одна из самых острых проблем кибербезопасности на сегодняшний день. Многие из нас видели в новостях сообщения о масштабных киберэпидемиях вирусов Petna и WannaCry. Данный тип вредоносного ПО шифрует файлы на компьютере, ограничивая доступ к ним и требуя выкуп за разблокировку. Иногда программа выдает сообщения за официальные обращения компаний или правительственного учреждения, которые обвиняют пользователя за совершение якобы противоправных действий. Как правило выкуп требуется в биткоинах, и то, что вы заплатите выкуп, не гарантирует возврат доступа к данным.

Утечка информации

Как правило подобные утечки содержат логины и пароли для входа на тот или иной сервис, персональную информацию или данные банковских карт пользователей. В дальнейшем за украденные материалы с компаний может требоваться выкуп либо они могут быть перепроданы в даркнете или использованы для кражи средств жертв. Часто злоумышленники используют украденные пары логин-пароль для взлома учетных записей на других популярных сервисах. Именно поэтому одним из важных правил создания паролей является их оригинальность.

Фишинг

Используется киберпреступниками для получения необходимой информации. Как правило, путем рассылки поддельных писем от имени знакомых организаций или людей, которые содержат вредоносные ссылки, закачивающие вирус на устройство. Также подобные ссылки могут вести на ложные сайты и сервисы, внешне неотличимые от настоящих, выманивая у вас данные, например, для входа в интернет-банк.

Шпионская программа

Присутствие подобного вируса в системе практически незаметно для пользователя и часто не поддается обнаружению. Он собирает информацию об истории поиска, привычках и предпочтениях жертвы, а также его конфиденциальные данные и пересылает собранную информацию на удаленные серверы, принадлежащие злоумышленникам. На мобильных устройствах шпионское ПО также способно перехватывать смс-сообщения, перенаправлять звонки и прочее.

Характеристика гл. 28 УК РФ и основных составов преступлений

В гл. 28 Уголовного кодекса Российской Федерации всего 4 статьи, предусматривающие ответственность за преступления, совершенные с использованием компьютерной техники и инновационных технологий.

Особенности главы в том, что:

    Характеристика гл. 28 УК РФ и основных составов преступлений

  1. Она завершает раздел IX УК РФ, посвященный общественно опасным деяниям против общественного порядка и безопасности.
  2. Глава включает преступления, по которым будет общий субъект (ответственность наступает с 16 лет). Специального (когда ответственность идет с 14 лет) не предусмотрено.
  3. Гл. 28 включает наименьшее количество статьей по сравнению с другими гл. разделе IX УК РФ.
  4. Гл. 28 считается относительно новой. В ней указываются составы и преступления, которые до 1996 года не был известны уголовному законодательству.

Статьи, включенные в гл. 28

  1. Ст. 272. Предусматривает особенности и основания ответственности за неправомерный доступ к компьютерной информации в случае, если деяние стало причиной: а) уничтожения комп информации; б) или ее блокирования; в) или модификации; г) или копирования. Ст. 272 предусматривается квалифицирующие составы.
  2. Статьи, включенные в гл. 28

  3. Ст. 273. Прописывает уголовную ответственность за создание, использование, а равно с тем и распространение вредоносных компьютерных программ. Учитывайте, что создание подобного ПО заведомо предназначено для несанкционированного: а) уничтожения; б) блокирования; в) модификации (изменения), в) копирования комп. информации, а также для нейтрализации средств защиты компьютерной информации.
  4. Ст. 274. В УК РФ статья необходима для наказания за нарушение правил эксплуатации средств хранения, а также средств обработки/передачи компьютерной информации и информационно-телекоммуникационных сетей. Учитывайте, что обязательным критерием будет наличие крупного ущерба (больше 1 000 000 рос. рублей). Если причиненный ущерб всего 999 999 или 999 888, то состава нет. Нет состава – нет и уголовной ответственности.
  5. Ст. 274.1. «Новинка», введенная в 2017 году и предусматривающая ответственность за неправомерное воздействие на критическую информационную инфраструктуру РФ.

Особенность конструкций составов – материальный тип. Это значит, что всегда наступают общественно опасные последствия (вред пользователю, крупный ущерб, выход из строя отдельных систем), а также другие.

Противодействие киберпреступности и расследование сложный случаев – работа отдела «К» МВД РФ.

Особенности составов преступлений, предусмотренных ст.ст. 272-274.1 гл. 28 УК РФ (общая характеристика)

    Особенности составов преступлений, предусмотренных ст.ст. 272-274.1 гл. 28 УК РФ (общая характеристика)

  1. Объект. Общий – совокупность общ. отношений, охраняемых законом. Родовой – общ. безопасность и порядок. Видовой – общ. отношения по безопасному и правомерному распространению информации. Непосредственный зависит от конкретной статьи. Дополнительным объектом могут быть интересы личности, государства.
  2. Объективная сторона. Может характеризироваться активными действиями (создание «вирусов», выполнение «хакерских атак», распространение вредоносных программ) или бездействием (лицо знает, что нарушает интересы других, но ничего не предпринимает; к примеру, программист А. должен был установить антивирусник, но не сделал это, что стало причиной «поломки» системы). Между деяниями и последствиями должна быть причинно-следственная связь.
  3. Субъективная сторона. Как правило, характеризуется умышленной виной. Было время, когда в ч. 2 ст. 273 и в ч. 2 ст. 274 фигурировала неосторожность.
  4. Субъект. Общий (т.е. лицо старше 16 лет). Но по ряду составов предусматривается и специальный (лицо, у которого есть доступ к комп. информации). К примеру, по ч. 3 ст. 272 УК РФ указывается спец. субъект.

Как защитить себя и свое устройство

Хотя многие вещи могут показаться сложными, следование простым правилам позволит защититься от перечисленных угроз.

Установите надежный антивирус на каждое устройство. Бесплатный Avast Free Antivirus защищает ваш компьютер от киберугроз, а также включает в себя функцию проверки Wi-Fi, которая сканирует вашу домашнюю сеть на наличие уязвимостей. Также во всех платных версиях Avast есть функция проверки подлинности сайтов, которая защищает от перенаправления на поддельные страницы благодаря зашифрованному соединению между вашим браузером и DNS-сервером Avast.

Используйте сильные и уникальные пароли. Боитесь не запомнить множество сложных паролей для каждого сервиса? Используйте менеджер паролей, который входит в состав бесплатного антивируса. Avast Passwords также сообщит вам, если ваш почтовый ящик мог быть скомпрометирован.

Скачивайте программы только из надежных источников. И используйте мобильный антивирус, который будет способен защитить вас от незаметных действий вирусов и троянов.

Используйте VPN-сервисы при подключении к публичным точкам доступа Wi-Fi. Они создают безопасное шифрованное соединение, защищая ваши личные данные и обеспечивая конфиденциальность, что также позволяет обходить географические ограничения.

Не переходите по ссылкам и не открывайте вложения из подозрительных писем от неизвестных отправителей, а также проверяйте, с кем вы делитесь личными данными. Если вы видите ошибку в адресе, неправильный логотип или что-либо, что вызывает у вас сомнения, свяжитесь с официальными представителями организации, чтобы перепроверить необходимость совершения действий.

Защитите свой файлы от вирусов-шифровальщиков. Используя Экран от программ-вымогателей, вы можете выбрать файлы, которые будут защищены от шифрования и других несанкционированных изменений без вашего ведома.

Компьютерная криминалистика

  • Компьютерная криминалистика

  • Лаборатория компьютерной криминалистики

  • Процесс расследования компьютерных инцидентов

  • Первая реакция на инцидент

  • Цифровые улики

  • Сбор цифровых улик в Windows

  • Устройства сбора данных и дублирования

  • Практикум

Описание

Студентов, избравших данную специальность, обучают навыкам:

  • использования языков программирования, применяемых в разработках приложений для разных операционных сред, к которым относятся управленческие системы базами данных и операционные сетевые системы;
  • сбора данных, необходимых в процессе проектирования новых защитных систем;
  • соблюдения стандартов и разработки технических заданий;
  • проектирования аппаратных и программных средств, обеспечивающих безопасность информации, исходя из технического задания;
  • выполнения мер, проверяющих работоспособность аппаратных и программных приборов защиты информации;
  • проведения установки, тестирования, эксплуатации и обслуживания средств, направленных на защиту данных;
  • проверки технического состояния оборудования, проведения профилактических работ и текущего ремонта;
  • составления эксплуатационных инструкций для аппаратных средств безопасности;
  • администрирования подсистем информационной безопасности;
  • проведения аттестации технических средств и программ с целью определения их соответствия требованиям и нормам защиты информации;
  • оценки степени надежности используемых средств;
  • организации работы небольшого коллектива.

Цифры показывают, что компетентность занимающихся расследованием кибепреступлений недостаточная

Ключевая проблема, которые выделяют исследователи, заключается в недостаточной компетентности лиц, занимающихся выявлением и раскрытием киберпреступлений. Опросы среди следователей показывают, что 95% респондентов получили юридическое образование. И только 5% обладают еще и образованием по специальности «Информатика и вычислительная техника». 63% опрошенных владеют компьютером на уровне «среднего пользователя», 37% – на уровне «продвинутого пользователя». 79% при этом постигают компьютер самостоятельно, курсы для сотрудников правоохранительных органов посещали только 21%, и незначительный процент (5%) – коммерческие курсы.

Кибепреступления на шаг впереди следователей

Другой проблемой является несвоевременность выявления киберпреступлений.

В соответствии с результатами опросов:

  • в 53% случаев с момента совершения преступления до поступления информации о совершенном преступлении проходит более 10 дней;
  • 73% респондентов отметили запоздалое начало предварительного расследования, когда многие важные доказательства уже утрачены.

Международное сотрудничество

Преступления в сфере информационных технологий очень часто являются международными, то есть преступники действуют в одном государстве, а их жертвы находятся в другом государстве. Поэтому для борьбы с такими преступлениями особое значение имеет международное сотрудничество.

Конвенция Совета Европы о преступности в сфере компьютерной информации ETS № 185 была подписана 23 ноября 2001 г. в Будапеште.Она открыта для подписания как государствами — членами Совета Европы, так и не являющимися его членами государствами, которые участвовали в её разработке. В частности, её подписали США и Япония. Россия на настоящий момент не подписала Конвенцию.

Конвенция Совета Европы о киберпреступности подразделяет преступления в киберпространстве на четыре группы.

  • В первую группу преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем, входят: незаконный доступ (ст. 2), незаконный перехват (ст. 3), воздействие на компьютерные данные (противоправное преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных) (ст. 4) или системы (ст. 5). Также в эту группу преступлений входит противозаконное использование специальных технических устройств (ст. 6) — компьютерных программ, разработанных или адаптированных для совершения преступлений, предусмотренных в ст. 2 — 5, а также компьютерных паролей, кодов доступа, их аналогов, посредством которых может быть получен доступ к компьютерной системе в целом или любой её части). Нормы ст. 6 применимы только в том случае, если использование (распространение) специальных технических устройств направлено на совершение противоправных деяний.
  • Во вторую группу входят преступления, связанные с использованием компьютерных средств. К ним относятся подлог и мошенничество с использованием компьютерных технологий (ст. 7 — 8). Подлог с использованием компьютерных технологий включает в себя злонамеренные и противоправные ввод, изменение, удаление или блокирование компьютерных данных, влекущие за собой нарушение аутентичности данных, с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных.
  • Третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение порнографии, эротики и детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера (ст. 9).
  • Четвертую группу составляют преступления, связанные с нарушением авторского права и смежных прав.

Согласно Конвенции, каждое государство-участник обязано создать необходимые правовые условия для предоставления следующих прав и обязанностей компетентным органам по борьбе с киберпреступностью: выемка компьютерной системы, её части или носителей; изготовление и конфискация копий компьютерных данных; обеспечение целостности и сохранности хранимых компьютерных данных, относящихся к делу; уничтожение или блокирование компьютерных данных, находящихся в компьютерной системе.

Конвенция также требует создать необходимые правовые условия для обязания интернет-провайдеров проводить сбор и фиксацию или перехват необходимой информации с помощью имеющихся технических средств, а также способствовать в этом правоохранительным органам. При этом рекомендуется обязать провайдеров сохранять полную конфиденциальность о фактах подобного сотрудничества.

