See Security
המכללה לאבטחת מידע וללוחמת מידע

צרו איתנו קשר

שם מלא
טלפון
דוא"ל
תוכן
קוד אבטחה:

חדשות ועדכונים

כל החדשות ›

אסדרת מקצועות הגנת סייבר בישראל

מיישם הגנת סייבר (Cyber Security Practitioner)

תוכן עניינים להגדרת המיישם:

1. מהות המקצוע
2. ידע מקצועי נדרש
2.1. דרישות טכנולוגיות קדם-סייבר
2.2. מבוא לעולם הסייבר:
2.3. מבוא לרגולציה ישראלית
2.4. מבוא לארכיטקטורה ושיטות הגנה בסייבר
2.5. דרישות טכנולוגיות בסייבר
2.6. שליטה בתהליכי האבטחה השגרתיים בארגון:
2.7. שליטה בתהליכי ניהול אירועי אבטחת מידע:
3. אתיקה מקצועית.
4. הסמכות אפשריות

1. מהות המקצוע

אדם בעל ידע תיאורטי בסיסי ויכולת מעשית-יישומית (Hands on), האחראי על יישום הגנת הסייבר בארגון, בזווית הראייה הספציפית ובהיבטי -
1.1. התקנה, ניהול, תפעול ותחזוקה של מוצרי הגנת הסייבר [כגון אנטי-וירוס, Firewall, Intrusion Prevention System) IPS), DLP (Data Leakage Prevention), בקרת גישה, ניהול התקנים ניידים וכד'].
1.2. יישום תהליכי אבטחה שגרתיים (כגון ניהול חשבונות והרשאות משתמשים, ניהול סיסמאות, ניהול גישת משתמשים למחשבים ולמידע, ניהול ציוד קצה והתקנים ניידים בהיבטי אבטחה וכד').

2. ידע מקצועי נדרש

2.1. דרישות טכנולוגיות קדם-סייבר:

2.1.1. מבנה המחשב (רכיבים פנימיים, CPU, ROM, RAM, אמצעי אחסון, BIOS).
2.1.2. מודל 7 השכבות (OSI).
2.1.3. תקשורת מחשבים (כולל Wireless).
2.1.4. רכיבי תקשורת (לרבות Switch, Router).
2.1.5. רשתות (WAN/LAN).
2.1.6. פרוטוקולים (לרבות HTTP, HTTPS, FTP, TCP/IP, UDP, SSL, SNMP, SMTP, IPSEC, DNS, RADIUS, SYSLOG).
2.1.7. מערכות הפעלה (לרבות Windows, Linux).
2.1.8. בסיסי נתונים.
2.1.9. Virtualization.
2.1.10. Mobile.
2.1.11. מיחשוב ענן.
2.1.12. Hosting.
2.1.13. Big Data.
2.1.14. שיטות גיבוי.

2.2. מבוא לעולם הסייבר:

2.2.1. מונחים.
2.2.2. איומים.
2.2.3. סוגי יריבים והמוטיבציות שלהם.
2.2.4. סוגי תקיפות (תקיפת מחשב מרחוק/מתוך הארגון, חדירה פיזית למתחמי מחשב, Social Engineering).
2.2.5. סוגי פגיעות במערכות/במידע (היבטי זמינות, אמינות, סודיות).
2.2.6. משמעויות (כלכליות, מוניטין, משמעויות מעבר לרמת הארגון).
2.2.7. דרכי התמודדות ארגוניות (מינוי בעלי תפקידים, הגדרת מדיניות ונהלים, הגדרת נכסי מידע ומערכות חיוניות, ניהול סיכונים, אבטחה פיזית, המרכיב האנושי ומהימנות עובדים, מודעות, הטמעה בתרבות הארגונית, דיווחים ובקרות).
2.2.8. גופים לאומיים העוסקים בתחום בישראל.

2.3. מבוא לרגולציה ישראלית

ידע בסיסי בחוקים, החלטות ממשלה, תקינה ואסדרה בנושאי הגנת סייבר, אבטחת מידע ופרטיות הנהוגים בישראל.

