Разное

Ит и: Программное обеспечение SAP: разработка, внедрение, поддержка ПО

ИБ и ИТ: разделение властей

Назад к публикациям

На первый взгляд работа специалиста по информационной безопасности мало чем отличается от деятельности работников IT. Однако на деле разница между ними весьма существенная. По словам Кэнди Александра, руководителя программы Cyber Security Career Lifecycle в Ассоциации безопасности информационных систем, последние «хотят видеть, как что-либо работает», в то время как первые «хотят узнать, как это что-либо ломается».

Главное отличие работника в сфере ИБ заключается в том, что работа с технологической сферой является лишь частью его обязанностей. Безусловно, каждый специалист в информационной безопасности обязан разбираться в технологиях и на практике применять свои знания, однако при этом остается целый ряд задач — менеджерских, управленческих, организационных — которые не входят в сферу компетенции рядового IT-специалиста. Другими словами, всякий «безопасник» должен быть «айтишником», но не всякий «айтишник» может быть «безопасником».

При этом квалифицированных специалистов по информационной безопасности сейчас остро не хватает. По данным «Лаборатории Касперского», 45% российский предприятий ощущают в отрасли кадровый голод. Стоит отметить, что основная проблема заключается не в нехватке технических данных у соискателей, а в недостаточности у них стратегического мышления и умения работать с руководством. Хорошему специалисту в области информационной безопасности нужно быть не только квалифицированным IT-специалистом, но и «эффективным менеджером», оценивать бизнес-риски и в принципе разбираться в экономике предприятий. Это, если говорить в категориях технических квалификаций, роднит работников сферы ИБ скорее не с рядовыми техническими специалистами, а с инженерными специальностями.

Одним из следствий размывания в глазах руководства разницы между работниками ИБ и техническими специалистами становится весьма часто встречающаяся практика существования отдела информационной безопасности в рамках IT-департамента. На первый взгляд, такое положение вещей обосновано — ИБ сильно связана с технологиями, а в работе над инфраструктурой ИБ работают те же самые специалисты, что и с сетевым и программным обеспечением. Если физическая и экономическая безопасность воспринимается как отдельная структура, то даже в крупных компаниях можно встретить подчинение ИБ-отдела IT-департаменту. Вопрос подчинения руководителя службы информационной безопасности (CISO) директору по информационным технологиям (он же IT-директор или CIO) неоднократно выяснялся в среде западных профессионалов, однако в отечественной индустрии подобные вопросы поднимаются редко.

Почему служба информационной безопасности не сможет полноценно функционировать в рамках IT-департамента? Проблема в том, что номинальное руководство в таком случае является одной из внутренних угроз. Утечка данных происходит в том числе и по вине IT-работников, а в случае совместной работы «айтишников» и «безопасников» возникает вероятность исключения их из контролируемого периметра. Совсем необязательно, что «айтишники» действительно станут причиной инцидентов безопасности, однако исключая такую вероятность ИБ-департамент фактически стреляет сам себе в ногу. Согласно данным исследований Ponemon Institute, подавляющее число утечек данных происходит по вине так называемых «привилегированных инсайдеров» с высокими правами доступа, к которым частично относятся и IT-специалисты.

противоборство или союз специалистов? / Хабр

В среде разработчиков бытует мнение, что информационная безопасность относится к IT не напрямую, а косвенно, что это вспомогательная область и даже вторичная. Но так ли это на самом деле? На этот неоднозначный вопрос серьезно и обстоятельно ответили спикер Слёрма Роман Панин и его коллега Павел Шатилов, руководители направления архитектуры ИБ в МТС. Вот о чём они рассказали:

  • о безопасной разработке, по-другому — SSDLS;

  • DevOps и DevSecOps;

  • противостоянии подразделений ИТ и ИБ;

  • смежных специальностях в ИТ и ИБ;

  • вузовских программах по направлению «Информационная безопасность».

Безопасная разработка, или SSDLC

Жизненный цикл разработки практически любого программного обеспечения можно разложить на вполне конкретные этапы или фазы.

Более того, человечество уже сформулировало такой подход в виде фреймворка, стандартизировало его и дало имя SDLC — Systems Development Life Cycle.

Методология SDLC упрощает жизнь как разработке, так и бизнесу: она позволяет правильно закладывать ресурсы и сокращать время вывода продукта на рынок. Фреймворк — 

это удобная инструкция с определенной последовательностью шагов: благодаря ней команда разработки точно знает, что и в какой момент нужно делать, а продакты могут выстраивать правильные прогнозы касательно итогового продукта.