В начале 2002 г. был принят Протокол № 1 к Конвенции о киберпреступности, добавляющий в перечень преступлений распространение информации расистского и другого характера, подстрекающего к насильственным действиям, ненависти или дискриминации отдельного лица или группы лиц, основывающегося на расовой, национальной, религиозной или этнической принадлежности.

Чемоданчик киберкриминалиста

Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы. Мы, в Group-IB, не экономим на инструментах, что позволяет проводить исследования качественно и оперативно.
Естественно, список программ, находящихся в моем рейтинге, отличается от общемирового. Это обусловлено как региональными особенностями — например, часть зарубежных программ не умеют извлекать данные из российских мессенджеров, да и вообще с русским языком не дружат (в поисковых задачах) — так и экспортными ограничениями, из-за которых российские специалисты не имеют возможности использовать весь мировой арсенал подобных средств.

Дистрибутивы

Начнем обзор утилит со специализированного дистрибутива, содержащего большинство утилит, фреймворков и средств для криминалистического анализа.

Digital Evidence & Forensics Toolkit: DEFT Linuix

Этот дистрибутив разработан на платформе Lubuntu и оснащен удобным графическим интерфейсом. Кроме того, в продукт добавлен набор профильных утилит, начиная от антивирусов, систем поиска информации в кэше браузера, сетевыми сканерами и утилитами для выявления руткитов и заканчивая инструментами, необходимыми при проведении поиска скрытых на диске данных.
Основное предназначение — проведение мероприятий по форензике — анализа последствий взлома компьютерных систем, определения потерянных и скомпрометированных данных, а также для сбора т.н. цифровых доказательств совершения киберпреступлений.
 
image
 

Компьютерная криминалистика, аппаратные блокираторы записи

Tableau T35U — аппаратный блокиратор компании Tableau, позволяющий безопасно подключать исследуемые жесткие диски к компьютеру исследователя по шине USB3. Данный блокиратор имеет разъемы, позволяющие подключать к нему жесткие диски по интерфейсам IDE и SATA (а при наличии переходников и жесткие диски с другими типами интерфейсов). Особенностью этого блокиратора является возможность эмуляции операций «чтение—запись». Это бывает полезным при исследовании накопителей, зараженных вредоносным программным обеспечением.
Wiebitech Forensic UltraDock v5 — аппаратный блокиратор компании CRU.

Имеет функционал, аналогичный блокиратору Tableau T35U. Дополнительно этот блокиратор можно сопрячь с компьютером исследователя по большему числу интерфейсов (кроме USB3 доступно сопряжение по интерфейсам eSATA и FireWire). Если к этому блокиратору будет подключен жесткий диск, доступ к данным на котором ограничен ATA-паролем, на дисплее блокиратора появится соответствующее сообщение. Кроме того, при подключении жесткого диска, имеющего технологическую зону DCO (Device Configuration Overlay), эта зона автоматически будут разблокирована, для того, чтобы специалист мог скопировать данные, находящиеся в ней.
Оба блокиратора записи в качестве основного подключения используют подключение к компьютеру исследователя по шине USB3, что обеспечивает комфортные условия работы исследователя при клонировании и анализе носителей информации.

Компьютерная криминалистика, программные средства

Старички для нестандартных ситуаций

15 лет назад бесспорными лидерами компьютерной экспертизы являлись программы Encase Forensics и AccessData FTK. Их функционал естественным образом дополнял друг друга и позволял извлекать максимальное количество различных типов артефактов из исследуемых устройств. В наши дни эти проекты являются аутсайдерами рынка. Текущая функциональность Encase Forensics значительно отстает от предъявляемых сегодня требований к программному обеспечению для исследования компьютеров и серверов под управлением Windows.

Использование Encase Forensics остается актуальным в «нестандартных» случаях: когда надо исследовать компьютеры под управлением OC MacOS или сервера под управлением ОС Linux, извлекать данные из файлов редких форматов. Встроенный в Encase Forensics макроязык Ensripts содержит огромную библиотеку готовых скриптов, реализованных производителем и энтузиастами: с помощью них возможен анализ большого числа различных операционных и файловых систем.
AccessData FTK пытается поддерживать функционал продукта на необходимом уровне, но время обработки накопителей им значительно превышает разумное количество времени, которое может позволить себе потратить среднестатистический специалист на подобное исследование.
Особенности AccessData FTK:

  • поиск по ключевым словам, реализованный на очень высоком уровне
  • аналитика различных кейсов, позволяющая выявлять взаимосвязи в устройствах, изъятых по разным делам
  • возможность настройки интерфейса программы под себя
  • поддержка файлов редких форматов (например, баз данных Lotus Notes)

И Encase Forensics, и AccessData FTK могут обрабатывать огромные массивы исходных данных, измеряемые сотнями терабайт.

Молодые и растущие

Бесспорным лидером программных средств для компьютерной криминалистики является Magnet Axiom. Программа не просто постепенно развивается, а покрывает добавляющимся функционалом целые сегменты: исследование мобильных устройств, извлечение из облачных хранилищ, исследование устройств под управлением операционной системы MacOS и так далее. Программа имеет удобный и функциональный интерфейс, в котором все под рукой, и может применяться для расследования инцидентов информационной безопасности, связанных с заражением компьютеров или мобильных устройств вредоносным программным обеспечением или с утечками данных.
Российским аналогом Magnet AXIOM является Belkasoft Evidence Center. Belkasoft Evidence Center позволяет извлекать и анализировать данные из мобильных устройств, облачных хранилищ и жестких дисков. При анализе жестких дисков доступно извлечение данных из веб-браузеров, чатов, информации об облачных сервисах, детектирование зашифрованных файлов и разделов, извлечение файлов по заданному расширению, данных о геолокации, электронной почты, данных из платежных систем и социальных сетей, миниатюр, системных файлов, системных журналов и так далее. Имеет гибкий настраиваемый функционал по извлечению удаленных данных.
Достоинства программы:

  • широкий спектр артефактов, извлекаемых из различных носителей информации
  • хороший встроенный просмотрщик баз данных SQLite
  • сбор данных с удаленных компьютеров и серверов
  • интегрированный функционал по проверке обнаруженных файлов на Virustotal

Программа в базовой комплектации продается за относительно небольшую сумму. Остальные модули, расширяющие функционал Belkasoft Evidence Center, могут быть приобретены отдельно. Настоятельно рекомендуется дополнительно к базовой конфигурации докупать модуль «Файловые системы», без которого работа с исследуемыми носителями в программе не всегда удобна.
Недостатками программы являются неудобный интерфейс и неочевидность выполнения отдельных действий в программе. Для эффективного использования программы необходимо пройти соответствующее обучение.
Основное окно программы Belkasoft Evidence Center, отображающее статистику найденных криминалистических артефактов при исследовании конкретного устройства:

Постепенно российский рынок завоевывает X-Ways Forensics. Эта программа — швейцарский нож компьютерной криминалистики. Универсальная, точная, надежная и компактная. Особенностью программы является большая скорость обработки данных (по сравнению с другими программами этой категории) и оптимальный функционал, покрывающий основные потребности специалиста по компьютерной криминалистике.

Программа имеет встроенный механизм, позволяющий минимизировать ложноположительные результаты. То есть исследователь, проводя восстановление файлов с жесткого диска объемом 100 Гб, видит не 1 Тб восстановленных файлов (большая часть из которых является ложноположительным результатами, как это обычно происходит при использовании программ восстановления), а именно те файлы, которые реально были восстановлены.
С помощью X-Ways Forensics можно:

  • находить и анализировать данные электронной почты
  • анализировать историю веб-браузеров, журналы ОС Windows и прочие системные артефакты
  • отфильтровать результаты, избавиться от ненужного, оставить только ценное и актуальное
  • построить временную шкалу и посмотреть активности в интересующий период
  • реконструировать рэйды (RAID)
  • монтировать виртуальные диски
  • осуществлять проверку на наличие вредоносного программного обеспечения

Эта программа очень хорошо себя зарекомендовала при ручном анализе жестких дисков, извлеченных из видеорегистраторов. С помощью функционала X-Tension есть возможность подключения в программе модулей сторонних разработчиков.
Недостатки X-Ways Forensics:

  • аскетичный интерфейс
  • отсутствие полноценного встроенного просмотрщика баз данных SQLite
  • необходимость глубокого изучения программы: выполнение некоторых действий, необходимых для получения нужного специалисту результата, не всегда очевидно

Восстановление данных, аппаратные средства

В настоящее время на российском рынке доминирует только один производитель подобного оборудования — компания ACELab, которая производит аппаратные средства для анализа, диагностики и восстановления жестких дисков (комплексы PC-3000 Express, PC-3000 Portable, PC-3000 UDMA, PC-3000 SAS), SSD накопителей (комплекс PC-3000 SSD), флеш-накопителей (комплекс PC-3000 Flash), RAID (комплексы PC-3000 Express RAID, PC-3000 UDMA RAID, PC-3000 SAS RAID). Доминирование ACELab на рынке аппаратных решений по восстановлению данных обусловлено высоким качеством вышеперечисленных продуктов и ценовой политикой ACELab, которая не позволяет конкурентам войти на этот рынок.

Восстановление данных, программные средства

Несмотря на большое количество различных программ восстановления, как платных, так и бесплатных, очень трудно найти программу, которая бы корректно и полно производила восстановление различных типов файлов в разнообразных файловых системах. На сегодняшний день существуют только две программы, обладающие примерно одинаковым функционалом, которые позволяют это делать: R-Studio и UFS Explorer. Тысячи программ восстановления иных производителей либо не дотягивают по своим функциональным возможностям до указанных программ, либо существенно уступают им.

Открытое программное обеспечение

Autopsy — удобный инструмент для анализа компьютеров под управлением операционной системы Windows и мобильных устройств под управлением операционной системы Android. Имеет графический интерфейс. Может быть использован при расследовании компьютерных инцидентов.
Photorec — одна из лучших бесплатных программ для восстановления данных. Хорошая бесплатная альтернатива платным аналогам.
Eric Zimmerman Tools – комплект бесплатных утилит, каждая из которых позволяет исследовать какой-то отдельный артефакт Windows. Как показала практика, использование Eric Zimmerman Tools повышает эффективность работы специалиста при реагировании на инцидент в «полевых условиях». В настоящее время, эти утилиты доступны в виде пакета программ — Kroll Artifact Parser and Extractor (KAPE).

Фреймворки

Одним из самых популярных фреймворков является Volatility Framework — фреймворк для исследования образов содержимого оперативной памяти и извлечения цифровых артефактов из энергозависимой памяти (RAM).
Извлекаемые данные:

  • дата и время;
  • список запущенных процессов;
  • список открытых сетевых сокетов;
  • список открытых сетевых соединений;
  • список загруженных библиотек для каждого процесса;
  • имена открытых файлов для каждого процесса;
  • адреса памяти;
  • модули ядра ОС;
  • маппинг физических смещений на виртуальные адреса.

