web-dev-qa-db-ja.com

サイバーセキュリティでの仕事はどのようなものですか?

私は今からサイバーセキュリティに取り組むことを考えています(私はコンピュータサイエンスの学士号を取得しており、数学の学士号を取得しています)。しかし、それは本当にがどのように見えるかわかりません。そして、今後どのような研究をするべきかを考える前に、この分野で働いている方々の意見を伺いたいと思います。

これはアカデミックフォーメーション(大学)ですか、それとも(警察と共同で)より実用的なものですか?この分野で修士号または博士号を取得できる機関はありますか?

それはメディアで非常に人気がありますが、私は形成について聞いたことがありません(たぶん、私は良い質問をしないか、情報の場所がわからない...)

11
Alan Simonin

サイバーセキュリティという用語は、さまざまなサブフィールドを表すのに十分な大きさです。多くの分野と同様に、理論的アプローチとより実践的なアプローチがあります。

たとえば、私は Center for Cyber​​crime and Computer Security で働いており、同じ場所に、暗号プロトコル(かなり理論/数学)に取り組んでいる人々、警察との協力に取り組んでいる人々、たとえば、虐待を受けた女性、セキュリティのユーザビリティの側面に取り組んでいる人々、セキュリティメカニズムの定量的手法(確率/不確実性)に取り組んでいる人々と協力するには、それは私の頭の上にあります。

私が以前働いていた Information Security Group を見てみると、さまざまなプロファイルとさまざまなサイバーセキュリティの側面が見つかります。これらの例の両方、および他の多くの例では、マスターと博士の両方を行うことができます。そしてもちろん、ここで私が知っているのはそこで働くことについて知っている場所だけですが、世界中にたくさんあります。

セキュリティグループは、主な背景がセキュリティではない人々によって開始されることがよくあります。そのため、代数、形式的手法、定量的、心理的、分散システム、オペレーティングシステム、ネットワークなど、多くのアプローチがあります。正確に、はい、サイバーセキュリティで適切な構成を取得できる場所はたくさんあります。おそらく、あなたに最も適した場所を見つけるでしょう。

編集:見るのに最適な場所の別の例として、スイスにいることがプロファイルで示されているため、ETHチューリッヒは世界でトップの場所の1つと見なされており、その 情報セキュリティマスター はおそらく非常に興味深い(ただし、具体的/応用ではなく、より理論的/学術的な側面があるとはいえ)。

12
Charles

@AlanSimoninへようこそ。良い質問。

私の考えでは、これに対するもう1つの並行した質問は、「ITセキュリティにはどのような仕事があるのか​​」という質問です。正直言って、すべてをお伝えすることはできませんでしたが、業界に参入するための私のアプローチは(エントリーレベルでも)、

エントリーレベルでどのような種類の仕事があったかを調べ、自分のスキル、自分の好み、そしてどのようにして達成できるかを比較/対比しようとしました。たとえば、ジュニア侵入テストおよびセキュリティアナリストです。次に、エントリーレベルのITセキュリティジョブの(非常に)小さなリストをまとめたら、自分の背景を調べました。

次に、業種(金融機関、セキュリティコンサルティングなど)も検討しました。

たとえばセキュリティアナリストの場合、私の見解では、場合によってはコンピューティング学位のみが必要であり、セキュリティに非常に強い関心があることをCVまたはカバーレターで証明できると考えています。どうやってそれを証明しますか?ブログへの参加のデモンストレーション、独自のウェブサイトの利用、または自分が行った研究に関する論文の公開。これらの研究は必ずしも独創的または革新的である必要はありませんが、自分の考えを整理し、それを提示するための優れた構造を持つことができることを示すのに一貫しています。

私は現在、金融機関のITセキュリティ管理に携わっています。あなたの質問に答えると、そこで働くのはどんな感じですか?まず第一に、それは素晴らしいです。私は自分の仕事が大好きです。時間は柔軟で、自宅で仕事をすることもできます。私のチームは小さいですが、本当に素敵で親切な人々がた​​くさんいます。私がしていることの多くは、インシデントレスポンス、ファイアウォールアクセスリクエスト、DDoS、脆弱性管理、今後のプロジェクトとの連携、ログ分析などを処理するプロセスの作成と改善に関連しています。したがって、ほとんどの場合、IT管理の役割です。セキュリティへのすべての焦点:私はそれが大好きです。私は多くの時間をメールの交換とWordとExcelの使用に費やしています(...世界は完璧ではありません)。私が行うもう1つのことは、CABのメンバーになることです(変更諮問委員会。プロジェクトがインフラストラクチャ内で変更を実装する必要がある場合、プロジェクトマネージャーはCABのメンバーからの承認を受ける必要があります)。また、技術的なこともいくつかありますが、それはより広い範囲の管理をサポートするためのものです。これは入門レベルの仕事であることを考えると、私は非常によく給料をもらっています。また、OnCallを利用するための追加のお金も受け取ります。

取得する認定に関しては、あまりに夢中にならないでください。特に彼らは非常に高価であり、あなたが会社に参加し始めるといつでも、彼らはあなたに投資し、あなたがトレーニングと認定にお金を払うことになるでしょう。あなたはより強力なコーディングまたはネットワーキングの背景を持っていますか?

