«Каждая система защиты по-своему уникальна». Александр Рукосуев о работе сектора информационной безопасности Красноярского края

26 апреля в Красноярске прошел Первый форум информационной безопасности, на котором освещались проблемы и тенденции отрасли информационных технологий в целом и вопросы информационной безопасности в частности. Во время пленарного заседания обсуждались такие вопросы, как: изменение отраслевого рынка, импортозамещение, формирование диалога между производителями и заказчиками, подготовка профессионалов для работы в IT-сфере. Александр Рукосуев, руководитель сектора информационной безопасности отдела телекоммуникационной инфраструктуры и связи министерства цифрового развития Красноярского края, согласился лично ответить нам на некоторые вопросы, которые прозвучали на форуме, и поговорить о проблемах и перспективах этой отрасли в крае.

За что отвечает сектор информационной безопасности? 

За защиту информации ограниченного доступа. 

Какие главные задачи ставятся перед сектором информационной безопасности? 

Основная задача — это соблюдение законодательства и требований, которыми мы должны руководствоваться при разработке различных видов программного обеспечения, развитии информационных систем, развитии систем и сетей связи. Второй задачей является нераспространение информации ограниченного доступа, которая создается, обрабатывается и используется при работе  с информационными технологиями.

Сколько случаев взлома вашей организации в год происходит в Красноярском крае? 

Вопрос достаточно наивный, потому что взлом взлому рознь. Взломщики могут захотеть временно приостановить работу инфраструктуры, что довольно распространено, но особо негативных последствий это действие не влечет, кроме некоторой недоступности серверов и сервисов некоторое время. Если же мы говорим о каком-то целенаправленном взломе, то тут уже зависит от той информации, которую хочет получить злоумышленник. Такого практически не происходит, потому что на подобную работу должен быть заказчик и выгодополучатель, а это довольно проблематичная в реализации задача. Сказать какую-то конкретную цифру довольно сложно. Допустим, в нашей инфраструктуре попыток было много, даже несколько успешных, но к каким-то серьезным негативным последствиям они не привели, все благополучно восстанавливалось и работало. 

Участились ли случаи или попытки взлома с начала этого года? С чем это может быть связано?

Количество попыток выросло, причем значительно. Мы наблюдаем увеличение попыток с конца февраля до текущего времени и нам поступали распоряжения о том, что такие попытки будут и надо к ним готовиться. С чем они точно связаны — однозначно мы сказать не можем, это вне нашей компетенции. 

Какие методы защиты используются и будут вводиться в пользование?

Сама технология с 80-90-х годов особо не изменилась. Используются эшелонированные методы защиты: межсетевые экраны, система обнаружения вторжения, система мониторинга событий. Они с различных устройств собирают информацию о том, что на них происходит, и все это обрабатывается. Есть особенности реализации схемы 80-ых годов, они в основном зависят от того, какие ресурсы мы защищаем и какая информация там обрабатывается. Если мы говорим о видеотрафике, то его всегда много, но при этом негативному воздействию он подвергается меньше, чем обычный сетевой трафик, в зависимости от этого у нас проектируется система. Каждая система защиты, хоть она и сделана по общим признакам, по-своему уникальна. 

В конце апреля на форуме информационной безопасности в Красноярске проходили киберучения. Считаете ли вы нужным проводить такую «тренировку» для всех кандидатов в отдел информационной безопасности?

Киберучения придумали не мы, они проводятся на любом крупном форуме по безопасности и могут проводиться разными методами. В марте в Красноярске проходил форум «Код информационной безопасности», в рамках которого проводились учения по социальному инжинирингу. Такое тоже называется киберучениями, но только это попытки получения информации путем воздействия на человека различными психологическими методами. То, что проводилось у нас 26 апреля, это более технологическая вещь и скорее показательная история — различные группы пытаются негативно воздействовать на изолированную инфраструктуру для получения какого-то результата. Оценивать такое в части отбора кандидатов не совсем целесообразно, потому что изолированная инфраструктура для того и создаётся, чтобы проверить различные теории по настройке, по взаимодействию оборудования, по тому, как оно работает, возможно даже отловить какие-то не задокументированные возможности оборудования. Все киберучения это что-то на стыке визуально-показательного момента и попытки реализации различных теорий. 

