Цифра- Научно-практический журнал

Безопасность под контролем

Защита от внешних угроз, да еще в период повышенного риска их поступления, необходима любому объекту, независимо от размера и места его расположения.

«Интегра 4D-Планета Земля» – это интеграционная платформа, которая является комплексной системой безо­пасности. Благодаря масштабируемости она может использоваться на объектах любого размера: от отдельно стоящих зданий или одиночных транспортных средств до крупных промышленных предприятий или муниципальных единиц.

Об эффектах применения системы «Интегра 4D-Планета Земля» на крупных распределенных объектах проекту «Цифра» рассказал создатель платформы – руководитель консорциума «Интегра-С» Владимир Куделькин.

Универсальное решение

На данный момент платформа 4D-ГИС – единственная система, которая позволяет привязывать ко времени и геопозиции любые объекты, в том числе различное оборудование, датчики, объекты и даже видеопоток. Таким образом объект получает полный цифровой клон, находящийся в виртуальном 4D-мире с объективной реальностью.

Платформа является PSIM-системой, то есть она собирает сведения от различных устройств и распределенных объектов, обрабатывает полученную информацию и собирает её в единую виртуальную объемную среду. В данную среду входят 3D-модели, имеющие привязку ко времени и геопозиции, снабженные всеми необходимыми техническими и информационными характеристиками. В качестве источников информации для составления цифрового двойника платформа использует BIM-модели, ортофотопланы и проектную документацию.

Платформа дает возможность максимально раскрыть возможности камер. В частности, она позволяет удаленно менять настройки, замерять расстояние и добавлять к видео элементы дополненной реальности.

Преимущества платформы при работе с крупными объектами

Комплексная система безопасности и управления позволяет решать множество стратегических задач. Важными особенностями КСБ являются:

  •  общая точка входа для получения всей информации по объекту;
  •  возможность одновременно контролировать множество объектов;
  •  работа с объектами любого размера и сложности: от отдельного здания до крупного предприятия или даже целого города. При этом тип и масштабы практически не влияют на общую эффективность платформы;
  •  получение полной оперативной картины обстановки в режиме реального времени;
  •  возможность моделировать и визуализировать действия различных служб и объектов;
  •  общий доступ к объектам и данным для всех заинтересованных структур.

Поскольку решение поддерживает подключение на уровне данных, оно дает возможность интеграции систем и устройств, работающих на основании различных протоколов. Благодаря масштабируемости и универсальной совместимости оно имеет большой потенциал. Платформа позволяет использовать наиболее актуальные технологии при минимальных затратах на их внедрение. Интуитивно понятные алгоритмы взаимодействия с системой ощутимо снижают риск появления ошибок, возникающих из-за «человеческого фактора», и уменьшают стрессовую нагрузку на оператора.

Комплексная защита транспортных и промышленных объектов

Интеграционная платформа отлично подходит для контроля над любыми крупными объектами, территориями и коммуникациями, в том числе морскими портами, промышленными объектами, объектами РЖД и нефтегазовой промышленности, мостами и системами дорожного движения. Технология позволяет осуществлять беспрерывную 3D-визуализацию текущего состояния объекта, просматривать состояние системы в прошлом времени, а также прогнозировать и анализировать различные ситуации.



Особенности КСБ при работе с крупными объектами

Общая точка входа для получения всей информации по объекту.
Возможность одновременно контролировать множество объектов.
Работа с объектами любого размера и сложности: от отдельного здания до крупного предприятия или даже целого города. При этом тип и масштабы практически не влияют на
общую эффективность платформы.
Получение полной оперативной картины обстановки в режиме реального времени.
Возможность моделировать и визуализировать действия различных служб и объектов.
Общий доступ к объектам и данным для всех заинтересованных структур.

Управление информацией осуществляется централизованно, при этом структура платформы может быть моноцентричной или многоуровневой. Это позволяет обладать максимально полными данными в любой момент времени, что дает возможность адекватно и оперативно реагировать на возникновение штатных или внештатных ситуаций. Поскольку технология обеспечивает естественное восприятие обстановки, оператору проще принять правильное решение.

К примеру, платформа используется для контроля и управления Крымским мостом. Наглядная цифровая 4D-модель строится на основании информации, полученной из множества источников. Система включает в себя сотни тысяч различных датчиков и более десяти тысяч видеокамер, которые постоянно контролируют все пространство на мосту, над и под ним, а также на подходах к объекту. Все данные поступают на единый диспетчерский пункт, операторы которого постоянно наблюдают за движением транспортных средств и состоянием моста.

Для обеспечения бесперебойной работы даже при максимальных нагрузках предусмотрена двухконтроллерная система хранения данных. Поскольку каждый из объектов имеет собственный электронный паспорт, при необходимости представители любых заинтересованных служб могут получать полную информацию о его состоянии. Технология успешно работает и в аэропортах, позволяя контролировать маршруты движения самолетов, колесных транспортных средств и багажа, а также местонахождение обслуживающего персонала.

Александр Колычев: «Вуз дал мне больше чем просто базу»

Источник фото: из личного архива Александра Колычева

— Какой факультет и по какой специальности окончили?

— Окончил факультет кибербезопасности и управления по специальности «Информационная безопасность телекоммуникационных систем». Это мое первое высшее образование. Поскольку это специалитет, а не бакалавриат, срок учебы составляет не четыре, а 5,5 года. Выпускаются уже подготовленные специалисты. В декабре 2022 года завершил обучение и в январе защитил диплом.

— Почему выбрали ПГУТИ? Чем привлек этот вуз?

— Изначально я подавал документы почти во все самарские вузы. А ПГУТИ выбрал, потому что пришел к выводу: то, чему хочу научиться, здесь преподают лучше всего. И были люди, к рекомендациям которых я прислушался. Я очень им за это благодарен. Вообще, еще в школе я планировал связать свою жизнь с работой в сфере информационной безопасности. Были даже намерения поступать в академию ФСБ в Москве с перспективой госслужбы. Но по некоторым причинам поступить, к сожалению, не получилось. Туда требовались результаты ЕГЭ по общество­знанию и истории, но я подстраховался и на всякий случай сдал еще ЕГЭ по физике. Как выяснилось впоследствии, это было правильным решением. С результатами ЕГЭ по физике можно было поступить практически в любой вуз. В итоге выбрал ПГУТИ и по баллам прошел на бюджет.

— Стипендию получали?

— Не всегда. Дело в том, что я очень рано (курса со второго-третьего) начал активно работать. В результате часто пропускал занятия, из-за чего возникали проблемы с учебой. Конечно, преподавателям это совсем не нравилось, но в итоге все экзамены и зачеты я сдавал.

— Каково было учиться? Возникали сложности?