Существует множество трактовок этапов SDLC, но большинство сходятся на примерно такой последовательности:

  • Планирование: формулирование вида целевого продукта;

  • Анализ: формулирование ТЗ и спецификаций;

  • Проектирование: создание дизайна и архитектуры продукта/системы;

  • Разработка: реализация требований из ТЗ;

  • Тестирование и развертывание: проверка корректности выполнения всех требований и вывод продукта в эксплуатацию;

  • Поддержка и сопровождение: эксплуатация в продакшене и обеспечение надежности

Кажется, что всё учтено и риск ошибиться или потерять деньги при разработке ПО стремится к нулю. К сожалению, это не так.

Дело в том, что и разработчики, и архитекторы, и DevOps-инженеры, и тестировщики тоже люди, которым свойственно ошибаться, из-за чего и появляются уязвимости в безопасности и лазейки для злоумышленников.

Давайте на примерах рассмотрим возможные ошибки, способные привести как к возникновению уязвимостей информационной безопасности, так и к реальным финансовым потерям.

Пример №1

Разработчик пишет backend-сервис одного продукта, и для реализации определённой функциональности ему нужно воспользоваться методами популярной библиотеки. Он смело качает её с GitHub-а, заливает в свой проект и деплоит его в продакшен. Методы подтянулись как надо, библиотека подходит, сервис работает и отвечает техзаданию. Кажется, что всё отлично, но есть один нюанс. 

Библиотека, будь она хоть самой популярной и распространённой, может быть заражена как эксплойтом, так и закладкой с лозунгами, а это может привести к финансовым и репутационным издержкам. Это не обязательно должна быть библиотека, это может быть любой компонент, скачиваемый напрямую из общедоступной сети. Подобные артефакты необходимо подвергать различным видам сканирования и анализа, с чем и помогают команде разработки их коллеги из Application Security.

Пример №2

 На очереди у нас ИТ-архитекторы, которые не пишут код, да и компоненты из интернета не скачивают. Где же они могут оступиться? Хороший ИТ-архитектор может умело спроектировать дизайн целой системы или платформы. Проблема состоит в том, что нужно не только корректно спроектировать архитектуру системы и её функциональных компонентов, но и безопасно расположить в рамках существующей инфраструктуры организации. У нас могут обрабатываться карточные данные или информация, содержащая тайну связи. Обрабатывающие их сервисы и ресурсы должны быть размещены в отдельном сегменте сети за межсетевым экраном, а доступ к ним — максимально ограничен. В ином случае злоумышленник имеет все шансы добраться до чувствительных данных и слить их.  

Для того чтобы этого не произошло, архитектор ИБ должен следить за тем, чтобы проектирование систем было корректным и с точки зрения безопасности. Помимо размещения ресурсов в релевантных сегментах сети, он также контролирует и другие средства защиты информации, к ним относятся системы обнаружения и предотвращения вторжений. Они необходимы для того, чтобы остановить злоумышленника даже после того, как он преодолел контур безопасности.

Пример №3

 Ну и завершим примером будет случай из DevOps-практик. Может случиться ситуация, при которой некоторые БД системы не обновляются просто потому, что новые патчи никак не влияют на скорость работы баз и оптимизацию ресурсов. DevOps-инженер может отложить этот апдейт до лучших времен, так как задач на продакшене всегда хватает, а бэклог умеет только расти, а не уменьшаться. По сути, из-за отсроченного обновления БД, ничего критичного произойти не должно. Но может быть и такое, что в новых обновлениях ресурсов системы есть критичные обновления безопасности, закрывающие свежие уязвимости из базы CVE. DevOps-инженер может не уделить этому должного внимания, а злоумышленник может с лёгкостью использовать непропатченную уязвимость. 

Secure SDLC

Мы подходим к симбиозу работы сотрудников ИТ и ИБ, и фреймворку, который описывает их слаженную работу по созданию функционального и безопасного ПО — Secure SDLC. Это то же описание жизненного цикла разработки программного обеспечения, но обёрнутое в безопасные практики. На основе этого фреймворка к стандартным этапам SDLC добавляются процессы, связанные с информационной безопасностью. На стадии планирования производится оценка угроз кибербезопасности и анализ рисков, а на этапе проектирования формулируются не только функциональные требования к продукту, но и нефункциональные требования по ИБ, а также разрабатывается полноценная модель угроз. В пайплайны разработки встраиваются сканеры кода и сторонних библиотек. Далее, во время тестирования со стороны QA, также проводится и тестирование со стороны сотрудников кибербезопасности. Ну а на этапе эксплуатации ПО начинают действовать политики реагирования на инциденты безопасности, которые выявляются благодаря настроенному мониторингу со стороны SIEM и SOC.

