מקצועות אבטחת מידע
יש לערוך ערך זה. הסיבה היא: התייחסויות להחלטות עתידיות שטרם התקבלו או פורסמו, ניסוח המותאם למדריך לימודים או שיווק קורסים.
| ||
יש לערוך ערך זה. הסיבה היא: התייחסויות להחלטות עתידיות שטרם התקבלו או פורסמו, ניסוח המותאם למדריך לימודים או שיווק קורסים. |
התפתחותו של תחום אבטחת מידע הביאה איתה מגוון מקצועות המתמודדים עם אתגרי האבטחה. כלל הפעילות מפוקחת על ידי מנהל אבטחת המידע (CISO).
היסטוריה
סוגיית אבטחת המידע התפתחה בד-בבד עם התפתחות מערכות המידע ועלייה בשכיחות השימוש במערכות אלו. בעשור הראשון של המאה ה-21 החלו להתפתח גם מקצועות ייעודיים ומוגדרים בתיחומם, וכן מערכות הכשרה ייעודיות ברחבי העולם.
תהליך הגדרת המקצועות קיבל משנה תוקף עקב העלייה בצרכים כגון:
- מינוחים מקצועיים והגדרות מקצועיות קבילות משפטית
- אכיפה של רגולציה וחקיקה
- איתור עובדים על בסיס רקע
- איוש תפקידים רגישים
העוסקים באבטחת מידע נדרשים לידע מקדים מתחום המחשוב: תקשורת נתונים, מערכות הפעלה, תכנות, תהליכי הקשחה לתשתיות מיחשוב וליישומים, ארכיטקטורת כלים וטכנולוגיות לאבטחת מידע והבנה של עולם התקיפה (האקינג).
אף כי בתחילה, רבים בקהילת אבטחת המידע, ניזונו והתפתחו באמצעות צבירת ניסיון וידע במקומות עבודתם, הרי שתחומים אלה נלמדים באקדמיה במסגרת לימודי "מדעי המחשב", "הנדסת תוכנה" או "הנדסת מערכות מידע".
בישראל, החל משנת 2007, פעל "הפורום הישראלי לאבטחת מידע" בראשותם של אבי ויסמן כיושב ראש ותא"ל יעקב עמידרור כנשיא הפורום, במאמץ להחדרת המודעות הממשלתית והציבורית לצורך באסדרת המקצועות, באפיון צרכיו של כל מקצוע בענף הסייבר, ומכאן – בהגדרת תוכניות הלימודים באופן העונה לצרכים, כל זאת – לשם יצירת חקיקה (אסדרה) נאותה בישראל.
עם הקמתו של המטה הקיברנטי הלאומי בינואר 2012 בראשותו על ד"ר אביתר מתניה, חברו הגופים למאמץ המשותף, והמטה הקיברנטי אף נטל אחריות על המשך התהליך והבשלתו לכדי חקיקה, ובהמשך – גם רשות הסייבר, בראשותו של בוקי כרמלי. מאז 2018, רשות הסייבר ומטה הסייבר הלאומי מאוחדים בשם "מערך הסייבר הלאומי". במהלך השנים שלאחר מכן, הצטרף גם מטה הסייבר בצה"ל (לימים – חטיבת ההגנה בסייבר), למאמץ ההשבחה של השיטות ללימודי סייבר ועיצוב ההסדרה.
מקצועות עיקריים בהגנת סייבר
- מיישם הגנת סייבר
- אנשי הביצוע של מערך אבטחת המידע, אשר ממונים על השמשה והנגשה של מערכות אבטחת מידע טכנולוגיות, מבצעים התקנה, תפעול ותחזוקה של כלי אבטחת המידע (בתוך מערכת ההפעלה ומחוצה לה – על-גבי רשת התקשורת). ההנחיה המקצועית למיישמים מגיעה מארכיטקט אבטחת המידע.:מקצוע זה הוגדר במסמכי אסדרת מקצועות הסייבר בישראל.