— Преподавательский состав в ПГУТИ – лучше не найти. У меня есть знакомые, которые учатся в других вузах. По рассказам удивляешься. В моем вузе все были понима­ющими, адекватными, мудрыми. У каждого преподавателя есть чему научиться не только в плане преподаваемого предмета, но и в плане житейских ситуаций. Они относятся к студентам с пониманием: строгие, но в то же время могут простить многое и, главное, во многом помочь. Учиться было интересно, хотя и не скажу, что просто. У меня приятная ностальгия по тем временам.

— Кто из преподавателей оказал наибольшее влияние?

— Наиболее тесно я общался с деканатом. Очень благодарен им за все. В том, что я успешно окончил вуз, немалая их заслуга. Мы и сейчас общаемся, а мой декан Наталья Валерьевна Киреева мне как вторая мама, очень понимающая, просто лучшая! Из предметников основной вклад в мое развитие внес, конечно, Игорь Сергеевич Макаров. У него на занятиях я получил именно те знания, которые сейчас необходимы мне в моей работе. Моя профессия в основном именно с этими знаниями и связана. Кроме того, хотелось бы отметить таких преподавателей, как Ольга Александровна Караулова, Анатолий Владиславович Крыжановский и Ирина Сергеевна Поздняк. Безупречное знание предмета и способность доступно его преподать.

— То есть вуз дает именно прикладные знания, которые легко использовать в профессии?

— Да, конечно! У нас были практика, лабораторные, но, конечно, больше было теории. Сейчас я работаю в области защиты гостайны, и там требуется дополнительное обучение. Поэтому приходится проходить курсы по повышению квалификации, но это только радует. На данный момент прошел уже три курса. Но основную базу дал, конечно, вуз. Даже чуть больше, чем просто базу, потому что на курсах я чувствую себя достаточно свободно, быстро схватываю новые знания, задаю много вопросов, дискутирую.

— Вы сказали, что начали работать со 2-3 курса. Это была та работа, на которой вы трудитесь сейчас?

— Нет, на нынешней начал работать в конце четвертого курса. До того были временные подработки. Дело в том, что по специальности берут на работу лишь ближе к 4-5 курсу, раньше считается, что человек еще недостаточно обучен, не обладает необходимым объемом знаний. Поэтому сначала я подрабатывал где придется: в салоне оптики, в такси, курьером… А с основной работой помог также ПГУТИ. У нас в телеграме был чат, в котором состоял весь наш поток. Деканат скидывал туда различные новости. И однажды там появилась информация, что на предприятие требуется человек по нашей специальности. Я отозвался, прошел собеседование, меня все устроило. Увидел перспективы роста, понял, что можно хорошо развиваться в сфере защиты информации, и остался работать. Тем более что уже хотелось попробовать себя в профессии.

— Вы были единственным из потока, кто откликнулся? Конкурса не было?

— Был конкурс. После меня с потока приходила еще одна девочка, но проработала недолго. Были и студенты с других потоков.

— Работа – это же на полный день. Учебу пришлось отодвинуть на второй план?

— Когда я устраивался на работу, мы с работодателем сразу обговорили этот момент. Договорились, что буду периодически посещать пары. В вузе с лекций я отпрашивался, преподаватели проявляли понимание. Лекции переписывал потом у одногруппников. Практику пропускать было нельзя, ее посещал, в эти дни приезжал на работу позже и работал до вечера. Обе стороны – и преподаватели, и работодатель – шли мне навстречу. Совмещать было очень тяжело, все-таки работа достаточно специфическая, и пока я во всем разобрался, прошло месяца три. К тому же была еще и параллельная нагрузка в виде дополнительной учебы по повышению квалификации.

— Достижения на профессиональном поприще уже есть?

— Да, изначально я пришел на завод как специалист по защите информации. В отделе нас было двое. Я сразу зарекомендовал себя с положительной стороны, достаточно компетентным в занимаемой должности сотрудником, поэтому после окончания вуза меня утвердили на должность начальника службы по защите информации. Должность согласовывалась с ФСБ и ФСТЭК.

— Есть планы по развитию?

— Пока я считаюсь молодым специалистом, но на данном предприятии занимаемая мною должность – пожалуй, это мой потолок в развитии. Далее только должность заместителя генерального директора по безопасности и режиму, но в связи с моим небольшим трудовым опытом меня пока не могут поставить на эту должность, там берут сотрудников с опытом работы по специальности от шести лет. Поэтому перспективы пока не слишком четкие, хотя и однозначно есть.

— А как же мечта работать в ФСБ?

— Со временем я пересмотрел свое отношение к этой цели. Все к лучшему, говорят, и так оно и есть. То, чем я сейчас занимаюсь, мне очень интересно, и в плане карьерного роста я добился гораздо большего, чем если бы пошел в ФСБ. К тому же в силу специфики профессии я часто общаюсь с людьми из ФСБ, они курируют мою работу.

— Что можете пожелать абитуриентам и студентам ПГУТИ?

— В первую очередь желаю осознанно выбирать профессию и просто упорно идти к цели. Если что-то не получается, в той же учебе, – не надо сдаваться, нужно идти до конца. У меня был такой момент, когда из-за одного предмета меня отчислили из вуза. Я пошел в армию, отслужил год, вернулся, восстановился и достаточно хорошо окончил вуз, получил образование и сейчас работаю, получая зарплату выше среднего по Самарской области. Поэтому, если чего-то хочешь, ставь цель и иди, преодолевая все препятствия, «сквозь тернии к звездам». Также рекомендую уважать преподавателей, ходить на все лекции без единого пропуска, ибо каждый пропуск они расценивают как личное неуважение к себе. А это попросту недопустимо. Все преподаватели очень хорошие, добрые, понимающие люди, прекрасно знают свой предмет и умеют его доступно преподать. Всегда поймут и помогут, если ты будешь с ними искренен и тебе реально нужна будет помощь. Учитесь, впитывайте знания, пока есть возможность и пока есть такие преподаватели. Я бы с удовольствием пошел учиться снова. Возможно, стоит подумать о втором высшем…

Маша Иванова

Личный опыт: как отражали DDoS-атаки в самарских вузах

Автор фото: Инга Пеннер

Что такое DDoS-атаки и какую опасность они несут? DDoS – это атака на информационную систему компании с целью вывести ее из строя путем огромного количества одновременных запросов к системе. Ввиду большой нагрузки сервер не может своевременно отвечать на запросы легитимных пользователей, что в итоге приводит к отказу системы. При таких условиях пользователи не могут получить доступ к сайту или веб-сервису. Для самих же организаций это проблема как финансового, так и репутационного характера.

В 2022 году заметно выросли число и продолжительность нападений киберпреступников на электронные ресурсы российских компаний. Всплеску DDoS-активности хакеров способствовало увеличение мощности ботнетов (сети зараженных вредоносным ПО устройств, активностью которых удаленно управляют киберпреступники). Оно стало следствием роста количества девайсов, подключенных к Интернету. Нападению подверглись не только госучреждения и банки, но и вузы. Так что бдительности представителям сферы образования снижать не пришлось. Инциденты были направлены на сбой процесса сдачи и приема экзаменов в школах и высших учебных заведениях. Атаке тогда подвергся ряд сайтов российских университетов в первый день приемной кампании. Многие критически важные сервисы резко перестали работать, из-за чего студенты не могли подать заявления на поступление. Установлено, что DDoS-атаки велись из стран Европы и США. Ключевым мотивом нападений была цель сорвать кампании по приему в вузы десяти регионов нашей страны. Самарская область в этот перечень не вошла, однако попытки нападений все же были.

