הגדרת מקצועות אבטחת מידע ותחומי ידע בפורום הישראלי לאבטחת מידע גרסה 232121 מסמך זה נבנה באמצעות הועדה המקצועית של הפורום הישראלי לאבטחת מידע .IFIS הפורום נוסד בידי קבוצת אנשי ומנהלי אבטחת מידע מובילים שמטרתם קידום נושא אבטחת המידע ברמה הממלכתית והציבורית ,צמצום הסיכונים לפרט ולמדינה ,ובניית מדרג מקצועי והכרה לעוסקים בתחום אבטחת המידע. בראשה עמדו נשיא הפורום האלוף (מיל') יעקב עמידרור (כיום – ראש המועצה לבטחון לאומי) ,ויו”ר הפורום – אבי ויסמן – מנכ”ל מכללת שיא סקיוריטי .בנוסף ,שימשו יו”ר איל”א – עמירם שור וסגני יו”ר הפורום – איתי ינובסקי – CISOצים שירותי ספנות ומשה חורב – מנכ”ל .Oracle חברי הנהלה נוספים בפורום :מיכה וייס (בנק מזרחי) ,רחל יעקובי (בנק ישראל) ,דוד טוביאס (תעשייה אווירית), שוקי פרייס (מכון התקנים) ,איציק כוכב (שירותי בריאות כללית) ,אבנר בן-אפרים (משהב”ט) ,בועז דולב (תהילה – ממשל זמין) ,אופיר זילביגר (סקעוז). פעילות הפורום הצטמצמה עם הקמת המטה הקיברנטי בשנת ,2102והפורום רואה עצמו כגוף עזר מתנדב למטה הקיברנטי. בברכה, אבי ויסמן, יו”ר הפורום. איתי ינובסקי, ס .יו”ר ,ר .ועדה מקצועית מסמך :4.0הגדרת מקצועות אבטחת מידע ותחומי ידע בפורום הישראלי לאבטחת מידע מעודכן 21 :דצמבר 1021 תוכן העניינים מבוא 6 ................................. ................................ ................................ רקע 6............................ ................................ ................................ ................................ האתגר 6........................ ................................ ................................ ................................ מטרה 7.......................... ................................ ................................ ................................ שיטה 7.......................... ................................ ................................ ................................ גופים בעלי עניין בחוק אבטחת המידע והסמכות מקצועיות באבטחת מידע ופרטיות 8..................... מקצועות ראשיים 8........... ................................ ................................ ................................ התמחויות מקצועיות 8....................................... ................................ ................................ דרישות סף 9................... ................................ ................................ ................................ התפלגות בעלי המקצוע ב9...................... ................................ ................................ 2102 - מדרג בכירּות 9................ ................................ ................................ ................................ גופי התאגדות מקצועית בישראל 01 ..................... ................................ ................................ גופי הסמכה מקצועית בישראל 01 ........................ ................................ ................................ המלצות 01 ..................... ................................ ................................ ................................ גופי התאגדות מקצועית בישראל 23 ......................... ................................ לשכת רואי החשבון בישראל 01 ........................... ................................ ................................ לשכת עורכי הדין בישראל 01 .............................. ................................ ................................ לשכת המהנדסים ,האדריכלים והאקדמאים במקצועות הטכנולוגיים בישראל 01 ............................ לשכת מנתחי המערכות בישראל 01 ..................... ................................ ................................ גופי הסמכה 26 ..................... ................................ ................................ המועצה להשכלה גבוהה – מל”ג 06 ..................... ................................ ................................ המכון הממשלתי להכשרה בטכנולוגיה ובמדע – מה”ט 07 ......................... ................................ מועצת רואי החשבון 08 ..................................... ................................ ................................ הסמכת עורכי דין 09 ......................................... ................................ ................................ 09 .......................... ................................ ................................ מועצת ההנדסה והאדריכלות 11 .......................... ................................ לשכת אנשי אבטחת המידע והגנת הפרטיות בישראל 12 .............. ................................ ................................ מקצועות ראשיים 10 ....................................... Information Security Administrator: ISAD : מנהלן אבטחת מידע 11 .................................. Information Security Systems Integrator: ISSI : מיישם אבטחת מידע 11 ................... ................................ InfoSec Systems Engineer: ISSE :ארכיטקט אבטחת מידע 11 ................................... Information Systems Security Engineer: ISSE :מהנדס אבטחת מידע 16 ............................... .Information Security Systems Officer: ISSO :IT -מנהל אבטחת מידע ב 19 ................................. .Chief Information Security Officer: CISO :מנהל אבטחת מידע ארגוני 10 .................. ................................ .Information Security Auditor: ISA :מבקר אבטחת מידע 11 ................ ................................ .InfoSec Penetration Experts: ISPTE : בודק חדירות/ תוקף 33 .......................................... ................................ התמחויות מקצועיות 11 ............... ................................ :InfoSec Incident Expert: ISIE :מומחה ניטור אירועי אבטחה 11 ........................ Information Systems Forensics Expert: ISFE :מומחה חקירות למערכות מידע 11 .............. :Application Development Security Expert: ADSE :מומחה אבטחת יישומים ופיתוח 11 .............. ................................ ................................ מנהל פרויקט לאבטחת מערכות מידע 11 ............................. ................................ ................................ Behavior Analysis מומחה 11 ........................ ................................ ................................ Reverse Engineering מומחה 16 ............ ................................ ................................ ................................ SCADA מומחה 33 ....................................... ................................ תחומי ידע פרלימינארי 17 ............................. ................................ ................................ Windows מערכת הפעלה 18 .................................. ................................ ................................ Linux מערכת הפעלה 18 ............. ................................ ................................ ................................ Basic Linux 18 ...................................... ................................ ................................ Advanced Linux 19 ............................ ................................ ................................ תקשורת מחשבים ורשתות 11 ............... ................................ ................................ ................................ שפות פיתוח 11 .................. ................................ ................................ ................................ Python 11 ....................... ................................ ................................ ................................ Perl 10 ........................... ................................ ................................ ................................ C 11 ............. ................................ ................................ ................................ Assembler תחומי ידע למקצועות אבטחת מידע 44 ..................... ................................ כללי 11 .......................... ................................ ................................ ................................ .0עולם האסטרטגיה ותורת ההגנה הכוללת 11 ...................................... ................................ .2עולם הטכנולוגיות ,הטכניקות ,ההקשחות והארכיטקטורה 11 ................. ................................ .3עולם הפגיעויות ,האיומים ושיטות התקיפה 16 .................................... ................................ .4עולם ממשל אבטחת המידע )16 ................................... ................................ (Governance .5עולם הניהול והאו”ש של יחידת אבטחת מידע 17 ................................ ................................ .6עולם הלוחמה הקיברנטית הלאומית )17 ..................... ................................ (Cyber Warfare הצעה למערך לימודים למקצועות ארכיטקט ומנהל אבטחת מידע 44 ............. כללי 18 .......................... ................................ ................................ ................................ עולם האסטרטגיה ותורת ההגנה הכוללת 18 .......................................... ................................ עולם הטכנולוגיות ,הטכניקות והארכיטקטורה 18 ..................................... ................................ עולם הפגיעויות ,האיומים ושיטות התקיפה 11 ........................................ ................................ עולם ממשל אבטחת המידע 11 ........................... ................................ ................................ עולם הארגון ,השיטות וניהול יחידת אבטחת מידע 11 .............................. ................................ פערים בעולם ההגנה בסביבה מאוימת 10 .............. ................................ (Cyber Warfare) APT נספח :'2תסקיר :ישראל בתחום הסייבר – ינואר 12 .......................... 1021 מבוא רקע ענף אבטחת המידע מכונה בקיצור גם – InfoSecקיצור למונח המקובל.Information Security : מרחב הידע העצום הנכלל במסגרת הענף מחייב קיומם של מקצועות היררכיים מגוונים (דגש על שליטה בכמות נושאים רבה) ,ולצידם – מקצועות שמאופיינים כהתמחויות צרות ,אך עמוקות. אבטחת מידע הינו תחום רחב במיוחד המתייחס לאבטחת מערכות המידע מפני סיכונים שונים החלים עליהם בעידן המודרני ,לרבות הנתונים שבהן (נכסי המידע) ,המערכות הפיזיות (“חומרה”) ,התקשורת (תוכנה ,פרוטוקולים ואמצעי החומרה הייחודיים שלהם) ,התוכנות הבסיסיות המנהלות את המערכות (מערכות הפעלה ,כלי עזר לאנשי המחשבים) ,ועד היישומים המשרתים את המשתמשים .ויש המייחסים לענף גם את ההגנה הפיזית הכרוכה בכך (מצלמות ,דלתות מפוקחות וכו') .