- אנליסט הגנת סייבר
- האנליסטים פועלים במרכז ניטור, שליטה ובקרה לאירועי אבטחת מידע (SOC – Security Operating Center). במרכז זה מבוצע איסוף, עיבוד וניטור של נתונים ומידע המגיעים ממערכות הגנה וממערכות מידע שונות בארגון, לצד נתונים המגיעים מגורמים אנושיים פנימיים וחיצוניים (התראות). מתפקידם של האנליסטים לזהות פעילות חריגה במערכות המידע הארגוניות, להוות דרג ראשון של פענוח האירוע, ולנהל תהליך הסלמה בצוות התגובה לאירועי אבטחת מידע (Incident Response Team). את האנליסטים לדרגותיהם ולתחומי עיסוקם, נהוג לחלק כדלקמן::אנליסט רמה 1' (tier1): הגורם הראשוני שמתפקידו לעקוב אחר מסכי הניטור והבקרה, לזהות אירועים חריגים, ולדווח לממוניהם, על-מנת שינתחו את האירוע בזמן אמת לצורך המשך פעולה.
- אנליסט רמה 2' (tier 2): גורם מקצועי שניוני שמתפקידו לנתח בזמן אמת אירועים חריגים המדווחים על ידי רמה 1', ולהחליט אם מדובר באירוע אמת הדורש פעולה, או שמדובר בהתראת סרק. לאנשי מקצוע אלו רקע בעולמות התקיפה, הקוד, החקירה וההנדסה לאחור, ולכן הם מצוידים בכלים המאפשרים להם ניתוח סיכונים נאות לקודים ולאירועים הנבדקים על ידם. במידת הצורך, יסלימו אירועי אמת לגורם ממונה – אנליסט ברמה 3' המתמחה בחקירה פורנזית, או בניתוח קוד זדוני.
- אנליסט רמה 3' (tier 3): ראו: מקצוע "מומחה חקירה" ומקצוע "מומחה ניתוח נוזקה".
- ארכיטקט הגנת סייבר (מומחה טכנולוגיות הגנת סייבר)
- הארכיטקטים אחראים לתכנון ולבניית ההגנה על מערכות ההפעלה, רשת התקשורת, הקוד והיישומים כנגד האיומים על אבטחת המידע של הארגון, והעברת ההנחיות לביצוע מיישמי אבטחת המידע. תפקידם מתמשך, שכן מערכת ההגנה מחייבת שינויים תכופים, סיוע לצוות תגובה לאירועים, ניתוח משמעויות וייעוץ טכנולוגי שוטף למנהל הגנת הסייבר.
- מומחה מתודולוגיות הגנת סייבר
- נקרא לעיתים גם "יועץ אבטחת מידע מנהלי-ממשלי". אחראים על הגנת תהליכים ונהלים בארגון הנתונים לאיומי אבטחת מידע, תוך מימוש הסטנדרטים שהארגון נטל על עצמו בתחום ההגנה, בהיבט של תקנים בינלאומיים או מגזריים, או מתוקף החוקים, או עקב דרישת לקוחות ושותפים עסקיים. מומחים אלו יבצעו את הערכת הסיכונים לארגון, יפעלו להטמעת מדיניות, נהלים, הוראות עבודה בתחום אבטחת המידע בקרב ההנהלה, העובדים והשותפים, וכן הטמעת הפן האבטחתי בכל נוהל ותהליך בארגון. הסמכות טיפוסיות[דרוש מקור] במקצוע זה הן: הסמכת GRCM (Governance, Risk and Compliance Management) או הסמכות נקודתיות לפי נושא: ISO 27001 Lead Auditor, PCI Professional (PCIP) ועוד.
- מנהל אבטחת מידע / הגנת סייבר (CISO)
- התפקיד של מנהל אבטחת מידע (Chief Information Security Officer – CISO) התפתח מתפקיד ארכיטקט אבטחת המידע, אך כולל, בנוסף לטיפול בממד הטכני, גם טיפול בהיבטים ניהוליים, טיפול בהיבטים הקשורים לטיפול בפן העסקי (ניהול סיכונים, טיפול בהיבטי רגולציה), וטיפול בסתירה האינהרנטית שבין משימות האבטחה לצורכי הפתיחות של הארגון. במקרים רבים הניהול כולל גם אחראיות לביצוע ביקורת טכנית ומנהלית על צוות אבטחת המידע, פעולתו ותוצריו.[1]
- מומחה תקיפה Penetration Tester / Hacker
- מומחה בדיקות החדירות (Penetration Tester) יבצעו בדיקות חדירות למערך ההגנה הארגוני ויגישו המלצות לשיפור המערך הטכני והמתודולוגי לארכיטקט ההגנה. מקצוע זה מתאפיין ברב-תחומיות, הכולל היכרות עם מערכות הפעלה, יישומים ארגוניים נפוצים, תקשורת ופרוטוקולים, שפות תכנות, טכניקות הגנה וכלי אבטחת מידע, וטכניקות וכלי תקיפה, והיבטים של הנדסה לאחור.