Только слаженная работа команд разработки, сопровождения и информационной безопасности позволяет вывести на рынок продукт, который приносит только пользу и не представляет угрозы для целевого клиента.

DevOps и DevSecOps

 DevOps-инженеры занимаются автоматизацией различных процессов, которые помогают разработчикам, тестировщикам и сотрудникам сопровождения. Инженеры выстраивают удобные пайплайны CI/CD-конвейера: это ускоряет доставку продукта до клиента. В какой-то момент времени рынок и продуктовые компании осознали, что необходимо не только сокращать time-to-market, но и делать ПО надёжным и безопасным. Именно в этот момент и начала зарождаться роль DevSecOps.

Благодаря этим инженерам в современные пайплайны встраиваются различные сканеры безопасности: SAST, DAST, IAST и RASP. Настройка сканеров возлагается либо на самих инженеров, либо на коллег из информационной безопасности, ответственных за сопровождение средств защиты информации и AppSec. Они же отвечают за правильный Patch Management, основанный не только на потребностях бизнеса, но и на управлении актуальными уязвимостями в ПО.

Безопасность также касается и развёртывания ИТ-инфраструктуры, в которой будут жить разработанные сервисы. В текущих реалиях все уже практически переехали на микросервисную архитектуру под управлением оркестраторов, таких как OpenShift или Kubernetes. Эти технологии помогают оптимально распределять вычислительные ресурсы и обеспечивать надёжность систем, но они также требуют внимания со стороны ИБ. Здесь работают правила сетевого сегментирования, встраивания СЗИ, их грамотной настройки и сопровождения. Более того, многие компании переносят свою инфраструктуру в облака, где точно так же нужно следить за безопасными практиками. 

DevSecOps совмещает в себе сразу два крупных домена — ИТ и ИБ, совместно участвующих в доставке до потребителя итогового цифрового продукта.

ИТ и ИБ – противостояние века?

Спор ИТ и ИБ-специалистов – старая песня. Попробуем разобраться, есть ли решение данного конфликта и почему «так исторически сложилось». 

Зачастую ИТ-специалисты на этапах проектирования или развертывания инфраструктуры сталкиваются с некоторыми задачами, решить которые можно только с помощью «безопасников». Получить доступы, создать учетную запись, выделить ресурсы или разместить их в том или ином сетевом сегменте — за этим могут прийти разработчики в отдел ИБ. Но чтобы получить «желаемое», айтишникам нужно подготовить минимально необходимые артефакты, и тут начинается самое интересное. «Опять ждать согласования», «Мы ничего не успеем, нужно готовить артефакты», «В конце года развернемся», — говорили коллеги из ИТ. А иногда можно даже и вовсе услышать брошенные в сердцах утверждения: «Все, проект закроется не начавшись». 

С одной стороны, их можно понять. Ведь задача стоит – обеспечить работоспособность бизнеса, причем надо было все сделать ещё «вчера». С другой стороны, «безопасники» являются хорошим предлогом, чтобы оправдать срывы сроков проекта, если вспомнили про них на финишной прямой.  

Чтобы этого не происходило, должна быть синергия подразделений ИТ и ИБ – как «нормативная», так и организационная. Ведь ИТ-шники должны понимать, на каком этапе и с чем нужно идти к безопасникам, чтобы это не было ни для кого сюрпризом. Для этого должны быть прозрачные и понятные процессы взаимодействия подразделений ИТ и ИБ – и в том числе понятные для подразделения бизнес-заказчика. В таком случае обе стороны будут заинтересованы в поиске компромисса для эффективного решения задачи.

ИБ и место отдела в иерархии предприятия: четыре варианта

Молодой отдел ИБ в организации рождается внутри IT-подразделения. Это могут быть специалисты ИТ, ответственные за обеспечение безопасности, либо отдельная служба ИБ в составе ИТ. При такой иерархии требования ИБ отходят на второй план, и в лучшем случае к безопасникам будут приходить за советом, а главенствующая роль будет за ИТ.

