IT sikkerhed
Uddannelse
IT sikkerhedsuddannelse, sådan kommer du
til at arbejde med IT sikkerhed.
Informatiksystemer er ofte en fuldstændig
integreret del af alt hvad en virksomhed laver og forbundet med alle
ender og kanter af virksomheder. Dette faktum gør at man, når man
arbejder med IT sikkerhed, er nødt til at interesserer sig for en
meget bred vifte af emner og til at have viden inden for mange
forskellige fagområder. En ren teknisk kompetence vil komme til kort
på samme måde som en person uden teknisk kompetence vil komme til
kort overfor opgaven. Vi taler om menneskelige/psykologiske
kompetencer, forretningsmæssige kompetence, juridiske kompetence,
kommunikative kompetence, tekniske kompetence og meget meget mere.
IT sikkerhedsuddannelse er altså ikke noget du får et sted, på en
skole, samlet, men en samling af forskellige kompetencer og viden og
færdigheder du må skaffe dig der hvor du kan
Viden og færdigheder.
Det er klart at du skal have stor viden og mange
færdigheder. Som IT sikkerhedsmand er det ikke dig der bestemmer
hvilket felt dine opgaver og problemer ligger inden for og ikke dig
der bestemmer hvornår du er nødt til at kikke på hvad. Hvis en hacker
vælger at angribe dig med Linux værktøjer, f.eks. via trådløse
netkort, så er du nødt til at have denne viden før du kan håndterer
problemet, du kan, med andre ord, ikke afgrænse den nødvendige viden
til det der anvendes inden for din organisation, men er nødt til at
vide noget om alt muligt
Lad os starte med applikationer og systemer. Her
er du naturligvis nødt til at have indgående viden om alle de
applikationer du har kørende inden for dit ansvarsområde, herunder
både server- og arbejdsstations applikationer. Du skal vide hvordan
de virker og bruges, hvordan de er installeret, hvilke protokoller
de anvender, deres afhængighed af og samspil med andre
applikationer, om der er huller eller exploits i og til disse
applikationer. Du er også nødt til at have en bred viden om
netværksværktøjer, udviklingsværktøjer og frameworks,
hacker
værktøjer og andet der kunne blive anvendt mod dig.
Med operativsystemer gælder samme forhold som for
applikationer og systemer, igen er du nødt til at have indgående
viden. Hvordan er disse installeret, konfigureret, hardnet. Hvilke
services og processer køre, hvilke protokoller anvendes af hvilke
delsystemer og services, hvordan anvendes disse protokoller og til
hvad. Du er også nødt til at kende operativsystemernes filstruktur,
altså hvor placeres hvilke filer, hvad bruges de enkelte filer til
og hvordan er rettigheder sat på den enkelte fil, men også indgående
kendskab til de filsystemer de enkelte operativsystemer anvender,
hvordan ser master boot record ud på bit niveau og hvor er den
placeret fysisk på disken, hvad med meta date og Inodes, hvordan
opbygges extented volumes osv osv. Igen taler vi både om server og
arbejdsstation operativsystemer og igen kan du ikke nøjes med at
koncentrerer dig om det du har inden for egne vægge.
Netværk er naturligt et andet stort område, både
hvad angår hardware, software, protokoller og teknologi. Du er nødt
til at kende til netværks kommunikation helt ned på bit niveau. Du
skal vide hvordan de enkelte protokoller virker i alle situationer,
hvad der er lovlig kommunikation og hvordan denne kan tilpasses og
forvanskes. Du skal vide hvordan hardware grundlæggende virker lige
fra et netkort til en applikations proxy og det er ikke nok at kunne
anvende, du skal have forståelse for de indre mekanismer der er i
spild. Du skal kende de almindeligt forekomne huller, exploits og
angrebsformer, hvordan og hvilke protokoller der anvendes og hvordan
et angreb ser ud både når vi sniffer netværkstrafik og når vi kikker
på forskellige logfiler.