Андрей Почепцов, начальник управления информатизации Поволжского государственного университета телекоммуникаций и информатики рассказал, как это было.

«20 июня, в первый день приемной кампании, многие российские вузы столкнулись с массовой DDoS-атакой из зарубежных стран. Интернет-страницы учебных заведений просто не открывались. «Ошибка подключения», «Страница не найдена», «Ошибка 500» – такие сообщения, словно лозунги, всплывали на вузовских веб-сайтах. Проблема не миновала и наш вуз. Хорошо, что обошлось без утечки данных, но ситуация изрядно попортила нам нервы.

В 2023 году количество DDoS-атак превысило рекордный показатель прошлого года. В сравнении с первым кварталом 2022 года их стало больше на 68%, со вторым – на 28%. При этом на 136% возросло количество многосложных атак, которые нанесли наибольший ущерб. В результате во втором квартале 2023-го Россия вошла в топ-10 самых DDoS-атакуемых стран. Причем больше всего DDoS-атак было зафиксировано в мае – на этот месяц пришлось 42% от всех атак, зафиксированных в России за квартал. По информации StormWall, основной удар в этом периоде пришелся на государственный сектор (37% от общего числа атак), финансовую отрасль (23%) и телекоммуникационную сферу (18%).

С утра на официальный сайт ПГУТИ поступало более четырех тысяч обращений в секунду. Такую атаку практически невозможно было отразить: поток трафика элементарно забивал канал интернета. Но мы не растерялись, мужественно и стойко отражали вражеское наступление. Нашим спасением стала замена IP-адреса нашего сайта в зарубежных DNS-серверах на адрес-заглушку, который никуда не вел. Для российского DNS-сегмента мы заменили IP-адрес на новый, чистый, тем самым сохранив в DNS-кэше старый адрес. Таким способом мы избежали потери абитуриентов. Напряженная борьба с веб-диверсией продолжалась пять дней. К сожалению, некоторые российские вузы все же не выдержали атаки», – рассказал Андрей Почепцов.

По словам эксперта, нападения на инфраструктуру учебных заведений происходят регулярно и имеют самые разнообразные цели. В их числе – шифрование данных и другие действия, которые могут привести к сбоям в процессе обучения или даже к его полной остановке. Интересует хакеров и персональная информация: в случае успешной атаки злоумышленники могут похитить данные студентов и преподавателей, а также получить доступ к патентам и изобретениям. Иными словами, информационные системы университетов – это лакомый кусок для киберпреступников. И нет оснований полагать, что криминал откажется от злодеяний в будущем, поэтому нужно быть всегда готовым их отразить. В группе риска – организации, которые не имеют подготовленной инфраструктуры и плана противодействия атакам. В этом случае (как, например, в минувшем 2022 году) учебным заведениям для восстановления сети приходилось оперативно подключать защиту от DDoS.

«Безусловно, действия хакеров стратегически рассчитать сложно, а скорее, невозможно. А вот подготовиться к встрече с преступниками вполне реально, – подчеркнул Андрей Почепцов. – Для этого необходимо, во-первых, разработать и реализовать политику безопасности, в которой предусмотреть модель угроз и тактику их защиты. Во-вторых, важно следить за всеми обновлениями ПО, которое используется в организации. Обязательно делать резервные копии и отчуждать их от системы, чтобы хакеры не смогли добраться до них. Мониторить трафик в организации, а также собирать и анализировать события информационной безопасности.

Любые DDoS-атаки, – продолжил эксперт, – приводят к потере легитимного трафика, то есть, если говорить простым языком – к потере посетителей и, как следствие, – клиентов и прибыли. В целях предотвращения атаки мы тесно работаем с региональными провайдерами связи. В последнее время ими отмечается частая блокировка трафика ввиду наблюдаемой в системах мониторинга аномальной нагрузки».

Стоит отметить, что вопрос информационной безопасности находится под пристальным вниманием региональной власти. Самарская область входит в тройку лидеров в России по уровню обеспечения информационной безопасности и обнаружению киберугроз региональной информационной инфраструктурой органов власти. С 2015 года в области функционирует Региональный центр кибербезопасности. Его сотрудники круглосуточно, в режиме 24/7, обеспечивают безопасность инфраструктуры правительства Самарской области, работоспособность систем, входящих в контур электронных ресурсов органов исполнительной власти, а также безопасность хранимой и используемой информации.

«Для государства, как и для бизнеса, информационная бе­зопасность – первостепенная задача. Любая атака всегда преследует конкретную недоброжелательную цель. А последствия атаки доставляют массу неудобств как нашим гражданам, так и государственным и коммерческим организациям. Поэтому обеспечение устойчивости и безопасности информационной инфраструктуры, а также создание эффективной системы защиты прав и законных интересов личности, бизнеса и государства от киберугроз – ключевая задача нашей работы. Чем выше уровень защищенности, тем меньше становится атак киберпреступников. Видя, что их попытки не приводят к серьезным проблемам, они прекращают атаки», – рассказал врио заместителя председателя правительства Самарской области – руководителя департамента информационных технологий и связи Самарской области Константин Пресняков.

Еще 10 лет назад вопрос об отражении DDoS-атак не стоял так остро. Сейчас же он волнует умы всех без исключения компаний. Ведь пока далеко не все российские организации выработали иммунитет к DDoS-атакам – продолжительность и мощность веб-диверсий растет быстрее, чем организации усиливают свои меры по борьбе с ними. Вместе с этим увеличивается и риск понести большие потери на передовой информационной войны.

Эксперты отмечают, что скоро отечественный софт полностью заполнит рынок ПО, что позволит вывести систему безопасности на самый высокий уровень.

Елена Перфильева

Без работы не останутся

Источник фото: s2.stc.all.kpcdn.net

Дефицит специалистов

 Спрос на специалистов в сфере информационной безо­пасности подстегнул майский указ президента РФ № 250 «О дополнительных мерах по обеспечению информационной безопасности», обязывающий создать в госкомпаниях, фондах, компаниях критической инфраструктуры специальные подразделения информационной безопасности. Новые требования касаются примерно полумиллиона организаций, а это до 95% российской экономики. Высокие потребности практически всех отраслей российской экономики привели к тому, что сегодня дефицит специалистов по информационной безопасности в России составляет 30-50 тысяч человек.