Список поддерживаемых образов RAM для следующих операционных систем:

  • 32-bit Windows XP Service Pack 2 and 3
  • 32-bit Windows 2003 Server Service Pack 0, 1, 2
  • 32-bit Windows Vista Service Pack 0, 1, 2
  • 32-bit Windows 2008 Server Service Pack 1, 2 (there is no SP0)
  • 32-bit Windows 7 Service Pack 0, 1
  • 32-bit Windows 8, 8.1, and 8.1 Update 1
  • 32-bit Windows 10 (initial support)
  • 64-bit Windows XP Service Pack 1 and 2 (there is no SP0)
  • 64-bit Windows 2003 Server Service Pack 1 and 2 (there is no SP0)
  • 64-bit Windows Vista Service Pack 0, 1, 2
  • 64-bit Windows 2008 Server Service Pack 1 and 2 (there is no SP0)
  • 64-bit Windows 2008 R2 Server Service Pack 0 and 1
  • 64-bit Windows 7 Service Pack 0 and 1
  • 64-bit Windows 8, 8.1, and 8.1 Update 1
  • 64-bit Windows Server 2012 and 2012 R2
  • 64-bit Windows 10 (including at least 10.0.14393)
  • 64-bit Windows Server 2016 (including at least 10.0.14393.0)
  • 32-bit Linux kernels 2.6.11 to 4.2.3
  • 64-bit Linux kernels 2.6.11 to 4.2.3
  • 32-bit 10.5.x Leopard (the only 64-bit 10.5 is Server, which isn’t supported)
  • 32-bit 10.6.x Snow Leopard
  • 64-bit 10.6.x Snow Leopard
  • 32-bit 10.7.x Lion
  • 64-bit 10.7.x Lion
  • 64-bit 10.8.x Mountain Lion (there is no 32-bit version)
  • 64-bit 10.9.x Mavericks (there is no 32-bit version)
  • 64-bit 10.10.x Yosemite (there is no 32-bit version)
  • 64-bit 10.11.x El Capitan (there is no 32-bit version)
  • 64-bit 10.12.x Sierra (there is no 32-bit version)

Для тестирования фреймворка рекомендую воспользоваться готовыми образами RAM.
DFF (Digital Forensics Framework) — фреймворк для криминалистического анализа, интерфейсы представлены как в виде командной строки, так и GUI. DFF можно использовать для исследования жестких дисков и энергозависимой памяти и создания отчетов о пользовательских и системных действиях.
PowerForensics предоставляет единую платформу для криминалистического анализа жестких дисков в реальном времени.
Sleuth Kit (TSK) — это набор средств командной строки для цифровой судебной экспертизы, которые позволяют исследовать данные томов жестких дисков и файловой системы.
MIG: Mozilla InvestiGator — это платформа для проведения оперативных исследований на удаленных конечных точках. Фремйворк позволяет исследователям параллельно получать информацию из большого количества источников, ускоряя тем самым расследование инцидентов и обеспечение безопасности повседневных операций.
bulk_extractor — позволяет извлекать информацию с помощью специальных сканеров (почта, номер кредитной карты, GPS координаты, номера телефонов, EXIF данные в изображениях). Быстрота работы достигается за счет использования многопоточности и работы с жестким диском «напрямую».
PhotoRec — мультисистемная платформа для поиска и извлечения файлов с исследуемых образов операционных систем, компакт-дисков, карт памяти, цифровых фотокамер и т.д. Основное предназначение — извлечение удаленных (или утраченных) файлов.

Анализ сетевого взаимодействия

SiLK (System for Internet-Level Knowledge) — предназначен для эффективного сбора, хранения и анализа данных сетевого потока. SiLK идеально подходит для анализа трафика на магистрали или границе крупного, распределенного предприятия или провайдера среднего размера.
Wireshark — этот сетевой анализатор пакетов (или сниффер) может быть эффективно использован для анализа трафика (в том числе и вредоносного). Один из популярнейших инструментов. Функциональность, которую предоставляет Wireshark, очень схожа с возможностями программы tcpdump, однако Wireshark имеет графический пользовательский интерфейс и гораздо больше возможностей по сортировке и фильтрации информации. Программа позволяет пользователю просматривать весь проходящий по сети трафик в режиме реального времени, переводя сетевую карту в неразборчивый режим (promiscuous mode).

Материал для изучения

Для того чтобы проводить те или иные действия по анализу данных необходимо иметь базис теоретического материала по расследования киберпреступлений. Для этого я рекомендую ознакомиться со следующими изданиями:

  • Н.Н.Федотов: Форензика – компьютерная криминалистика
  • Darren Quick, Ben Martini, Raymond Choo: Cloud Storage Forensics
  • Suzanne Widup: Computer Forensics and Digital Investigation with EnCase Forensic v7
  • Brian Carrier: File System Forensic Analysis
  • Brett Shavers, John Bair: Hiding Behind the Keyboard: Uncovering Covert Communication Methods with Forensic Analysis
  • Philip Polstra: Linux Forensics
  • Jonathan Levin: Mac OS X and iOS Internals: To the Apple’s Core
  • Ric Messier: Operating System Forensics
  • Satish Bommisetty, Rohit Tamma, Heather Mahalik: Practical Mobile Forensics
  • Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters: The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory
  • Harlan Carvey: Windows Registry Forensics, Second Edition: Advanced Digital Forensic Analysis of the Windows Registry
  • Laura Chappell: The Official Wireshark Certified Network Analyst Study Guide

Практические площадки

Для тестирования вышеперечисленного инструментария можно воспользоваться специализированными платформами или образами для анализа, представленными на визуализированой mindmap. В качестве первых образцов для тренировки рекомендую:

  • готовые образы RAM для volatility;
  • Wireshark Sample Captures;
  • p0wnlabs Sample Challenges.

Мобильная криминалистика, аппаратные средства


Cellebrite UFED Touch 2 — продукт, изначально разрабатывавшийся для работы в полевых условиях. Концептуально разделен на две части:
· фирменный планшет Cellebrite UFED Touch 2 (или UFED 4PC — программный аналог Cellebrite UFED Touch 2, устанавливаемый на компьютер или ноутбук специалиста): используются только для извлечения данных
· UFED Physical Analyzer — программная часть, предназначенная для анализа данных, извлеченных из мобильных устройств.
Концепция использования оборудования предполагает, что с помощью Cellebrite UFED Touch 2 специалист извлекает данные в полевых условиях, а потом в лаборатории производит их анализ с помощью UFED Physical Analyzer.

Соответственно, лабораторный вариант представляет собой два самостоятельных программных продукта — UFED 4PC и UFED Physical Analyzer — установленных на компьютере исследователя. На сегодняшний день этот комплекс обеспечивает извлечение данных из максимально возможного количества мобильных устройств. При проведении анализа часть данных может быть упущена программой UFED Physical Analyzer.

Это происходит потому, что в новых версиях программы периодически всплывают старые баги, которые вроде бы как пофиксили, но потом они почему-то проявляются вновь. Поэтому рекомендуется проводить контроль полноты анализа данных, осуществленный программой UFED Physical Analyzer.
MSAB XRY / MSAB XRY Field — аналог продуктов Cellebrite, разрабатываемый шведской компанией Micro Systemation. В отличие от парадигмы Cellebrite, компания Micro Systemation предполагает, что в большинстве случаев их продукты будут использоваться на стационарных компьютерах или ноутбуках. К продаваемому продукту прилагается фирменный USB-хаб, называемый на сленге «шайба», и комплект переходников и дата-кабелей для подключения различных мобильных устройств.

Компания также предлагает версии MSAB XRY Field и MSAB XRY Kiosk — аппаратные продукты, предназначенные для извлечения данных из мобильных устройств, реализованные в виде планшета и киоска. Данный продукт менее распространен на территории России, чем продукция Cellebrite. MSAB XRY хорошо зарекомендовал себя при извлечении данных из устаревших мобильных устройств.
С определенного момента стали пользоваться популярностью аппаратные решения для проведения chip-off (метод извлечения данных напрямую из чипов памяти мобильных устройств), разработанные польской компанией Rusolut. С помощью этого оборудования можно извлекать данные из поврежденных мобильных устройств или из устройств, заблокированных PIN-кодом или графическим паролем. Rusolut предлагает несколько наборов адаптеров для извлечения данных из определенных моделей мобильных устройств. Например, комплект адаптеров для извлечения данных из чипов памяти, преимущественно используемых в «китайских телефонах».

Однако повсеместное использование производителями мобильных устройств шифрования пользовательских данных в топовых моделях привело к тому, что это оборудование постепенно теряет актуальность. Извлечь данные из чипа памяти с его помощью можно, но они будут в зашифрованном виде, а их расшифровка является нетривиальной задачей.

Мобильная криминалистика, программные средства

Наблюдая за развитием мобильной криминалистики, можно легко увидеть, что по мере развития функционала мобильных устройств происходило и развитие программ для их анализа. Если раньше лицо, производящее следствие, или иной заказчик довольствовались данными из телефонной книги, СМС, ММС, вызовами, графическими и видео-файлами, то сейчас специалиста просят извлечь большее количество данных. Кроме перечисленных, как правило, требуется извлечь:

  • данные из программ обмена сообщениями
  • электронную почту
  • историю посещения ресурсов сети Интернет
  • данные о геолокации
  • удаленные файлы и иную удаленную информацию

И этот список постоянно расширяется. Все эти типы артефактов можно извлечь программным обеспечением, описанным ниже.
«Мобильный Криминалист»: сегодня это одна из лучших программ для анализа данных, извлеченных из мобильных устройств. Если вы хотите извлечь максимальное количество данных из мобильного устройства, используйте эту программу. Интегрированные просмотрщики баз данных SQLite и plist-файлов позволят более досконально исследовать определенные SQLite-базы данных и plist-файлы вручную.
Изначально программа разрабатывалась для использования на компьютерах, поэтому использовать ее на нетбуке или планшете (устройствах с размером экрана 13 дюймов и менее) будет некомфортно.
Особенностью программы является жесткая привязка путей, по которым расположены файлы — базы данных приложений. То есть если структура базы данных какого-либо приложения осталась прежней, но изменился путь, по которому база данных находится в мобильном устройстве, «Мобильный Криминалист» просто пропустит такую базу данных в ходе анализа. Поэтому исследование подобных баз данных придется производить вручную, используя файловый браузер «Мобильного Криминалиста» и вспомогательные утилиты.
Результаты исследования мобильного устройства в программе Мобильный Криминалист:

Тенденцией последних лет является «смешение» функционала программ. Так, производители, традиционно занимавшиеся разработкой программ для мобильной криминалистики, внедряют в свои продукты функционал, позволяющий исследовать жесткие диски. Производители криминалистических программ, ориентированных на исследование жестких дисков, добавляют в них функционал, необходимый для исследования мобильных устройств.

И те, и другие добавляют функционал по извлечению данных из облачных хранилищ и так далее. В итоге получаются универсальные «программы-комбайны», с помощью которых можно производить и анализ мобильных устройств, и анализ жестких дисков, и извлечение данных из облачных хранилищ, и аналитику данных, извлеченных из всех этих источников.
В нашем рейтинге программ для мобильной криминалистики именно такие программы занимают следующие два места: Magnet AXIOM — программа канадской компании Magnet Forensics, и Belkasoft Evidence Center — разработка питерской компании Belkasoft. Эти программы по своим функциональным возможностям в извлечении данных из мобильных устройств, конечно же, уступают программным и аппаратным средствам, описанным выше.

Но они хорошо производят их анализ и могут использоваться для контроля полноты извлечения различных типов артефактов. Обе программы активно развиваются и стремительно наращивают свой функционал в части исследования мобильных устройств.
Окно выбора источника мобильных данных программы AXIOM:

Результаты исследования мобильного устройства программой Belkasoft Evidence Center:

Заключение

Форензика, как ответвление информационной безопасности, развита гораздо в меньшем объеме нежели тестирование на проникновение или организация защитных средств. Грамотный подход при проведении мероприятий по сбору цифровых доказательств не только даст восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

Практическое применение специализированного ПО

  • Жесткие диски и файловые системы

  • Восстановление удаленных файлов и удаленных разделов

  • Исследование с использованием AccessData FTK

  • Исследование с использованием EnCase

  • Исследование стеганографии и изображений

  • Взломщики паролей

  • Исследование взлома мобильных устройств

  • Исследование с использованием SANS SIFT

  • Восстановление хронологии событий

Компьютерные исследования при различных типах инцидентов

  • Анализ журналов сетевых подключений и корреляции событий.

  • Сетевые расследования, логи и дампы сетевого трафика       

  • Исследование при беспроводных атаках.

  • Исследование при взломе веб-серверов.

  • Исследование при взломе электронной почты

  • Исследование при инцидентах в системах ДБО

Стадия 1: обнаружение угрозы

Любое расследование начинается с сообщения о преступлении – краже денег со счета, обнаружения шпионской программы или вируса. Иногда удается узнать о чем-то новом еще до инцидента, но это требует мониторинга действий разных преступных групп.

Как рассказал M24.ru бывший сотрудник управления “К” МВД, пожелавший остаться неизвестным, заявление от пострадавшего поступает в местное отделение полиции, после чего преступление квалифицируется и проводится первичная проверка – до возбуждения дела необходимо отработать материал, найти признаки состава правонарушения и собрать доказательства.

Дальше следователь возбуждает дело. Если это компьютерное преступление – например, несанкционированный доступ или распространение вредоносного ПО – то оно попадает в управление “К”, причем исследование самих вредоносных программ доверяется частным фирмам.

Дело изначально может вести негосударственная фирма: как сообщил M24.ru глава департамента предотвращения угроз и расследований инцидентов Group-IB Дмитрий Волков, после обращения на место выезжает группа реагирования компании со специальным оборудованием. Они снимают данные и передают их в криминалистическую лабораторию Group-IB.