2.4. מבוא לארכיטקטורה ושיטות הגנה בסייבר

הכרות כללית עם שיטות אבטחה מקובלות, ועם סוגי המשפחות השונות של טכנולוגיות הגנה.

2.5. דרישות טכנולוגיות בסייבר

הכרות עמוקה עם מוצרים, הטכנולוגיה עצמה בהיבט הספציפי של אופן היישום, שגרות תפעול, קונפיגורציה, עדכוני תוכנה וחומרה, דרכי התחזוקה ודרכי הניהול:
זאת, בנוגע למוצרים, לכלים ולטכנולוגיות כדלקמן:
2.5.1. אנטי-וירוס.
2.5.2. Firewall.
2.5.3. DMZ.
2.5.4. Proxy.
2.5.5. הקשחת שרתים ומערכות הפעלה.
2.5.6. Intrusion Prevention System (IPS).
2.5.7. Intrusion Detection System (IDS).
2.5.8. Data Leakage Prevention (DLP).
2.5.9. Session Border Controller (SBC).
2.5.10. Anomaly Detection (User / Network Behavior).
2.5.11. Network Access Control (NAC).
2.5.12. סגמנטציה (כולל VLAN).
2.5.13. .Encryption
2.5.14. ניהול זהויות וגישה IAM/IDM)).
2.5.15. הגנת התקנים ניידים.
2.5.16. EPS (Endpoint Security).
2.5.17. MDM (Mobile Device Management).
2.5.18. שירותי Mail Relay.
2.5.19. SOC (Security Operation Center).
2.5.20. SIEM (Security Information Event Management).
2.5.21. שיטות בקרת גישה (סיסמאות, Tokens, Smart Cards, ביומטריה, Multi-Factor).
2.5.22. אותנטיקציה של משתמשים ושל התקנים.
2.5.23. Data/Content Filtering.
2.5.24. Remote Access.
2.5.25. VPN.
2.5.26. Wireless Security.
2.5.27. אבטחת מערכות בסביבת WEB (לרבות Web Filtering, WAF).
2.5.28. אבטחת מערכות SCADA.
2.5.29. הגנת בסיסי נתונים.
2.5.30. הלבנה/השחרת קבצים.
2.5.31. BCP, DRP.
2.5.32. Honey Pots.

2.6. קריפטוגרפיה:

2.6.1. שיטות קריפטוגרפיות נפוצות (אלגוריתמים סימטריים וא-סימטריים).
2.6.2. PKI.
2.6.3. CA (Certificate Authority).
2.6.4. Challenge Response.
2.6.5. Digital Signatures.
2.6.6. Hash function.
2.6.7. סטגנוגרפיה.
2.7. שליטה בתהליכי האבטחה השגרתיים בארגון:
2.7.1. ניהול חשבונות והרשאות משתמשים (לרבות Administrator, Guest, Privilege User).
2.7.2. ניהול סיסמאות.
2.7.3. ניהול גישת משתמשים למחשבים ולמידע.
2.7.4. ניהול גיבויים.
2.7.5. Patch Management (לרבות למערכות הפעלה, לרכיבי תקשורת, ליישומים, למוצרי אבטחה).
2.7.6. ניהול ציוד קצה והתקנים ניידים.
2.8. שליטה בתהליכי ניהול אירועי אבטחת מידע:
2.8.1. קבלה ומעקב אחר מידע (המתקבל מלוגים, Events, ומקורות חוץ) וחקירתו.
2.8.2. ניטור מערכות.
2.8.3. חיפוש וזיהוי אנומליות.
2.8.4. ידע בסיסי באופן הטיפול באירועי אבטחה: הכרת סוגי תקיפות מוכרות (כגון DOS/DDOS) ואופן הטיפול בתקיפות שהתגלו (גישות וכלים).

3. אתיקה מקצועית.