יש אשר המירו את המונח “אבטחת מידע” במונח הרחב יותר – “הגנת מידע”. משמעות “הגנה על מערכות מידע” הינה – הגנה על כל השכבות ,על כל הכלים ,על כל הטכנולוגיות ,על כל רכיבי האחסון ,על כל קווי התקשורת ועוד ,ומכאן – היקפו העצום של התחום. על-מנת להתמודד עם אתגרי ההגנה ,יש צורך במינוי אנשי “אבטחת מידע” ייעודיים אשר יסנכרנו את המאמצים המשותפים עם בעלי מקצוע אחרים בתחומי המחשבים ,ירכזו אותם ,יתוו דרך ,ידריכו ויפקחו על המאמץ המשותף. אך כדי להגן על כל אלו ,אין די באנשי אבטחת המידע הייעודיים .על-מנת להצליח במשימה זו ,מחייב היקף האתגר סיוע מבעלי מקצועות שונים אחרים בתחום מערכות המידע ,לסייע בהגנה על דל”ת אמותיהם .כך – יגן ה DBA -על מסדי הנתונים ,מנהל הסיסטם על מערכות ההפעלה ,מנהל התקשורת על הקווים והפרוטוקולים ,התוכניתן על הקוד וכן הלאה. בישראל פועלים כמה אלפי אנשי מקצוע ,והענף נחשב לבעל פוטנציאל התפתחות המוביל בענף המחשבים. בענף אבטחת המידע בישראל קיים כאוס הגדרתי ,אנשי אבטחת המידע בישראל אינם מאוגדים ,לא קיימים לימודים מוסדרים ומפוקחים מכל סוג שהוא. האתגר כתוצאה מכך: .0 .2 .3 .4 .5 .6 החקיקה לקויה עקב העדר יכולת להסתמך על מינוחים מקצועיים והגדרות מקצועיות קבילות משפטית. יכולת אכיפה לקויה של רגולציה וחקיקה. הידע המקצועי לקוי ,מקורו ,עומקו ורוחבו מגוונים ,ואינם נשקלים על-בסיס מקצועי בהכרח. המעסיקים מתקשים לאתר מועמדים ומועמדים מתקשים לאתר תפקידים. תפקידים רגישים מאוישים על-ידי חסרי הכשרה הולמת. קיימת דעיכה מקצועית מתמשכת. מטרה ועדת הסמכות הגדירה ,לפיכך ,את המטרות הבאות: .1 .2 .3 .4 .5 ליצור הגדרות מוסכמות לשמות מקצועות בעולם אבטחת המידע ולוחמת הסייבר ,לתכולת הידע הנדרש עבורם ולדרגות בכירּות ,כמצע למיסוד הענף ,החקיקה והרגולציה. להגדיר רשימת מקצועות מוכרת ומקובלת. להגדיר מפרטי ידע נדרשים לכל אחד מהמקצועות ,בעומק ,ברוחב ,ובזוית הראייה המתאימים. להביא לקונצנזוס מקצועי את מירב הגופים במשק הישראלי ,על-בסיס מפרטי הידע והמקצועות, תוך התאמה מרבית למקובל בעולם. להסכים על מדרג מקצועי מוסכם המביא לידי ביטוי דרישות ידע וניסיון לבעלי המקצוע. שיטה .0שלב ראשון -הגדרת מספר מקצועות אבטחה הנפוצים בישראל ובעולם ,תוך דגש על התאמתם למציאות בישראל ,עבור ארגונים טיפוסיים שמשקלם הסגולי במשק הישראלי גדול במיוחד. ההתייחסות המחקרית תבוצע עבור ארגונים גדולים ,מתוך תפיסה שארגונים קטנים יותר שאינם נדרשים לכל סוגי בעלי המקצוע ,יאחדו מקצועות שונים תחת מישרות בהיקף מוגבל יותר. .2שלב שני -איסוף תכניהם של קורסים נפוצים שונים בתחומי התקשורת ,מערכות ההפעלה ,מסדי הנתונים ,היישומים ,החומרה ,ורכיבים חיוניים נוספים המרכיבים את ההוויה של עולם מערכות המידע הדורשים הגנה. .3שלב שלישי – סינון ומיון תכני ידע אלו לשתי קטגוריות :ידע פרלימינארי (דרישת-סף) ,וידע יעודי ההולם כל מקצוע אבטחה בנפרד. .4שלב רביעי -בניית מטריצת ידע ,אשר שורותיה כוללים את מקצועות האבטחה המוסכמים, ועמודותיה כוללים את פרטי הידע הנדרשים. .5שלב חמישי -בניית תפישת הידע הנדרשת עבור כל מקצוע כנגד כל פרט ידע :עומק הידע הנדרש, הרוחב ,וזווית הראייה הייחודית הנדרשת למקצוע מול פרט המידע. .6שלב שישי -הוספת מרכיב הניסיון המקצועי והמרכיב האקדמי ,על תת-רכיביו :וותק ,גודל ארגונים, סוגי ארגונים וכדומה ,לנוסחת המדרג ,לצורך קביעת רמות בכירּות. .7שלב שמיני – הפצת המדרג המוסכם בקרב הארגונים בישראל ,לרבות לגופים ממלכתיים לצורך יישומו. .8שלב תשיעי – בניית מערך הסמכות הנשען על המדרג המוסכם. .9שלב עשירי – מיסוד התורה במסגרת התאגדות מקצועית המוכרת על-ידי המדינה. הערות: .0 .2 .3 .4 מבוצעת אבחנה בין מקצועות עיקריים להתמחויות. שיקול הדעת מתבסס על הפרמטרים הבאים: .9.0סוג הפעילות המאפיינת .9.2סוג תכני הידע הנדרשים .9.3זווית הראייה הנדרשת .9.4ותק וניסיון .9.5דרישות-סף מובאים בחשבון אך ורק שיקולים מקצועיים ,ללא התייחסות לשיקולים של משאבי אנוש, שיקולי שכר ,שיקולי היררכיה מנהלית וכדומה. לארגונים שונים “הגדרות תפקיד” הנובעות מצרכיהם .אין בהגדרות המקצוע המתוארות כדי לסתור כל הגדרה הנובעת משיקול אחר. .5הרשימה מבוססת על לימוד הנושא מפי מנהלי אבטחת המידע בישראל ,על בסיס הנהוג בחו”ל ,ועל-בסיס מסמכים של ארגונים בינלאומיים שונים. .6הרשימה מתאימה לארגונים "גדולים" ,אך מהווה תבנית גם לארגונים קטנים יותר ,כמתווה. גופים בעלי עניין בחוק אבטחת המידע והסמכות מקצועיות באבטחת מידע ופרטיות בעת קבלת החלטות בדבר הסדרת מקצועות אבטחת המידע והסייבר ,יש להביא בשיקול הדעת את עמדתם של הגופים הבאים: .0המטה הקיברנטי הלאומי במשרד ראה”מ .2הרשות למשפט וטכנולוגית המידע (רמו”ט) במשרד המשפטים .3משרד הבטחון ,הממונה על הבטחון (מלמ”ב) .4הרשות הממלכתית לאבטחת מידע (ראם) במשרד ראה”מ .5הרשות ללוחמה בטרור .6מטה הסייבר בצה”ל (ובעיקר -מחלקת הגנה) .7ממשל זמין .8הפורום הישראלי לאבטחת מידע .9שירותי הבטחון /מל”ל .01המפקח על הבנקים .00הממונה על שוק ההון במשרד האוצר .02הרשות לניירות ערך .03רשות חירום לאומית (רח”ל) .04משטרת ישראל .05מכון התקנים הישראלי (מת”י) .06לשכת רואי החשבון .07לשכת עורי הדין .08הציבור מקצועות ראשיים ISAD – InfoSec Administrator .0 מינהלן אבטחת מידע .2 מיישם מערכות אבטחת מידע .3 ארכיטקט אבטחת מידע .4 מהנדס אבטחת מידע .5 מנהל יישום אבטחת מידע ISSO – Information System Security Officer .6 מנהל אבטחת מידע ארגוני CISO - Chief InfoSec Officer .7 מבקר אבטחת מידע .8 מומחה תקיפה ISSI – InfoSec Systems Integrator ISSA – InfoSec Architect ISSE – Information Systems Security Engineer ISA - Information Systems Auditor ISPTE - InfoSec Penetration Testing Expert התמחויות מקצועיות .9 מומחה ניטור אירועים .01מומחה חקירות ISIE - Information Security Incident Analyst Information Security Forensics Expert .00מומחה אבטחת יישומים Application Security Expert .02מנהל פרויקט לאבטחת מערכות מידע Information Security Project