Важно, какое именно было совершено правонарушение: если произошла кража денег, то канал передачи информации хакеру отключают, а если шпионаж – то наоборот, оставляют, чтобы проще было отследить получателя данных.

Стадия 2: реконструкция преступления

В пресс-службе управления “К” M24.ru рассказали, что, например, в случае хищения денег с использованием мобильного банкинга прежде всего необходимо установить, какая программа использовалась для неправомерного доступа и куда были переведены средства.

Этим же нанимаются в лаборатории и частные эксперты-криминалисты. Там они восстанавливают хронологию событий:

  • Какая программа атаковала компьютер пользователя;
  • Во сколько и когда была совершена атака;
  • Откуда на компьютере появилось вредоносное ПО;
  • Куда ушли данные;
  • Какие последствия несет атака.

Фото: ТАСС/Михаил Мордасов

Стадия 3: исследование вируса

Вредоносные программы, обнаруженные в ходе обследования компьютера, попадают к частным аналитикам. Они уже подробно исследуют функционал вируса, какие возможности он предоставляет злоумышленнику и как им управлять.

В конечном итоге аналитики и криминалисты получают пул данных – подробное описание места преступления, инструментов, с помощью которых была совершена атака, и сведения о ресурсах, которые используют киберпреступники.

Проверкой вирусов могут также заниматься и в полиции, например, в самом “К” или в экспертно-криминалистическом центре. Однако правоохранители тесно работают и с антивирусными компаниями. “Комплексная работа и частно-государственное партнерство позволяют повысить эффективность оперативно-розыскной деятельности”, – подчеркнули в МВД.

Стадия 4: Поиск исполнителей

О том, как именно ищут киберпреступников, рассказывать не принято, иначе все действия криминалистов и правоохранителей оказались бы тщетны. Но про один из путей сотрудник Group-IB Дмитрий Волков все же поведал.

“В ходе расследования мы стараемся восстановить историю развития хакера и вернуться к самому началу, когда он был не матерым профессионалом, а только набирался опыта. Естественно, в самом начале люди допускают гораздо больше ошибок, которые и позволяют их идентифицировать в Сети”, – делится секретом глава департамента предотвращения угроз и расследований инцидентов Group-IB.

Остальное – забота правоохранительных органов: физический поиск и задержание хакера могут осуществить только полицейские или ФСБ. При этом Волков отметил, что ошибку в установлении личности хакера допустить легко, поэтому этим должны заниматься профессионалы с большим опытом.

Экс-сотрудник управления “К” подчеркнул, что в распоряжении МВД есть вся мощь государственной системы. “Мы вправе запрашивать самую разную информацию у интернет-провайдеров, операторов сотовой связи, владельцев интернет-ресурсов. Зачастую хакерские группировки многонациональны и в этом случае МВД вступает во взаимодействие с зарубежными ведомствами”, – отметил собеседник издания.

Стадия 5: совместное расследование с правоохранителями

Когда к делу подключаются правоохранительные органы, частные эксперты не пропадают: начинается трехсторонняя работа. При этом силовики подключают свой арсенал:

  • Устанавливают заказчиков преступления;
  • Отслеживают денежные потоки;
  • Опечатывают компьютеры;
  • Выполняют следственно-процессуальные действия – обвинение, арест и прочее.

В то же время правоохранители перепроверяют информацию, полученную от экспертов. Стоит сказать, что непосредственным расследованием дел в управлении “К” не занимаются – там только обеспечивают техническое сопровождение. Само дело могут направить и в управление по борьбе с экономическими преступлениями, и в ФСБ.

По словам бывшего полицейского, когда круг подозреваемых сужается, проводятся оперативные мероприятия по отношению к подозреваемым: прослушка телефонов, просмотр электронной переписки и прочее. При этом технику изымают только тогда, когда на это есть серьезные основания. Сами компьютеры передают на исследование экспертам – как негосударственным фирмам, так и МВД.

Фото: M24.ru/Евгения Смолянская

Стадия 6: судебный процесс

Когда все тонкости киберпреступления установлены, а хакер пойман, начинается суд, в ходе которого опрашивают экспертов и разъясняют суду технические детали проведенной работы.

По словам представителя управления “К”, для установления вины необходимо собрать полный комплекс доказательств, причем это будет не только IP-адрес или специальное ПО на компьютере у подозреваемого. “Сбор доказательственной базы – самый сложный этап работы. Кроме того, они должны быть получены в установленном законом порядке”, – добавили в пресс-службе управления “К”.

С чем возникают трудности?

Наибольшие трудности возникают при проведении осмотра места происшествия и назначении судебных экспертиз.

При этом многие респонденты отмечали, что и вовсе не проводили осмотр места происшествия. Причина проста – оно отсутствует. Это значит, что распознавание места совершения киберпреступления невозможно без установления обстановки совершения преступления, которая определяется системой киберпространства.

Для расследования преступлений, совершенных в киберпространстве, требуются как технические, так и теоретические знания. И начать надо с определения единого понятия киберпространства с точки зрения криминалистики.

Задачи Управления «К»

  • борьба с нарушением авторских и смежных прав (ст. 146 УК РФ, ст. 7.12 КоАП РФ)
  • выявление и пресечение фактов неправомерного доступа к компьютерной информации (ст. 272 УК РФ)
  • борьба с распространителями вредоносных программ (ст. 273 УК РФ)
  • выявление нарушений правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ)
  • выявление использования подложных банковских карт (ст. 159.3 УК РФ, ст. 187 УК РФ)
  • борьба с распространением порнографии посредством сети Интернет и компакт-дисков (ст. 242 УК РФ)
  • борьба с распространением детской порнографии
  • выявление незаконного подключения к телефонным линиям (ст. 138 УК РФ, ст. 13.2 КоАП РФ)
  • борьба с незаконным оборотом радиоэлектронных (РЭС) и специальных технических средств (СТС) (ст. 138 УК РФ, ст. 171 УК РФ, ст. 14.1, 14.2 КоАП РФ)
  • противодействие мошенническим действиям, совершаемым с использованием информационно-телекоммуникационных сетей включая сеть Интернет (ст. 159.6 УК РФ) [2]
  • Интернет выявление склонения к суициду по статьям 110.1 и 110.2 ук рф
  • разоблачение махинаций в Интернете, соц. сетях, сферах банковских систем

Кто такой судебный компьютерный аналитик?

Forensic Computer Analyst – это специально обученный специалист, который работает с правоохранительными органами, а также с частными фирмами для получения информации с компьютеров. Аналитики компьютерной криминалистики также называются следователями компьютерной экспертизы, экспертами или специалистами.

Компьютерные криминалисты объединяют свои Информатика знания с их судебной экспертизой для восстановления информации с компьютеров и устройств хранения Кроме того, они несут ответственность за оказание помощи сотрудникам правоохранительных органов в совершении киберпреступлений, а также для сбора доказательств.

Кроме того, криминалистические компьютерные аналитики также несут ответственность за соблюдение всех процедур безопасности и конфиденциальности при обработке конфиденциальной финансовой или личной информации, такой как документы, видео или изображения. Кроме того, они должны тщательно обрабатывать и получать доказательства и вести точный учет выполненных обязанностей.

Каковы качества компьютерного судебного аналитика?

По сути, компьютерный криминалистический анализ предполагает надлежащую обработку всех цифровых носителей информации, связанных с уголовными делами. Для этого от будущего компьютерного судебного аналитика потребуются следующие наборы навыков:

  • ИТ-навыки
  • Навыки аналитики
  • Внимание к деталям
  • Навыки общения
  • Организационные навыки
  • Навыки решения проблем и творчества
  • Тайм-менеджмент
  • Персонаж
  • Проверка благонадежности

Важные личные качества

Киберследователь сочетает в себе лучшие качества полицейского и технического специалиста. Важны развитое аналитическое, практическое и наглядно-образное мышление, проницательность, настойчивость, умение доводить дело до логического финала.Немаловажную роль в характере киберследователя играют профессиональная принципиальность, ответственность, хорошее физическое здоровье и умение контролировать свои эмоции.

Чтобы стать компьютерным судебным аналитиком, вы заинтересованы в технологиях, а также хотите постоянно учиться быть в курсе последних технологических достижений.
Кроме того, вы должны быть знакомы со стандартными компьютерными операционными системами, сетями и оборудованием, а также с программным обеспечением безопасности и приложениями для создания документов. Кроме того, вы должны иметь представление об операционных системах, например, Windows, Mac, iOS и Android.

Компьютерные криминалисты должны уметь интерпретировать сложную информацию из различных источников и решать, как лучше двигаться дальше по проекту. Они также должны выяснить, как изменения могут повлиять на проект.
Аналитики-криминалисты должны интерпретировать сложную информацию из различных источников и решить, как лучше двигаться вперед в проекте. Они также должны понимать, как изменения могут повлиять на проект.

Внимание к деталям

Для анализа вещи или ситуации важно, чтобы тот, кто выполняет эти задачи, обращал внимание даже на мельчайшие детали. Это поможет ему / ей сделать точный анализ объекта или ситуации.
Это также относится к компьютерной криминалистике, аналитик должен уделять полное внимание процессу, чтобы принимать правильные решения. Кроме того, аналитик должен обладать пытливым, следственным мышлением с превосходным вниманием к деталям.
Кроме того, компьютерный судебный следователь или эксперт должен иметь возможность выявлять закономерности или тенденции в больших объемах данных.

Как правило, аналитики работают в качестве посредника с руководством и ИТ-отделом и должны объяснять сложные проблемы таким образом, чтобы оба понимали.
Компьютерный судебный аналитик должен обладать хорошими навыками письменного и устного общения для того, чтобы сообщать о результатах и ​​передавать техническую информацию техническим и нетехническим людям. Аналитики должны иметь возможность взаимодействовать и эффективно общаться с широким кругом людей.

Организационные навыки

У компьютерного судебного аналитика должно быть терпение и методичный и хорошо организованный подход к работе.

Поскольку аналитикам поручено находить инновационные решения компьютерных проблем, очень важно умение «мыслить нестандартно».

Управление временем

Компьютерные криминалисты должны быть хорошими менеджерами по времени. Случаи, находящиеся под их наблюдением, должны быть выполнены, а результаты также должны быть представлены как и когда это необходимо.
Кроме того, они должны иметь возможность работать под давлением и в установленные сроки.

Персонаж

Компьютерные судебные аналитики должны иметь целостность. Кроме того, они должны быть беспристрастными и соответствовать требованиям конфиденциальности

Проверка благонадежности

Это может быть необходимо, если аналитик имеет доступ к конфиденциальной информации.

Что делает судебный компьютерный аналитик?

По сути, работа криминалистического компьютерного аналитика заключается в использовании целого ряда специализированных методов и приемов для извлечения и анализа данных, связанных с различными видами преступной деятельности.

Виды преступной деятельности, которая включает в себя судебную экспертизу компьютерного судебного аналитика

  • Сетевые вторжения
  • взлом
  • Интернет мошенничество
  • Политический, промышленный и коммерческий шпионаж
  • Террористическое общение
  • Кража конфиденциальной информации
  • Также использование нелегальных изображений.

Видел преступления, ниже приведены некоторые из обязанностей и роли компьютерных аналитиков Forensics:

  • Провести расследование по поводу нарушения данных и инцидентов безопасности.
  • Извлекайте и проверяйте данные с компьютеров и электронных устройств хранения.
  • Демонтируйте и восстановите поврежденные системы, чтобы восстановить потерянные данные.
  • Определите дополнительные системы / сети, скомпрометированные кибератаками.
  • Соберите доказательства для судебных дел.
  • Составьте технические отчеты, напишите декларации и подготовьте доказательства для суда.
  • Предоставить адвокату эксперта по электронным доказательствам по делу.
  • Консультирование правоохранительных органов о достоверности полученных данных.
  • Предоставить показания эксперта в судебном заседании.
  • Обучить сотрудников правоохранительных органов процедурам компьютерного доказательства
  • Будьте в курсе появляющихся технологий, программного обеспечения и методологий
  • Сохранять навыки судебной экспертизы, реагирования и обратного инжиниринга.