Не удивительно, что российские власти, распределяя бюджетные места в отечественных вузах на 2023 год, решили выделить самую большую квоту среди ИТ-направлений (30%) специальности «Информационная безопасность» (ИБ). Этот факт подтверждается распоряжением правительства России № 3502-р, опубликованным 17 ноября 2022 года. А ведь еще годом ранее квота для этой специальности достигала лишь 20%.

В итоге в 2023 году прием на обучение студентов по программам бакалавриата, специалитета и магистратуры по данному направлению ведут 103 российских вуза, причем три из них – в Самаре: Самарский национальный исследовательский университет имени академика С.П. Королева (СамГУ), Самарский государственный технический университет (СамГТУ) и Поволжский государственный университет телекоммуникаций и информатики (ПГУТИ).

Основной целью работы специалиста по безопасности компьютерных сетей является недопущение распространения информации за пределы объекта, будь то страна, организация или один человек. К помощи профессионалов прибегают банки, правительственные структуры, медицинские, финансовые, учебные учреждения, коммунальные службы, транспортные организации, органы государственной власти, структуры области обороны и другие. Защита сегодня требуется абсолютно всем.

СамГТУ

Самарский государственный технический университет предлагает своим студентам бакалавриат по специальности «Техническая защита информации». Их обещают научить разработке и эксплуатации комплексных систем защиты информации, дать знания по основам технической разведки, навыки защиты вычислительных систем, сетей, современных комплексов и технических средств охраны объектов. Предполагается, что выпускник с дипломом сможет организовывать комплексную защиту информации на предприятиях, проводить аттестацию оргтехники и выделенных помещений для ведения работ, связанных с конфиденциальной информацией. Также в вузе имеется магистратура по профилю «Интеллектуальные средства в системах безопасности».

ПГУТИ

Наверное, самый широкий спектр возможностей для желающих научиться противодействовать хакерам и защищать информацию имеется в ПГУТИ – вузе, специализирующемся на обучении ИТ-специальностям. В 2023 году абитуриентам было предложено более 700 бюджетных мест по данным направлениям.

Здесь можно обучаться очно или очно-заочно и стать бакалавром по профилю «Безопасность телекоммуникационных систем». Студенты в ходе обучения освоят технические и программные средства защиты, научатся формировать комплекс мер по информационной безопасности c учетом его юридической и экономической целесообразности. Кроме того, в сферу компетенции бакалавров данного направления входят установка, настройка и обслуживание технических и программно-аппаратных средств защиты информации; организация работы коллектива с учетом требований защиты информации.

Обучение в магистратуре по профилю «Информационная безопасность» позволит получить углубленное образование в области обеспечения информационной безопасности и защиты информации. В ходе освоения программы возникает понимание в области создания, эксплуатации и модернизации систем, комплексов, средств и технологий обеспечения информационной безопасности объектов защиты на основе российских и международных стандартов. Вуз также предлагает обучение по программе специалитета по направлению «Управление безопасностью телекоммуникационных систем и сетей».

Стоит отметить, что по обеспеченности студентов компьютерами ПГУТИ является самым оснащенным университетом в Самаре. И все это влияет на качество подготовки кадров.

Вадим Ружников, ректор Поволжского государственного университета телекоммуникаций и информатики, кандидат технических наук, доцент:

«Информационные технологии – очень динамичная область, которая постоянно и стремительно обновляется. Но специалистам в сфере информационной безопасности, чтобы эффективно противостоять киберугрозам, и вовсе надо быть на шаг впереди тех, кто пытается сломать работающие системы. Мы даем нашим студентам не просто знания в сфере IT – мы привлекаем к обучению специ­алистов-практиков. Сегодня компании заинтересованы в сотрудничестве с вузами с прицелом на получение квалифицированных кадров, заточенных на выполнение необходимых им задач. К нам уже пришли Почта России, Яндекс, ЭР-Телеком, Вымпелком. Наши выпускники готовы к работе в реальных условиях».

Самарский университет

В Самарском университете готовят по специальности «Информационная безопасность» сразу в двух подразделениях. В институте информатики и кибернетики имеется специалитет «Информационная безопасность автоматизированных систем (безопасность открытых информационных систем). Срок обучения здесь 5,5 года. А в естественнонаучном институте готовят бакалавров по специальности «Информационная безопасность» (4 года обучения) и специалистов по специальности «Компьютерная безопасность» (5,5 года обучения). Также в вузе есть магистратура по направлению «Информационная безопасность». Специалисты Самарского университета отмечают, что программы обучения по направлениям информационной безопасности постоянно обновляются, чтобы не отставать от требований времени.

Всегда востребованы

Эксперты единодушны во мнении, что в ближайшие годы в России потребность в специалистах по информационной безопасности будет расти. И нет никаких предпосылок для снижения спроса на услуги и решения в области информационной безопасности. Дополнительным бонусом можно смело считать преференции в виде льготной ипотеки и отсрочки от службы в армии, которые с недавних пор предоставило государство для квалифицированных ИТ-специалистов.

Анна Кондратьева

Как «СМАРТС» вышел на рынок квантовых гигантов

Источник фото: quanttelecom.ru

«Поиск и реализация технологичной идеи, которая позволила бы опередить время, – это задачи, которые я всегда ставил и ставлю перед собой и коллективом», – говорит бенефициар группы «СМАРТС», председатель совета директоров АО «СМАРТС» Геннадий Кирюшин. Сделав ставку на квантовые технологии и вложив в эту идею сотни миллионов рублей после продажи сотового бизнеса, самарский новатор, как и в начале 1990-х, когда предпочел GSM-связь более популярному в те времена DAMPS, снова оказался на шаг впереди.

«Развивая сотовый бизнес в России, мне приходилось вести переговоры с крупнейшими технологическими компаниями мира, и еще задолго до появления новых поколений связи (3G, 4G, 5G и т.д. – Прим. ред.) мы изучали способы передачи большого объема данных по защищенным каналам», – вспоминает Кирюшин. Одним из актуальных вопросов того времени была возможность доступа к коммуникациям в любое время года, что без специальных технологий укладки оптоволокна было недостижимо.

Так, в 2014 году у СМАРТСа появился проект по «Созданию защищенных автодорожных телекоммуникационных систем». Он был призван решить вопрос по созданию развитой инфраструктуры для построения волоконно-оптических сетей связи с круглогодичным доступом к коммуникациям. Идея проекта заключалась в закладке пакета микротрубок в минитраншею, разработанную в обочине автодороги, с последующей задувкой волоконно-оптического микрокабеля. На сегодняшний день СМАРТС построил более 1,5 тыс. км инфраструктуры для цифровизации дорожной отрасли и развития интеллектуально-транспортных систем. В перспективе проект предусматривает развитие во всех субъектах страны, а совокупный объем инвестиций достигнет 250 млрд рублей. Он уже реализован в Самарской области и охватывает 10 городских округов и 27 муниципальных районов.