4. הסמכות אפשריות

בין השאר, אך לא רק:
4.1. +CompTIA Security
4.2. ISC2 SSCP: Systems Security Certified Practitioner
4.3. See-Security CSP: Cyber Security Practitioner

מומחה מבדקי חדירה (Cyber Security Penetration Testing Expert)

תוכן עניינים להגדרת המיישם:

  1.        מהות המקצוע
  2.        ידע מקצועי נדרש

2.1.    דרישות טכנולוגיות קדם-סייבר

2.2.    תקיפה

2.3.    סוגי בדיקות חדירה:

2.4.    הכרת חולשות

2.5.    כלים לביצוע מבדקי חדירה:

2.6.    בדיקת חדירה ברמה תשתיתית:

2.7.    בדיקת חדירה ברמה אפליקטיבית:

2.8.    כתיבת דו"ח בדיקה מסכם:

  1.        הסמכות אפשריות

 

  1.        מהות המקצוע

אדם בעל ידע עדכני ויכולת מעשית גבוהה בנושאי איתור חולשות במערכי הגנת סייבר ובדיקת חדירות (Penetration Testing).

 

  1.        ידע מקצועי נדרש

יחויבבידע מקצועי בנושאים הבאים –

2.1.    דרישות קדם:

2.1.1.     דרישות טכנולוגיות קדם-סייבר:

כמו בסיס הידע של מיישם סייבר

2.1.2.     מבוא לעולם הסייבר:

כמו בסיס הידע של מיישם סייבר

2.1.3.     מבוא לרגולציה ישראלית:

כמו בסיס הידע של מיישם סייבר

2.1.4.     דרישות טכנולוגיות בסייבר:

היכרות ברמת מבוא של הדרישות הטכנולוגיות המפורטות עבור מיישם סייבר

2.1.5.     שליטה בתהליכי ניהול אירועי אבטחת מידע:

היכרות ברמת מבוא של הדרישות הטכנולוגיות המפורטות עבור מיישם סייבר

2.1.6.     אתיקה מקצועית.

2.2.    תקיפה:

2.2.1.     תהליך התקיפה (כגון Kill Chain של Lockheed Martin).

2.2.2.     שיטות וכלים לתקיפה.

2.2.3.     שיטות וכלים לזיהוי תקיפות.

2.2.4.     שיטות תקיפה משולבות (לדוגמה טכנולוגי ואנושי).

2.2.5.     APT (Advanced Persistent Threat).

2.3.    סוגי בדיקות חדירה:

2.3.1.     Black Box.

2.3.2.     White Box.

2.3.3.     Gray Box.

2.4.    הכרת חולשות:

2.4.1.     חולשות אפליקטיביות (לרבות vulnerabilitiesOWASP Top 10).

2.4.2.     חולשות תשתיתיות.

2.5.    כלים לביצוע מבדקי חדירה:

2.5.1.     הכרת כלים.

2.5.2.     הפעלת כלים.

2.5.3.     קריאת דו"חות המופקים מהכלים.

2.6.    בדיקת חדירה ברמה תשתיתית:

2.6.1.     חדירה למערכות הפעלה (לרבות Windows, Linux).

2.6.2.     חדירה לציוד תקשורת ולבקרים.

2.6.3.     הכרה בסיסית של שפות רלוונטיות (לדוגמה Python, Perl).

2.7.    בדיקת חדירה ברמה אפליקטיבית:

2.7.1.     חדירה לממשקי WEB.

2.7.2.     חדירה למערכות ייעודיות.

2.7.3.     Code Review (הכרה בסיסית).

2.7.4.     הכרה בסיסית של שפות רלוונטיות (לדוגמה .NET, PHP, ASP).

2.7.5.     הכרה בסיסית של SQL.

2.8.    כתיבת דו"ח בדיקה מסכם:

2.8.1.     אופן הכתיבה.

2.8.2.     פורמט.

2.8.3.     רמת הפירוט.

2.8.4.     המחשת הסיכון הארגוני.

2.8.5.     הערכת יכולת המימוש.

2.8.6.     המלצות לארגון על הפעולות הנדרשת לשיפור ההגנה והתעדוף לביצוען.

 

  1.        הסמכות אפשריות

בין השאר, אך לא רק:

3.1.     EC-Council E|CEH: Certified Ethical Hacker

3.2.     EC-Council E|CSA: Certified Security Analyst

3.3.     EC-Council L|PT: Licensed Penetration Teste

3.4.     See-Security HDE: Hacking Defined Expert

מומחה תחקור סייבר (Cyber Forensics Expert)

  1.        מהות המקצוע

אדם בעל ידע עדכני ויכולת מעשית גבוהה בנושאי תחקור אירועים (Forensics), ויכולות בסיסיות של Malware Analysis.