Du skal have viden om og kendskab til hardware,
hvordan det arbejder, hvad det kan udnyttes til, hvordan det
konfigureres og hvordan man man bruger det. Det er klart at
kommunikations hardware som netkort, både trådløse og kabel er meget
vigtige, men også alle former for data-bærende medier er vigtige.
Hvordan sikre du dig mod at data forlader virksomheden på
data-bærende medier, når disse kasseres eller sælges. hvordan
genskaber du date ødelagt, skjult eller slettet med vilje eller ved
en fejl.
Kritiske
netværksenheder som firewalls, routere og
switche er også på listen over ting du skal kunne i søvne. Udover at
vide nøje hvordan de virker, hvilke protokoller de anvender og
hvordan skal du kunne sætte dem op, fejlfinde og udnytte alle de
faciliteter disse enheder indeholder. Du skal kende huller,
sårbarheder og angrebstyper og du skal vide hvordan disse modgås.
I dag er netværk ikke længere noget der kun
forbinder computere og servere. Netværket anvendes også til
overvågningskameraer, alarmsystemer, nøgle/låsesystemer,
telefonsystemer og meget andet og alle mulige gadgets som f.eks.
PDA'ere, GPS'ere og forskellige andre håndholdte devices og mange
steder kan disse tilsluttes uden videre. Som IT sikkerhedsmand er du
nødt til at vide hvad der er på markedet af muligheder og hvad disse
muligheder kan udnyttes til og du er nødt til at vide hvordan du
forsøger at registrere og finde det der sættes til dit net
I dag indgår databaser i en eller anden form
næsten i alle større systemer både deciderede web systemer, men også
andre former for større netværksbaserede applikationer bygger oven
på en eller anden form for database. Det er klart at du er nødt til
at have en grundlæggende basal viden om hvordan databaser virker og
en specifik viden og de databaser der anvendes inden for dit område.
Store databaser som f.eks. ORACLE eller MSSQL er komplicerede og
komplekse systemer med masser ar funktionalitet indbyggede i form at
f.eks. Stored Procedures og andet. Samtidig kan disse baser ofte
tilgås vil SQL hvilket giver muligheder for en hacker som du skal
kende til.
Programmering og programmeringssprog er man også
nødt til at vide en del om. Dels er det væsentlig at kunne
gennemskue forskellige systemer, herunder særligt web systemer og så
er du nødt til at kunne gennemskue exploits, scripts og plugins til
forskellige sikkerhedsrelaterede scanner programmer som f.eks.
Nessus. Programmeringssprog som Perl bruges til mange exploits og
scripts og f.eks. til det sprog som plugins til Nessus er skrevet i,
der hedder Nessus Attack Scripting language og ligner perl meget.
Derudover er det en fordel også at have indgående kendskab til sprog
som C++ og eller C#, Assembler og shellcode som indgår i de fleste
buffer overflows. Det er nødvendigt både at kende syntaks og de
miljøer sprogene eksisterer i.
Protokoller er nævnt flere gange og særligt TCP/IP
protokollen er man nødt til at have indgående kendskab til i alle
sine former og helt ned til enkelt bit niveau. Du skal kunne
analyserer en sniffet TCP/IP kommunikation og skille den ad i bits,
herunder udvælge enkelt pakker på baggrund af om en bestemt bit er 1
eller 0, herunder er du nødt til at kunne oversætte flydende mellem
decimale, hexadecimale og binære tal samt vide hvad de enkelte
bit positioner står for.
Til sidst skal man have indgående kendskab til
"miljøet". Det vil naturligvis sige Internettet i bredest mulige
forstand, hvad er hot og hvad er not, hvordan er arkitekturen skruet
sammen, hvilke protokoller bruges til hvad, hvilke teknologier er i
spild, hvem er markedsførende og hvor er informationerne. Du er også
nødt til at vide hvad der rør sig blandt hackere, hvilke værktøjer
der findes, hvilke metoder , exploits og andet der bruges.