Manager .03מומחה Behavior Analysis Behavior Analysis Experts .04מומחה Reverse Engineering Reverse Engineering Experts .05מומחה SCADA SCADA Security Expert דרישות סף לצורך לימודי אבטחת מידע נדרש ידע מוקדם: .0במערכות ההפעלה של תחנת קצה ( ,PC) - Windows 7ומערכות שרת ( Server) - .Windows 2008הכרת מערכת ההפעלה Linuxמהווה יתרון אך אינה חובה בתחילת הדרך. .2בתקשורת מחשבים (אפשרי גם קורס בסיסי של Ciscoלהסמכת .)CCNA .3בקוד פיתוח (רצוי Cואסמבלר ,או ,Pythonלפי היעד המקצועי) בחלק מן המקצועות ,דרישת הסף לקוד פיתוח איננה חד משמעית. התפלגות בעלי המקצוע ב1021 - .0 .2 .3 .4 .5 כ 81% -מאנשי הענף עוסקים בהגדרה ,התקנה ,תחזוקה ותמיכה בכלים. כ 01% -הנם בעלי תובנות וידע המאפשר עיסוק בארכיטקטורה ותכנון. כ 5% -מוגדרים כמנהלי אבטחת מידע שמנהלים אנשי אבטחת מידע. כ 2% -עוסקים במקצועות התקיפה. כ 5% -עוסקים בביקורת מערכות ,לרבות אבטחה.ליצור הגדרות מוסכמות לשמות מקצועות, לתכולת הידע הנדרש עבורם ,כמצע למיסוד הענף ,הרגולציה והלימודים. מדרג בכירּות מסמך זה יעסוק גם במדרגי בכירות עבור המקצועות המוגדרים ,כדלקמן: מקצוע/ניסיון עד 5שנות ניסיון 01-5שנות ניסיון מעל 01שנות ניסיון מינהלן מיישם ארכיטקט מהנדס מנהל יישום מנהל CISO מבקר מומחה תקיפה בכיר מומחה גופי התאגדות מקצועית בישראל בעלי מקצוע שונים בישראל הקימו התאגדויות מקצועיות ,כנהוג בחו”ל ,במסגרת לשכות מקצועיות .לכל תחום הנדסי – התאגדות /לשכה מקצועית נפרדת. דוגמאות אחדות :עורכי דין ,רואי חשבון ,מנתחי מערכות ומקצועות נוספים. לשכת רואי החשבון בישראל לשכת רואי חשבון בישראל נוסדה בשנת 0930ומאגדת למעלה מ 00,111-רואי חשבון העוסקים במקצוע ו 031-חברים נלווים בינלאומיים .הלשכה הינה הארגון היחידי של בעלי מקצוע חופשי בישראל העוסק בקביעת הנורמות והסטנדרטים של המקצוע כאשר בנוסף מקפידה הלשכה להיות מעורבת בכל הקשור למהלכים הכלכליים והחברתיים במשק. לשכת עורכי הדין בישראל לשכת עורכי הדין בישראל הוקמה בשנת 0960כגוף אוטונומי שמוסדותיו העיקריים נבחרים בבחירות דמוקרטיות ,ע”י כלל עורכי הדין ,על-פי חוק לשכת עורכי הדין ,התשכ”א ,0960 -על מנת שתאגד את עורכי הדין בישראל ותשקוד על רמתו וטהרו של מקצוע עריכת הדין .הלשכה היא תאגיד והיא עומדת לביקורת מבקר המדינה. לשכת המהנדסים ,האדריכלים והאקדמאים במקצועות הטכנולוגיים בישראל לשכת המהנדסים ,האדריכלים והאקדמאים במקצועות הטכנולוגיים בישראל ,היא הגוף המקצועי היציג של ציבור זה בארץ .מטרתה להוות גוף לאומי מרכזי ,אשר מטפח ומקדם את המשק בתחומי ההנדסה, האדריכלות והטכנולוגיה ,ובמקביל פועל לקידום המעמד המקצועי של המהנדסים והאדריכלים במדינה. לשכת מנתחי המערכות בישראל לשכת מנתחי מערכות מידע בישראל היא הגורם המקצועי המרכזי והמוביל בתחום מערכות מידע וטכנולוגיית המידע בישראל .הלשכה הוקמה במטרה לפעול לקידום מקצוע ניתוח מערכות המידע ולייצוג חברי הלשכה בכל העניינים המקצועיים הנוגעים להם. הלשכה החלה את דרכה כ”איגוד מנתחי המערכות” בשנת ,0968ובשנת ,0994במלאת חצי יובל להקמת האיגוד ,הוא הפך ללשכה .היום מונה הלשכה אלפי חברים פעילים ,המהווים את עילית בעלי המקצוע בתחום מערכות המידע בישראל. לשכת אנשי אבטחת המידע והגנת הפרטיות בישראל עבור מקצועות אבטחת מידע והגנת הפרטיות לא קיימת התאגדות ,לא הוגדרו הסמכות “מהנדס” או “הנדסאי” ,ולא הוגדרו דרישות מקצועיות אחרות. גופי הסמכה מקצועית בישראל תהליכי ההסמכה המקצועית הקיימים בישראל מתנהלים באמצעות גורם מסמיך הממונה על-ידי המדינה ,ובמקרים אחדים ,גם באמצעות גורם מאשר ובוחן המהווה מועצה מקצועית ממלכתית. במסגרת זו הוגדרו הסמכות למקצוע “מהנדס” ולמקצוע “הנדסאי” ,עבור תחומים התמחותיים הנדסיים שונים .במקביל ,מעורבות בתהליך האישור /ההסמכה גם הלשכות המקצועיות השונות. המועצה להשכלה גבוהה המועצה להשכלה גבוהה (להלן – המל”ג) היא תאגיד סטטוטורי אשר הוקם בחוק המועצה להשכלה גבוהה ,התשי”ח( 0958-להלן – חוק המל”ג) והיא המוסד הממלכתי לענייני השכלה גבוהה במדינה, אשר מבצעת תפקידיה על פי הסמכויות המוענקות לה בחוק האמור .המועצה להשכלה גבוהה מתווה את מדיניות מערכת ההשכלה הגבוהה במדינה. בין סמכויותיה של המועצה להשכלה גבוהה :לתת למוסד היתר לפתוח מוסד להשכלה גבוהה ולקיימו, להכיר במוסד כמוסד להשכלה גבוהה ,להסמיך מוסד מוכר להעניק תואר אקדמי ,לאשר קיום לימודים באחריות אקדמית של מוסד מוכר ,ועוד. המכון הממשלתי להכשרה בטכנולוגיה ובמדע מה”ט -המכון הממשלתי להכשרה בטכנולוגיה ובמדע הוא גוף ממלכתי המופקד על הכשרת טכנאים מוסמכים והנדסאים במקצועות הנדסיים-טכנולוגיים ,במסגרת האגף להכשרה ופיתוח כח אדם ,משרד התעשייה ,מסחר ותעסוקה .מה”ט מעניק לבוגריו תואר טכנאי מוסמך ותואר הנדסאי ,בשיתוף משרד החינוך והתרבות והסתדרות הטכנאים וההנדסאים. ייעוד מה”ט הוא להבטיח השכלה והכשרה של עובדים מקצועיים בתחומים טכנולוגיים מתקדמים ובהתמחויות מיוחדות עדכניות הדרושות לתעשייה ולמשק הישראלי. תהליך ההכשרה נעשה באמצעות רשת מכללות טכנולוגיות ובתי ספר להנדסאים ולטכנאים מוסמכים הפועלים ברחבי הארץ .כיום פועלות בפיקוח מה”ט כ 75 -מכללות ושלוחות שבמסגרתן לומדים כ- 20,111סטודנטים לקראת קבלת תואר של הנדסאי או טכנאי מוסמך .המכללות פועלות על פי הנחיות מוגדרות ומתועדות ,בשיתוף פעולה מלא עם גורמים מקצועיים במה”ט .פעילויותיהן מסתייעות בתקציב ממשלתי ייעודי ,שנועד להיות חלק נכבד משכר הלימוד של הסטודנטים ,וכן נועד להבטיח את המשך התפתחותן התקינה של המכללות והשלוחות. מועצת רואי החשבון מועצת רואי-חשבון הוקמה מכח “חוק רואי חשבון ,התשט”ו ( ”-0955להלן החוק) .