これが学術的な問題かどうか、次の質問に答えてください。良い質問、実際には非常に良い質問です。学位はあなたの足元です。それはあなたがあなたの最初の仕事を得るのを助けます。次の仕事は、主にセキュリティコミュニティ内での経験と名声に基づいています。正直なところ、大学で学んだことを考えると、仕事で使うことはほとんどありません。私が仕事で使用しているもののほとんどは、学習に対する私自身の独立した好奇心から来ました。このように言いましょう。あなたが自分の考え方、道徳的誠実さを知っており、セキュリティへの情熱を認めているセキュリティ会社の重要な人物を知っているとします。この人がセキュリティについて本当にオープンマインドである場合、学位がなくてもセキュリティアナリストの仕事が得られる可能性が非常に高くなります。私の見解では、学位は将来の雇用主があなた(この雇用主が知らない誰かとして)があなたの研究領域を本当に楽しんでいることを証明するのに十分な時間を費やしたことを知る方法です。知識や経験を証明するものではありません。それ以外は、セキュリティの学位はかなり役に立たないと思います。認定についても同様です。私は、学位さえも持っていない高度に熟練したペンテスターと協力してきました!私は誓います。ただし、もちろん、信頼性が必要な場合は、いくつかの証明書が必要になります。

最後に、非常に強力な技術的バックグラウンドを持っていないが、セキュリティの考え方を楽しんでいる場合は、アイデアをあなたに投げ返すために、金融機関内で詐欺防止および電子犯罪防止に関するいくつかの研究を行ってください。 ITのセキュリティと同額を支払いますが、これら2つの分野(つまり、不正防止とIT)を統合するという新しい傾向があります。おそらく、1つに入ると、もう1人がすでに行っているように、もう1つに忍び込む方法として使用できます。 (非常に多忙であることをお詫びします)

10
Lex

「サイバーセキュリティ」はひどく宣伝されている term であり、非常に大きなフィールドです。

ITセキュリティの一部は、構築面にあります。いくつかのセキュリティ特性を満たすために、システムアーキテクチャを設計します。そのためには、攻撃のしくみとそのしくみを理解する必要があります。実際にそれらを実行できることはそれほど重要ではありません(つまり、バッファオーバーフローとは何か、それが何につながるのかを知ることは非常に重要です。実際のエクスプロイトのアセンブリコードを記述できるか、またはすべてのコマンドを暗記しています- metasploit 、それほど役に立ちません)。セキュリティアーキテクチャの設計の一環として、暗号化アルゴリズムとプロトコルを使用しています。これには、それらが何をして何をしていないかを知る必要があります。

私は専門的に多くの [〜#〜] pki [〜#〜] に携わっています。そのため、これは多くの暗号法であり、理論上は自分のフォーメーション(暗号学の博士号)です。実際には、私の日常業務のほとんどは次のとおりです。

  • 多くの場合、「ブログ形式」のドキュメントについて、何千もの哀れな言い訳に目を通します(そうです、私はあなたについて話しています、Microsoft)。
  • 時々スクリプトまたは.NETコードを記述していくつかのツールを接着するか、空白を埋めます(例:PKCS#10リクエストのフィールドのデコードと検証)。
  • sSLハンドシェイクのネットワークトレースのデコード。
  • 人に物事を説明する。

最後の項目はおそらく最も重要です。私はほとんどの時間を他の人に説明したり、情報を広めたり、神話や根拠のない噂を根絶したりすることに費やしています。さらに言えば、私の日常業務は、Security.SEでの仕事とよく似ています。

最も高度なフォーメーションは必然的に非常に特殊化されるため、後でそれらをあまり使用しません(実際の暗号化は私の時間の5%未満です)。必要なのはcuriousinquisitive新しいことを学びたい;自宅でかなりの時間を費やして攻撃または防御コードを開発する必要があります。理論的な知識(アルゴリズム、代数など)があると役立ちます。実際の卒業証書は、人々を聴取するのに便利ですが、絶対的な要件ではありません。IT全般、特にITセキュリティは、ほとんどの雇用主が能力が学校で取得されていないことを知っているフィールドです。ただし、学術の道を進みたい場合は、PhDが必要です(両方とも仲間の学者に受け入れられる必要があります。また、PhDを行うことが、「科学を行う」方法を学ぶ唯一の既知の方法であるためです)。

8
Thomas Pornin