Erfaring siger alle.
Erfaring siges at være som at gå i en bælgmørk skov
med en lygte på ryggen der lyser bagud og selvom denne beskrivelse i
mange tilfælde kan være yders dækkende, så er det vil altid
marginalt bedre at have en lygte på ryggen så man kan se hvor man
har været end at stå i totalt mørke.
Lige netop når vi taler IT sikkerhed, så er
erfaring helt uundværlig, for hvis du skal opdage når der er noget
galt, så er du nødt til at vide hvor dan tingene ser ud når der
intet er galt. Dette kaldes også normalsituationen og bør dække over
et en meget detaljeret indsigt i mange ting.
Hvad er normalt for en pc, hvad er installeret,
hvilke services og processer køre, hvilke rettigheder er sat, hvad
er normal hastighed, hvad er normal brug for den enkelte pc. Hvad er
normalt for en server, hvad er installeret, hvilke services og
processer køre, hvad er delt ud, hvilke rettigheder er sat til
remote users og hvad må selve serveren, hvilke andre maskiner
replikeres med, hvem har adgang til serverne både fysisk og
virtuelt.. Hvad er normalt for netværket, hvad for noget
kommunikation foregår på nettet, hvilke enheder må kommunikerer på
nettet, hvilke protokoller bruges og hvornår, hvad er normal
belastning på nettet, hvem har adgang til netværksenheder og
hvorfra, igen både fysisk og virtuelt.
Brugere, de ting de gør, deres handlinger og logik
er nok den sværeste størrelse at håndterer og hver gang man tror at
nu har man set ALT, så kommer der en bruger og gør et eller andet
som trodser enhver forestilling og fantasi. Erfaring med hvad
brugere kan finde på, hvad de gør i dagligdagen, hvad deres
arbejdsmønstre og rutiner er, hvordan arbejdets cyklus forløber og
meget meget andet er absolut nødvendige igen for at vide hvad der er
skidt er du nødt til at kende det normale inden for meget vide
grænser.
Der køre meget skidt rundt på Internettet og det
meste af det skyldes fejlkonfigureringer og er ganske harmløst i sig
selv. Desværre skjuler alt det harmløse skidt det farlige og gør det
svære at opdage. Hvis du logger alt drukner du, hvis du logger for
lidt misser du mulighederne for at opdage at noget er i gang. Hvad
der er det rigtige niveau, hvad der fra starten kan filtreres fra og
hvad det kan betale sig at holde øje med, kan kun erfaring fortælle
dig. Erfaring med perimetermiljøet er nødvendigt for at lette dit
arbejdspres og vise dig hvor du skal sætte ind.
Hvis IT og IT sikkerhed skal have mening, så skal
det understøtte forretningen og opfattes som sådan af forretningen,
ellers er det spild af alles tid og kommer aldrig til at virke. Du
er med andre ord nødt til at have forretningsforståelse og erfaring
med de nødvendige forretningsprocesser og så skal du være placeret
således i organisationen at du ved hvilken vej virksomheden bevæger
sig strategisk for at kunne understøtte denne bevægelse. Denne
erfaring vil også hjælpe dig med at kommunikerer med resten af
virksomheden og med at tale et sprog de forstår.
Uddannelse, men hvilken
Hvis man kikker bredt ud over de folk der udgør IT
branchen, så mødes man af et bredt kludetæppe af forskellige
uddannelser i forskellige stadier af færdiggørelse fra dataloger
over kønsforskningskandidater fra RUC til skolelærer og alt muligt
andet. Der er dog ingen tvivl om at hvis du ønsker at nå toppen, så
er en dyb teknologisk uddannelse på højt fagligt niveau en stor
fordel. Står du som ung og skal til at vælge din retning i livet, så
skal mit råd være at du først tager en Stud Ex med matematik og fysik
på højniveau og gør noget ud af netop disse to fag, da de danner
fundamentet. Herefter bør du vælge enten Civilingeniør studiet eller
Datalog, hvor civilingeniøren giver flest forskellige muligheder. Du
kan dog også klare dig med andre former for uddannelse, ligesom der
er eksempler på folk der er nået relativt langt med kortere
uddannelser som f.eks. Revisor, Skolelære eller forskellige former
for handelsesuddannelse.