- מומחה חקירה – Forensics
- ארגונים מתקשים מאוד לזהות התקפות דיגיטליות, להסירן ולהתגונן מפניהן. לעיתים מזומנות נדמה למתגוננים כי אירועים במחשב או ברשת הארגונית הן תוצאה של תקלה, ואינם מצליחים לזהות התקפה חיצונית. ההתקפות עתירות באמצעי הסתרה וטשטוש עקבות. מומחה חקירות פועל לזיהוי התקפה, לפענוח של המרכיבים והחלקים שלה ברשת, להגיב, להסיר את כל רכיבי ההתקפה, ולהמליץ על הגנה נאותה כנגד התקפות בעלות אופי דומה. חוקר ההגנה מבצעים למידה של התקפות מסוג חדש שהארגון טרם התנסה בהן, וינסו לאתר נקודות חולשה של הארגון שאליהן יכולים תוקפים פוטנציאלים להגיע מחוץ לארגון. מומחה חקירות הוא מקצוע-אב בעל התמחויות אחדות: בתחום השחזור של מידע, או בתחום הפלילי, או בתחום זיהוי פוגענים. המומחה נדרש להיות בעל הידע והכלים שיאפשרו לו לזהות התקפה, לפענחה על כל מרכיביה, לאתר את כל חלקיה ברשת, להגיב, להסיר את כל רכיבי ההתקפה, ולהמליץ על הגנה נאותה כנגד התקפות בעלות אופי דומה. בתפקוד אחר, נדרש החוקר להיות מסוגל לשחזר קבצים שנמחקו או אבדו, או לגלות קבצים מוצנעים, ובתפקוד פלילי או מסחרי – עליו לאתר מידע דיגיטלי מסוגים שונים במדיות השונות של מחשבים ורשתות, ולחושפו באופן שיאפשר שימוש בו גם במוסדות החוק, כך שיהיה מוכר כקביל בבתי המשפט. בהקשר של הגנת סייבר, יבצע חוקר הגנה פעילות פרואקטיבית של חקירות באינטרנט כדי ללמוד על התקפות מסוג חדש שהארגון טרם התנסה בהן, וינסה לאתר נקודות חולשה של הארגון שאליהן יכול תוקף פוטנציאלי להגיע מחוץ לארגון. עבודת החוקר מחייבת רקע מקיף בתכנות, בתקשורת, בסיסטם, ביישומי אינטרנט, היכרות עם השלכות משפטיות, ועם נהלים ורגולציות הרלוונטיים לארגון בו הוא מועסק, והיכרות מעמיקה עם ארכיטקטורת אבטחת המידע.
- מבקר אבטחת מידע
- למעשה, יש להבחין בין שני סוגים טיפוסיים של מבקרי אבטחת מידע. האחד – בעל רקע עמוק בארכיטקטורת אבטחת מידע בעיקר, אשר מתמחה בסוגים מסוימים של ביקורות לטכנולוגיות מסוימות, או לתהליכים ארגוניים. בדרך-כלל ימונה לתפקיד בעל הכשרת ארכיטקט. ביקורות המבוצעות על ידי בעל מקצוע זה מיועדות לתקן כשלים טכניים בטכניקה, או בטכנולוגיה, או בתהליכים הנוגעים אליהם. השני – בעל רקע בראיית חשבון בהתמחות ביקורת מערכות מידע, אשר משימתו כוללת גם ביקורת אבטחת מידע. בדרך-כלל יבצע את המשימה רואה חשבון חיצוני לארגון, הפועל מטעם פירמת ראיית חשבון המבקרת את הארגון, בעל הסמכת CISA. ביקורות המבוצעות על ידי בעל מקצוע זה, נוגעות במיוחד להתאמה שבין הרגולציה שמוטלת או שנטל על עצמו הארגון, ליישומה בפועל.
