
מקצועות אבטחת מידע :
1. מיישם אבטחת מידע:
המיישם הוא ה"טכנאי" של אנשי אבטחת המידע. בבסיס הידע והיכולת שלו – התקנה, תפעול ותחזוקה של כלי אבטחת המידע (בתוך מערכת ההפעלה ומחוצה לה – על-גבי רשת התקשורת). כמעט כל "מנהל רשת", הוא גם "מיישם אבטחת מידע" במידה מסוימת. מה צריך ללמוד? בהנחה שלמדת או הנך עוסק בניהול רשתות, עליך ללמוד להתקין ולהפעיל מוצרים ספציפיים של יצרנים: סיסקו, צ'קפוינט, פורטינט, סימנטק, קספרסקי, אימפרבה ועוד רבים.
בדרך כלל, נלמדים הדברים תוך כדי עבודה כמנהל רשתות דווקא, אך ניתן ללמוד אותם גם בקורסי הבסיס של היצרנים השונים. מסלול מיוחד לעניין זה, הוא המסלול להכשרת מיישמי אבטחת מידע. היכולת להתקין, להגדיר ולתחזק כלים אלו איננה אומרת בהכרח שהנך מבין את עקרונות ההגנה, אך הנך מומחה להפעלתם. המנחה המקצועי של המיישם הינו ארכיטקט אבטחת המידע.
הערה: התעמקות-יתר ביצרן מסוים בלבד, תוביל להתמחות באותו יצרן, ואינה יעילה לעניין אבטחת מידע.
.2. מפעיל במרכז תפעול סייבר SOC
מרכז תפעול אבטחת מידע (SOC – Security Operating Center) מרכז את כל ההתראות האוטומטיות מכל מנגנוני אבטחת המידע, ואת ההתראות האנושיות בארגון.
בנוסף להכרת כלי הניטור העומדים לרשותו, על איש הניטור להבין את ארכיטקטורת אבטחת המידע הארגונית שלו בשגרה. עם קרות אירוע, באחריותו: לזהות פעילות אנומלית ו/או זדונית במערך התקשוב הארגוני באמצעות כלי הניטור והבקרה; לנתח בקווים כלליים וראשוניים את מהות הפעילות והשלכותיה האפשריות; להכיל את האירוע תוך תחימתו; לספק תשתית בסיסית להתאוששות אחר סילוק המיפגע. במידת הצורך, יוסלם האירוע ויתכן כי יופעלו מומחה Forensics ומומחה ניתוח נוזקה.
דרישות הסף הינן ידע במערכות הפעלה ותקשורת, כלים וטכנולוגיות אבטחת מידע והבנה בסיסית של עולם התקיפה (האקינג). המקצוע מתאים ל"מתחילים" בדרכם בתחום הסייבר.
3. ארכיטקט אבטחת מידע:
(נקרא בטעות גם "יועץ אבטחת מידע")
הארכיטקט הוא "הראש" שמאחורי ההגנה על המידע. הוא-הוא שיעמוד מול התוקף, יתכנן את המערכת, ינחה את המיישמים בעבודתם, יעצב את שיטת העבודה, יעקוב אחר האירועים לצורך איתור התקפה, וינחה את התגובה וההתמודדות עם התקפה. הארכיטקט אחראי לתכנון ולבניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים כנגד האקרים. את תפקידו יבצע באמצעות הנחיות למיישם אבטחת המידע. יימצא בארגונים כלליים בינוניים וגדולים ובחברות יעוץ ושירות בתחום אבטחת המידע. בחברות קטנות יבוצע התפקיד על-ידי מנהל הרשתות, מנהל הסיסטם או מנהל התקשורת.
דרישות הסף הינן ידע במערכות הפעלה ותקשורת, ותחומי הידע הנדרשים: הקשחת תשתיות מיחשוב, הקשחת יישומים, כלים וטכנולוגיות אבטחת מידע והבנה של עולם התקיפה (האקינג).
מה צריך ללמוד? בהנחה שלמדת או הנך עוסק בניהול רשתות, עליך ללמוד ארכיטקטורת כלים וטכנולוגיות, שיטות תקיפה וטכניקות הגנה.
תחומי הידע הנדרשים בעולם אבטחת המידע: הבנת תהליכי הקשחה לתשתיות מיחשוב, ולהקשחת יישומים, ארכיטקטורת כלים וטכנולוגיות לאבטחת מידע והבנה של עולם התקיפה (האקינג). בדרך-כלל ימלאו תפקיד זה בעלי הכשרה ממסלול ISSA, או בעלי ניסיון הכשרה עצמית בעלי הסמכת CISSP-ISSAP או בלעדיה.
לבוחרים במסלול זה, מומלץ להשלים השכלתם בהמשך גם באמצעות תואר אקדמי בתעשיה וניהול, כלכלה וניהול, מנהל עסקים, ומסלולים אקדמאים בעלי אוריינטציה דומה.
4. מומחה מתודולוגיות אבטחת מידע:
(נקרא לעיתים גם "יועץ אבטחת מידע מינהלי-ממשלי")
ההגנה הקיברנטית נשענת הן על הפן הטכני, והן על המימד המימשלי (InfoSec Governance).