Следующий вариант – информационная безопасность в составе подразделения безопасности, где могут быть также физическая и экономическая безопасности. Такая иерархия позволяет ИБ-шникам выдвигать требования и контролировать то, как они будут выполнены, но при эскалации вопросов на уровень руководства, приоритет скорее всего будет за подразделением ИТ, ввиду отсутствия CISO (Chief Information Security Officer) уровня CTO. 

Классический вариант – отдельное подразделение ИБ уровня подразделения ИТ. При таком подходе обе структуры имеют одинаковый вес, а поиск компромисса лишь вопрос уровня, на котором его найдут.

В заключение, вариант, которые набирает все большую распространенность – использование аутсорса или создание/перевод части подразделений ИБ в дочерние компании. В таком случае, при взаимодействии ИТ и ИБ появляется третья независимая сторона, которая предотвращает конфликты интересов ИТ и ИБ. 

На стыке задач специалистов и интересов бизнеса появляются специальности, которых можно в одно и то же время отнести и к информационной безопасности, и к разработке. В организациях специалист на одной и той же должности может выполнять несколько отличающиеся задачи: подробнее о них расскажет HR во время собеседования.  

Рассмотрим наиболее актуальные специализации в области информационной безопасности в смежных сферах ИТ и их самые основные функциональные обязанности.

 Смежные специальности в ИБ и ИТ 

  • Архитектор по информационной безопасности. Специалист разрабатывает безопасную архитектуру, проектирует системы защиты, координирует команды разработки по вопросам ИБ и взаимодействует с другими «безопасниками» по вопросам интеграции со средствами защиты. Эта роль родилась из всем известного ИТ-архитектора, на плечи которого возлагается ответственность за проектирование надежных систем и сервисов. Архитектор ИТ заинтересован в том, чтобы оптимально распределять вычислительные ресурсы, правильно интегрироваться с мастер-системами и создавать отказоустойчивые сервисы. У архитектора ИБ схожие цели, но он также думает и о том, чтобы вся эта история была безопасной.

  • Баг-хантер или этичный/белый хакер. Практически все крупные компании и корпорации уже запустили свои программы Bug Bounty. Компания предоставляет вознаграждение человеку, который смог найти брешь в безопасности одной из систем этой компании. Такие программы породили появление новой профессии – баг-хантер. Чаще всего их не нанимают в штат, это становится уже не так выгодно. Зато в штат компании нанимают их коллег – этичных/белых хакеров и пентестеров. Эти специалисты также проводят тестирование на безопасность систем для выявления проблем, багов и критических уязвимостей. Само собой, их коллегами по цеху являются инженеры, ответственные за контроль качества продукта – QA. QA-инженеры также проводят тестирование, но уже с упором на надежность и соответствие функциональным требованиям.

  • DevSecOps. Этот специалист отвечает за процессы безопасной разработки (SSDLC), применяет соответствующие инструменты, встраивает их в автоматизированные пайплайны CI/CD-конвейера и взаимодействует с командами разработки по вопросам обеспечения ИБ как на этапе разработки, так и на этапе эксплуатации ПО. Его «братом-близнецом» из ИТ является DevOps-инженер, который и выстраивает те самые автоматизированные пайплайны CI/CD. DevOps необходим командам разработки и эксплуатации уже на самых начальных этапах зрелости компании, в то время, как DevSecOps-инженер помогает выстраивать и автоматизировать безопасность уже на более поздних стадиях развития процессов ИТ и ИБ.

  • Администратор информационной безопасности. Он занимается контролем и мониторингом ИБ в различных информационных системах и обработкой событий и инцидентов информационной безопасности. Его коллега – администратор ИС, который отвечает за администрирование самой системы, управление ролевой моделью и правами доступа, созданием новых и блокировкой неактуальных пользователей.

  • Администратор средств защиты информации (СЗИ). Он устанавливает, настраивает и сопровождает системы ИБ: DLP, IPS/IDS, WAF, FW, антивирусное ПО и прочих. По сути, это тот же системный администратор, но в рамках ПО и железа, связанного именно с безопасностью.

  • Методолог по информационной безопасности. Специалист разрабатывает и документирует процессы, приводит нормативную документацию в соответствии с требованием законодательства, моделирует угрозы, оценивает риски кибербезопасности. Все эти задачи помогают разработке и сопровождению лавировать в рамках правового законодательства и соответствовать требованиям и практикам современных стандартов в области ИТ и ИБ. Как аналогию можно рассмотреть методологов в части управления проектами и разработки ПО, которые также помогают командам разработки избежать лишней головной боли и обеспечить быструю доставку продукта до клиента без лишних проблем.