В 2021 году СМАРТС построил первую региональную квантовую сеть в России, которая соединила центры обработки данных (ЦОДы) компании в Самаре, Тольятти и Сызрани. Проект поддержан Российским фондом развития информационных технологий, и на реализацию был предоставлен Правительственный грант (в качестве софинансирования проекта «СМАРТС») в рамках федерального проекта «Цифровые технологии» национальной программы «Цифровая экономика». Взломать такую сеть невозможно. Ключевая информация для шифрования в этом случае передается по линиям связи с помощью потока одиночных фотонов – их невозможно разделить, скопировать или незаметно отвести в сторону. При этом смена квантовых ключей шифрования происходит постоянно с частотой свыше 10 раз в секунду.

Технологию построения программно-конфигурирумых квантовых сетей СМАРТС начинал развивать еще в 2017 году, совместно с университетом ИТМО и «Кванттелеком». В 2018 году СМАРТС приобрел контрольный пакет (51%) в производственной компании «Кванттелеком». В 2022 году ее переименовали. Сегодня «СМАРТС-Кванттелеком» – один из лидеров в области квантовых коммуникаций и ядро группы «СМАРТС» в Северной столице России.

Предприятие служит партнером ОАО «Российские железные дороги», участвуя в реализации большой федеральной программы по развитию квантовых коммуникаций. Системы компании активно используются в действующей инфраструктуре РЖД: разворачиваются сети передачи данных с использованием узлов, где располагается квантовое оборудование. Компания сотрудничает с Главным управлением связи Вооруженных Сил РФ, в том числе с Военной академией связи в Санкт-Петербурге. В настоящее время прорабатываются различные аспекты применения этих технологий в интересах систем связи и программно-аппаратных комплексов Вооруженных Сил РФ.

Говоря о новых технологиях и трендах, Геннадий Кирюшин отметил, что будущее – за квантовыми технологиями и уже в ближайшей перспективе большинство каналов связи будут закрываться именно квантовыми ключами.

Татьяна Анзонгер

Защита на уровне регионов

Источник фото: Департамент информационной политики Администрации Губернатора Самарской области

Самарская область ведет успешную системную работу по киберзащите. Для этого в регионе действует Центр обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные системы и ресурсы Самарской области (Региональный центр кибербезопасности). Он создан в 2015 году в целях защиты информационной инфраструктуры областного правительства от компьютерных атак и других угроз информационной безопасности. Его основные задачи:

  •  работы по мониторингу событий информационной безопасности;
  •  своевременное реагирование на инциденты информационной безопасности;
  •  анализ защищенности информационных систем и ресурсов правительства;
  •  обеспечение антивирусной защиты;
  •  корректное функционирование средств информационной безопасности.

В круглосуточном режиме сотрудники Регионального центра кибербезопасности обеспечивают безопасность инфраструктуры электронного правительства, работоспособность различных государственных систем. Для этого центр обеспечен всем необходимым.

По данным департамента информационных технологий и связи Самарской области, в чьем ведении находится региональный центр кибербезопасности, в 2022 году специалисты организации заблокировали более 7000 вредоносного ПО, свыше 2000 троянских программ, пресекли 400 попыток получения доступа к вредоносным ресурсам и, соответственно, актуализировали более 400 правил. Также была внедрена система анализа и обнаружения файловых и сетевых угроз PT Sandbox и система контроля конфигураций и состояний рабочей среды Efros Config Inspector, проведен комплекс мероприятий по обновлению правил средств защиты информации. Всего работники центра заблокировали 17,5 млн вредоносных событий UserGate, 11,5 млн – PTAF.

Данные по количеству зафиксированных в 2022 году атак не раскрываются. Известно только то, что в 2021 году их число превысило 23,3 млн компьютерных атак, из которых 8,5 млн имели высокий уровень критичности. Годом ранее регион столкнулся почти с 21 млн атак на информационные системы органов власти Самарской области.

В настоящий момент в регионе ежедневно фиксируют в среднем около 80 тысяч событий в сфере информационной безопасности, успешно предупреждают их и ликвидируют негативные последствия. По уровню защиты от киберугроз Самарская область входит в тройку лидеров по России.

 «Одним из приоритетов нашей работы является обеспечение устойчивости и безопасности информационной инфраструктуры, а также создание эффективной системы защиты прав и законных интересов личности, бизнеса и государства от киберугроз. Информационная безопасность и противодействие киберугрозам входят в число ключевых элементов стратегии цифровой трансформации отраслей экономики, социальной сферы и государственного управления Самарской области, утвержденной губернатором Дмитрием Азаровым в 2022 году», – подчеркнул врио заместителя председателя правительства Самарской области – руководителя департамента информационных технологий и связи Самарской области Константин Пресняков. Он также отметил, что по поручению президента РФ Владимира Путина разработана стратегия развития отрасли связи в РФ на 2024-2035 годы. В ней содержатся предварительные меры по развитию сектора информационной безопасности. Предлагается создать национальную систему противодействия DDoS-атакам, центр мониторинга и реагирования на компьютерные инциденты, а также ограничить сканирование российских информационных систем из-за рубежа и использовать в отрасли связи только те решения, что сертифицированы Федеральной службой по техническому и экспортному контролю и ФСБ.

Алексей Зверев

Как российские власти развивают кибербезопасность

Источник фото: freepik.com

Изменения в законодательстве

Прошлый год стал для российских киберзащитников одним из самых сложных за последнее время. С одной стороны, выросло количество хакерских атак, с другой – западные компании запретили использовать ряд своих программ, что привело к потребности в альтернативных продуктах.

Со своей стороны, российское правительство внесло изменения в законодательство, которое затрагивает сферу информационной безопасности. Так, одним из важных событий за последнее время стал выход указа президента РФ № 250 «О дополнительных мерах по обеспечению информационной безопасности РФ». Этот документ придал импульс развитию кибербезопасности, обозначив ключевые векторы для совершенствования как государственных органов, так и частных компаний. Согласно указу, ответственность за обеспечение информационной безопасности лежит на:

  •  государственных органах исполнительной власти;
  •  государственных фондах;
  •  высших региональных исполнительных органах государственной власти;
  •  государственных корпорациях и созданных на основе федеральных законов организациях;
  •  акционерных обществах, предприятиях стратегического значения, системообразующих для экономики РФ организациях;
  •  юридических лицах, являющихся субъектами российской критической инфраструктуры.

Руководители этих субъектов теперь должны отчитываться за организацию обеспечения кибербезопасности.

Кроме того, с 31 марта прошлого года правительство РФ запретило покупать иностранное программное обеспечение (ПО) для объектов критической информационной инфраструктуры (КИИ) страны. А до 1 января 2025 года органы государственной власти должны будут заменить иностранное ПО на российское на объектах КИИ. Еще два нововведения коснулись персональных данных граждан. В частности, с 1 марта 2023 года правительство обязало физических и юридических лиц уведомлять Роскомнадзор о факте трансграничной передачи такой информации. Теперь им нужно описать цель каждой подобной операции, указать основания для ее совершения, категории и перечень высылаемых данных, а также список иностранных государств – получателей. Также власти предложили наказывать компании, виновные в утечке информации. Размер штрафа может составить 1% оборота организации, если хакеры получат доступ к персональным данным 10 тыс. человек и более. Компания, скрывшая утечку, рискует получить штраф в размере 3% оборота. Ожидается, что законопроект об оборотных штрафах выйдет в текущем году.