Шаги, которые проводит судебно-медицинский аналитик при проведении расследования

Ниже приводится краткое описание шагов, которые компьютерные аналитики-криминалисты, скорее всего, предпримут при выполнении своих обязанностей:

  • Во-первых, в ходе уголовных расследований аналитик восстанавливает и анализирует данные с компьютеров и других электронных устройств хранения данных, чтобы использовать эти данные в качестве доказательств при уголовном преследовании.
  • В ситуации, когда оборудование повреждено, аналитик должен разобрать и восстановить систему, чтобы восстановить потерянные данные.
  • После извлечения данных аналитик записывает технические отчеты, в которых подробно описывается, как были обнаружены компьютерные улики, и все шаги, предпринятые в процессе восстановления.
  • Аналитик также дает показания в суде относительно собранных им доказательств.
  • Аналитик постоянно следит за новыми методологиями и криминалистической технологией и обучает сотрудников правоохранительных органов надлежащим процедурам в отношении компьютерных доказательств.

Как я могу стать компьютерным судебным аналитиком?

Ниже приведены шаги, которые вы можете выполнить, чтобы стать компьютерным судебным аналитиком:

  • Получите степень и / или получите опыт в соответствующей области.
  • Получите сертификацию от сертифицирующего органа.
  • Подать заявку на открытую должность в качестве компьютерного судебного следователя.
  • Завершите интервью.
  • Получить работу в качестве компьютерного судебного следователя.
  • Получите обучение на работе после того, как на работу.

Получите степень и / или получите опыт в смежной области

Будущие компьютерные судебные аналитики должны получить степень в информационная технология компьютерные науки или другие смежные области. Как минимум, человек, который хочет продолжить карьеру в качестве компьютерного судебного аналитика, должен получить как минимум степень юриста в такой области, как компьютерная криминалистика, уголовное правосудие, криминалистические вычисления или другая область компьютерных специальностей со специализацией в области компьютерных технологий. цифровая криминалистика.

Однако большинство мест работы предпочитают иметь степень бакалавра в одной из этих областей. Кроме того, для достижения успеха в этой области необходимо хорошее понимание работы компьютеров.

Требования к образованию для компьютерных судебных аналитиков

Как правило, степень 4-года, например, степень бакалавра наук в области информационных технологий или компьютерных наук, требуется, чтобы начать карьеру в качестве компьютерного судебного аналитика. Кроме того, бакалавриат в бухгалтерский учет и уголовное правосудие может также помочь подготовить аналитиков к типам навыков и опыта, которые им необходимы на рабочем месте.

В качестве новой программы, всего несколько колледжах и университеты предлагают программы компьютерной криминалистики. Тем не менее, большинство компьютерных судебных аналитиков изучают передовые методы расследования на рабочем месте после получения степени по смежному предмету.

Что Степени программ, которые вам нужны для компьютерной криминалистики?

Степень компьютерной криминалистики поможет будущим специалистам по компьютерной криминалистике получить навыки и знания, необходимые для поиска работы в этой быстро меняющейся и конкурентной сфере. Ниже приведены некоторые из доступных программ степени, доступных в компьютерной экспертизе:

  • Ассоциированная степень в области компьютерной криминалистики
  • Степень бакалавра в области компьютерной криминалистики
  • Магистерские программы в Компьютерная криминалистика

Сертификация компьютерных криминалистов

Хотя сертификация не является абсолютной необходимостью для трудоустройства, большинство работодателей предпочитают кандидатов, которые получили сертификаты одной из нескольких групп. Ниже приведены некоторые из компьютерных судебных органов, которые предлагают сертификацию:

  • Международная ассоциация специалистов по компьютерным расследованиям (IACIS)
  • Международное общество судебных компьютерных экспертов (ISFCE)
  • Глобальная группа по сертификации информации (GIAC)

Обязательные сертификаты:

  • Аналитики по кибербезопасности должны рассмотреть возможность получения одного или нескольких сертификатов, чтобы показать свою состоятельность при устройстве на работу. Вот три из самых популярных и востребованных сертификата из области информационной безопасности.
    CompTIA Security +: сертификация начального уровня для ИТ-специалистов с опытом работы в этой области более двух лет. Одного сертификата Security +, недостаточно для того, чтобы получить высокооплачиваемую работу, но это ценный документ в области информационной безопасности, на пути к более серьезным и ценным знаниям.
  • CEH (сертифицированный этический хакер): сертификация среднего уровня, цель которой – обучить специалистов распознаванию, реагированию на нежелательные попытки проникновения в системы и сети организации и реагированию на них. Квалифицированные специалисты должны понимать методы хакерских атак, такие как, сетевое сканирование и подбор паролей, взлом системы, внедрение вредоносного ПО, атаки типа DoS, социальная инженерия и другие методы, которые используют для проникновения и попыток захвата контроля за сетями и системами. CEH – это уважаемый и достаточно ценный сертификат в области информационной безопасности.
  • (ISC) 2 CISSP (сертифицированный специалист по безопасности информационных систем): сертификация высшего уровня для ИТ-специалистов, которые стремятся (или уже имеют) серьезный опыт в области информационной безопасности. Специалисты CISSP обладают экспертными навыками и знаниями, необходимыми для проектирования, разработки и поддержания стандартов, политик и процедур безопасности для сотрудников или клиентов. CISSP регулярно входит в десятку сертификационных списков с самым высоким спросом, наиболее ценными и наиболее высокооплачиваемыми ИТ-сертификатами с середины 2000-х годов и остается одним из самых востребованных ИТ-сертификатов сегодня.
  • Сертификаты информационной безопасности, предоставляемые поставщиками или платформами, многочисленны, поэтому есть много вариантов, из которых вы можете выбрать в этой категории. Для учетных данных конкретного поставщика, если у вас есть опыт работы с конкретной платформой или продуктом, и вы хотите работать над проектами, созданными на этой платформе, выясните, включает ли программа сертификации поставщика учетные данные, которые соответствуют (и документируют) ваш опыт, навыки и знания. Тогда вы сможете энергично добиваться таких полномочий, зная, что организации, которые также используют такие платформы и продукты, оценят ваши навыки и знания.
  • Заинтересованные в обучении, могут воспользоваться бесплатными стартовыми курсами, доступными онлайн. Виртуальная академия Microsoft (MVA) предлагает полный курс по корпоративной безопасности, включая безопасность облачных приложений: развертывание, эталонная архитектура кибербезопасности и планирование инцидентов безопасности, а также многие другие.

Глобальная группа по сертификации информации – GIAC

Основанная в 1999 году, GIAC проверяет навыки специалистов по информационной безопасности. Миссия GIAC состоит в том, чтобы обеспечить работодателям уверенность в том, что их люди и потенциальные сотрудники могут действительно выполнять свою работу. Сертификатам GIAC доверяют многие компании и правительственные учреждения, в том числе Агентство национальной безопасности США (АНБ). GIAC предлагает Сертификация сертифицированного судебного аналитика кандидатам, которые могут сдать экзамен на 115 вопросов. Нажмите на ссылку ниже для получения дополнительных сертификатов GIAC, открытых для судебных компьютерных аналитиков.

Международная ассоциация специалистов по компьютерным расследованиям (IACIS)

Международная ассоциация специалистов по компьютерным расследованиям, созданная в 1989 году, является мировым лидером в области обучения и квалификации специалистов по криминалистике. Программы сертификации IACIS тщательно разработаны вокруг всеобъемлющего набора основных принципов судебной экспертизы, которые подтверждают начальную и специализированную компетентность судебной экспертизы. IACIS присуждает сертификат сертифицированного судебного компьютерного эксперта (CFCE) аналитикам, которые сдают экзамен. Для получения дополнительной информации о сертификации IACIS судебных компьютерных аналитиков.

Международное общество судебных компьютерных экспертов (ISFCE)

Международное общество судебных компьютерных экспертов (ISFCE) – это частная организация, специализирующаяся на предоставлении убедительной, признанной во всем мире и сертифицированной на международном уровне сертификации в области компьютерной криминалистики, которая доступна всем, кто имеет на это право, по разумной цене.

Основным сертификатом, предлагаемым ISFCE, является сертифицированный компьютерный экзаменатор (CCE). В основном, чтобы получить эту сертификацию, вам потребуется одобренное советом обучение, профессиональный опыт и учеба, а также сдача экзамена. Эта сертификация должна обновляться каждые три года. Для получения дополнительной информации об этой сертификации ISFCE, доступной для криминалистов, нажмите на ссылку ниже.

Что делает специалист по информационной безопасности

  • Устанавливает и настраивает технические и программные средства защиты
  • Находит возможные каналы утечки сведений, представляющих государственную, военную, служебную или коммерческую тайну
  • Устанавливает, настраивает и обслуживает технические и программно-аппаратные средства защиты информации
  • Проводит инструктаж сотрудников по вопросам обеспечения информационной защиты, разрабатывают нормативно-техническую документацию

Специфика профессии

Специальность «Информационная безопасность» была сформирована на границе крупных направлений: IT и технологии обеспечения безопасности. ИБ-специалисты отвечают за предотвращение утечек данных, подмену информации, низкую компетентность других работников компании в сфере кибербезопасности.

В масштабе государства ИБ-специалисты занимаются разработкой систем защиты важной, особой, секретной информации, создают конфиденциальные базы данных, обеспечивают отсутствие доступа к критически важным объема государственной инфраструктуры.

Преимущества и недостатки специальности

К основным достоинствам специальности «Информационная безопасность» принято относить:

  • достойная заработная плата;
  • деловое общение со специалистами разных направлений, руководством своей и партнерских организаций;
  • возможность посещения отраслевых семинаров, конференций и иных мероприятий;
  • возможность изучения современных технологий защиты данных;
  • востребованность на рынке на фоне постоянного роста отрасли и ее непрерывного развития.

При этом необходимо выделить и определенные минусы профессии:

  • необходимость постоянных командировок (не всегда);
  • высокий уровень ответственности.

Минусы

  1. Работа отнимает огромное количество времени.
  2. График ненормированный, возможны командировки.
  3. Деятельность может быть связанна с опасностями, угрозами, высокими рисками.
  4. Ошибки в работе могут привести к тому, что преступник не будет должным образом наказан.

Какие ЕГЭ сдавать?

Для поступления в вуз на специальность «Компьютерная безопасность», как правило, нужно сдавать следующие предметы ЕГЭ

Русский язык

  • Репетиторы Москвы по русскому языку
  • Репетиторы Санкт-Петербурга по русскому языку
  • Репетиторы дистанционно по русскому языку

Математика

  • Репетиторы Москвы по математике
  • Репетиторы Санкт-Петербурга по математике
  • Репетиторы дистанционно по математике

Физика

  • Репетиторы Москвы по физике
  • Репетиторы Санкт-Петербурга по физике
  • Репетиторы дистанционно по физике

Информатика и ИКТ

  • Репетиторы Москвы по информатике и ИКТ
  • Репетиторы Санкт-Петербурга по информатике и ИКТ
  • Репетиторы дистанционно по информатике и ИКТ

Какими качествами должен обладать специалист по информационной безопасности

  • Жажда хакерства
  • Интерес к системам безопасности

Где обучаться:

  • Компьютерная безопасность в вузах Москвы
  • Компьютерная безопасность в вузах Санкт-Петербурга
  • Компьютерная безопасность в вузах дистанционно

Национальный исследовательский университет «Высшая школа экономики»

Прох. балл 97.3 Бюдж. мест 40 мест Стоимость 440 000 р./год 1 программа Московский государственный технический университет им. Н.Э. Баумана (национальный исследовательский университет)

Национальный исследовательский ядерный университет «МИФИ»

Прох. баллот 96.3 Бюдж. мест65 местСтоимость 273 800 р./год 3 программы

Московский государственный технический университет им. Н.Э. Баумана (национальный исследовательский университет)

Прох. балл 96.0 Бюдж. мест 18 мест Стоимость 302 533 р./год 1 программа Московский физико-технический институт (национальный исследовательский университет)

Московский физико-технический институт (национальный исследовательский университет)

Прох. балл 94.7 Бюдж. мест 10 мест Стоимость 270 000 р./год 1 программа

Магнитогорский государственный технический университет им. Г. И. Носова

горное дело; металлургия; информационная безопасность автоматизированных систем и еще 59 направлений