  • Аудитор ИБ. Список его обязанностей похож на то, чем занимается его коллега – пентестер, но Аудитор ИБ использует не такие активные методы и отталкивается, в первую очередь, от соответствия требований регуляторов, лучших практик, стандартов и сертификаций, таких как PCI DSS, GDPR, ISO/IEC 27000. Также отличие заключается в том, что у Аудитора ИБ есть полный доступ ко всей инфраструктуре, системам и сервисам. Его отражением со стороны IT является Аудитор ИТ, который проводит проверки в соответствии с такими методологиями и практиками как COBIT и ITIL.

Существуют также такие специалисты, как Application Security-инженер, эксперт по информационной безопасности и консультант по ИБ, чьи обязанности зачастую сильно абстрактны и варьируются от компании к компании. Они могут участвовать  в процессе разработки как отдельных приложений и сервисов, так и полномасштабных систем. Специалисты вырабатывают и контролируют выполнение требований ИБ, а также принимают участие в испытаниях при переводе систем в различные виды эксплуатации. Они также отвечают и за синергию разработчиков со стороны ИТ с остальными коллегами со стороны ИБ.

Исторически ИБ являлась частью ИТ, но она была иерархически вынесена в отдельный домен для того, чтобы нивелировать конфликт интересов и сохранить независимость первого. Помимо этого,можно сделать вывод о том, что любой специалист, участвующий в проектировании или создании ИТ-продукта, по сути, является айтишником.

Думай о безопасности со школы: в каких вузах учат ИБ?

Последний аргумент, подтверждающий что ИБ — это всё же ИТ. Информационной безопасности учат в вузах, эта специальность довольно популярна среди абитуриентов, однако обычно она является одним из направлений на ИТ-факультетах. 

Образование в сфере информационной безопасности предлагают множество престижных вузов России. Мы решили провести анализ и разобраться к каким факультетам относятся специальности по кибербезопасности и защите информации, какие коды специальностей они имеют и относятся ли они к IT-шным специальностям. Мы опираемся на рейтинг лучших вузов агентства RAEX, рассматриваем бакалавриат, магистратуру и специалитет. 

Московский государственный университет имени М. В. Ломоносова предлагает обучение в бакалавриате по образовательной программе «Математические методы обработки информации и принятия решений» интегрированной подготовки бакалавра по направлению 01.03.02 «Прикладная математика и информатика». После окончания 2 курса студенты должны выбрать между направлениями «Математические методы защиты информации и криптологии» либо «Кибербезопасность и искусственный интеллект». В магистратуре предлагается обучение по программе «Информационная безопасность компьютерных систем», которая также относится к специальности 01.03.02 «Прикладная математика и информатика». Кафедра информационной безопасности находится в составе Факультета вычислительной математики и кибернетики (ВМК).

В Московском физико-технический институте есть специалитет 10.05.01 «Компьютерная безопасность». Направлению «Компьютерная безопасность» обучают на кафедре защиты информации на базе факультета радиотехники и кибернетики.

Бакалаврскую программу 10.03.01 «Информационная безопасность» предлагает Высшая школа экономики. Кроме того, здесь можно пройти обучение по программе специалитета 10.05.01 «Компьютерная безопасность», включающего профиль подготовки «Математические методы защиты информации». Программы бакалавриата и специалитета находятся в составе Департамента электронной инженерии Московского института электроники и математики им. А.Н. Тихонова. Помимо этого, в ВШЭ есть две магистерские программы на базе специальности 10.04.01 — «Информационная безопасность киберфизических систем» и «Кибербезопасность», причем, на второй программе есть опция онлайн-формы обучения.

В МГТУ им. Н.Э. Баумана есть две отдельные кафедры на факультете «Информатика, искусственный интеллект и системы управления»: «Информационная безопасность» (ИУ8) и «Защита информации» (ИУ10), а также есть кафедра «Безопасность в цифровом мире» на «Юридическом факультете» (ЮР).   На базе ИУ8 включены программы специалитета 10.05.01 «Компьютерная безопасность», 10.05.03 «Информационная безопасность автоматизированных систем». Последняя включает три специализации 10.05.03_01 «Анализ безопасности информационных систем», 10.05.03_02 «Защищенные автоматизированные системы управления», 10.05.03_03 «Создание автоматизированных систем в защищенном исполнении». ИУ10 также обучает по программе специалитета 10.05.03 «Информационная безопасность автоматизированных систем» по специализации «Безопасность автоматизированных систем в кредитно-финансовой сфере». Юридический факультет предлагает обучение по специальности 10.05.05 «Безопасность информационных технологий в правоохранительной сфере». Также, на ИУ8 есть магистерская программа 10.04.01 «Информационная безопасность».