Дополнительно правительство утвердило концепцию формирования и развития культуры информационной безо­пасности граждан РФ. Причиной тому послужило незнание людьми технологий, которыми они пользуются. Это приводит к тому, что люди не сознают риски и попадаются на мошеннические звонки, фишинговые атаки и т.п. Бороться с этим следует активной пропагандой киберкультуры и кибергигиены.

Разработка стратегии до 2035 года

Минцифры и участники российского ИТ-рынка прорабатывают ряд комплексных мер, направленных на улучшение системы кибербезопасности в России. По поручению президента РФ Владимира Путина в настоящее время разрабатывается «Стратегия развития отрасли связи в РФ на 2024-2035 годы». Как сообщает Forbes, ссылаясь на предварительную версию документа, в нем говорится о необходимости развертывания национальной системы противодействия DDoS-атакам. В основу платформы планируется установить технические средства противодействия угрозам (ТСПУ). Речь идет об оборудовании, которое позволяет ограничивать доступ к запрещенной в России информации. Эти средства устанавливаются на всех сетях операторов связи в стране.

Кроме того, стратегия предлагает создать центр мониторинга и реагирования на компьютерные инциденты (TelcoCERT). Необходимо внедрить системы раннего пре­дупреждения об угрозах и защиты от противоправных действий с использованием информационных технологий.

Комплексом мер киберзащиты прописаны предотвращение «сканирования российских информационных систем из-за рубежа», использование на сетях связи в России оборудования с обязательной сертификацией ФСТЭК и ФСБ, внедрение системы «Антифрод» для исключения подмены номера в российских телефонных сетях. Сюда же относятся разработка информационной системы, проверяющей страновую принадлежность (гео-IP-локация) сетей и операторов связи как на территории России, так и за ее пределами, применение механизма проверки корректности маршрутизаци.

Перспективы

Согласно прогнозам фонда «Центр стратегических разработок» (ЦСР), по результатам 2023 года рынок кибербезопасности может вырасти на 31% год к году. В последующие годы, по их мнению, положительная динамика сохранится, хотя ее и ждет небольшое замедление. Рост рынка в 2024 году, как считают аналитики ЦСР, может достичь 32%, в 2025-м – 19%, а в 2026-м и 2027-м – 18%.

В 2023 году основными движущими факторами для отрасли, по их оценкам, служат поддержка государства (10%), рост числа кибератак (8%) и уход иностранных вендоров (7%). Как прогнозируют специалисты ЦСР, в 2024 году значимость ухода иностранных компаний уменьшится до 5%, и на первое место вместе с поддержкой государства выйдет готовность заказчиков к импортозамещению (10%). В 2025, 2026 и 2027 годах, по их мнению, поддержка государства все еще будет главной движущей силой для роста рынка – 10, 9 и 9%, соответственно. Второе место займут кибератаки – 6% в каждом году, третье – уход иностранных вендоров (по 3%).

Пресс-служба Минцифры России:

«Одна из задач кибербезопасности сейчас – максимальное снижение утечек персональных данных. Для этого мы предлагаем установить административную ответственность и соответствующую градацию ответственности: фиксированный штраф при первичной утечке и оборотный – при повторной. Это должно стимулировать операторов к инвестированию в информационную безопасность и защиту персональных данных пользователей.

Мы также работаем над защищенностью собственных систем. В феврале 2023 года запущена программа багбаунти для двух наших информационных систем – Госуслуг и ЕСИА. Мы планируем ее продолжить и распространить на наши другие системы.

Для обеспечения кибербезопасности важно обучать самих граждан тому, как вести себя в Интернете. Для этого мы запустили всероссийскую программу кибергигиены. В ней содержатся основные советы, позволяющие в том числе эффективно распознавать фишинг. Они есть в разделах «Кибербезопасность – это просто!» на портале «Госуслуги» и на сайте КиберЗОЖ.рф.

Темпы развития отрасли ИБ в России всегда были высокими. А после февраля 2022 года, когда российский рынок покинули многие зарубежные производители, они значительно ускорились.

Для поддержки разработчиков продуктов в сфере ИБ был принят ряд законодательных инициатив. И мы уже видим первые положительные результаты. По итогам 2022 года доля российских решений на рынке ИБ превышает 90%. Более половины закупок приходится на российский софт в операционных системах и офисных приложениях.

Поддержка отрасли продолжится. Строить точные прогнозы сложно, но мы ожидаем, что в ближайшие годы рынок ИБ окончательно станет рынком отечественных производителей».

Руфия Кутляева

Что будет с кибербезопасностью в будущем: мнения экспертов

Источник фото: vk.com

Перспективы развития кибербезопасности изучают футурологи. Эти специалисты подходят к вопросу комплексно: на основе багажа профессиональных знаний проводят анализы, разрабатывают долгосрочные стратегии и дают оценки. Впрочем, на вопрос о будущем отрасли могут ответить и визионеры. Но, в отличие от футурологов, они основывают предположения на собственном мнении. Однако и те, и другие, как правило, являются профессионалами в области кибербезопасности.

О вызовах, с которыми придется столкнуться киберзащитникам в будущем, высказывались Евгений Касперский – глава и один из основателей АО «Лаборатория Касперского», Джеймс Рейндж – президент White Rock Cybersecurity, Андрей Огурчиков – ведущий специалист по маркетингу Cloud4Y, Виктория Байнс – профессор Оксфордского университета и Рик Фергюсон – специалист ИБ-компании Trend Micro. Что они прогнозируют?

Евгений Касперский

— Я твердо уверен, что само понятие «кибербезопасность» в скором времени себя изживет, а на замену ему придет концепция «кибериммунитета». Информационные системы должны создаваться априори безопасными и не требовать надстроек в виде защитных решений. Именно над таким будущим мы работаем. Не над пространной картинкой из научной фантастики, а над осязаемым будущим, которое каждый день мало-помалу воплощается в жизнь, делая ее проще, удобнее, интереснее. Я уверен, что в этом более безопасном мире, который мы помогаем создавать, технологии перестанут быть источником постоянных угроз и подарят нам всем массу возможностей и открытий.

