مجالات عمل تخصص أمن المعلومات
يُعرّف بأنّه الذي يوفر المهارات الإدارية والمعرفة التقنية اللازمة لتحليل أنظمة التشغيل وإصلاح الخروقات الأمنية الداخلية، بالإضافة إلى اكتشاف الانتهاكات الأمنية الافتراضية وحظرها، والتي قد تفتح الأبواب أمام فيروسات الكمبيوتر الضارة أو الجرائم الرقمية، ويُشار إلى أنّ هذا التخصص له مجالات عمل عدة، في ما يأتي ذكر لأبرزها:
محلل الكمبيوتر الجنائي
يقوم محلل الكمبيوتر الجنائي بجمع الأدلة من أجهزة الكمبيوتر والشبكات وأجهزة تخزين البيانات الأخرى للتحقيق في حالات الجرائم الرقمية، كما يعمل هؤلاء الأفراد بشكل وثيق مع وكالات إنفاذ القانون لتجميع الأدلة للقضايا القانونية، وصياغة التقارير الفنية، بالإضافة إلى ذلك تقديم شهادات الخبراء في المحاكمات، وتدريب الضباط على تكتيكات ودلائل الحواسيب.
أخصائي أمن المعلومات
هو موظف مبتدئ إلى متوسط المستوى تساعد عمليته الوظيفية على تعزيز أمن المنظمة، وغالبًا ما يُطلب من متخصصي أمن المعلومات تحليل متطلبات أمان النظام، وتثبيت الحلول الأمنية وتكوينها، بالإضافة إلى إجراء اختبار الثغرات الأمنية، والمساعدة في تدريب زملائهم الموظفين على الوعي الأمني في المنظمة.
مستشار أمن تكنولوجيا المعلومات
يُعرف بأنّه خبير خارجي يساعد المؤسسة في تنفيذ أفضل الحلول وفقًا لاحتياجاتها الأمنية، حيث يتضمن عمل هؤلاء الخبراء إجراء مقابلات مع الإدارة والمديرين التنفيذيين الآخرين، بالإضافة إلى التعرف على سياسات الشركة الخاصة بالمؤسسة، مثل: معايير الأمان، وأنظمة الأمان، وبروتوكولات المصادقة الخاصة فيها.
مختبري الاختراق
يُعرّف بأنّه مسؤول عن فحص التطبيقات والأنظمة والشبكات بحثًا عن نقاط الضعف كاختبار لدفاعات الأمن الرقمي للمؤسسة، حيث يكونون على استعداد لإجراء تقييمات أمنية مادية لأصول تكنولوجيا المعلومات الهامة، وتصميم وإنشاء أدوات اختراق جديدة، بالإضافة إلى ذلك استخدام الهندسة الاجتماعية للكشف عن الفجوات الأمنية، وكذلك تقديم الملاحظات حول تقييمهم للأنظمة.
محلل البرمجيات الضارة
يُعرّف بأنّه مسؤول عن مساعدة المؤسسة في فهم برامج الفدية، والفيروسات المتنقلة، والروبوتات، والبرامج الضارة الأخرى التي تهدد شبكتها بشكل يومي، كما يعمل محللو البرامج الضارة عادةً مع محللي الكمبيوتر الجنائيين والمستجيبين للحوادث، للمساعدة في تحديد البرامج الضارة التي ربما تكون قد اخترقت أنظمة حواسيب المؤسسة.
مهندس أمن التطبيقات
يُعرّف بأنّهم مطورو برمجيات متخصصون في تدقيق ومراجعة كود التطبيق لتحقيق الأمان الأمثل، حيث يعمل مهندس أمن التطبيقات على ضمان عدم استغلال ناتج عن تعليمات برمجية غير آمنة من قبل المخترقين للحصول على جميع أنواع المعلومات من أحد التطبيقات أو حتى الاستيلاء عليها.
مهندس أمن تكنولوجيا المعلومات
يُخطط ويصممون شبكة المؤسسة بالكامل، بما في ذلك أنظمة الكمبيوتر ثم يشرفون على تنفيذ تلك الأنظمة، مثل: معايير الأمان المعمول بها وأفضل الممارسات في المؤسسة، كما ينظم مهندس الأمن كل جانب من جوانب بناء الشبكة، بما في ذلك اختبار نقاط الضعف، وجهود التعليم للموظفين.
|