Богатый выбор направлений по информационной безопасности предлагает Санкт-Петербургский политехнический университет Петра Великого. Все направления по ИБ находятся в отдельном Институте кибербезопасности и защиты информации в составе университета. Появился он, кстати говоря, относительно недавно – в 2020 году. В бакалавриате есть направление 10.03.01«Информационная безопасность» с двумя специализациями «Безопасность компьютерных систем» и «Безопасность компьютерных систем (Интеллектуальная защита от киберугроз)». Магистратура включает направление 10.04.01 «Информационная безопасность» также с двумя специализациями «Искусственный интеллект в кибербезопасности» и «Кибербезопасность нефтегазовой отрасли. Также есть три направления в специалитете: 10.05.03 «Информационная безопасность автоматизированных систем», специализация «Анализ безопасности информационных систем», 10.05.04 «Информационно-аналитические системы безопасности», специализация «Автоматизация информационно-аналитической деятельности», и 10.05.01«Компьютерная безопасность» специализация «Математические методы защиты информации».

В РАНХиГС нет классического направления по информационной безопасности, зато есть направление подготовки бакалавриата 09.03.03 «Прикладная информатика» со специализацией «Прикладная информатика в информационной безопасности» в Институте экономики, математики и информационных технологий.

В заключение

Можно ли сказать, что информационная безопасность всегда является неотъемлемой частью разработки? Однозначно отвечать не будем, ведь каждый вправе придерживаться своей позиции по этому вопросу. В чем мы уверены, так это в том, что нельзя проводить между этими сторонами производства ПО однозначный знак неравенства: где-то направления пересекаются, а где-то полностью взаимосвязаны — как в направлениях обучения вузов, так и профессиональном сообществе. 

От редакции

Информационная безопасность — это важный аспект не только разработки, но и в целом всех IT-процессов. Об основах направления мы рассказываем на курсе «Информационная безопасность для всех»: разберем основные типы угроз и атак, расскажем о ключевых средствах защиты информации, научим делать безопасный прод. Старт видеокурса 3 октября, запишитесь на него на сайте.

404: Страница не найдена

Дата центр

Страница, которую вы пытались открыть по этому адресу, похоже, не существует. Обычно это результат плохой или устаревшей ссылки. Мы извиняемся за любые неудобства.

Что я могу сделать сейчас?

Если вы впервые посещаете TechTarget, добро пожаловать! Извините за обстоятельства, при которых мы встречаемся. Вот куда вы можете пойти отсюда:

Поиск
  • Узнайте последние новости.
  • Наша домашняя страница содержит самую свежую информацию о Центре обработки данных.
  • Наша страница о нас содержит дополнительную информацию о сайте, на котором вы находитесь, Data Center.
  • Если вам нужно, свяжитесь с нами, мы будем рады услышать от вас.

Просмотр по категории

SearchWindowsServer

  • Примеры PowerShell Move-Item для управления файлами и папками

    Вы можете избавиться от повседневных административных задач, таких как миграция и организация данных ваших пользователей, с помощью этих …

  • Лучшие команды PowerShell, которые вы должны знать, с памяткой

    Изучите этот список наиболее часто используемых командлетов PowerShell и узнайте, для чего каждый из них используется. Тогда скачайте удобную шпаргалку, чтобы сохранить…

  • Как избежать проблемы двойного перехода с PowerShell

    ИТ-специалисты, управляющие с помощью PowerShell, столкнутся с проблемой двойного перехода и будут использовать CredSSP для ее решения. Этот учебник предлагает…

Облачные вычисления

  • Знакомство с иерархией ресурсов Azure

    Группы управления Azure, подписки, группы ресурсов и ресурсы не являются взаимоисключающими. Предприятия могут — и часто делают…

  • Начните работу с Amazon CodeGuru с помощью этого руководства

    Amazon CodeGuru проверяет код и предлагает улучшения пользователям, которые хотят сделать свой код более эффективным, а также оптимизировать …

  • Упростите управление несколькими облаками с помощью 5 лучших практик

    Внедрение надежных методов управления несколькими облаками может смягчить проблемы и обеспечить безопасность. Ознакомьтесь с рекомендациями и инструментами…