Джеймс Рейндж

— Только в первом полугодии 2022 года число атак программ-вымогателей возросло на 288%. В связи с этим мы ожидаем, что многие компании, особенно в сегменте малого и среднего бизнеса, будут приобретать страховку, которая в случае инцидента кибербезопасности покроет убытки. Страхование пока остается спорным вопросом, поскольку отраслевые эксперты никак не могут прийти к единому мнению о размере страховых выплат, однако в условиях непрерывной эволюции ландшафта угроз киберстрахование должно стать одним из ключевых направлений корпоративной безопасности. Мы ожидаем его стремительного развития, так как многие организации внимательно относятся к предупреждениям экспертов по безопасности и хотят защититься от шифровальщиков. Однако, помимо страховки, организациям понадобится дополнить свою стратегию планом аварийного восстановления или отката вредоносных действий.

Андрей Огурчиков

— Обнаружение мошенничества, обнаружение вредоносных программ, обнаружение вторжений, оценка риска в Сети и анализ поведения пользователя/машины – это пятерка самых актуальных способов применения ИИ для улучшения кибербезопасности. ИИ реально меняет привычные аспекты кибербезопасности. Он улучшает способности компаний предвидеть и предотвращать киберпреступления, защищает устройства с нулевым уровнем доверия, может контролировать даже устаревание паролей! То есть искусственный интеллект действительно необходим для обеспечения безопасности периметров любого бизнеса.

Виктория Байнс, Рик Фергюсон

— К 2030 году киберпреступления будут совершаться с помощью «разумных» самообучающихся компьютерных программ, противостоять которым чрезвычайно сложно.

Софья Частова

Элита в мире IT

Автор фото: Александра Белова

Ломают по заказу

В последние годы практически все российские и зарубежные компании подвергаются шквалу кибератак. Хакеры похищают персональные данные, выводят из строя системы жизненного обеспечения, крадут деньги со счетов. Их методы становятся все более изощренными и агрессивными. По данным аналитиков, мировой ущерб от деятельности киберпреступников исчисляется ежегодно миллионами долларов.

В ответ на рост киберпреступности появилась новая профессия – «белый» хакер. Ее приверженцы занимаются пентестом (от английского penetration testing), то есть тестируют защитные программы заказчиков так, как это делали бы настоящие киберпреступники. По большому счету работа пентестера схожа с той, что делает хакер. Но от преступника его отличает мотивация. Киберзащитники не наносят вреда, а помогают компаниям выявлять их слабые места и гарантировать, что злоумышленники не смогут получить доступ к данным системы.

Работа пентестеров интересна и похожа на детектив. Чтобы взломать систему безопасности заказчика, они пускают в ход все средства. Недостаточно просто написать вредоносный код и «вживить» его, чтобы убедиться в том, что компания надежно защищена от кибератак. Часто «белым» хакерам приходится примерять на себя роль манипуляторов, вынуждая сотрудников заказчика пренебрегать правилами корпоративной безопасности и переходить по подозрительным ссылкам, использовать «зараженные» флешки. Все эти манипуляции пентестера помогают вы­явить брешь не только в электронике, но и в знаниях коллектива в области защиты информации.

Как только уязвимые места в системе безопасности компании выявлены, «белый» хакер составляет отчет и рекомендации по ее устранению.

Охота за «белым» хакером

Спрос на квалифицированных специалистов по киберзащите постоянно растет, ведь безопасность киберсистем – это то, в чем нуждается любой бизнес.

Однако на рынке труда «белых» хакеров пока не очень много. Обучать этому делу стали сравнительно недавно, а до того пентестом занимались лишь самородки, облада­ющие особым талантом, или фанатики кибер-мира.

В условиях дефицита специалистов профессия «белого» хакера является одной из самых высокооплачива­емых. По данным аналитиков, зарплата топового хакера примерно в три раза превышает среднюю зарплату программиста. Причем вознаграждение растет в зависимости от того, насколько опасна уязвимость. Как рассказывал летом 2022 года «Газете.ру» один из приверженцев профессии Глеб Скворцов, минимальная разовая выплата «белого» хакера составляет не менее $50, а максимальная может доходить до сотен тысяч долларов. Также Скворцов упомянул, что получал вознаграждения номиналом более $3 тыс. Ежемесячный доход киберзащитника, по его словам, «зависит от приложенных усилий и везения». «Если постараюсь, за месяц могу заработать больше $10 тыс., если поленюсь, может выйти и $100», – констатировал он.

Многие заказчики готовы не только высоко оплачивать труд пентестера, но и предоставлять лояльный рабочий график. «Белый» хакер может сам выбирать, где и как ему трудиться – дома или в офисе, днем или ночью. И пентестеры с удовольствием пользуются этим преимуществом.

Выйти из сумрака

Большинство «белых» хакеров предпочитает не афишировать свою деятельность, опасаясь привлечь внимание правоохранительных органов. Дело в том, что в законодательстве она пока не учтена и может подпадать под действие нескольких статей УК РФ.

Однако в ближайшее время ситуация может измениться. С лета 2022 года в правительстве обсуждается законопроект, который ввел бы в правовое поле понятие bug bounty (поиск уязвимостей в ПО за вознаграждение). По мнению парламентариев, регламентация деятельности пентестеров поможет им чувствовать себя защищенными. Также Минцифры России уже привлекает «белых» хакеров для поиска уязвимостей на своих ресурсах.

Вероника Соколова

Наталья Киреева: «Нам важно постоянно актуализировать знания, которые мы даем студентам, обновлять материально-техническую базу»

Фото: из архива Натальи Киреевой

— Растет ли интерес абитуриентов к теме кибербезопасности в последние годы?

— Конечно. Дело в том, что специалист по кибербезо­пасности – не только интересная, но и востребованная профессия. Все больше предприятий хотят иметь штатного сотрудника по кибербезопасности, а иногда и целый отдел таких специалистов. Ведь в современных реалиях кибератакам подвержены все, соответственно, нужно уметь их отражать и предотвращать.

В последние годы наблюдается стабильно высокий спрос на обучение на факультете кибербезопасности и управления ПГУТИ. Так как проходной балл – один из максимальных, по итогам приемной кампании у нас формируются группы из сильных ребят, которых не пугает большой объем знаний, требуемый в профессии. Ведь специалисту по киберзащите недостаточно владеть навыками программирования и системного администрирования, нужно еще хорошо разбираться в законодательстве, в аппаратных и программных решениях.

— Насколько отличается программа обучения специалистов по кибербезопасности от того, что проходят программисты?

— Разница наглядно отражена в учебных планах. Но если в двух словах, то специалисты по кибербезопасности изучают программирование в меньшем объеме, нежели «айтишники». Что не удивительно, ведь, как я уже сказала, специалистам по кибербезопасности надо быть не только «айтишниками», но и «технарями», и немножко «юристами». Поэтому их образовательная программа включает в себя дисциплины, в рамках которых учат хорошо ориентироваться в законодательстве, организовывать защиту критически важных систем и конфиденциальной информации от цифровых атак, изучать угрозы и разрабатывать способы противостоять им. В дальнейшем такое разностороннее развитие дает выпускникам преимущество: отучившись на «кибербезопасников», они могут устроиться работать и программистами. А вот рядовым «айтишникам» уйти в сферу информационной безопасности тяжелее.