 

  1.        ידע מקצועי נדרש

יחויב בידע מקצועי בנושאים הבאים –

2.1.    דרישות קדם:

2.1.1.     דרישות טכנולוגיות קדם-סייבר:

כמו בסיס הידע של מיישם סייבר

2.1.2.     מבוא לעולם הסייבר:

כמו בסיס הידע של מיישם סייבר

2.1.3.     מבוא לרגולציה ישראלית:

כמו בסיס הידע של מיישם סייבר

2.1.4.     דרישות טכנולוגיות בסייבר:

היכרות ברמת מבוא של הדרישות הטכנולוגיות המפורטות עבור מיישם סייבר

2.1.5.     שליטה בתהליכי ניהול אירועי אבטחת מידע:

היכרות ברמת מבוא של הדרישות הטכנולוגיות המפורטות עבור מיישם סייבר

2.1.6.     אתיקה מקצועית.

2.2.    שחזור מידע ונתונים:

לרבות מהרכיבים הבאים -

2.2.1.     שרתים.

2.2.2.     תחנות קצה.

2.2.3.     התקנים ניידים.

2.2.4.     רכיבי זיכרון

2.2.5.     התקני אחסון.

2.3.    פענוח אירועים:

2.3.1.     שיטות וכלים לגילוי, זיהוי, פענוח ושחזור אירועים.

2.3.2.     ניתוח נתונים, הצלבת נתונים, קורלציה בין נתונים לשם הרכבת תמונה שלמה.

2.4.    Reverse Engineering

(הכרה בסיסית): לשם תחקור אחר מתווה התקיפה.

2.5.    שימור ראייתי:

איתור ושימור ממצאים וראיות דיגיטליות כך שיוכלו לשמש בידי גורמי אכיפה להוכחת ביצוע התקיפה, אופן ביצוע התקיפה ולפענוח זהות התוקף.

2.6.    חקירת זמן אמת לעומת חקירת אקס פוסט.

2.7.    הכרת כלים:

2.7.1.     כלי שכפול.

2.7.2.     כלי שחזור.

2.7.3.     כלי חיפוש.

2.7.4.     כלי ניטור.

2.7.5.     כלי פיצוח סיסמאות.

2.8.    היבט משפטי:

הכרת פסיקות ותקדימים בנושא, דיני ראיות, ומבוא להיבטים משפטיים בעולם

2.9.    הכרת גופי חקירה רלוונטיים בישראל וסמכויותיהם:

2.9.1.     מ"י.

2.9.2.     מצ"ח.

2.9.3.     רשות המיסים.

2.9.4.     רשות לניירות ערך.

2.9.5.     רשות משפט, טכנולוגיה ומידע.

2.10.כתיבת דו"ח בדיקה מסכם:

2.10.1.  אופן הכתיבה.

2.10.2.  פורמט.

2.10.3.  רמת הפירוט.

2.10.4.  המחשת אופן התרחשות האירוע.

2.10.5.  המלצות לארגון על הפעולות הנדרשות לשיפור ההגנה והתעדוף לביצוען.

 

  1.        הסמכות אפשריות

בין השאר, אך לא רק:

3.1.     EC-Council E|CIH: EC-Council Certified Incident Handler

3.2.     EC-Council C|HPI: Certified Hacking Forensic Investigator

3.3.     )ISC)2 CCFP: Certified Cyber Forensics Professional

3.4.     See-Security Forensics Practicum

מומחהמתודולוגיותהגנתסייבר (Cyber Security Methodology Expert)

  1.        מהות המקצוע

אדם בעל רקע אקדמי, העמקה מקצועית וידע תיאורטי מקיף, האחראי על -

1.1.    גיבוש, אפיון ומימוש תפיסות, שיטות ומתודולוגיות להגנת הסייבר בארגון.

1.2.    הטמעת היבטי רגולציה (אסדרה) ותקינה ישראלית ובין-לאומית והיבטי הגנת הפרטיות.