Хранение

  • Komprise Analysis предлагает автономные инструменты визуализации данных SaaS

    Аналитические возможности флагманского продукта поставщика управления данными теперь доступны в виде отдельного SaaS, чтобы помочь обеспечить …

  • Как сокращение данных SSD может помочь предприятиям

    Технологии сокращения объема данных трудно внедрить на SSD, но поставщики, похоже, добились прогресса. Чем эффективнее…

  • Pure выпускает новый FlashBlade//E на рынок неструктурированных данных

    Pure Storage расширила свои предложения по хранению с помощью FlashBlade//E, предназначенного для рынка неструктурированных данных, по цене приобретения…

Что такое ИТ и зачем вам это нужно знать

Погрузитесь в историю ИТ, ее текущее состояние и открывающиеся возможности 

Если вы не выросли в отдаленной деревне, вы, скорее всего, слышали термин «Информационные технологии» или сокращенно «ИТ». Мы используем ИТ для описания самых разных отраслей, профессий и технологий, но задумывались ли вы когда-нибудь о том, что такое ИТ? или «Откуда это взялось?» Информационные технологии, возможно, являются наиболее неотъемлемой частью нашей современной цивилизации, действуя не только как клей, скрепляющий ее, но и как катализатор, который продвигает ее вперед.

«Информационные технологии и бизнес неразрывно переплетаются. Я не думаю, что кто-то может осмысленно говорить об одном, не говоря о другом. — Билл Гейтс 

Чтобы понять текущее и будущее состояние информационных технологий, мы должны начать с их истоков и того, как они трансформировались на протяжении многих лет.

Происхождение информационных технологий

Информационные технологии: изучение или использование систем (особенно компьютеров и телекоммуникаций) для хранения, поиска и отправки информации.

По этому определению можно сказать, что информационным технологиям около 65 000 лет, возраст самых ранних известных наскальных рисунков, на которых люди, скорее всего, записывали то, что видели в повседневной жизни.

Информационные технологии не чужды эволюции; она развивается рука об руку с людьми и нашей неутолимой жаждой развития.

От древних наскальных рисунков до алфавитов и слов, сложность того, что мы могли бы создать, была ограничена только тем, сколько времени нам потребуется, чтобы придумать улучшения в информационных технологиях.

В 1945 году разработка концепции хранимой программы позволила считывать программы в компьютер. Его значение, возможно, не было полностью осознано в то время, но благодаря ему возможности информационных технологий выросли в геометрической прогрессии. Эта разработка заложила основу для беспрецедентных достижений в области информационных технологий в течение следующих 50 лет.

Заметные достижения, которые привели к современным ИТ 

1975 — MITS, выпущен первый персональный компьютер.

1973 — Боб Меткалф изобретает Ethernet (используя такую ​​среду, как коаксиальный кабель, в качестве эфира для отправки и получения данных).

1989 — Сотрудник организации под названием CERN разрабатывает документ под названием «Управление информацией: предложение», в котором рассматривается проблема доступа к информации и предлагается идея связанных информационных систем.

В 1993 — после разработки Всемирной паутины ЦЕРН сделал программное обеспечение общедоступным, сделав его бесплатным для всех.

Благодаря этому событию современные информационные технологии возродились. Теперь это была поистине коллективная технология, которую отдельные лица и предприятия могли совершенствовать и использовать в своих собственных целях. Это открыло шлюзы для информационных технологий и положило начало так называемому веку информации.

Современные информационные технологии 

Движущую силу постоянного развития информационных технологий можно объяснить одним предложением.

Люди хотят хранить, восстанавливать и делиться как можно большим количеством информации как можно быстрее, чтобы узнать как можно больше.

Более современное определение информационных технологий: использование любых компьютеров, хранилищ, сетевых и других физических устройств, инфраструктуры и процессов для создания, обработки, хранения, защиты и обмена всеми формами электронных данных.

Это означает, что каждое компьютерное устройство и все жизненно важные технологии, связанные с функциями и операциями этих компьютеров, включая соответствующие рабочие места, подпадают под категорию «Информационные технологии». Этот термин можно разделить на шесть секторов: ИТ-поддержка, сети, кибербезопасность, компьютерные системы, программирование и всемирная паутина. Да много чего разного!

По данным Statista, к 2025 году во всем мире будет примерно 38,6 миллиарда устройств, подключенных к Интернету. Ожидается, что в 2030 году это число превысит 50 миллиардов!