המועצה, שבסמכותה להעניק רישיון רואה חשבון ,מונה 04חברים ,ותפקידיה העיקריים של המועצה הם :עריכת בחינות לקראת קבלת רישיון רואה חשבון ,פיקוח על התמחות ועל תלונות בגין התנהגות שאינה הולמת את כבוד מקצוע רואה החשבון. הסמכת עורכי דין שלא כמקצוע רואי החשבון ,לא קיימת מועצה נפרדת במשרד המשפטים אשר בוחנת את המתמחים ורשאית להסמיכם ,הסמכות להסמיך עורכי דין נתונה בידי לשכת עורכי הדין (ראה “לשכת עורכי הדין בישראל”). מועצת ההנדסה והאדריכלות מועצת ההנדסה והאדריכלות קיימת מכוח חוק המהנדסים שנחקק בשנת התשי”ח .0958 ,בראש המועצה עומד שר התעשייה ,המסחר והתעסוקה או נציגו. מועצת ההנדסה והאדריכלות מורכבת מ 27-נציגים ,על פי החלוקה הבאה 04 :נציגי הממשלה 9 ,נציגי לשכת המהנדסים והאדריכלים ,נציג אוניברסיטת תל-אביב ,נציג אוניברסיטת בן-גוריון בנגב ושני נציגים נוספים מהמוסדות להשכלה גבוהה. המלצות .1 .2 .3 .4 הקמת מחלקה לתוכניות לימוד במטה הקיברנטי הלאומי ,כגורם ממליץ לתכני תוכניות לימוד. המחלקה תרכז ,בין השאר ,את דרישות הגופים הביטחוניים ואת דרישות במגזר האזרחי הפרטי והעסקי. יצירת מסלולים מפוקחים באמצעות מיסוד תוכניות לימודים במה”ט ובמל”ג ,כמפורט בנפרד לכל מקצוע. הכרה בלימודים עבור “דור הביניים” – עד שנת :2121 .3.1יוכרו 5שנות ניסיון כשווי ערך לתואר אקדמי כנדרש. .3.2יוכר תואר אקדמי הנדסי אחר כתואר אקדמי כנדרש. הכרה בניסיון וותק עבור יוצאי צבא עם ניסיון רלבנטי :מפורט בנפרד לכל מקצוע. גופי התאגדות מקצועית בישראל בעלי מקצוע שונים בישראל הקימו התאגדויות מקצועיות ,כנהוג בחו”ל ,במסגרת לשכות מקצועיות .לכל תחום הנדסי – התאגדות /לשכה מקצועית נפרדת. דוגמאות אחדות :עורכי דין ,רואי חשבון ,מנתחי מערכות ומקצועות נוספים. לשכת רואי החשבון בישראל לשכת רואי חשבון בישראל נוסדה בשנת 0930ומאגדת למעלה מ 00,111-רואי חשבון העוסקים במקצוע ו 031-חברים נלווים בינלאומיים .הלשכה הינה הארגון היחידי של בעלי מקצוע חופשי בישראל העוסק בקביעת הנורמות והסטנדרטים של המקצוע כאשר בנוסף מקפידה הלשכה להיות מעורבת בכל הקשור למהלכים הכלכליים והחברתיים במשק .בין מוסדותיה ופעילויותיה: פרסום של כ 111 -תקנים בתחומי החשבונאות והביקורת ,היא מעורבת בהליכי חקיקת המסים ומלווה אותה בכל שלביה ,תוך קיום קשר עם רשויות המסים ,המפקח על הבנקים, המפקח על הביטוח ,מרכז ההשקעות ,המוסדות להשכלה גבוהה וגורמים רבים אחרים. חברות נשיאי ה לשכה מישראל בהנהלה של ארגון הגג של רואי החשבון איפ”ק ,המאגד בתוכו 2.5מיליון רואי חשבון מ – 161לשכות ברחבי העולם. ועדות מקצועיות לכללי חשבונאות ותקני ביקורת ,מועצה מייעצת ,בתי דין ,ועדה לפירוש כללי התנהגות ולמעלה מ 211-ועדות מקצועיות וארגוניות נוספות בנושאים שונים. שיפוט משמעתי וועדות ,שתפקידן לטפל בתלונות של מקבלי שירותים. הוצאה לאור ענפה ומגוונת הכוללת מגזינים שונים. מרכז לגישור ולבוררות ובו פועלים רואי חשבון אשר עברו הכשרה לנהל הליכי גישור ובוררויות, מרביתם עתירי ניסיון בהליכי בוררות עסקית וגישור. מאגר השמה המסייע למתמחים ולרואי חשבון ללא תשלום ,למצוא עבודה במגוון תפקידים במשק :ביקורת חיצונית ופנימית ,חשבות ,ניהול כספים ותפקידים ניהוליים וכלכליים. קידום עליית עולים העוסקים בחשבונאות וקידום סטודנטים מצטיינים ונצרכים במתן מלגות ופרסים ,קרן לעזרה הדדית לחבריה הנזקקים. כנסים והכשרות – כ 141 -מפגשי השתלמות בשנהו 3 -כנסים מדי שנה. מכון להשתלמויות ולימודי תעודה להעמקת הידע בתחומים נקודתיים. לאתר לשכת רואי החשבון בישראל. למסמך תזכיר ההתאגדות של לשכת רואי החשבון בישראל. חוק רואי החשבון לשכת עורכי הדין בישראל לשכת עורכי הדין בישראל הוקמה בשנת 0960כגוף אוטונומי שמוסדותיו העיקריים נבחרים בבחירות דמוקרטיות ,ע”י כלל עורכי הדין ,על-פי חוק לשכת עורכי הדין ,התשכ”א ,0960 - על מנת שתאגד את עורכי הדין בישראל ותשקוד על רמתו וטהרו של מקצוע עריכת הדין. הלשכה היא תאגיד והיא עומדת לביקורת מבקר המדינה. הלשכה הסטטוטורית קמה בשנת ,0960לאחר דיונים מקיפים שנמשכו 02שנים .המחוקק הישראלי מצא לראוי לשנות את המצב שהיה לפני קום המדינה לפיו פעלה הסתדרות עורכי דין וולנטרית לצד מועצה ממונה מטעם השלטון המנדטורי ,וניהול ענייני המקצוע הועבר למוסדות נבחרים על הלשכה .עם הקמתה ,איחדה הלשכה במסגרת פעילותה את תפקידיהם של שני הגופים :המועצה המשפטית ( )0938והסתדרות עורכי הדין בישראל .הכנסת קבעה בשנת תשכ”ח כי מקום מושבה של הלשכה יהיה ירושלים .מתפקידי הלשכה: .1לרשום ,לפקח ולבחון מתמחים במקצוע עריכת דין; .2להסמיך עורכי דין חדשים; .3לקיים את השיפוט המשמעתי לעורכי הדין והמתמחים. בנוסף רשאית הלשכה בין השאר: .1 .2 .3 .4 .5 .6 .7 לחוות דעתה על הצעות החוק בעניני בתי משפט וסדרי דין. לתת סעד משפטי למעוטי אמצעים. לשמש בורר ולמנות בוררים. לפעול להגנת ענייניהם המקצועיים של חברי הלשכה. לייסד קרנות ביטוח ,קרנות פנסיה ומוסדות אחרים של עזרה הדדית לחברי הלשכה. ליזום פעולות ומפעלים של מחקר המשפט בכלל ,והמשפט העברי בפרט ,ולהשתתף בפעולות ובמפעלים כאלה. לעסוק בהוצאת ספרות משפטית. לאתר לשכת עורכי הדין בישראל. למסמך תזכיר ההתאגדות של לשכת עורכי הדין בישראל. לחוק לשכת עורכי הדין. לשכת המהנדסים ,האדריכלים והאקדמאים במקצועות הטכנולוגיים בישראל לשכת המהנדסים ,האדריכלים והאקדמאים במקצועות הטכנולוגיים בישראל ,היא הגוף המקצועי היציג של ציבור זה בארץ .מטרתה להוות גוף לאומי מרכזי ,אשר מטפח ומקדם את המשק בתחומי ההנדסה ,האדריכלות והטכנולוגיה ,ובמקביל פועל לקידום המעמד המקצועי של המהנדסים והאדריכלים במדינה. לשכת המהנדסים במתכונתה הנוכחית הוקמה בשנת ,0985לפי הסכם בין אגודת האינג'נרים והארכיטקטים – א.א.א.י( .