— Насколько, на ваш взгляд, конкурентоспособно российское образование в области кибербезопасности?

— Как мне кажется, мы ни в чем не отстаем от зарубежных университетов. Но при этом у нас есть свой подход к образованию в области кибербезопасности. Это обусловлено и действующим на территории страны законодательством, и использованием в работе отечественного программного обеспечения. Причем наши российские продукты сейчас ничуть не хуже зарубежных аналогов, а их использование – безопаснее.

— Сфера информационных технологий развивается стремительно. Как ПГУТИ удается оставаться в «тренде»?

— Нам действительно важно постоянно актуализировать знания, которые мы даем студентам, обновлять учебно-лабораторную базу. Для того чтобы оставаться «в тренде», ведем работу сразу по нескольким направлениям. Во-первых, мы тесно сотрудничаем с профильными организациями: прислушиваемся к их пожеланиям относительно образовательных программ, разрабатываем совместно рабочие программы, стремимся обеспечить практико-ориентированный подход в обучении. Во-вторых, в ПГУТИ развита практика привлечения к участию в образовательном процессе выпускников, которые состоялись в своей профессии. Мы приглашаем их к нам с лекциями и мастер-классами, на различные мероприятия. В-третьих, преподаватели постоянно совершенствуют свои компетенции и навыки, участвуя в стажировках, проходя повышение квалификации и переподготовку, что дает дополнительные практические навыки и позволяет применять современные технологии в образовательном процессе.

Наша задача – поддерживать качество обучения на должном уровне. А это невозможно без обновления материально-технической базы. В частности, для отработки практических навыков на базе ПГУТИ был открыт киберполигон, кроме того, университет участвует в реализации федерального проекта «Информационная безопасность» национального проекта «Цифровая экономика Российской Федерации», что позволяет осваивать новые програм­мные решения и технические средства.

— В каких компаниях проходят практику студенты вашего факультета?

— Их список достаточно внушителен и разнообразен: в него входят банки, IT-компании, транспортные и промышленные предприятия. В их числе – ПАО «Сбербанк», ООО «Газпром трансгаз Самара», ООО «АйЭсТи», ООО ИК «СИБИНТЕК», ООО «Норбит», Консорциум «Интегра-С», ООО «Симбирсофт», ООО «Открытый код», ООО «Тинькофф Центр Разработки», ООО «РЕГ.РУ Домены Хостинг», ООО «Нетвижн», «ЭйБиСи Консалтинг», ГБУ СО «Цифровой регион» и другие.

Место прохождения практической подготовки студент определяет совместно с вузовским центром организации практик и содействия трудоустройству выпускников, при этом максимально учитываются пожелания и возможное трудоустройство студента.

— Какой процент выпускников факультета кибербезопасности и управления продолжает работать по специальности после окончания обучения в вузе?

— Более 90% выпускников, завершив обучение на факультете, продолжает работать по специальности. Это не удивительно: профессия специалиста по кибербезопасности интересная, востребованная и с высоким уровнем заработной платы.

— То есть выпускники ПГУТИ очень востребованы на рынке труда?

— Наши «кибербезопасники», как правило, легко трудоустраиваются: их быстро «разбирают» сами работодатели. Некоторые компании не хотят ждать, пока к ним придут потенциальные соискатели, они проявляют инициативу сами. Например, обращаются в вуз за рекомендацией, каких выпускников лучше пригласить на работу, приходят на защиту выпускных квалификационных работ, проводят профориентационные лекции на старших курсах.

Компании, в которых работают «кибербезопасники», окончившие ПГУТИ, принадлежат к самым разным отраслям. Много наших ребят трудится в Сбербанке, банке «Тинькофф», ООО «SimbirSoft», ГБУ СО «Цифровой регион», а также в государственных органах исполнительной власти. Одни остаются в Самаре, другие уезжают: география трудоустройства выпускников факультета довольно широка.

— Востребованность ваших выпускников на рынке труда обусловлена хорошей подготовкой специалистов?

— Полагаю, что это так. По крайней мере, мы прилагаем все усилия для того, чтобы выпустить на рынок труда грамотных специалистов. К тому же профессии, которым мы обучаем, сейчас очень востребованы.

— Что помогает вузу подготовить востребованных специалистов? Грамотно выстроенная программа обу­чения и сотрудничество с отраслевыми организациями?

— Не только. Необходимые специалисту по кибербезопасности навыки также формируются благодаря участию в CTF-соревнованиях и киберучениях.

На CTF-соревнованиях студенты выполняют задания на безопасность инфраструктуры, мобильных и веб-приложений, криптографию, общехакерскую находчивость. Зачастую им необходимо найти вредоносный код, который спрятан в преднамеренно уязвимых программах или веб-сайтах.

Киберучения проводятся на киберполигонах, где идет моделирование кибератак: одни участники атакуют чужие сети, другие защищают свои. Цель мероприятия – научить начинающих специалистов выявлять уязвимости в системах противников и получать доступ к секретной информации, при этом обнаруживая и устраняя подобные уязвимости в своей системе. Но и профессионалам интересны и полезны киберучения: они помогают специалистам по ИБ предприятия проверить и улучшить навыки по обнаружению киберугроз и реагированию на них.

— Стоит ли опасаться того, что скоро возникнет пресыщение специалистами в области кибербезопасности на рынке труда?

— По статистике, сегодня вузы выпускают менее 10 тысяч специалистов в год, а рыночная потребность в ИБ-кадрах составляет примерно 20-25 тысяч в год. То есть, как видим, имеет место разница в два с половиной раза. И дефицит с каждым годом накапливается. Он уже вызвал сложную ситуацию в компаниях. По данным hh.ru, самыми востребованными IT-специалистами в России на начало 2023 года стали программисты и разработчики (каждая вторая IT-вакансия). Спрос на специалистов по ИБ был всегда, и потребность в профессионалах в этой области продолжает расти. Аналитики сервиса по поиску работы «Зарплата.ру» и школы ИТ-профессий Skillfactory определили, что в третьем квартале 2023 года почти треть российских компаний нуждается в специалистах по кибербезопасности. По­этому, на мой взгляд, «кадровый голод» закончится не скоро.

В любом случае специалисты, которые постоянно развиваются, никогда не останутся без работы. Мы всегда говорим своим студентам, что продолжать учиться новому нужно и по окончании вуза.

— Как вы считаете, как будет в целом развиваться отрасль кибербезопасности в ближайшем будущем?

— Рутинные задачи будут передаваться алгоритмам, потребуется все больше узкоспециализированных экспертов (например, специалисты по безопасности складских роботов, эксперты по выявлению дипфейков, PR-специалисты с экспертизой в области манипуляций общественным мнением). Особенно востребованными окажутся способность минимизации человеческого фактора в компьютерных инцидентах, а также компетенции и навыки работы с искусственным интеллектом, блокчейном, квантовыми технологиям.

Беседовала Ксения Частова