Ср. балл ЕГЭ бюджет 2020от 39.7 бал.бюджет

Ср. балл ЕГЭ платно 2020от 37 бал.платно

Бюджетных мест 2020 1 548 место бюджет

Платных мест 2020 1 645 место платно

Средний балл ЕГЭ на бюджет в 2020 году от 39.7

Средний балл ЕГЭ на платные места в 2020 году от 37

Количество бюджетных мест в 2020 году 1 548

Количество платных мест в 2020 году 1 645

Что такое средний проходной балл Всего 154 программы 1 программа для этой профессии от 74 000 / год

Санкт-Петербургский политехнический университет Петра Великого

инфокоммуникационные технологии и системы связи; информационная безопасность; компьютерная безопасность и еще 62 направления

Ср. балл ЕГЭ бюджет 2019от 69.3 бал.бюджет

Ср. балл ЕГЭ платно 2019от 50 бал.платно

Бюджетных мест 2020 2 687 места бюджет

Платных мест 2020 4 798 места платно

Средний балл ЕГЭ на бюджет в 2019 году от 69.3

Средний балл ЕГЭ на платные места в 2019 году от 50

Количество бюджетных мест в 2020 году 2 687

Количество платных мест в 2020 году 4 798

Что такое средний проходной балл Всего 223 программы 3 программы для этой профессии от 168 100 / год

Московский физико-технический институт (национальный исследовательский университет)

Прох. балл 94.7 Бюдж. мест 10 мест Стоимость 270 000 р./год 1 программа МИРЭА — Российский технологический университет

Национальный исследовательский университет ИТМО

Прох. балл 87.7 Бюдж. мест 75 мест Стоимость 226 000 р./год 1 программа

Финансовый университет при Правительстве Российской Федерации

Прох. балл 86.0 Бюдж. мест 50 мест Стоимость 270 000 р./год 1 программа

Санкт-Петербургский государственный университет телекоммуникаций имени профессора М. А. Бонч-Бруевича

Прох. баллот 80.0 Бюдж. мест 77 мест Стоимость 204 000 р./год 2 программы

Московский политехнический университет

Прох. баллот 80.0 Бюдж. мест50 местСтоимостьот 227 000 р./год 2 программы

Казанский национальный исследовательский технологический университет

Прох. балл 78.7 Бюдж. мест 49 мест Стоимость 150 000 р./год 2 программы

Национальный исследовательский университет «МЭИ»

Прох. баллот 81.3 Бюдж. мест 60 мест Стоимостьот 102 000 р./год 2 программы

Московский авиационный институт (национальный исследовательский университет) (МАИ)

Прох. балл 84.3 Бюдж. мест 40 мест Стоимость 208 550 р./год 2 программы

Московский университет Министерства внутренних дел Российской Федерации им. В.Я. Кикотя

правовое обеспечение национальной безопасности; правоохранительная деятельность; безопасность информационных технологий в правоохранительной сфере и еще 5 направлений

Бюджетных мест 2019 53 места бюджет

Платных мест 2019 нет

Количество бюджетных мест в 2019 году 53

Количество платных мест в 2019 году нет

Что такое средний проходной балл Всего 21 программа 3 программы для этой профессии от 190 000 / год

Санкт-Петербургский государственный университет промышленных технологий и дизайна

Прох. балл 81.7 Бюдж. мест 25 мест Стоимость 206 000 р./год 1 программа

Российский государственный гуманитарный университет

документоведение и архивоведение; юриспруденция; информационная безопасность и еще 35 направлений

Ср. балл ЕГЭ бюджет 2020от 68.3 бал.бюджет

Ср. балл ЕГЭ платно 2020от 39.7 бал.платно

Бюджетных мест 2020 815 мест бюджет

Платных мест 2020 3 205 места платно

Средний балл ЕГЭ на бюджет в 2020 году от 68.3

Средний балл ЕГЭ на платные места в 2020 году от 39.7

Количество бюджетных мест в 2020 году 815

Количество платных мест в 2020 году 3 205

Что такое средний проходной балл Всего 178 программ 1 программа для этой профессии

Санкт-Петербургский государственный экономический университет

экономика; информационные системы и технологии; информационная безопасность и еще 20 направлений

Ср. балл ЕГЭ бюджет 2020от 79.7 бал.бюджет

Ср. балл ЕГЭ платно 2020от 45.7 бал.платно

Бюджетных мест 2020 677 мест бюджет

Платных мест 2020 2 474 места платно

Средний балл ЕГЭ на бюджет в 2020 году от 79.7

Средний балл ЕГЭ на платные места в 2020 году от 45.7

Количество бюджетных мест в 2020 году 677

Количество платных мест в 2020 году 2 474

Что такое средний проходной балл Всего 56 программ 1 программа для этой профессии от 55 300 / год

Уральский федеральный университет имени первого Президента России Б.Н. Ельцина

информационные системы и технологии; информационная безопасность; информационно-аналитические системы безопасности и еще 114 направлений

Ср. балл ЕГЭ бюджет 2020от 50.3 бал.бюджет

Ср. балл ЕГЭ платно 2020от 33.3 бал.платно

Бюджетных мест 2020 3 909 места бюджет

Платных мест 2020 5 948 мест платно

Средний балл ЕГЭ на бюджет в 2020 году от 50.3

Средний балл ЕГЭ на платные места в 2020 году от 33.3

Количество бюджетных мест в 2020 году 3 909

Количество платных мест в 2020 году 5 948

Что такое средний проходной балл Всего 199 программ 5 программ для этой профессии от 65 500 / год

Российский университет дружбы народов

экология и природопользование; экономика; фундаментальная информатика и информационные технологии и еще 50 направлений

Ср. балл ЕГЭ бюджет 2019от 65.3 бал.бюджет

Ср. балл ЕГЭ платно 2020от 37.3 бал.платно

Бюджетных мест 2020 832 места бюджет

Платных мест 2020 3 367 места платно

Средний балл ЕГЭ на бюджет в 2019 году от 65.3

Средний балл ЕГЭ на платные места в 2020 году от 37.3

Количество бюджетных мест в 2020 году 832

Количество платных мест в 2020 году 3 367

Что такое средний проходной балл Всего 270 программ 2 программы для этой профессии от 50 400 / год

Дальневосточный федеральный университет

экономика; компьютерная безопасность; информационная безопасность и еще 69 направлений

Ср. балл ЕГЭ бюджет 2019от 43.7 бал.бюджет

Ср. балл ЕГЭ платно 2020от 43 бал.платно

Бюджетных мест 2020 2 057 места бюджет

Платных мест 2020 1 019 место платно

Средний балл ЕГЭ на бюджет в 2019 году от 43.7

Средний балл ЕГЭ на платные места в 2020 году от 43

Количество бюджетных мест в 2020 году 2 057

Количество платных мест в 2020 году 1 019

Что такое средний проходной балл Всего 125 программ 2 программы для этой профессии от 99 000 / год

Национальный исследовательский университет «МИЭТ»

Прох. балл 84.3 Бюдж. мест 25 мест Стоимость 259 400 р./год 1 программа

Пензенский государственный университет

Прох. балл 85.3 Бюдж. мест 50 мест Стоимость 74 400 р./год 2 программы

Санкт-Петербургский университет Министерства внутренних дел Российской Федерации

Прох. балл 86.0 Бюдж. мест 25 мест Стоимость— 1 программа

Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» имени В. И. Ульянова (Ленина)

Прох. балл 87.3 Бюдж. мест 60 мест Стоимость 179 000 р./год 1 программа

Московский государственный лингвистический университет

Прох. балл 88.3 Бюдж. мест 32 места Стоимостьот 170 000 р./год 1 программа

Московский государственный технический университет им. Н.Э. Баумана (национальный исследовательский университет)

Прох. баллот 89.7 Бюдж. мест 48 мест Стоимость 302 533 р./год 2 программы

Российский экономический университет имени Г.В. Плеханова

экономика; менеджмент; информационная безопасность и еще 21 направление

Ср. балл ЕГЭ бюджет 2020от 79 бал.бюджет

Ср. балл ЕГЭ платно 2020от 41.7 бал.платно

Бюджетных мест 2020 711 мест бюджет

Платных мест 2020 3 460 места платно

Средний балл ЕГЭ на бюджет в 2020 году от 79

Средний балл ЕГЭ на платные места в 2020 году от 41.7

Количество бюджетных мест в 2020 году 711

Количество платных мест в 2020 году 3 460

Что такое средний проходной балл Всего 80 программ 2 программы для этой профессии от 25 600 / год

Курганский государственный университет

педагогическое образование (с двумя профилями подготовки); информационная безопасность; информационная безопасность автоматизированных систем и еще 47 направлений

Ср. балл ЕГЭ бюджет 2020от 39.7 бал.бюджет

Ср. балл ЕГЭ платно 2020от 33.7 бал.платно

Бюджетных мест 2020 672 места бюджет

Платных мест 2020 2 240 места платно

Средний балл ЕГЭ на бюджет в 2020 году от 39.7

Средний балл ЕГЭ на платные места в 2020 году от 33.7

Количество бюджетных мест в 2020 году 672

Количество платных мест в 2020 году 2 240

Что такое средний проходной балл Всего 183 программы 2 программы для этой профессии от 120 000 / год

МИРЭА — Российский технологический университет

Прох. балл 78.7 Бюдж. мест72 местаСтоимость 221 250 р./год 1 программа Российский университет транспорта (МИИТ)

Казанский (Приволжский) федеральный университет

экономика; информационная безопасность; информационная безопасность автоматизированных систем и еще 77 направлений

Ср. балл ЕГЭ бюджет 2020от 59 бал.бюджет

Ср. балл ЕГЭ платно 2020от 39.7 бал.платно

Бюджетных мест 2020 2 521 места бюджет

Платных мест 2020 4 419 места платно

Средний балл ЕГЭ на бюджет в 2020 году от 59

Средний балл ЕГЭ на платные места в 2020 году от 39.7

Количество бюджетных мест в 2020 году 2 521

Количество платных мест в 2020 году 4 419

Что такое средний проходной балл Всего 303 программы 3 программы для этой профессии от 66 600 / год

Российский университет транспорта (МИИТ)

Прох. балл 72.7 Бюдж. мест 25 мест Стоимость 228 000 р./год 1 программа Все вузы в Москве (8) в России (34)

Факультет комплексной безопасности ТЭК

За кибербезопасность в РГУ нефти и газа отвечает учебно-научное подразделение Факультет комплексной безопасности ТЭК. Из него выпускают бакалавров, магистров и аспирантов по комплексной безопасности  компаний и отдельных объектов топливно-энергетического комплекса страны. Естественно, с огромным багажом знаний по техническим направлениям с углублением физико-математической подготовки можно будет найти работу в любой отрасли.

На факультете детально изучают системное программное обеспечение (операционные системы, компиляторы и др.), программирование, как на современных языках высокого уровня, так и на языке ассемблера, теоретические и практические подходы к защите информации в системах критически важных объектов, приобретают знания по проектированию защищенных ИС.

Выпускники смогут управлять информационной безопасностью, используя методы оптимизации процессов управления критической информационной инфраструктуры и средства проектирования, моделирования и экспериментальной отработки систем

Степень: Бакалавриат

Направление: 10.03.01 Информационная безопасность / Профиль: Комплексная защита объектов информатизации

Комплексная защита подразумевает решение всех задач, связанных с обеспечением безопасности автоматизированных систем (АС) критически важных объектов (КВО) топливно-энергетического комплекса (ТЭК) в условиях существования и реализации информационных угроз.

Бакалавры этого направления занимаются организацией и разработкой средств защиты от разрушающих программных и кинетических воздействий, применять упреждающие методы защиты информации от перспективных видов угроз и средства сертификационных испытаний объектов информационной защиты

Степень: Специалитет

Направление: 10.05.03 Информационная безопасность автоматизированных систем / Профиль: Информационная безопасность автоматизированных систем критически важных объектов

Получая степень специалиста кибербезопасности, вы будете проектировать и разрабатывать компоненты и подсистемы обеспечения безопасности объектов критической инфраструктуры на основе новых роботизированных технологий и методов их применения.

Тебя научат эксплуатировать подсистемы обеспечения отдельных видов мониторинга и безопасности на объектах нефтегазовой инфраструктуры, в том числе распределенных и трансграничных.