אחד הארגונים הציבוריים הראשונים ביישוב העברי ,שנוסד בשנת ,)0920 הסתדרות המהנדסים (בישראל) וארגון האקדמאים העצמאיים במקצועות ההנדסה ,האדריכלות והטכנולוגיה בישראל. במרוצת שנות פעילותה ייסדה לשכת מכון התקנים הישראלי ,המכון לפריון הלשכה מיוצגת עד היום בהנהלות מוסדות אלה. המהנדסים מוסדות טכנולוגיים רבים וביניהם: העבודה והייצור ,המכון לחקר הבנייה ועוד. הלשכה פועלת לייזום ושינוי תחיקה בתחומי ההנדסה והאדריכלות ,הובלת וועדות תקינה ממלכתיות, קיום השתלמויות מקצועיות ,כנסים ותערוכות ,ייזום וקידום נושא התכנון הלאומי ,קיום תחרויות אדריכליות ,מינוי בוררים ,מומחים ומגשרים ,הפקת עיתונות מקצועית ועוד. ללשכה נציגות מכובדת במועצת ההנדסה והאדריכלות ,גוף הקיים מתוקף חוק המהנדסים והאדריכלים ( ,)0958והעוסק בייעוץ למשרד התמ”ת בתחומי רישום ,רישוי ואתיקה .בין תפקידיה של מועצה זו הכרה במסלולי לימודים במוסדות להשכלה גבוהה ,לצורך רישום בפנקס המהנדסים והאדריכלים. ללשכה נציגות במוסדות חשובים נוספים כגון :מכון התקנים ,מוסדות להשכלה גבוהה ,וועדות כנסת, וועדות רשם המהנדסים ,וועדות הבנייה המחוזיות והמקומיות ועוד ,ובכך מתאפשר לה להשפיע ישירות על המתרחש במשק ולקדם את מעמד המקצוע במדינה. הלשכה פועלת באמצעות מספר אגודות מקצועיות בתחומים שונים :הנדסת חשמל ואלקטרוניקה ,בניין ותשתיות ,מכונות ,כימיה ,תעשייה וניהול ,אגרונומיה ,מדע ,מחשבים ותוכנה ,אדריכלות ,הנדסה אווירונאוטית והנדסת בטיחות .בתוך האגודות המקצועיות ענפים הנדסיים לתחומים ספציפיים ולמקצועות בין-תחומיים ,כגון הנדסת רכב ,ריתוך ,רובוטיקה ,חקר כשל ,בדיקות לא הורסות ,אדריכלות ימית והנדסת אוניות ,קורוזיה ,חשמל סטטי ועוד .ללשכה ולאגודות המקצועיות קשרים עם אגודות מקצועיות בינלאומיות ברחבי העולם. לאתר מועצת ההנדסה והאדריכלות. לשכת מנתחי המערכות בישראל לשכת מנתחי מערכות מידע בישראל היא הגורם המקצועי המרכזי והמוביל בתחום מערכות מידע וטכנולוגיית המידע בישראל .הלשכה הוקמה במטרה לפעול לקידום מקצוע ניתוח מערכות המידע ולייצוג חברי הלשכה בכל העניינים המקצועיים הנוגעים להם. הלשכה החלה את דרכה כ”איגוד מנתחי המערכות” בשנת ,0968ובשנת ,0994במלאת חצי יובל להקמת האיגוד ,הוא הפך ללשכה .היום מונה הלשכה אלפי חברים פעילים ,המהווים את עילית בעלי המקצוע בתחום מערכות המידע בישראל. מטרות הלשכה לפעול לקידום מקצוע ניתוח מערכות המידע באמצעות: oהשגת הכרה סטטוטורית למקצוע ניתוח מערכות מידע בישראל. oהגברת מודעות הציבור לתרומת מנתח מערכות המידע לקהיליית המחשוב. לאסוף ולהפיץ ידע בין חברי הלשכה ולהוציא לאור פרסומים מקצועיים. לשמור על האינטרסים המקצועיים והחברתיים של חברי הלשכה ולקדמם תוך שמירה על אמינות ואתיקה מקצועית של חבריה. לקשור קשרים עם אגודות דומות בארץ ובחו”ל ,לרבות חברות באגודות אלה ,בכל הקשור לניתוח מערכות מידע ,לניהול פרוייקטים של מערכות מידע ולניהול מערכות מידע. לקיים שירותי עזר לחברי הלשכה בתחומים מקצועיים ,לרבות בנושאים הקשורים באתיקה מקצועית ובבוררות מקצועית. לפעול בכל הקשור לתכניות הכשרה ,לעדכון מקצועי ולהעלאת הרמה המקצועית של חברי הלשכה. לסייע לקידום המקצועי של חברי הלשכה באמצעות פרסים ומענקים ולגייס מקורות מימון לשם כך. לקדם ולעדכן את רמת הידע המקצועי של מנתחי מערכות המידע והמנהלים ,בתחום מערכות מידע. להשתתף בקביעת תקנים הנוגעים למידע ולמערכות מידע .כל זאת כדי להבטיח שמערכות המידע. יתוכננו זרמה מקצועית טובה ,יבוצעו לפי התכנון וימלאו אחר כל החוקים ,התקנות והתקנים המחייבים את מפתחי מערכות המידע. להגדיר את תפקידי מנתחי המערכות ואת תחומי אחריותו המקצועית ולעדכן את ההגדרות עם התפתחות הענף. לשאוף שמערכת מידע תחויב בקבלת אישור של “מנתח מערכות מידע מורשה” לפני הפצתה, שיווקה או הפעלתה. לסייע בנושאים לאומיים הקשורים במערכות מידע ,לרבות השתתפות בגופים ובוועדות הקשורים בנושאים אלו ,בארץ ובחו”ל. לאתר לשכת מנתחי המערכות בישראל. גופי הסמכה המועצה להשכלה גבוהה – מל”ג המועצה להשכלה גבוהה (להלן – המל”ג) היא תאגיד סטטוטורי אשר הוקם בחוק המועצה להשכלה גבוהה ,התשי”ח( 0958-להלן – חוק המל”ג) והיא המוסד הממלכתי לענייני השכלה גבוהה במדינה, אשר מבצעת תפקידיה על פי הסמכויות המוענקות לה בחוק האמור .המועצה להשכלה גבוהה מתווה את מדיניות מערכת ההשכלה הגבוהה במדינה. החידוש במעשה חקיקה זה היה שהכנסת היתה מעונינת כי עניני ההשכלה הגבוהה במדינה יימסרו בלעדית לשיקול דעתו של גוף עצמאי ,בלתי תלוי ,המגבש את מדיניותו ומקבל את החלטותיו לאחר דיון עניני ומקצועי. שני יסודות חשובים משתקפים מחוק המועצה :האחד ,שמירת עצמאות המוסדות להשכלה גבוהה לכלכל את ענייניהם האקדמיים והמנהליים ,במסגרת תקציבם ,והשני -הקביעה כי לפחות שני שליש מחברי המועצה ייבחרו בשל מעמדם האישי בשדה ההשכלה הגבוהה .שני עיקרים אלה עמדו ביסוד הוויתה של המועצה להשכלה גבוהה במשך שנים ארוכות. סמכויות המועצה (חלקי) סמכויותיה העיקריות של המועצה להשכלה גבוהה: .1 .2 .3 .4 .5 .6 .7 לתת למוסד היתר לפתוח מוסד להשכלה גבוהה ולקיימו. להכיר במוסד כמוסד להשכלה גבוהה – נשיא המדינה מעניק למוסד שהוכר כמוסד להשכלה גבוהה את תעודת ההכרה לאחר אישור הממשלה .הודעה על מתן הכרה מתפרסמת ברשומות. להסמיך מוסד מוכר להעניק תואר אקדמי. לאשר קיום לימודים באחריות אקדמית של מוסד מוכר. לאשר למוסד להשתמש בכינויים הטעונים אישור על פי חוק המועצה להשכלה גבוהה. להציע למוסדות מוכרים הצעות בדבר ביסוסם ,הרחבתם ושכלולם ,ובדבר שיתוף פעולה אקדמי ביניהם ,בהוראה ובמחקר. להעניק רישיון לשלוחות של מוסדות להשכלה גבוהה מחו”ל. דוגמאות להחלטות המועצה (חלקי) אישור ועדה לבדיקת בקשת המכללה האקדמית נתניה לפתוח תוכנית לימודים לתואר שני ללא תזה ) (M.A.בנדל”ן. בקשת המכללה האקדמית גליל מערבי לקבל הכרה כמוסד להשכלה גבוהה והסמכה להעניק תואר ראשון ) (B.A.בלימודי שימור. אישור פרסום והרשמת סטודנטים לתוכנית הלימודים לתואר שני ) (M.A.ללא תזה ב”טיפול באמצעות אמנויות דרמה תרפיה במכללה האקדמית תל חי. המכון הממשלתי להכשרה בטכנולוגיה ובמדע – מה”ט מה”ט -המכון הממשלתי להכשרה בטכנולוגיה ובמדע הוא גוף ממלכתי המופקד על הכשרת טכנאים מוסמכים והנדסאים במקצועות הנדסיים-טכנולוגיים ,במסגרת האגף להכשרה ופיתוח כח אדם ,משרד התעשייה ,מסחר ותעסוקה .