המומחה למתודולוגיות אבטחת מידע הוא "הראש" שמאחורי ההגנה על התהליכים בארגון, תוך מימוש הסטנדרטים שהארגון נטל על עצמו בתחום ההגנה, בהיבט של תקנים בינלאומיים או מגזריים, או מתוקף החוקים, או עקב דרישת לקוחות ושותפים עסקיים. מומחה זה יבצע את הערכת הסיכונים לארגון, יפעל להטמעת מדיניות, נהלים, הוראות עבודה בתחום אבטחת המידע בקרב ההנהלה, העובדים והשותפים, וכן הטמעת הפן האבטחתי בכל נוהל ובכל תהליך כלשהו-אחר בארגון, אשר עלול להיות מאוים על-ידי תקיפת סייבר. בחברות שאין ביכולתן להחזיק מומחה קבוע, יבוצע התפקיד על-ידי "יועץ" חיצוני שיישכר מעת לעת.
רצוי ידע מקדמי בתהליכים ארגוניים, ו/או תואר אקדמי בניהול מערכות מידע, או בתעשייה וניהול, כלכלה וניהול, מנהל עסקים, ומסלולים אקדמאים בעלי אוריינטציה דומה.
הסמכות טיפוסיות: הסמכת GRCM, או הסמכות נקודתיות לפי נושא: ISO 27001 Lead Auditor, PCI Professional (PCIP) ועוד.
5. מנהל אבטחת מידע ארגוני (CISO):
ה- Chief Information Security Officer - CISO ממוקם בדרך-כלל מחוץ ליחידת המחשבים, שכן עקב תפקידיו, הוא עלול להמצא בניגודי אינטרסים עם מנהל המיחשוב הארגוני.
מקורו של ה- CISO בתפקיד ארכיטקט אבטחת המידע, אך כולל, בנוסף לטיפול במימד הטכני, גם את שני המימדים הנוספים המהווים בסיס לעולם אבטחת המידע: טיפול באנשים וטיפול בתהליכים. כלומר: היבטים ניהוליים והיבטים הקשורים לטיפול בפן העיסקי – ניהול סיכונים, טיפול בהיבטי חוק ורגולציה, וטיפול בסתירה האינהרנטית שבין משימות האבטחה לצרכי הפתיחות של הארגון. במקרים רבים – אחראי גם לביצוע ביקורת טכנית ומינהלית על מנהל צוות אבטחת המידע. מיקומו בדרך-כלל, אך לא בהכרח – מחוץ למחלקת ה- IT.
תחומי הידע הנדרשים: הכשרות מעולמו של הארכיטקט, וכן לימודי מימשל אבטחת מידע וכן: ארגון, שיטות וניהול יחידת אבטחת מידע.
בדרך-כלל ימלאו תפקיד זה בעלי הכשרה ממסלול CISO, או בעלי ניסיון מהכשרה עצמית בעלי הסמכת CISSP-ISSAP, CISM, CISSP-ISSMP. מומלץ להשלים השכלתם בהמשך גם באמצעות תואר אקדמי בתעשייה וניהול, כלכלה וניהול, מנהל עסקים, ומסלולים אקדמאים בעלי אוריינטציה דומה. בדרך-כלל ימונה לתפקיד ארכיטקט בעל ניסיון.
תפקיד ניהולי נוסף הוא "מנהל מערכות אבטחת מידע" (ISSO) אשר מקומו דווקא ביחידת המחשב. תפקיד ה- Information Systems Security Officer - לנהל את המיישמים שמקומם ביחידת המחשב, ולוודא ביצוע נאות של מדיניות ה- CISO מחד, ומנהל מערכות המידע מאידך.
המיישמים שמקומם ביחידת המחשב, ולוודא ביצוע נאות של מדיניות ה- CISO מחד, ומנהל מערכות המידע מאידך.
6. מומחה תקיפה /Penetration Tester / Hacker
מומחה תקיפה Informatiom Systems Security Penetration Tester - ISSPT מבצע בדיקות חדירות למערך ההגנה הארגוני. מקצוע זה הינו מן המורכבים והמתוחכמים, מתאפיין במולטי-דיסציפינריות וביצירתיות רבה, שליטה במערכות הפעלה, בתקשורת על כל נדבכיה, ובעיקר פרוטוקולים מגוונים לסביבות שונות, בשפות תכנות (לפחות C, ורצוי גם Python או Perl, וכן Assembly, מכיר טכניקות הגנה וכלי אבטחת מידע, ושולט בטכניקות ובכלי תקיפה מגוונים. מומחי "תקיפה מתקדמת" יכירו היטב היבטים של Reverse Engineering ויישומים ארגוניים נפוצים שונים.
לימודי האקינג למקצוע ISSPT עוסקים בעיקר בלימוד הטכניקה ולימודי מודיעין. הכלים הנפוצים להאקינג, הנם טריוויאלים יחסית, ואינם מהווים עיקר בתחום התקיפה.
*כל המידע המופיע בדף זה נלקח מאתר המכללה see-security