התמחויות משנה באבטחת מידע
- מינהלן אבטחת מידע: Information Security Administrator: ISAD.
- אחראי על מנגנון אישור הרשאות גישה ובקרתן, על ניהול מערכת ה-IDM, על הגדרת מדיניות בקרת גישה למערכות מידע בחברה, אחריות על בקרות SOX הקשורות לעניין הרשאות גישה.
- בדרך-כלל נדרשת היכרות עם סביבת Active Directory, היכרות עם מבנים ארגוניים טיפוסיים על מחלקותיהם, והיכרות עם מבנה אפליקציות ארגונית, שרתים ומערכות הפעלה. בדרך כלל ניתנת הכשרה תוך כדי עבודה בארגון.
- מבקר אבטחת מידע: Information Security Auditor: ISA
- יש להבחין בין שני מבקרי אבטחת מידע טיפוסיים. האחד – בעל רקע עמוק בארכיטקטורת אבטחת מידע בעיקר, אשר מתמחה בסוגים מסוימים של ביקורות לטכנולוגיות מסוימות, או לתהליכים ארגוניים. בדרך-כלל ימונה לתפקיד בעל הכשרת מהנדס-ארכיטקט. השני – בעל רקע בראיית חשבון בהתמחות ביקורת מערכות מידע, אשר משימתו כוללת גם ביקורת אבטחת מידע. בדרך-כלל יבצע את המשימה רואה חשבון חיצוני לארגון, בעל הסמכת ISA.
- מומחה אבטחת יישומים ופיתוח: Application Development SecurityExpert.
- למעלה מ-80% מהפגיעויות נמצאות בשכבת האפליקציה. מצב זה מחייב התייחסות ניכרת לפיתוח יישומים, הן בשלב התכנון, הן בשלב הפיתוח, ולאחר מכן – בשלב התחזוקה ובכל סיטואציה של עדכוני תכנה. כל מקצועני הפיתוח העוסקים בכל שלב במחזור החיים של יישום, נדרשים לשאת בנטל אבטחת היישום, ולפיכך, נדרש מומחה אשר ירכז את המאמץ, ינחיל ידע למפתחים, למתכננים ולמנתחי המערכת, ויפעל להכשרתם גם בתחום אבטחת היישום.
- מנהל פרויקט למערכות אבטחת מידע: InfoSec Systems Project Manager
- פרויקט, ע"פ הגדרתו הקלאסית, הוא מאמץ חד פעמי בעל מועדי התחלה ובסיום מוגדרים שיש לבצעו במסגרת משאבים מוגדרים (תקציב, כ"א, ציוד, זמן, ידע) במטרה ליצור מוצר או שירות ייחודיים. מנהל הפרויקט אמון על הנעת כל משאבי הפרויקט על מנת להשיג את מטרתו, תוך עמידה בקריטריוני ההצלחה שנקבעו מראש. מנהל פרויקט למערכות אבטחת מידע מחויב להכיר את המקצוע לפני ולפנים, בהיבט הארכיטקטוני, ההנדסי, התכנוני.
- מומחה ניטור אירועי אבטחה: InfoSec Incident Expert
- מרכז ניטור אבטחת מידע (SIEM/SOC – Security Information and Event Management / Security Operation Center) הוא מרכז שליטה ובקרה לאבטחת מידע, המכיל מספר בעלי התמחויות, ופועל במשולב עם שאר מומחי האבטחה בארגון. תפעול מרכז אבטחה SOC מתבצע בדרך-כלל ברציפות, ונועד לשמור על המידע והמערכות הארגוניות מפני התקפות מחשב, באמצעות ניטור של התקשורת והמערכות הארגוניות, זיהוי אירועים חשודים וביצוע פעולות מניעה. בנוסף, מבצע ה-SOC פעילות פרואקטיבית לאיתור התקפות עתידיות פוטנציאליות. אנליסט ב-SOC נדרש להגיב לאירועים בזמן גילויים, לזהות חתימות ולפענח את מנות הנתונים, ולבצע הערכת סיכונים רלוונטית למשאבי הארגון אשר נובעת מהאירוע. בנוסף, תתבצע בדיקה מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע: יישומים, מסדי נתונים, שרתי Web ואחרים, תחנות עבודה, משאבי הרשת ועוד.