Деятельность таких специалистов завязана на обеспечение комплексной безопасности автоматизированных систем (АС) критически важных объектов (КВО) топливно-энергетического комплекса (ТЭК)

Степень: Магистратура

Направление: 10.04.01 Информационная безопасность / Профиль: Безопасность объектов критической информационной инфраструктуры нефтегазового комплекса

Магистерская программа в РГУ имеет отличный уровень подготовки. Не в последнюю очередь благодаря работе студентов с практикующими специалистами по кибербезопасности, имеющих многолетний стаж, доступом к современной базе знаний и новейшим достижениям в сфере ИБ. Плюс работа в исследовательских работах по актуальным проблемам ИБ на предприятиях нефтегазового комплекса.

Сколько времени нужно, чтобы получить компьютерную степень судебно-медицинской экспертизы?

Как правило, для получения степени бакалавра в области компьютерной криминалистики потребуется от 4 до 5 лет. Тем не менее, для получения степени магистра потребуется около 2 лет.

Ну а сколько времени нужно на то, чтобы стать хорошим специалистом?

Здесь есть два варианта развития событий. Если в информационную безопасность пришел, например, журналист, который ранее писал о путешествиях, то ему нужно потратить около полутора лет на то, чтобы выйти на уровень джуниора. Это при условии, если в неделю заниматься по 5-7 часов, целенаправленно изучать определенные темы.
 
Но если инфобезом решил заняться, например, системный администратор, то ему понадобится гораздо меньше времени. Он уже знает, что и как работает, остается на солидную основу (ее солидность зависит от опыта и времени работы) нанести новые знания и практику. При аналогичных названным выше условиям обучения — 5-7 часов в неделю техническому спецу хватит около полугода на выход на уровень джуниора по ИБ или даже более высокую ступень.
 
В любом случае рекомендуется изучать международные практики, например,  с ISO/IEC 27000 — серией международных стандартов, которые включают стандарты по информационной безопасности, опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Кроме того, передовые практики по ИБ можно найти в стандартах различных институтов.

Так, некоммерческая организация MITRE ATT&CK позволяет получить детальную информацию о методах работы киберпреступников — например, как они начинают разведку, затем взламывают один из элементов защиты, проникают и закрепляются в системе. В фреймворке MITRE ATT&CK подробно описывается, как злоумышленники могут выполнить свою задачу, описаны меры противодействия или указываются эффективные способы минимизации ущерба, если взлом все же произошел.
 
Как всегда, есть «но». В том случае, если обучение выполняется формально, например, ради оценок, ничего хорошего из этого не получится. Да и знания без практики не сделают из новичка специалиста.
 
Конечно, в ходе самостоятельного обучения все инструменты студенты опробовать не могут, но те, без которых не обойтись в дальнейшей работе — осваиваются. Этой основы вполне достаточно джуниору.

Кем работать

Основной поток выпускников направляется в различные крупные предприятия и компьютерные организации. Там они занимают должности IT-специалистов, программистов и системных администраторов. Некоторые из них работают в узких профилях математиками и информатиками. С развитием бизнеса перед многими крупными организациями встает вопрос о защите информации, как от внешнего проникновения, так и изнутри системы. В этом случае они нуждаются в квалифицированных специалистах в данной сфере. Перспективы карьерного роста заставляют многих выпускников направлять свои резюме на вакансию специалиста по защите информации именно на такие предприятия.

Инженер

Специальность 10 05 01 (компьютерная безопасность), как правило, подразумевает подготовку студентов-инженеров. То есть вы легко и просто сможете устроиться на данную должность.

Но далеко не каждый выпускник хочет работать самым настоящим инженером. В большинстве случаев свободных вакансий много, а вот заработная плата мала. Особенно если сравнить ее с возлагаемой ответственностью, а также обязанностями и рабочим графиком. Зачастую школьников заманивают специальностью, обещая к выпуску престижную работу, но на деле все получается немного иначе.

Именно по этой причине некоторые абитуриенты сначала пытаются ответить на вопрос: “Компьютерная безопасность (специальность) – что это такое?” Но однозначного ответа они не получают и решаются своими глазами увидеть, с чем им придется иметь дело. И если должность инженера вам не по вкусу, то давайте думать дальше, что может подойти для построения собственной карьеры.

Работа в школе

Очень интересная специальность – “Компьютерная безопасность”. Вузы, где преподают ее, обычно умалчивают о том, что с трудоустройством у выпускников могут возникнуть определенные проблемы. И вместо обещанных “золотых гор”, придется устраиваться хоть куда-нибудь. Лишь бы зарабатывать.

компьютерная безопасность специальность вузы

Например, в школу. Очень часто выпускники данного направления устраиваются работать самыми обычными учителями информатики. И получают за это копейки. Лишь в престижных школах можно действительно достойно зарабатывать. Но об этом, как правило, говорить в вузах не принято. Вот такая неоднозначная “компьютерная безопасность” (специальность). Образовательная программа данного направления дает, если честно, поверхностные знания по многим направлениям, которые в дальнейшем влияют на трудоустройство каждого выпускника. Куда же еще можно пойти работать кроме инженерии и школ?

Оператор связи

Специальность “Компьютерная безопасность” отзывы от выпускников получает довольно неоднозначные. Особенно когда вопрос встает о трудоустройстве по выпуску. Почему так получается? Кто-то может найти себе тепленькое местечко, а кто-то – нет.

Тем не менее некоторые выпускники стараются устроиться работать оператором связи. Или, иными словами, монтажником к какому-нибудь интернет-провайдеру. Там вам гарантируют стабильный заработок и престижную работу. Правда, с графиком все сложнее – он нестабилен. Например, при определенные сбоях и авариях вы рискуете потерять законный выходной.

Зато сама по себе работа у операторов в большинстве случаев не пыльная. Исправить неполадки на линии (для профессионала это не проблема), подключить клиентам оборудование или настроить его – вот то, что придется делать. Вот такая многосторонняя “компьютерная безопасность” (специальность). Вузы, где ее преподают, встречаются везде и всюду. В России вы можете обнаружить данное направление во всех высших учебных заведениях, специализирующихся на информатике и математике. Но это далеко не все популярные вакансии среди выпускников специальности. Куда еще устраиваются?

специальность 10 05 01 компьютерная безопасность

Охранные системы

Например, мужчины довольно часто устраиваются в разные фирмы по охране объектов. Можно сказать, работают охранниками. Только не теми, что стоят в супермаркетах или в торговых центрах.

Вам интересна “компьютерная безопасность” (специальность)? Где работать по данному направлению по выпуску? В любой охранной службе. Обычно выпускникам рассматриваемого направления достается наиболее приятная работа – монтаж охранного оборудования, а также слежение за объектами при помощи камер.

То есть за среднюю заработную плату вы будете сидеть в кабинете за компьютерами и следить за порядком в том или ином месте. При нарушениях – сообщать соответствующим лицам. Самостоятельно принимать меры придется крайне редко. Где-то и вообще данной обязанности нет. Плюс ко всему, вакансия отличается гибким графиком и возможностью карьерного роста. Так что многие останавливаются именно на работе в службах охраны. Но это еще не все, что можно предложить. Существует очень много разных вакансий, которые открыты перед выпускниками. Какие именно?

Менеджер

По правде говоря, в большинстве случаев для всех специальностей имеются одинаковые вакансии. За небольшим исключением. Так что многие выпускники начинают собственную карьеру с работы менеджером по продажам.

специальность компьютерная безопасность отзывы

Вообще на данную должность можно устроить работать даже без высшего образования. В последнее время она стала популярна среди школьников (от 16 лет), а также студентов. Карьерный рост тут вряд ли предвидится, зато вы будете иметь стабильный заработок. Если удастся попасть в хорошую компанию, то можно будет не менять место работы долгий промежуток времени. А то и вовсе всю жизнь работать в одном месте. И это радует многих.

Только на практике менеджеры требуются всегда и везде. Наблюдается огромная текучка кадров. Ведь со временем хочется как-то развивать свою карьеру, что в качестве менеджера почти невозможно. “Компьютерная безопасность” (специальность) – это не то направление, которое потребует от вас работы менеджером. Ведь не для этого обучаются 5 лет. Хотя бывают и исключения.

Офисный работник

А вот среди девушек, как правило, очень популярна работа в офисе. И тут неважно, какую именно специальность вы получили. Главное – это адекватное начальство, а также стабильный заработок.

“Компьютерная безопасность” (специальность) помогает офисному работнику выполнять сложные задачи. Иногда – даже те, которые он не должен уметь делать в принципе. А значит, это прекрасная возможность для карьерного роста. Вроде бы, все хорошо. Только вот на деле тепленькое местечко не занять без определенных связей.

Получается так, что вы просто будете работать в офисе за компьютером, “разгребать бумажки” и играть в компьютерные игры, пока начальство не видит. За это все вам положен средний заработок. Зато у вас будет стабильный график. Можно поискать престижную фирму, в которой заработная плата окажется выше, чем у других. Но тогда будьте готовы работать с удвоенной энергией.

специальность компьютерная безопасность кем работать

Анти-фрод аналитик

Востребован в банковской сфере и финтех компаниях. Отвечает за безопасность онлайн-операций с финансами для физических лиц, например, в “онлайн-банке”. Устанавливает и отслеживает лимиты на количество покупок по одной банковской карте, на максимальную сумму разовой покупки по одной карте или одним пользователем, количество банковских карт, используемых одним пользователем в определенный период времени. Ведет учет и анализирует историю покупок пользователей для выявления подозрительных операций.

Специалист по реверс-инжинирингу или аналитик кода

В задачи специалиста входит детальный разбор программного кода с целью выявить уязвимости программы для кибератак. Специалист должен понимать общие принципы программирования, знать языки, как минимум C++, ASM, Python, знать виды уязвимостей OWASP Top 10, SANS Top-25. После анализа кода и выявления угроз специалист дает рекомендации по защите системы.

Разработчик системы защиты информации (СЗИ)

Специалист совмещает в себе знания и навыки разработчика со знанием средств защиты информации. Важны навыки программирования, знание языков CICD, облака AWS или MS Azure, фреймворков, антивирусов и DLP-систем. Разрабатывает в компаниях внутреннюю систему защиты информации и отслеживания кибератак.

Колл-центр

Также, получив специальность “компьютерная безопасность”, вы можете устроиться работать в колл-центр в какую-нибудь фирму. В зависимости от рода ее деятельности вам придется давать консультации или продавать тот или иной товар. Иногда – информировать о новинках и акциях.

Зачастую такую вакансию выбирают женщины. А фирмы работодателей занимаются продажей оборудования или компьютерами. В крайнем случае – интернет-связью или комплектующими ПК. Тут вам будут платить среднюю зарплату. Только вот колл-центры – это крайне ненадежное место для построения карьеры. Тут наблюдается огромная текучка кадров. Во-первых, зачастую приходится работать столько, что и пообедать нет времени. А во-вторых, никаких перспектив карьерного роста в колл-центрах нет в принципе.

Свое дело

Вам интересна “компьютерная безопасность” (специальность)? Вузы, в которых обучают по данному направлению, обычно умалчивают, что у выпускников будет прекрасная возможность обеспечить себе собственное дело. В большинстве случаев оно будет двигаться в направлении IT-технологий и компьютеров. Таким образом, вы сможете получать хороший заработок.

специальность компьютерная безопасность вузы где преподают

Индивидуальным предпринимателем может стать абсолютно любой человек. Не обязательно, чтобы у него было высшее образование. Главное – наличие перспективных идей, а также огромная инициатива. Именно это поможет вам продвинуться по карьерной лестнице.

Выпускники по рассматриваемой специальности обычно стараются открывать разнообразные компьютерные сервисы или специализированные магазинчики с комплектующими. Тут есть один существенный минус – огромная конкуренция. Только она способна напугать не всех. Компьютерные сервисы – это то, что должно быть в каждом городе и в больших количествах. А значит, выпускники могут надеяться на огромный успех. Особенно если у них в фирмах будут небольшие цены, а также наличие особых услуг.

Писательская деятельность

Следующую нашу вакансию, если честно, лучше сочетать с каким-нибудь более стабильным заработком. Ведь речь идет о писательской деятельности. Любой выпускник может преуспеть в этой области. Для этого придется обладать фантазией и навыками написания интересных текстов.

Обычно выпускники, обучавшиеся по специальности “компьютерная безопасность”, с охотой пишут книги про компьютеры. Специализированная литература довольно популярна. Особенно среди современных подростков. Только с самого начала надеяться на огромный успех не стоит – это бесполезно. Писательство – труд, который потребует от вас огромной работы, а также терпения в ожидании прибыли. По этой причине авторы обычно комбинируют свое призвание с какими-либо другими источниками заработка.