Эти астрономические цифры кажутся слишком высокими, чтобы быть правдой, но если подумать, то в США средний человек, скорее всего, имеет компьютер, мобильный телефон, роутер и, возможно, смарт-часы или Google Home. Сейчас пять, и скоро почти все доступные технологии будут подключены к Интернету.

ИТ-устройства и сети создают больше рабочих мест в ИТ 

Со всеми этими технологиями требуется много людей для их создания, установки, обслуживания и защиты.

Согласно отчету CompTIA Cyberstates Report, в 2020 году в Соединенных Штатах было размещено 3,9 миллиона объявлений о вакансиях в сфере технологий. Эта тенденция не показывает признаков замедления из-за нехватки работников во всех шести секторах информационных технологий.

Шесть секторов рабочих мест в сфере информационных технологий можно определить следующим образом: 

  • Специалисты по ИТ-поддержке — оказывают помощь лицам, у которых возникают технические проблемы с аппаратным и программным обеспечением.

  • Специалисты по сетевым технологиям — настраивают, администрируют, обслуживают и модернизируют сети, позволяя устройствам взаимодействовать с сетями.

  • Эксперты по кибербезопасности — защищают системы, сети и программы от цифровых атак.

  • Аналитики компьютерных систем – многозадачные специалисты по информационным технологиям; они должны разбираться в компьютерном оборудовании, программном обеспечении и сетях и заставлять их работать вместе.

  • Программисты — пишут и тестируют код, из которого состоит программное обеспечение.

  • Веб-разработчики — создают веб-сайты и инфраструктуру для них.

Нехватка ИТ-специалистов 

Эта нехватка особенно сильно ударила по кибербезопасности. Ожидается, что в течение следующих восьми лет потребность в аналитиках по кибербезопасности вырастет более чем на 31%. Учитывая, что средняя зарплата в области кибербезопасности в два раза превышает среднюю заработную плату по стране, почему в отрасли возникают проблемы с заполнением таких желаемых должностей?

Эта проблема существует по нескольким причинам.

  1. Люди не понимают, что такое ИТ-работа.

  2. Люди не знают о бурно развивающемся рынке труда в сфере ИТ.

  3. Люди думают, что на то, чтобы попасть в ИТ, уходят годы, и не знают об альтернативных путях трудоустройства в ИТ.

Например, по сравнению с традиционной четырехлетней степенью, менее чем за три месяца, днем ​​или ночью, люди могут пройти обучение, сдать экзамены и быть готовыми к работе в ИТ-индустрии, посещая специалиста по поддержке пользователей компьютеров. программу в учебных центрах ACI. Обратите внимание, что эта программа предназначена для людей с небольшим опытом работы в сфере ИТ.

Карьера в сфере кибербезопасности и других секторах ИТ обычно начинается с должности технической поддержки, для которой специально разработана программа для специалистов по поддержке пользователей компьютеров в ACI Learning. Как видно на этой диаграмме из отчета о зарплате Competitive Position , возможности заработка для ИТ-специалистов со временем только растут.

Преимущество вступления в ИТ-отрасль с завершенной программой «Специалист по поддержке пользователей компьютеров» заключается в том, что учащиеся знакомятся с несколькими областями ИТ, поэтому, когда они начинают продвигаться по карьерной лестнице, они знают, какая область лучше всего подходит им и их будущему.

В сфере ИТ также ощущается острая нехватка высококвалифицированных специалистов. Отличный способ продвинуться в ИТ-карьере — выбрать определенную область для специализации. Специализированные должности требуют более высокой зарплаты и сейчас очень востребованы. Для тех, кто хочет специализироваться в области кибербезопасности, программа «Аналитик информационной безопасности» в ACI Learning — отличный следующий шаг. Для тех, кто хочет заняться сетями, программа «Администратор сети» может всего за несколько недель поднять вас от среднего до продвинутого сетевого специалиста. Для каждого этапа вашей карьеры существует программа обучения ACI, которая может помочь вам воспользоваться преимуществами этой бурно развивающейся отрасли, чтобы создать светлое будущее для вас и вашей семьи.

Термин «ИТ» все еще актуален?

Некоторые утверждают, что термин «информационные технологии» является искаженным представлением современных ИТ и всего, что они охватывают, но этот термин настолько глубоко укоренился в современном сознании, что не собирается покидать нас в ближайшее время.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *