Forside   Profil    IT sikkerhed    Søgemaskineoptimering    Reference    Ressourcer

 

Midlertidige links: vidensbank

IT sikkerhed

Uddannelse

IT sikkerhedsuddannelse, sådan kommer du til at arbejde med IT sikkerhed.

Informatiksystemer er ofte en fuldstændig integreret del af alt hvad en virksomhed laver og forbundet med alle ender og kanter af virksomheder. Dette faktum gør at man, når man arbejder med IT sikkerhed, er nødt til at interesserer sig for en meget bred vifte af emner og til at have viden inden for mange forskellige fagområder. En ren teknisk kompetence vil komme til kort på samme måde som en person uden teknisk kompetence vil komme til kort overfor opgaven. Vi taler om menneskelige/psykologiske kompetencer, forretningsmæssige kompetence, juridiske kompetence, kommunikative kompetence, tekniske kompetence og meget meget mere. IT sikkerhedsuddannelse er altså ikke noget du får et sted, på en skole, samlet, men en samling af forskellige kompetencer og viden og færdigheder du må skaffe dig der hvor du kan

Viden og færdigheder.

Det er klart at du skal have stor viden og mange færdigheder. Som IT sikkerhedsmand er det ikke dig der bestemmer hvilket felt dine opgaver og problemer ligger inden for og ikke dig der bestemmer hvornår du er nødt til at kikke på hvad. Hvis en hacker vælger at angribe dig med Linux værktøjer, f.eks. via trådløse netkort, så er du nødt til at have denne viden før du kan håndterer problemet, du kan, med andre ord, ikke afgrænse den nødvendige viden til det der anvendes inden for din organisation, men er nødt til at vide noget om alt muligt

Lad os starte med applikationer og systemer. Her er du naturligvis nødt til at have indgående viden om alle de applikationer du har kørende inden for dit ansvarsområde, herunder både server- og arbejdsstations applikationer. Du skal vide hvordan de virker og bruges, hvordan de er installeret, hvilke protokoller de anvender, deres afhængighed af og samspil med andre applikationer, om der er huller eller exploits i og til disse applikationer. Du er også nødt til at have en bred viden om netværksværktøjer, udviklingsværktøjer og frameworks, hacker værktøjer og andet der kunne blive anvendt mod dig.

Med operativsystemer gælder samme forhold som for applikationer og systemer, igen er du nødt til at have indgående viden. Hvordan er disse installeret, konfigureret, hardnet. Hvilke services og processer køre, hvilke protokoller anvendes af hvilke delsystemer og services, hvordan anvendes disse protokoller og til hvad. Du er også nødt til at kende operativsystemernes filstruktur, altså hvor placeres hvilke filer, hvad bruges de enkelte filer til og hvordan er rettigheder sat på den enkelte fil, men også indgående kendskab til de filsystemer de enkelte operativsystemer anvender, hvordan ser master boot record ud på bit niveau og hvor er den placeret fysisk på disken, hvad med meta date og Inodes, hvordan opbygges extented volumes osv osv. Igen taler vi både om server og arbejdsstation operativsystemer og igen kan du ikke nøjes med at koncentrerer dig om det du har inden for egne vægge.

Netværk er naturligt et andet stort område, både hvad angår hardware, software, protokoller og teknologi. Du er nødt til at kende til netværks kommunikation helt ned på bit niveau. Du skal vide hvordan de enkelte protokoller virker i alle situationer, hvad der er lovlig kommunikation og hvordan denne kan tilpasses og forvanskes. Du skal vide hvordan hardware grundlæggende virker lige fra et netkort til en applikations proxy og det er ikke nok at kunne anvende, du skal have forståelse for de indre mekanismer der er i spild. Du skal kende de almindeligt forekomne huller, exploits og angrebsformer, hvordan og hvilke protokoller der anvendes og hvordan et angreb ser ud både når vi sniffer netværkstrafik og når vi kikker på forskellige logfiler.

Du skal have viden om og kendskab til hardware, hvordan det arbejder, hvad det kan udnyttes til, hvordan det konfigureres og hvordan man man bruger det. Det er klart at kommunikations hardware som netkort, både trådløse og kabel er meget vigtige, men også alle former for data-bærende medier er vigtige. Hvordan sikre du dig mod at data forlader virksomheden på data-bærende medier, når disse kasseres eller sælges. hvordan genskaber du date ødelagt, skjult eller slettet med vilje eller ved en fejl.

Kritiske netværksenheder som firewalls, routere og switche er også på listen over ting du skal kunne i søvne. Udover at vide nøje hvordan de virker, hvilke protokoller de anvender og hvordan skal du kunne sætte dem op, fejlfinde og udnytte alle de faciliteter disse enheder indeholder. Du skal kende huller, sårbarheder og angrebstyper og du skal vide hvordan disse modgås.

I dag er netværk ikke længere noget der kun forbinder computere og servere. Netværket anvendes også til overvågningskameraer, alarmsystemer, nøgle/låsesystemer, telefonsystemer og meget andet og alle mulige gadgets som f.eks. PDA'ere, GPS'ere og forskellige andre håndholdte devices og mange steder kan disse tilsluttes uden videre. Som IT sikkerhedsmand er du nødt til at vide hvad der er på markedet af muligheder og hvad disse muligheder kan udnyttes til og du er nødt til at vide hvordan du forsøger at registrere og finde det der sættes til dit net

I dag indgår databaser i en eller anden form næsten i alle større systemer både deciderede web systemer, men også andre former for større netværksbaserede applikationer bygger oven på en eller anden form for database. Det er klart at du er nødt til at have en grundlæggende basal viden om hvordan databaser virker og en specifik viden og de databaser der anvendes inden for dit område. Store databaser som f.eks. ORACLE eller MSSQL er komplicerede og komplekse systemer med masser ar funktionalitet indbyggede i form at f.eks. Stored Procedures og andet. Samtidig kan disse baser ofte tilgås vil SQL hvilket giver muligheder for en hacker som du skal kende til.

Programmering og programmeringssprog er man også nødt til at vide en del om. Dels er det væsentlig at kunne gennemskue forskellige systemer, herunder særligt web systemer og så er du nødt til at kunne gennemskue exploits, scripts og plugins til forskellige sikkerhedsrelaterede scanner programmer som f.eks. Nessus. Programmeringssprog som Perl bruges til mange exploits og scripts og f.eks. til det sprog som plugins til Nessus er skrevet i, der hedder Nessus Attack Scripting language og ligner perl meget. Derudover er det en fordel også at have indgående kendskab til sprog som C++ og eller C#, Assembler og shellcode som indgår i de fleste buffer overflows. Det er nødvendigt både at kende syntaks og de miljøer sprogene eksisterer i.

Protokoller er nævnt flere gange og særligt TCP/IP protokollen er man nødt til at have indgående kendskab til i alle sine former og helt ned til enkelt bit niveau. Du skal kunne analyserer en sniffet TCP/IP kommunikation og skille den ad i bits, herunder udvælge enkelt pakker på baggrund af om en bestemt bit er 1 eller 0, herunder er du nødt til at kunne oversætte flydende mellem decimale, hexadecimale og binære tal samt vide hvad de enkelte bit positioner står for.

Til sidst skal man have indgående kendskab til "miljøet". Det vil naturligvis sige Internettet i bredest mulige forstand, hvad er hot og hvad er not, hvordan er arkitekturen skruet sammen, hvilke protokoller bruges til hvad, hvilke teknologier er i spild, hvem er markedsførende og hvor er informationerne. Du er også nødt til at vide hvad der rør sig blandt hackere, hvilke værktøjer der findes, hvilke metoder , exploits og andet der bruges.

Erfaring siger alle.

Erfaring siges at være som at gå i en bælgmørk skov med en lygte på ryggen der lyser bagud og selvom denne beskrivelse i mange tilfælde kan være yders dækkende, så er det vil altid marginalt bedre at have en lygte på ryggen så man kan se hvor man har været end at stå i totalt mørke.

Lige netop når vi taler IT sikkerhed, så er erfaring helt uundværlig, for hvis du skal opdage når der er noget galt, så er du nødt til at vide hvor dan tingene ser ud når der intet er galt. Dette kaldes også normalsituationen og bør dække over et en meget detaljeret indsigt i mange ting.

Hvad er normalt for en pc, hvad er installeret, hvilke services og processer køre, hvilke rettigheder er sat, hvad er normal hastighed, hvad er normal brug for den enkelte pc. Hvad er normalt for en server, hvad er installeret, hvilke services og processer køre, hvad er delt ud, hvilke rettigheder er sat til remote users og hvad må selve serveren, hvilke andre maskiner replikeres med, hvem har adgang til serverne både fysisk og virtuelt.. Hvad er normalt for netværket, hvad for noget kommunikation foregår på nettet, hvilke enheder må kommunikerer på nettet, hvilke protokoller bruges og hvornår, hvad er normal belastning på nettet, hvem har adgang til netværksenheder og hvorfra, igen både fysisk og virtuelt.

Brugere, de ting de gør, deres handlinger og logik er nok den sværeste størrelse at håndterer og hver gang man tror at nu har man set ALT, så kommer der en bruger og gør et eller andet som trodser enhver forestilling og fantasi. Erfaring med hvad brugere kan finde på, hvad de gør i dagligdagen, hvad deres arbejdsmønstre og rutiner er, hvordan arbejdets cyklus forløber og meget meget andet er absolut nødvendige igen for at vide hvad der er skidt er du nødt til at kende det normale inden for meget vide grænser.

Der køre meget skidt rundt på Internettet og det meste af det skyldes fejlkonfigureringer og er ganske harmløst i sig selv. Desværre skjuler alt det harmløse skidt det farlige og gør det svære at opdage. Hvis du logger alt drukner du, hvis du logger for lidt misser du mulighederne for at opdage at noget er i gang. Hvad der er det rigtige niveau, hvad der fra starten kan filtreres fra og hvad det kan betale sig at holde øje med, kan kun erfaring fortælle dig. Erfaring med perimetermiljøet er nødvendigt for at lette dit arbejdspres og vise dig hvor du skal sætte ind.

Hvis IT og IT sikkerhed skal have mening, så skal det understøtte forretningen og opfattes som sådan af forretningen, ellers er det spild af alles tid og kommer aldrig til at virke. Du er med andre ord nødt til at have forretningsforståelse og erfaring med de nødvendige forretningsprocesser og så skal du være placeret således i organisationen at du ved hvilken vej virksomheden bevæger sig strategisk for at kunne understøtte denne bevægelse. Denne erfaring vil også hjælpe dig med at kommunikerer med resten af virksomheden og med at tale et sprog de forstår.

Uddannelse, men hvilken

Hvis man kikker bredt ud over de folk der udgør IT branchen, så mødes man af et bredt kludetæppe af forskellige uddannelser i forskellige stadier af færdiggørelse fra dataloger over kønsforskningskandidater fra RUC til skolelærer og alt muligt andet. Der er dog ingen tvivl om at hvis du ønsker at nå toppen, så er en dyb teknologisk uddannelse på højt fagligt niveau en stor fordel. Står du som ung og skal til at vælge din retning i livet, så skal mit råd være at du først tager en Stud Ex med matematik og fysik på højniveau og gør noget ud af netop disse to fag, da de danner fundamentet. Herefter bør du vælge enten Civilingeniør studiet eller Datalog, hvor civilingeniøren giver flest forskellige muligheder. Du kan dog også klare dig med andre former for uddannelse, ligesom der er eksempler på folk der er nået relativt langt med kortere uddannelser som f.eks. Revisor, Skolelære eller forskellige former for handelsesuddannelse.

Et er den formelle uddannelse som du normalt tager før du kommer i arbejde. Efter du er begyndt og forme din karriere vil der være en masse kurser og certificeringer du bør tage

Certificeringer.

Her bør du læse artiklen IT sikkerhed - IT sikkerhedscertificeringer

Hacker som 15 årig, IT chef som 20?

At hackere ender med store og godt betalte jobs i IT branchen er en skrøne. Faktisk ender de fleste af dem sådan lidt på et sidespor og slet ikke på det niveau som deres kvalifikationer, viden og færdigheder kunne bære. I dag er det sådan at en ren straffeattest er en forudsætning for at komme i betragtning hos alle de seriøse idet man skal huske at man som IT sikkerhedsmedarbejder kommer i kontakt med virksomhedernes kronjuveler, hvor man virkelig kunne gøre skade hvil man ville. Hvis man vil arbejde for de store spillere i IT sikkerhedsbranchen så er den rene straffeattest et must, da disse virksomheder ikke kan holde til at sende plettede folk ud til kunderne. HOLD DIG FRA ULOVLIGHEDER

Eksemplet mig.

Jeg er selv en af dem hvis uddannelse langt fra kan betragtes som den lige naturlige vej til et job som IT sikkerhedsmand. Jeg har en uddannelse som Officer i Hæren med en teknisk retning på den videregående del. Officersuddannelsen kan sammenlignes med lægestudiet på den måde at den er opdelt i moduler med perioder at arbejde (kaldet tjeneste i forsvaret) mellem. Den første grundlæggende del vare 3 år, anden del 2 år, hvor man, da jeg gennemførte den kunne vælge mellem teknisk og operativ og den sidste del 2 år, hvor der i dag også er muligheder for at gøre den teknisk. Efter anden del er man på diplom ingeniør niveau og efter den sidste del er man på kandidat niveau.

De sidste 12 år ha jeg arbejdet med IT, først som chef for en informatik sektion på hærens Officersskole og siden 1. januar 2007 som sagsbehandler, projektleder, analytiker ved Forsvarets Koncernfælles Informatiktjeneste hvor jeg arbejder med Infrastruktur, servere, større koncernfælles applikationsprojekter og selvfølgelig IT sikkerhed.

 

Læs mere om IT sikkerhed her:

IT sikkerhed - Sådan sikre du din PC
IT sikkerhed - Sikkerhed i dybden
IT sikkerhed - Eksempel på Instruks for anvendelse af Internettet. Sikkerhedspolitik
IT sikkerhed - Baselining forudsætningen for meget

IT sikkerhed - Gode råd om valg af passwords
IT sikkerhed - Fysisk Sikkerhed
IT sikkerhed - IT sikkerhedscertificeringer

IT sikkerhed - IT sikkerhedsuddannelse
IT sikkerhed - Firewall regler
IT sikkerhed - Firewall typer

IT sikkerhed - Sårbarhedsanalyse
IT sikkerhed med VMWare
IT sikkerhed - Netværksudstyr forklaret
IT sikkerhed - Pressehåndtering

Læs mere om Trådløs IT sikkerhed her:

IT sikkerhed - Trådløs sikkerhed
IT sikkerhed - Brug Trådløse Hotspots sikkert

Læs mere om Computer Forensics her

Computer Forensics - Den Grundlæggende del

Læs mere om Windows Registreringsdatabase her

Grundlæggende Windows Registreringsdatabase
Arbejd med Windows Registreringsdatabase
Hacking af Windows Registreringsdatabase

Læs også disse serier

Søgemaskineoptimering
Søgemaskinepositionering
Søgemaskinemarkedsføring
Webpromotion
IT sikkerhed

Hacking
Google
SEO Blackhat Techniques


Kontakt Os

Bufferzone.DK
C.F:Richsvej 90
2000 Frederiksberg
Denmark

e-mail
info@bufferzone.dk



Zones

- GraficZone
- ScriptZone
- LinkZone
- BannerZone











FocusZones

- webpromotion
-
søgemaskineoptimering
-
søgemaskinepositionering
- Søgemaskine
  markedsføring

- google

- SEO
- Hacking
-Google

Copyright 2006 BufferZone.dk. All Rights Reserved.
Legal Stuff, BufferZone dedication, Testimonials, Privacy Policy.



 
IT sikkerhedsuddannelse fra bufferzone.dk IT sikkerhedsuddannelse fra bufferzone.dk IT sikkerhedsuddannelse fra bufferzone.dk IT sikkerhedsuddannelse fra bufferzone.dk IT sikkerhedsuddannelse fra bufferzone.dk