1.3.    ניהול סיכונים בהגנת הסייבר.

1.4.    הנחיה מקצועית ואחריות מלאה של תהליכים ארגוניים בתחום הגנת הסייבר (כגון ליווי הקמת מערכת הגנת סייבר ארגונית, הנחיה מקצועית וליווי של פרויקטים בהיבטי הגנת סייבר, אבטחת שרשרת האספקה, המשכיות עסקית, התאוששות מאסון וניתוח השפעות עסקיות).

זאת תוך הכרת והבנת הפעילות, הצרכים והמטרות הארגונית.

1.5.    אחריות לקשר עם הנהלת הארגון לקבלת אישור מדיניות, לוידוא הגיבוי ליישום התפיסות, השיטות,  והמתודולוגיות להגנת הסייבר בארגון, באמצעות כתב מינוי רשמי, תמיכה שיווקית פנימית, תקציב.

 

  1.        ידע מקצועי נדרש

יחויב בהיכרות או בידע מקצועי, בהתאם למגזר הפעילות והצורך המבצעי, בנושאים הבאים –

<הערות: לגבי דרישות הקדם: בלתי אפשרי. לימוד עצום ברוחבו ובעומקו. גם מהנדס איננו לומד קודם להיות "טכנאי". לכן, אני מציע לרשום כך:

2.1.         דרישות קדם:

2.1.1.          דרישות טכנולוגיות קדם-סייבר:

כמו בסיס הידע של מיישם סייבר

2.1.2.          מבוא לעולם הסייבר:

כמו בסיס הידע של מיישם סייבר

2.1.3.          מבוא לארכיטקטורה ושיטות הגנה בסייבר

כמו בסיס הידע של מיישם סייבר

2.1.4.          דרישות טכנולוגיות בסייבר:

היכרות ברמת מבוא קצרצר של הדרישות הטכנולוגיות המפורטות עבור מיישם סייבר

2.1.5.          שליטה בתהליכי ניהול אירועי אבטחת מידע:

היכרות ברמת מבוא קצרצר של הדרישות הטכנולוגיות המפורטות עבור מיישם סייבר

2.1.6.          אתיקה מקצועית.

 

2.2.         הכרת חוקים והחלטות ממשלה: לרבות חוק המחשבים, חוק הסדרת הביטחון בגופים ציבוריים, חוק הגנת הפרטיות, החלטות ממשלה רלבנטיות.

2.3.         תקינה ואסדרה: ישראלית ובין-לאומית, בנושאי הגנת סייבר ואבטחת מידע, לרבות –

2.3.1.          סדרת 27000ISO.

2.3.2.          DSSPCI. היכרות או שליטה, בהתאם למגזר ולצורך המבצעי

2.3.3.          SOX. היכרות או שליטה, בהתאם למגזר ולצורך המבצעי

2.3.4.          באזל. היכרות או שליטה, בהתאם למגזר ולצורך המבצעי

2.3.5.          סדרת 800 של NIST.

2.3.6.          HIPAA.  היכרות או שליטה, בהתאם למגזר ולצורך המבצעי

2.3.7.          62443 IEC. היכרות או שליטה, בהתאם למגזר ולצורך המבצעי

2.3.8.          Common Criteria.

2.3.9.          הוראות המפקח על הבנקים. היכרות או שליטה, בהתאם למגזר ולצורך המבצעי

2.3.10.      הוראות המפקח על הביטוח ושוק ההון. היכרות או שליטה, בהתאם למגזר ולצורך המבצעי

2.4.         ארגונים בעולם העוסקים בתקינה ובהסמכות (היכרות או שליטה, בהתאם למגזר ולצורך המבצעי):  

2.4.1.          ISO.

2.4.2.          IEC.

2.4.3.          ANSI.

2.4.4.          NIST.

2.4.5.          IEEE.

2.4.6.          ITU.

2.4.7.          BSI.

2.4.8.          DIN.

2.4.9.          AFNOR.

2.4.10.      CEN.

2.4.11.      CENELEC.

2.4.12.      ETSI.

2.4.13.      NERC.

2.4.14.      ISC2.

2.4.15.      ISACA.

2.4.16.      SANS.

2.4.17.      OWASP

2.4.18.      ISA.

2.4.19.      CompTIA

2.4.20.      EC-Council

2.4.21.      PECB

2.5.         תפיסות וגישות בהגנת סייבר:

2.5.1.          מעגלי הגנה.