Специалист по форензике или расследованию кибер-преступлений

Чаще всего наемные специалисты, которые расследуют компьютерные или финансовые преступления: взломанные серверы, десктопы, СУБД. Проводят поиск следов взлома, восстанавливают сценарий кибератаки, временную цепочку событий, фиксируют нарушения. Собирают улики и разоблачают преступные группировки хакеров. Владеют языками программирования, понимают как работают средства защиты и как их обходят хакеры.

Пентестер

Специалист, который тестирует систему, проверяет, насколько хорошо защищены данные. Выявляет слабые места, укрепляет защиту данных. Исследует целостность информационной системы. Пентестеров нанимают, обычно, крупные IT и финансовые компании, которые оперируют большими данными. Пентестерам необходимы глубокие знания ОС WindowsLinux, сетей, уязвимостей.

Фриланс

“Компьютерная безопасность” (специальность) – что это такое? На самом деле это направление разных возможностей. Главное – отыскать их. И желательно начать еще во время обучения в вузе. Ведь только такой шаг может гарантировать вам истинный успех в карьерном росте.

компьютерная безопасность специальность что это такое

Сейчас среди выпускников этой специальности очень популярным стал фриланс. Обычно основанный на написании небольших информационных текстов. Ваша задача – согласно требованиям заказчика написать информацию в интересном для читателя виде. Причем она должна быть полезной и понятной.

Компьютерная безопасность – очень популярная тематика. И никто кроме выпускников данного направления лучше не справится с написанием специализированных статей. Заработок тут, как и в случае с ИП, зависит только от ваших навыков и стремлений. Как правило, фрилансеры получают около 20-25 тысяч в месяц.

Системный администратор

Вам удалось получить специальность “Компьютерная безопасность”? Кем работать по выпуску? Например, можно устроиться в качестве системного администратора. Это очень популярная вакансия среди выпускников, которая будет приносить вам стабильный и хороший доход.

Системный администратор занимается настройкой, подключением и систематизацией работы компьютеров. С данными задачами может справиться любой современный школьник. Плюс ко всему, системным администраторам очень часто предлагают гибкий график работы. А то и вовсе свободный. Это позволяет работать одновременно в нескольких местах.

Отметим, что системный администратор – это как раз та должность, которая больше всего подходит направлению “компьютерная безопасность”.

Обзор работы компьютерных судебных аналитиков

Двумя ближайшими должностными инструкциями, наиболее близкими к описанию эксперта по компьютерной экспертизе в Бюро профессиональной статистики США, являются аналитики компьютерных систем и аналитики информационной безопасности. Таким образом, мы будем смотреть на перспективы карьеры двух.

Из отчета наем аналитиков компьютерных систем Прогнозируется увеличение процента 9 с 2018 до 2028, быстрее, чем в среднем по всем профессиям. Ожидается, что дальнейшее внедрение облачных вычислений как крупными, так и малыми предприятиями, а также расширение использования ИТ-услуг в медицинских учреждениях увеличат спрос на этих работников.

С другой стороны, наем аналитиков информационной безопасности Ожидается, что процент 32 вырастет с 2018 до 2028, намного быстрее, чем в среднем по всем профессиям. Это связано с тем, что эти аналитики будут необходимы для создания инновационных решений, которые не позволят хакерам красть критическую информацию или создавать проблемы для компьютерных сетей.

Из двух приведенных выше прогнозов карьерного роста вы увидите, что потребность в судебно-компьютерном аналитике будет очень высокой, поскольку мир становится компьютеризированным и существуют киберпреступления.

Сколько зарабатывают компьютерные криминалисты?

Из отчета BLS США, средняя годовая заработная плата аналитиков компьютерных систем в мае составила $ 88,740. 2018. Другими словами, компьютерные аналитики зарабатывают $ 42.66 в час. Между тем, средняя годовая заработная плата аналитиков по информационной безопасности составляет $ 98,350. То есть они получают почасовую заработную плату в размере 47.28 в час.

Согласно информации Glassdoor средняя национальная зарплата компьютерного судебного аналитика в США составляет $ 96,629.

С другой стороны, Шкала заработной платы сообщает, что криминалистические компьютерные аналитики зарабатывают среднюю годовую зарплату в размере $ 72,019. То есть они получают почасовую заработную плату в размере $ 27.64.

Сколько получает эксперт по ИБ?

 
Разброс зарплат довольно большой, как обычно, все зависит от региона  и специальности. Но оплата труда специалиста по информационной безопасности сейчас достойная, а ее размер понемногу увеличивается. Во многом рост обусловлен кадровым «голодом» в сфере ИБ.
 
Для понимания уровня зарплат специалистов стоит ознакомиться с данными зарплатного калькулятора «Моего круга».
image
 
Стажеру-джуниору можно надеяться на диапазон от 35 тыс. руб. до 60-70 тысяч.
Средний уровень для миддла — от 60-70 тысяч до 80 тыс. руб. Кстати, пентестер может рассчитывать на зарплату от 100 тысяч, если есть хотя бы небольшой опыт реальной работы и хорошая подготовка.
Дальше уже идут «универсальные солдаты», которые знают языки программирование, могут писать скрипты, обладают знаниями в смежных сферах. Их зарплата начинается от 100 тысяч и может доходить до 300-500 тыс. руб. Но таких предложений на рынке не очень много, плюс чтобы достичь подобного уровня заработной платы, нужно быть очень, очень хорошим специалистом. За экспертизу готовы платить многие компании.
 
В целом же в таких городах, как Москва, Питер и Новосибирск можно рассчитывать на 60-120  тысяч рублей.
 
Завершая статью, стоит сказать, что защита информации — приоритетное направление ИТ-рынка. Несмотря на явный прогресс инструментов автоматизации, технологий искусственного интеллекта, на переднем краю информационной защиты все же находится человек. На хороших специалистов спрос есть всегда, а по мере роста кадрового голода в ИБ-сфере предложения становятся все более интересными.

Где работают компьютерные криминалисты?

Как правило, криминалисты, эксперты, следователи, специалисты и другие специалисты-криминалисты работают в правоохранительных органах и компаниях, специализирующихся на компьютерных криминалистических исследованиях.

Ниже приведен список рабочих мест, где могут работать специалисты-криминалисты:

  • Финансовые сервисные организации – такие как банки и бухгалтерские фирмы.
  • Судебные компьютерные компании и консалтинг.
  • Государственные органы и ведомства – как национальные, так и региональные.
  • Правительственные разведывательные службы – например, Штаб правительственных коммуникаций (GCHQ) в Великобритании.
  • IT и телекоммуникационные компании.
  • Полицейские силы и правоохранительные органы, такие как Национальное агентство по борьбе с преступностью (NCA).
  • Государственный сектор – включая сектор здравоохранения.

График работы компьютерного судебного аналитика

Как правило, эксперты-криминалисты проводят обычную рабочую неделю; рабочее время варьируется от 35 до 40 в неделю. Однако, как аналитик, вам необходимо проявить гибкость, поскольку точные часы будут зависеть от типа задания или расследования, над которым вы работаете.

Например, работодатель может потребовать, чтобы судебный компьютерный специалист был на связи и был доступен для работы по вечерам и / или выходным в случае чрезвычайной ситуации.

Кроме того, в некоторых организациях требуется покрытие 24 / 7, при этом сотрудники работают по очереди. Это необходимо для быстрого реагирования на информацию и кибербезопасность или криминальные инциденты.

Компьютерные Криминалистические Инструменты

Для лучшего исследования, исследования и анализа разработчики создали множество инструментов компьютерной криминалистики. Полицейские департаменты, правоохранительные органы и следственные органы выбирают инструменты на основе различных факторов, включая, помимо прочего, бюджет и наличие экспертов в команде.

В основном, инструменты компьютерной криминалистики также могут быть сгруппированы в различные категории:

  • Диски и инструменты для сбора данных
  • Просмотрщики файлов
  • Инструменты анализа файлов
  • Инструменты анализа реестра
  • Инструменты интернет-анализа
  • Инструменты анализа электронной почты
  • Инструменты анализа мобильных устройств
  • Инструменты анализа Mac OS
  • Инструменты сетевой криминалистики
  • Инструменты экспертизы базы данных

Перспективы

Специалисты по компьютерной безопасности – универсальные профессионалы, способные реализовать себя практически в любой работе, связанной с защитой информации. Недавние выпускники могут работать программистами, как самостоятельными, так и в составе группы разработчиков. Опытные спецы занимают должности в IT-отделах государственных и частных компаний, банках, архивах разного уровня. Могут курировать создание комплексных систем безопасности, учитывающих все существующие виды защиты информации. Средняя зарплата в отрасли для рядового сотрудника 50-70 тысяч рублей.

Компьютерная криминалистика – хороший вариант карьеры?

Определенно, карьера в компьютерной криминалистике – это хороший вариант. С положительным прогнозом карьерного роста, который выше среднего показателя для других профессий, согласно отчету Бюро статистики труда США, а также с учетом зарплат, прогнозируемых Payscale, Glassgoor и US BLS, карьера компьютерного судебного аналитика не будет плохая идея

Драйверы профессии

  • информатизация большинства сфер дея­тельности человека
  • рост числа киберпреступлений, появление новых угроз в информационном простран­стве
  • прецеденты вмешательства киберпреступников в интересы национальной безопас­ности разных стран
  • развитие технологии блокчейна, формирование криптовалютного рынка
Источники

  • https://zen.yandex.ru/media/id/5b9d456688d47800abe721ec/chto-takoe-kiberbezopasnost-5bec4e1f0f821500ab50c808
  • https://checkroi.ru/blog/profession-information-security-cybersecurity-specialist/
  • https://sys-team-admin.ru/stati/bezopasnost/170-kiberprestupnost-ponyatie-vidy-i-metody-zashchity.html
  • https://www.kaspersky.ru/resource-center/threats/what-is-cybercrime
  • https://blog.avast.com/ru/9-terminov-iz-oblasti-kiberbezopasnosti-kotorye-nuzhno-znat
  • http://ugolovnyi-expert.com/chto-takoe-kiberprestupnost/
  • https://www.infosystems.ru/courses/avtorskie_kursy/kompyuternaya_kriminalistika/
  • https://vuz.edunetwork.ru/specs/431
  • https://www.klerk.ru/law/articles/431376/
  • https://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%B5%D1%81%D1%82%D1%83%D0%BF%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D1%81%D1%84%D0%B5%D1%80%D0%B5_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9
  • https://habr.com/ru/company/group-ib/blog/454672/
  • https://habr.com/ru/post/327740/
  • https://www.m24.ru/articles/hakery/13032015/68059
  • https://ru.wikipedia.org/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%C2%AB%D0%9A%C2%BB
  • https://worldscholarshipforum.com/ru/%D1%81%D1%83%D0%B4%D0%B5%D0%B1%D0%BD%D0%BE-%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9-%D0%B0%D0%BD%D0%B0%D0%BB%D0%B8%D1%82%D0%B8%D0%BA/
  • https://www.profguide.io/professions/kibersledovatel.html
  • https://profitworks.com.ua/category-blog/o-professiyakh/kak-stat-analitikom-po-kiberbezopasnosti
  • https://propostuplenie.ru/profession/Spetsialist-po-informatsionnoy-bezopasnosti/vuzi
  • https://cisoclub.ru/speczialnost-informaczionnaya-bezopasnost/
  • https://www.ucheba.ru/for-abiturients/speciality/57597
  • https://www.ucheba.ru/for-abiturients/vuz/rossiya/information-security
  • https://postupi.online/professiya/inzhener-po-informacionnoj-bezopasnosti/vuzi/
  • https://storedigital.ru/2019/11/16/vuzy-po-kiberbezopasnosti-gde-uchat-specialistov-po-infobezu/
  • https://habr.com/ru/company/habr_career/blog/464563/
  • https://FB.ru/article/204684/kompyuternaya-bezopasnost-spetsialnost-kem-rabotat
  • https://zen.yandex.ru/media/id/5e20833acddb711145098985/populiarnye-professii-v-sfere-kiberbezopasnosti-5e5931092e3a7b24d1699f5b
  • https://www.hse.ru/25professions/cybersecurity
[свернуть]
Оцените статью
Понравилась статья?
Комментарии (0)
Комментариев нет, будьте первым кто его оставит

Комментарии закрыты.