Есть ли сейчас спрос на специалистов по информационной безопасности в Красноярском крае?

Спрос на хороших специалистов в этой сфере есть всегда и всегда был. В основном, хорошие специалисты с наших институтов, к сожалению, довольно быстро оказываются либо в Москве, либо за границей. Рынок вакансий достаточно перенасыщен для хороших специалистов, и зарплаты довольно приличные. Стабильный спрос всегда наблюдается. 

Часто ли берут на работу в этой сфере выпустившихся студентов без опыта? 

Естественно. Есть низовые должности, на которые берут специалистов с минимальным опытом.

А какие, например?

Здесь надо понимать, о какой организации идет речь. Если мы говорим о крупных заказчиках, таких как «Полюс», «Русал», «Россети Сибирь» — там есть низовые должности, связанные с монтажом оборудования, настройкой, низовой работой с инцидентами первых линий техподдержки. Соответственно, там и зарплата не такая высокая, но это больше для опыта. В принципе хороший специалист вырастает в течение 5-7 лет после окончания университета.

Получается, что опыт все равно важен?

Информационная безопасность это не такая единая структура как, допустим, сфера такси. Есть направление, которое занимается защищенными сетями, кто-то занимается прикладным программным обеспечением — внутри этой сферы есть еще множество специализаций. В зависимости от специализации мы можем говорить о том, как человек себя найдет, сколько он будет получать и насколько он вырастет в качестве специалиста. Самый интересный пример, который я видел, произошел в московской компании «Positive Technologies». Специалист пришел на должность тестировщика, это достаточно низовая должность, и через 12 лет стал генеральным директором. 

Это считается быстрым сроком?

Если сравнивать с другими сферами, то — да.

Произошел ли с начала года отток кадров в сфере информационной безопасности в Красноярском крае? 

Стабильный отток есть всегда, потому что многие студенты переезжают из Красноярского края в Новосибирск, Екатеринбург, Воронеж, Санкт-Петербург, Москву за более высокими зарплатами, более интересной работой. И на данный момент по нашей информации ничего особо не изменилось.

Сейчас очень актуальна тема импортозамещения. Как ваш сектор участвует в этом процессе?

Эти процессы прописаны у нас на уровне национального проекта «Цифровая экономика» и в двух региональных проектах — «Цифровое государственное управление» и «Информационная безопасность». Мы со своей стороны оказываем консультационную поддержку, потому что переход на отечественное ПО (программное обеспечение. — Прим. ред.) связан именно с импортонезависимостью и стабильной работой прикладного ПО. Здесь мы консультируем в части обязательных требований законодательства: что нужно сделать и что нужно применить для того, чтоб система работала стабильно и безопасно в связи с переходом на отечественное программное обеспечение. Последние события, когда много иностранных компаний ушли с нашего рынка, очень сильно подстегнули эту сферу, надеюсь, в ближайшие год-полтора будет прорыв в части соответствия функционала иностранных продуктов с отечественными.

Изменилась ли программа работы вашего сектора на будущие годы, в связи с уходом иностранных компаний из России?

Такое проводится на федеральном уровне. Изменяются стратегические документы, какие-то сроки выполнения. Прошел еще довольно небольшой период, поэтому до регионального уровня многие вещи пока что не дошли.

Какие главные изменения и новинки в сфере информационной безопасности края намечены на ближайшие годы?

На данный момент мы уже изменили свой подход в министерстве, по предложению министра модифицировали его. Мы сделали переход с обязующего подхода, где мы просто пишем какие-то указания на предоставление информационной безопасности как услуги. Теперь любые органы власти и государственные учреждения могут к нам обратиться и мы подберем для них различные прикладные решения, которые помогут им в работе. В дальнейшем мы планируем рассмотреть переход к проактивному подходу, то есть когда некий информационный продукт создается, а все необходимые требования под него уже предоставлены и остается только им следовать. Это дело будущего. 

Ульяна АВЕРЬЯНОВА

Фото: Цифровое развитие Красноярского края / VK

Добавить комментарий

Ваш адрес email не будет опубликован.