- דרישות הסף הן ידע במערכות הפעלה ותקשורת, יתרון לרקע בשפת תכנות C (או Python/Perl), ומומלצת הכשרת מהנדס/ארכיטקט הכוללת רכישת ידע בטכניקות וכלי תקיפה, טכניקות וכלי אבטחה, וארכיטקטורת אבטחת מידע. הכשרה ייעודית משלימה לתפקיד הספציפי כמומחה SOC לא קיימת ומבוצעת בארגון עצמו.
- מומחה אבטחה פיזית למערכות מידע: Physical InfoSec Expert
- מומחה התנהגות רשת חריגה: Behavior Analysis Expert
- מומחה הגנת מערכות בקרה תעשייתיות: SCADA Defense Expert
- מומחה כתיבת נוזקות: Exploit Writing Expert
- מומחה הנדסה לאחור לתכנה: Reverse Engineering Expert
- מומחה מערכות ניהול אבטחת מידע: SOC Design & Operation Expert
- מומחה מודיעין מקורות גלויים ברשת: OSINT Expert
לימודי אבטחת מידע והסמכות
סוגי לימודים
לימודי אבטחת מידע נערכים בקטגוריות אחדות:
- לימודי רוחב כלליים. למשל: קורס "אבטחת מידע".
- לימודים להכשרה מלאה למקצוע. למשל: לימודי מקצוע ארכיטקט (ISSAP) ומנהל (CISO).
- עדכון בנושא מסוים. למשל: הכשרה בנושא אבטחת מחשוב ענן או אבטחת ציוד נייד.
- הכנה למבחן הסמכה. למשל: קורס הכנה להסמכת CISSP או קורס הכנה להסמכת ISO27001 Lead Auditor.
במקרים רבים הלימודים מכוונים לקבלת הסמכה באחד ממקצועות אבטחת המידע.
כמו כן ניתן למצוא קורסים ולימודי תעודה בתחום הסייבר, שבהם לומדים על מספר היבטים של אבטחת מידע באופן משולב, כדי להכשיר את המשתתפים לתפקידי מנהלי אבטחת מידע, מנהלי רשתות תקשורת, מגיני סייבר ועוד[2]. הכשרת עובדים בתחום אבטחת המידע נעשית בדרך כלל במסגרת קורסים לתעודה אשר במרכזי הכשרה ובמכללות, או תוכניות ממשלתיות, כגון קורסים במימון משרד העבודה והרווחה להכשרת מיישמי הגנת סייבר[3].
ניתן לקבל הכשרה בתחום גם בגילים צעירים יותר, כגון במהלך התיכון. בבתי ספר תיכוניים בישראל פועלות תוכניות לחמש יחידות סייבר לבגרות[4], שגם בהן מקנים לתלמידים ידע בתחום אבטחת המידע. זוהי מגמה בבגרות בהנדסת תוכנה. מטרת תוכניות אלה היא לרוב הכנת התלמידים להשתלבות ביחידות טכנולוגיות בצה"ל. כמו כן פועלות מספר תוכניות ייעודיות כגון תוכנית "מגשימים"[5] המיועדת לנערים ונערות בפריפריה, או "גבהים" שבה ניתן להשלים בגרות במדעי המחשב במקביל לחמש יחידות בגרות בסייבר[6].
הסמכות למקצועות יישום אבטחת מידע
על מיישם אבטחת מידע לשלוט בהתקנה, בהגדרה, בתחזוקה ובתפעול שוטף של כלי אבטחת מידע. לשם רכישת ידע זה, נדרש ידע הנוגע לכל יצרן טכנולוגיות בנפרד, והמוכרים שבהם: סיסקו, צ'קפוינט, סימנטק ודומיהם. יצרנים אלו משווקים גם קורסים מטעמם, ומספקים הסמכות מטעמם למשתתפים. נקודת התורפה של הסמכות אלו – היותן "תלויות יצרן".