2.5.2.          Defense in depth.

2.5.3.          No single point of failure.

2.5.4.          Least privilege.

2.5.5.          Need to know.

2.5.6.          הלימה בין רמת הגנה לרמת סיווג.

2.5.7.          בקרות מפצות.

2.6.         מתודולוגיות ומסגרות עבודה בתחום טכנולוגיות המידע: ITIL , COBIT.

2.7.         מדיניות ונהלים:

2.7.1.          מטרת המדיניות.

2.7.2.          בניית מדיניות.

2.7.3.          הקשר בין מדיניות לנהלים.

2.8.         GRCGovernance, Risk management and Compliance)):

2.8.1.          ממשל הגנת סייבר (Governance) – ניהול הגנת סייבר ברמת הארגון, מבנים ארגוניים תומכים, מימוש מדיניות הגנת סייבר ארגונית, בעלי תפקידים, תקצוב, שליטה ובקרה ארגונית, הקצאת משאבים, מחויבות הנהלה ודירקטוריון.

2.8.2.          ניהול סיכונים (Risk management) -  מתודולוגיות ניהול סיכונים (כגון מתודולוגיית COSO), סוגי סיכונים, זיהוי הסיכונים, ניתוח הסיכונים והערכתם, השפעת הסיכונים על הארגון, דרכי התמודדות, סיכונים שיוריים.

2.8.3.          תאימות (Compliance) – תאימות לדרישות חוק, רגולציה, תקינה, חוזים, מדיניות ונהלים ארגוניים, דרישות פנים ארגוניות וחוץ ארגוניות (כגון דרישות לקוח).

2.9.         ביקורת (Audit) בתחום הגנת סייבר: הגדרת בקרות טכנולוגיות ומתודולוגיות נדרשות, ובקרת ביצוע, וכן הכנת וליווי ארגונים למבדקי תאימות לתקינה.

2.10.     ליווי הקמת מערכת הגנת סייבר ארגונית:

2.10.1.      הגדרת היעדים.

2.10.2.      הגדרת נכסי המידע.

2.10.3.      זיהוי וניהול הסיכונים.

2.10.4.      הגדרת תהליכי טיפול ומניעה.

2.10.5.      הגדרה ובחירה של הבקרות הנדרשות.

2.10.6.      מיקוד בתהליכי עבודה אפקטיביים.

2.10.7.      שילוב ההגנה כחלק מהתהליכים הארגוניים.

2.10.8.      הנעת תהליכי לימוד, הפקת לקחים ושיפור.

2.11.     ליווי פרויקטים בהיבטי הגנת סייבר: שילוב נושאי ההגנה בשלבי מחזור החיים של פיתוח מערכות ממוחשבות (SDLC).

2.12.     אבטחת שרשרת האספקה.

2.13.     המשכיות עסקית (BCP), התאוששות מאסון (DRP) וניתוח השפעות עסקיות (BIA).

 

  1.        אתיקה מקצועית.
  2.        הסמכות אפשריות

בין השאר, אך לא רק:

4.1.         (ISC)2 CISSP: Certified Information Systems Security Professional

4.2.         EC-Council C|CISO: EC-Council Certified Chief Information Security Officer

4.3.         CompTIA CASP: CompTIA Advanced Security Practitioner

4.4.         PECB: ISO 27001 Lead Implementer

4.5.         ISACA: CISM: Certified Information Security Manager

4.6.         See-Security GRCM: InfoSec Governance, Risk & Compliance Manager

מומחהטכנולוגיותהגנתסייבר (Cyber Security Technology Expert)

  1.        מהות המקצוע

אדם בעל רקע אקדמי, העמקה מקצועית וידע תיאורטי מקיף, האחראי על –

1.1.    תכנון מענה טכנולוגי להגנת סייבר בארגון, תוך שילוב טכנולוגיות ושיטות אבטחה.