Et er den formelle uddannelse som du normalt tager
før du kommer i arbejde. Efter du er begyndt og forme din karriere
vil der være en masse kurser og certificeringer du bør tage
Certificeringer.
Hacker som 15 årig, IT chef som 20?
At hackere ender med store og godt betalte jobs i
IT branchen er en skrøne. Faktisk ender de fleste af dem sådan lidt
på et sidespor og slet ikke på det niveau som deres kvalifikationer,
viden og færdigheder kunne bære. I dag er det sådan at en ren
straffeattest er en forudsætning for at komme i betragtning hos alle
de seriøse idet man skal huske at man som IT sikkerhedsmedarbejder
kommer i kontakt med virksomhedernes kronjuveler, hvor man virkelig
kunne gøre skade hvil man ville. Hvis man vil arbejde for de store
spillere i IT sikkerhedsbranchen så er den rene straffeattest et must,
da disse virksomheder ikke kan holde til at sende plettede folk ud
til kunderne. HOLD DIG FRA ULOVLIGHEDER
Eksemplet mig.
Jeg er selv en af dem hvis uddannelse langt fra
kan betragtes som den lige naturlige vej til et job som IT
sikkerhedsmand. Jeg har en uddannelse som Officer i Hæren med en
teknisk retning på den videregående del. Officersuddannelsen kan
sammenlignes med lægestudiet på den måde at den er opdelt i moduler
med perioder at arbejde (kaldet tjeneste i forsvaret) mellem. Den
første grundlæggende del vare 3 år, anden del 2 år, hvor man, da jeg
gennemførte den kunne vælge mellem teknisk og operativ og den sidste
del 2 år, hvor der i dag også er muligheder for at gøre den teknisk.
Efter anden del er man på diplom ingeniør niveau og efter den sidste
del er man på kandidat niveau.
De sidste 12 år ha jeg arbejdet med IT, først som
chef for en informatik sektion på hærens Officersskole og siden 1.
januar 2007 som sagsbehandler, projektleder, analytiker ved
Forsvarets Koncernfælles Informatiktjeneste hvor jeg arbejder med
Infrastruktur, servere, større koncernfælles applikationsprojekter
og selvfølgelig IT sikkerhed.
Læs mere om IT sikkerhed
her:
IT sikkerhed -
Sådan sikre du din PC
IT sikkerhed - Sikkerhed i dybden
IT sikkerhed -
Eksempel på Instruks for anvendelse af Internettet.
Sikkerhedspolitik
IT sikkerhed - Baselining forudsætningen for meget
IT
sikkerhed - Gode råd om valg af passwords
IT sikkerhed - Fysisk Sikkerhed
IT sikkerhed - IT sikkerhedscertificeringer
IT sikkerhed - IT sikkerhedsuddannelse
IT sikkerhed - Firewall regler
IT
sikkerhed - Firewall typer
IT sikkerhed - Sårbarhedsanalyse
IT sikkerhed med VMWare
IT
sikkerhed - Netværksudstyr forklaret
IT sikkerhed - Pressehåndtering
Læs mere om Trådløs IT sikkerhed her:
IT
sikkerhed - Trådløs sikkerhed
IT sikkerhed - Brug Trådløse Hotspots sikkert
Læs mere om Computer Forensics her
Computer Forensics - Den Grundlæggende
del
Læs mere om Windows
Registreringsdatabase her
Grundlæggende Windows Registreringsdatabase
Arbejd med Windows Registreringsdatabase
Hacking af Windows Registreringsdatabase
Læs også disse serier
Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed
Hacking
Google
SEO
Blackhat Techniques
|
|