• A
  • A
  • A
  • АБB
  • АБB
  • АБB
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Московский институт электроники
и математики им. А.Н. Тихонова

Студенты МИЭМ в Сириусе: как прошла смена по информационной безопасности

Всего для участия в программе по итогам нескольких отборочных этапов, включающих в себя решение алгоритмических задач по программированию, теста на знание основ информационной безопасности и финальное собеседование, были приглашены 27 студентов высших учебных заведений России, в том числе 5 студентов МИЭМ. Мы расспросили ребят о том, как проходила смена и как на неё попасть.

Источник: Университет «Сириус»

Источник: Университет «Сириус»

В апреле студенты МИЭМ НИУ ВШЭ были приглашены Фондом «Талант и успех» на образовательную смену по информационной безопасности, организованную Университетом "Сириус" при поддержке "Тинькофф Банка" (сейчас: Т-Банк). От МИЭМ были приглашены первокурсники бакалавриата Даниил Иванькин, Александр Василега, Владислав Шевченко, студентка четвертого курса бакалавриата Элина Коротких и второкурсница магистратуры Ксения Скворцова.   

Смена длилась две недели, с 15 по 30 апреля. За это время ребята прослушали лекции от команд информационной безопасности и успешно защитили проекты, посвященные реализации ИБ в разных сферах бизнеса.

На протяжении двух недель студенты посещали лекции и практические занятия, взаимодействовали с экспертами из Т-Банка и Positive Technologies, работали над командными проектами по разработке программы развития ИБ в компании, улучшением бизнес-процессов, связанных с обеспечением ИБ, разработке методик по соблюдению требований регуляторов. В свободное время наши студенты еще успели сходить в горы и с оказией поучаствовать в большом турнире CTF.

Сотрудники ведущих IT-компаний делились знаниями об управлении системами на базе ОС Linux, рассказывали про сетевые технологии и безопасность компьютерных сетей в корпоративной структуре, про архитектуру Windows, контроль доступа, различные механизмы безопасности и криптографические протоколы, которые в ней используются. Ребята узнали о том, как работают различные отделы в IT-компаниях, например, SOC (центр мониторинга), TI (Threat Intelligence), как в компаниях проводятся исследования, связанные с аналитикой и реверс-инжинирингом малверей (malware, вредоносное ПО).

Значительная часть занятий была посвящена web-уязвимостям, логическим уязвимостям, атакам на цепочку поставок. Одна из них - мобильным уязвимостям. 

“Я лучше стал понимать, как работает безопасность в облаке и корпоративной инфраструктуре, - рассказал Даниил Иванькин, один из участников смены, преподаватель Академии CTF (СО на базе МИЭМ),  -  В рамках программы я посмотрел на ИБ как со стороны Red Team, так и стороны Blue Team. Иными словами, смена покрывала как аспекты со стороны атакующих и пентестеров (сотрудников, которые намеренно пытаются используя техники хакеров определить уязвимости в своих продуктах), так и со стороны защищающих (аналитики и инженеры SOC, архитекторы, DevSecOps-специалисты)”. 

Что необходимо для того, чтобы попасть на смену?

Даниил Иванькин даёт следующий ответ на данный вопрос:

Есть следующий набор тем, по которым нужно "качаться": 

  1. Web-безопасность, то есть все, что связано с архитектурой веб-приложений, сетями;

  2. Криптография, а точнее современная криптография, которая применяется чуть ли не повсеместно - в аппаратной защите рабочих машин, в веб-приложениях;

  3. Знание устройства операционных систем: как работают программы на уровне ОС, компиляторов, процессора и памяти, знание низкоуровневых языков, которые работают на достаточно прикладном уровне по отношению к ядру ОС, языку ассемблера и понимания системных вызовов. 

Если копать чуть глубже - могут также спрашивать про реверс-инжиниринг (reverse engineering, обратная разработка) и бинарная эксплуатация.

Из побочного: можно еще поизучать компьютерную криминалистику (форензику). Это все, что связано с расследованием инцидентов посредством анализа логов и других сведений о системе, дампов жестких носителей и памяти.

Резюмируем! Вам пригодятся базовые навыки программирования, алгоритмов и структур данных, понимание принципов взаимодействия в сетях, а также VLAN, DHCP, VPN, DNS, NAT и устройства операционных систем, средств виртуализации и контейнеризации, веб-безопасности, криптографии, навыки работы с виртуализацией, docker-контейнерами. Это то, что может пригодиться на отборочных. 

Механизм отбора следующий:

— мотивационное письмо 

—  алгоритмический контест по программированию на 4 часа и тест на знание основ ИБ на 1 час

— техническое собеседование - собеседует эксперт из Тинькоффа (Т-Банк), спрашивает за опыт участия в проектах по иб, гоняет по хард скиллам (задает вопросы из предметной области), пытается понять навыки софт-скиллов, понять насколько втянуты в тему, насколько взаимодействуете с комьюнити, насколько мотивированы.

О бэкграунде ребят со смены

Спектр участников смены очень большой, от 1 курса бакалавриата до выпускного курса магистратуры.

Кто-то делает больший упор на учебу, кто-то занимается исследованиями. Кто-то уже работает, даже на младших курсах. Среди ребят есть те,  которые успели поработать в Яндексе, в Лаборатории Касперского, ГК "Астра", в Positive Technologies и других крупных компаниях, в том числе вендорах и интеграторах корпоративных решений по ИБ.