1.2.    התאמת מוצרי הגנה ושילובם בתשתיות המחשוב לרבות מערכי אחסון ושיטות גיבוי.

1.3.    ליווי הטיפול באירועי אבטחה בהיבט הטכנולוגי.

זאת תוך הכרת והבנת הפעילות, הצרכים והמטרות הארגונית.

 

  1.        ידע מקצועי נדרש

2.1.     

יחויבבידע מקצועי בנושאים הבאים –

2.2.    דרישות קדם:

2.2.1.     דרישות טכנולוגיות קדם-סייבר:

כמו בסיס הידע של מיישם סייבר

2.2.2.     מבוא לרגולציה ישראלית:

כמו בסיס הידע של מיישם סייבר

2.2.3.     דרישות טכנולוגיות בסייבר:

היכרות ברמת מבוא של הדרישות הטכנולוגיות המפורטות עבור מיישם סייבר (בזווית הראייה של המיישם)

2.2.4.     שליטה בתהליכי ניהול אירועי אבטחת מידע:

היכרות ברמת מבוא של הדרישות הטכנולוגיות המפורטות עבור מיישם סייבר

2.2.5.     אתיקה מקצועית.

2.2.6.     ידע מעמיק בעולם הסייבר:

2.2.6.1.      מונחים.

2.2.6.2.      איומים.

2.2.6.3.      סוגי יריבים והמוטיבציות שלהם.

2.2.6.4.      סוגי תקיפות (תקיפת מחשב מרחוק/מתוך הארגון, חדירה פיזית למתחמי מחשב, Social Engineering).

2.2.6.5.      סוגי פגיעות במערכות/במידע (היבטי זמינות, אמינות, סודיות).

2.2.6.6.      משמעויות (כלכליות, מוניטין, משמעויות מעבר לרמת הארגון).

2.2.6.7.      דרכי התמודדות ארגוניות (מינוי בעלי תפקידים, הגדרת מדיניות ונהלים, הגדרת נכסי מידע ומערכות חיוניות, ניהול סיכונים, אבטחה פיזית, המרכיב האנושי ומהימנות עובדים, מודעות, הטמעה בתרבות הארגונית, דיווחים ובקרות).

2.2.6.8.      גופים לאומיים העוסקים בתחום בישראל.

2.3.    תכנון מענה טכנולוגי להגנת סייבר בארגון:

2.3.1.          טופולוגיה / ארכיטקטורה תשתיתית מאובטחת.

2.3.2.          תכנון מערכים אפליקטיביים ומערכי WEB מאובטחים.

2.4.    מוצרי הגנה:

2.4.1.          הכרת מגוון מוצרי הגנה וחלוקתם למשפחות.

2.4.2.          השוואה בין מוצרים בהתאם לצרכי הארגון.

2.4.3.          השפעת הטמעת המוצרים על הארגון ועל מערכי המיחשוב שלו.

2.5.    תקינה טכנולוגית:

לרבות הכרת Protection Profiles ורמות הסמכה (EAL) של Common Criteria.

2.6.    אחסון:

מערכות אחסון ושיטות גיבוי ושחזור של מידע.

2.7.    קריפטוגרפיה:

2.7.1.          שיטות קריפטוגרפיות נפוצות (אלגוריתמים סימטריים וא-סימטריים).

2.7.2.          PKI.

2.7.3.          CA (Certificate Authority).

2.7.4.          Challenge Response.

2.7.5.          Digital Signatures.

2.7.6.          Hash function.

2.7.7.          סטגנוגרפיה.

2.8.    תפיסות וגישות בהגנת סייבר:

2.8.1.          מעגלי הגנה.

2.8.2.          Defense in depth.

2.8.3.          No single point of failure.

2.8.4.          Least privilege.

2.8.5.          Need to know.

2.8.6.          הלימה בין רמת הגנה לרמת סיווג.

2.8.7.          בקרות מפצות.

 

  1.        הסמכות אפשריות

בין השאר, אך לא רק:

3.1.    (ISC)2 CSSLP:Certified Secure Software Lifecycle Professional

3.2.    EC-Council E|CSP: EC-Council Certified Secure Programmer