מה”ט מעניק לבוגריו תואר טכנאי מוסמך ותואר הנדסאי. המכון הממשלתי להכשרה בטכנולוגיה ובמדע (מה”ט) הוקם בשנת 0971כזרוע של האגף להכשרה טכנולוגית ופיתוח כח אדם במשרד העבודה והרווחה ,בשיתוף משרד החינוך והתרבות והסתדרות הטכנאים וההנדסאים. תהליכי הצמיחה הכלכלית והתעשייתית בדגש על טכנולוגיה גבוהה ,מצביעים על צורך בפיתוח סגל עובדים בעלי מיומנויות וכישורים ,שהם חוט השדרה המקשר בין המהנדסים ואנשי הפיתוח לעובדי הייצור .התקדמות מדעית וטכנולוגית ,האצת הביקוש ללימודים טכנולוגיים בקרב האוכלוסייה הישראלית בכלל ,והעלאת המודעות להשכלה טכנולוגית בקרב מגזרים שונים באוכלוסייה כמו המגזר הערבי ,המגזר החרדי ,אימהות חד הוריות ,אוכלוסייה בדואית ועוד – כל אלה העלו את התואר טכנאי מוסמך ואת התואר הנדסאי על מפת ההכשרה וההשכלה בארץ .מה”ט הוא כיום גורם אקטיבי בחינוך הטכנולוגי בישראל .הדיפלומות של מה”ט הן כרטיס כניסה חשוב להשתלבות בשוק העבודה בתעשייה ובמשק הישראלי. ייעוד מה”ט הוא להבטיח השכלה והכשרה של עובדים מקצועיים בתחומים טכנולוגיים מתקדמים ובהתמחויות מיוחדות עדכניות הדרושות לתעשייה ולמשק הישראלי. תהליך ההכשרה נעשה באמצעות רשת מכללות טכנולוגיות ובתי ספר להנדסאים ולטכנאים מוסמכים הפועלים ברחבי הארץ .כיום פועלות בפיקוח מה”ט כ 75 -מכללות ושלוחות שבמסגרתן לומדים כ- 20,111סטודנטים לקראת קבלת תואר של הנדסאי או טכנאי מוסמך .המכללות פועלות על פי הנחיות מוגדרות ומתועדות ,בשיתוף פעולה מלא עם גורמים מקצועיים במה”ט .פעילויותיהן מסתייעות בתקציב ממשלתי ייעודי ,שנועד להיות חלק נכבד משכר הלימוד של הסטודנטים ,וכן נועד להבטיח את המשך התפתחותן התקינה של המכללות והשלוחות. הלימודים מתקיימים במסלולי בוקר או במסלולים משולבים -בוקר וערב ,במגוון מגמות כגון :אדריכלות ועיצוב פנים ,אדריכלות נוף ,הנדסה אזרחית ,הנדסת ביוטכנולוגיה ,מדידות ,הנדסת כימיה ,הנדסת חקלאות ,הנדסת מכשור ובקרה ,הנדסת פלסטיקה ,הנדסת חשמל ,הנדסת אלקטרוניקה ,הנדסת תוכנה ,הנדסת סביבה ,הנדסת תעשיה וניהול ,הנדסת מכונות ,הנדסת קירור ומיזוג אויר ,צילום ומדיה דיגיטאליים ,עיצוב תעשייתי ,הפקות דפוס ,קולנוע וטלוויזיה ,הנדסת קול-הגברה והקלטה (סאונד), הנדסת תקשורת חזותית ,הנדסת תקשורת אינטראקטיבית. מטרת מה”ט היא להעלות בהתמדה את רמת איכות הלימודים .תהליך ההשכלה וההכשרה במכללות מפוקח בידי מה”ט באמצעות קביעת תוכניות לימודים ברמה גבוהה ובאוריינטציה אקדמית ,פיקוח על איכות ההוראה וההכשרה ,המעבדות ותשתיות לימוד ,באמצעות מפקחים מקצועיים ויועצים ,כולם אקדמאים בעלי תואר שני ושלישי ,באמצעות בחינות ממלכתיות ,בחינת פרויקט גמר ואישור דיפלומות לבוגרים .מה”ט מחייב ומקיים השתלמויות לראשי המגמות בתחומי המקצועות השונים. תהליכי העבודה הנהוגים במה”ט נועדו לתמוך בצורה אפקטיבית בהשגת המטרות והיעדים של המכללות והסטודנטים .במסגרת מה”ט פועלות ועדות שונות :ועדת הכרה ,ועדת חריגים,ועדה לאישור מגמות ,ועדת משמעת וטוהר הבחינות וועדת ערעורים ,שנועדו להתמודד עם דרישות ייחודיות של הלקוחות (המכללות והסטודנטים) ולהבטיח שירות אמין ,באיכות גבוהה ביותר .ענפי הלימודים: אלקטרוניקה -טכנאי מוסמך מהתעשיה אדריכלות ועיצוב פנים הנדסה אזרחית -מגמת משנה תכנון מבנים אדריכלות נוף הנדסה אזרחית -מגמת משנה ניהול בניה אלקטרוניקה -טכנאי מוסמך הנדסה רפואית -מכשור רפואי הנדסת חשמל הנדסת אלקטרוניקה -מגמת משנה מחשבים הנדסת אלקטרוניקה -מגמת משנה מחשבים - מיקרו אלקטרו' הנדסת אלקטרוניקה -מגמת משנה מחשבים תוכנה הנדסת אלקטרוניקה – מגמת משנה תקשורת הנדסת אלקטרוניקה -מגמת משנה תקשורת נתונים הנדסת ביוטכנולוגיה הנדסת חקלאות -מגמת משנה בעלי חיים הנדסת כימיה -מגמת משנה טכנולוגיה של המזון הנדסת כימיה – מגמת משנה מעבדתית תעשייתית הנדסת כימיה מגמת משנה כימיה תרופתית (פרמצבטית) הנדסת מיכשור ובקרה הנדסת מכונות – מגמת משנה מכטרוניקה הנדסת מכונות – מגמת משנה רכב הנדסת מכונות – מגמת משנה תכנון וייצור ממוחשב הנדסת סביבה הנדסת קול הגברה והקלטה (סאונד) הנדסת קירור ומיזוג אויר הנדסת תוכנה הנדסת תעשיה וניהול – מגמת משנה לוגיסטיקה הנדסת תעשייה וניהול – מגמת משנה מערכות ייצור הנדסת תעשייה וניהול – מגמת משנה מערכות מידע הנדסת תעשייה וניהול – מגמת משנה ניהול האיכות הנדסת תעשייה וניהול – מגמת משנה שיווק וניהול הנדסת תקשורת אינטראקטיבית ( -אינטרנט ומולטימדיה) חשמל -טכנאי מוסמך חשמל -טכנאי מהתעשייה טכנולוגיות מים מכונות מגמת משנה מכטרוניקה -טכנאי מוסמך מכונות רכב -טכנאי מוסמך מכונות רכב -טכנאי מוסמך מהתעשייה מכונות-מגמת משנה תכנון וייצור ממוחשב מכונות-מגמת משנה תכנון וייצור ממוחשב- טכנאי מוסמך מכינה טכנולוגית עיצוב תעשייתי פרויקט רקיע -הנדסת אלקטרוניקה מחשבים פרויקט רקיע -הנדסת חשמל פרויקט רקיע -הנדסת מכונות תכנון וייצור ממוחשב צילום ומדיה דיגיטלית קולנוע וטלוויזיה קולנוע וטלוויזיה -מגמת משנה הדמיה ואנימציה ממוחשבת תוכנה -טכנאי מוסמך תעשייה וניהול -מגמת משנה ייצור -טכנאי מוסמך תקשורת חזותית מועצת רואי החשבון מועצת רואי-חשבון הוקמה מכח “חוק רואי חשבון ,התשט”ו ( ”-0955להלן החוק) .המועצה, שבסמכותה להעניק רישיון רואה חשבון ,מונה 04חברים ,ותפקידיה העיקריים של המועצה הם :עריכת בחינות לקראת קבלת רישיון רואה חשבון ,פיקוח על התמחות ועל תלונות בגין התנהגות שאינה הולמת את כבוד מקצוע רואה החשבון. הנושאים בטיפול מועצת רואי חשבון: .1המועצה עורכת בחינות פעמיים בשנה ,באביב (מאי/יוני/יולי) ובסתיו (נובמבר/דצמבר/ינואר) .בכל מועד נערכות 15בחינות הנחלקות ל -4שלבים ,ובסך הכל מתבצעות בחינות ל- -17,111 21,111נבחנים בשנה; כן מטפלת המועצה בעררים לגבי כל הבחינות. .2המועצה מטפלת בהענקת פטורים מנושאים ספציפיים של הבחינות ,על סמך הלימודים האקדמיים; המועצה בודקת את תוכניות הלימוד של האוניברסיטאות למטרה זו. .3המועצה חוקרת תלונות על התנהגות שאינה הולמת את כבוד המקצוע .