- הסמכת Cisco CCNA: הסמכה זו מעידה על רכישת ידע בסיסי בתקשורת וידע בסיסי במוצרי תקשורת ואבטחת מידע של חברת Cisco. עיקר הלימודים להסמכה נוגע לפן התקשורת, ולא להיבטי אבטחת מידע. לימודי CCNA הם חלופה ללימודי התקשורת המסופקים גם בקורסי רשתות כמו MCITP למשל (אשר בהם נלמדים גם נושאי תקשורת וגם נושאי System, בעוד שבקורס CCNA נלמד פן התקשורת בלבד).
- הסמכת CheckPoint CCSA: הסמכה זו מעידה על הכשרה לתפעול שוטף של Firewall בסביבת NGX של CheckPoint. מוצר זה מתחרה במוצרים רבים אחרים.
- הסמכת Microsoft ISA: הסמכה זו מעידה על הכשרה לתפעול שוטף של מוצר אבטחת המידע ISA: (Internet Security and Acceleration Server) הכולל בין השאר Firewall של חברת מיקרוסופט.
הסמכות למקצוע ארכיטקט אבטחת מידע
ההסמכה הבינלאומית היחידה לארכיטקט אבטחת מידע מוכרת בשם ISSAP – Information Security Systems Architecture Professional של ISC2 הדורשת ראשית הסמכת CISSP כאחד מתנאי הסף.
הסמכות למקצוע מנהל אבטחת מידע
הסמכת CISM של ISACA
מיועדת לתפקיד מנהל אבטחת מידע. המונח CISM מהווה ראשי תיבות של Certified Information Security Manager.
מבחן CISM זוכה בביקורת: היעד הוא – הרווחים הנובעים מהמבחן, ולפיכך – תשומת הלב ניתנת למבנה המבחן האידיאלי מבחינת הארגון, ולא לאופן רכישת הידע או לעומקו. ארגון ISACA ממוקם בארצות הברית וניזון מהכנסות הנובעות מהתשלום בגין השתתפות במבחנים. ההסמכה מתייחסת רק לפן הניהולי של אבטחת המידע ומחלקו לחמישה חלקים, המכונים על-ידו דומיינים (Domains):
- Security Governance
- Information Risk Management
- Information Security Program Development
- Information Security Program Management
- Incident Management & Response
למבחן רשאים לגשת בעלי ניסיון של כ-5 שנים (על-בסיס הצהרה), בשלשה מן הדומיינים לפחות. ההסמכה דורשת חידוש מדי שלש שנים בתשלום.
על-מנת להצטייד בהסמכת CISM יש לרכוש ספר מהארגון וללומדו, וכן להתאמן על מבחנים קודמים המגדילים את הסיכוי לעבור את המבחן. השאלות נבנות באופן מתוחכם המקשה על המענה. קיימים מעת לעת גם קורסים קצרים המיועדים לסייע במעבר המבחן. קורסים אלו אינם ממוקדים בלמידה וברכישת ידע תעשייתי נדרש, אלא ממוקדים אך ורק בדרך לעבור בהצלחה את המבחן.
ראו גם
קישורים חיצוניים
- מסמך היוועצות ציבורית בתהליך גיבוש הרגולציה בתחום אבטחה קיברנטית– יולי 2012, סעיף 3ג' (הסדרת שוק שירותי האבטחה הקיברנטית)
הערות שוליים
- ^ אמיר עוז, אותה משימה, פרספקטיבה אחרת: מה בין מנמ"ר למנהל אבטחת מידע?, באתר "אנשים ומחשבים", 4 במרץ 2021
- ^ כתבה על קריירה בסייבר בתקופת הקורונה, באתר לימודים בישראל (אתר), 2020
- ^ תוכנית לימודים בקורס מיישם הגנת סייבר של משרד העבודה
- ^ הגנת הסייבר, באתר פורטל תלמידים במשרד החינוך
- ^ על התוכנית, באתר תוכנית מגשימים
- ^ "באבטחת סייבר, יש אפשרות ליצור כאן מסחור רציני של ידע", באתר גלובס, 2016
30810328מקצועות אבטחת מידע