המועצה מוסמכת ,על פי ס' 12וס' 13לחוק ,להטיל סנקציה על רואה חשבון האשם בהתנהגות שאינה הולמת את כבוד המקצוע או שהתחייב בדין בעבירה שיש עימה קלון. .4המועצה מגבשת סטנדרטים ופרשנות לעניין דרכי פעולתה ואתיקה מקצועית של רו”ח. .5המועצה רושמת תחילת התמחות וסיומה ומאשרת אימון מתמחים ע”י רואה חשבון. .6המועצה בודקת את הבקשות של מחלקות במפעלים עסקיים ובמוסדות ציבור ,לאישורן כמקום התמחות .המועצה בודקת פניות אלה על מנת לוודא שמתמחים יקבלו את ההכשרה המקצועית הנדרשת במחלקות אלה. .7המפקח על המתמחים מטעם המועצה ,עורך בדיקות שדה במקומות התמחות ומדווח למועצה על ממצאיו ,הוא בוחן את מידת התועלת שהמתמחה מפיק מעבודתו וחוקר בתלונות מתמחים ומאמנים. .8המועצה עורכת טקס שנתי לחלוקת רשיונות רואי חשבון .הטקס נערך בחודש ינואר בירושלים בשיתוף עם לשכת רואי חשבון. .9המועצה מטפלת בהכנת הצעות לתיקון החוק והתקנות ,בעזרת אנשי החקיקה במשרד המשפטים ודנה בנושא הסכמי ה GATS -והשפעתם על חוק רואה חשבון והתקנות. .11המועצה עוקבת אחרי התפתחויות המקצוע בחו”ל בעיון בהצעות ובהחלטות של הגופים הבאים: )(AMERICAN INSTITUTE OF CERTIFIED PUBLIC ACCOUNTANTS )(FINANCIAL ACCOUNTING STANDARDS BOARD )(GOVERNMENT ACCOUNTING STANDARDS BOARD )(INTERNATIONAL ACCOUNTING STANDARDS COMMITTEE )(INTERNATIONAL FEDERATION OF ACCOUNTANT )(INTERNATIONAL ORGANIZATION OF SECURITIES COMMISSIONS AICPA FASB GASB IASC IFAC IOSCO .11מליאת המועצה נפגשת אחת לחודש ודנה בנושאים העומדים על הפרק. .12המועצה תומכת בקליטת העלייה של רו”ח ובוגרים בחשבונאות מכל רחבי העולם ,בשיתוף פעולה עם המשרד לקליטת העלייה והסוכנות היהודית לארץ ישראל. הסמכת עורכי דין שלא כמקצוע רואי החשבון ,לא קיימת מועצה נפרדת במשרד המשפטים אשר בוחנת את המתמחים ורשאית להסמיכם ,הסמכות להסמיך עורכי דין נתונה בידי לשכת עורכי הדין (ראה “לשכת עורכי הדין בישראל”). מועצת ההנדסה והאדריכלות מועצת ההנדסה והאדריכלות קיימת מכוח חוק המהנדסים שנחקק בשנת התשי”ח .0958 ,בראש המועצה עומד שר התעשייה ,המסחר והתעסוקה או נציגו. מועצת ההנדסה והאדריכלות מורכבת מ 27-נציגים ,על פי החלוקה הבאה 04 :נציגי הממשלה 9 ,נציגי לשכת המהנדסים והאדריכלים ,נציג אוניברסיטת תל-אביב ,נציג אוניברסיטת בן-גוריון בנגב ושני נציגים נוספים מהמוסדות להשכלה גבוהה. המועצה ,המייעצת לשר ,עוסקת בעיקר בתחומי הרישום ,הרישוי והאתיקה הממלכתית .בצד רשם המהנדסים והאדריכלים פועלת ועדה מקצועית ומייעצת ,הממונה ע”י מועצת ההנדסה והאדריכלות, והיא זו שדנה בכל אותן בקשות לרישום שקיים לגביהן ספק ו/או צורך בבירור. תחת מועצת ההנדסה והאדריכלות פועלות הוועדות הבאות: ועדת בחינות ועדה מייעצת ועדת אתיקה מקצועית של המהנדסים והאדריכלים ועדה להכרה במסלולים הנדסיים במוסדות שאינם אוניברסיטאות ועדות שונות עפ”י הצורך אתר מועצת ההנדסה והאדריכלות.. לחוק המהנדסים והאדריכלים. לשכת אנשי אבטחת המידע והגנת הפרטיות בישראל עבור מקצועות אבטחת מידע והגנת הפרטיות לא קיימת התאגדות ,לא הוגדרו הסמכות “מהנדס” או “הנדסאי” ,ולא הוגדרו דרישות מקצועיות אחרות. מקצועות ראשיים מנהלן אבטחת מידע Information Security Administrator: ISAD : מבוא המנהלן אחראי על מנגנון אישור ובקרת הרשאות גישה לאנשי הארגון במחלקת אבטחת מידע ,על ניהול מערכת ה ,IDM -על הגדרת מדיניות בקרת גישה למערכות מידע בחברה ,אחריות על בקרות SOXהקשורות לעניין הרשאות גישה .בדרך-כלל נדרשת הכרות עם סביבת ,Active Directory היכרות עם מבנים ארגוניים טיפוסיים על מחלקותיהם ,והכרות עם מבנה אפליקציות ארגונית ,שרתים ומערכות הפעלה. תחומי אחריות ניתוח ,אפיון ,הקמה ,תחזוקה וניהול מערך הרשאות. ניהול משתמשים וגישה למערכות וליישומים ,בהתחשב במדיניות ,בתקנים ובנהלים הארגוניים. בניית חוקים. אפיון דרישות והבנת צרכי משתמשים. פתיחת משתמשים חדשים. טיפול בתקלות. הגדרה ותחזוקה של אובייקטי הרשאות. הבנה עסקית וראייה תהליכית. ידע וכישורים נדרשים תקשורת – מודל 7השכבות ופרוטוקול .TCP/IP שליטה במערכת .Active Directory שליטה במערכת .LDAP שליטה בסקריפטים. שליטה במערכת ניהול זהויות .IDM כשירות טכנית היכרות עם עקרונות (בסיס בלבד) אבטחת מידע ,לרבות מניעת חדירה ,NAC ,ניהול פגיעויות, ניהול גישות ומשתמשים ).(IAM היכרות בסיסית עם מערכות אבטחה ,כלים וטכנולוגיות ,ובעיקר מן הסוג שבשימוש הארגון מיישם אבטחת מידע Information Security Systems Integrator: ISSI : מבוא מיישם (טכנאי) אבטחת המידע הינו תפקיד טכני-מעשי הדורש התנסות טכנית גבוהה .ממלא מישרה זו אחראי למגוון רחב של משימות טכניות ,לרבות הטיפול השוטף במשימות אבטחת מערכות ההפעלה, רכיבי הרשת ,הכלים והטכנולוגיות לאבטחת מידע ,והמערכות לניהול מידע ואירועי אבטחה (.)SIEM המיישם אחראי להתקנה ,הגדרה ,תחזוקה ותפעול שוטף של כלי אבטחת מידע כגוןFirewall, IDS, : IPS, Anti-Virus, Anti-Spam, Anti-Spyועוד .בדרך-כלל יבוצע תפקיד זה באמצעות טכנאי המחשבים או מנהל הרשתות .בארגונים גדולים במיוחד י ְיּוחד בעל מקצוע נפרד לתפקיד זה .המיישם מופעל ומונחה על-ידי מהנדס אבטחת המידע. משימות מנהליות ומשימות התאמה לדרישות סביבה עשויות לכלול :בקרת תצורה לרשתות ולמערכות ההפעלה ,ניהול חשבון משתמשים וסיסמאות ,ניהול גישת משתמשים למשאבים ולמידע ,איסוף המידע ממערכות SIEMודיווח ,לרבות דוחות תגובה לאירועי אבטחה ,בניית דוחות ניהול דוחות חריגים חודשיים .מינהלן האבטחה יהיה חבר בצוותי התכנון ,היישום והפרויקטים של מערכות ההפעלה. מגוון תפקידיו משתנה בהתאם לגודל הארגון ,גודל יחידת ה ,IT -מחלקת האבטחה ,הטכנולוגיות שבשימוש ,ועוד. תחומי אחריות ביצוע פעולות אבטחת תשתיות על בסיס טכנולוגיות רלבנטיות ,לרבות מערכות הפעלה ורכיבי תקשורת ,בהתחשב במדיניות ,בתקנים ובנהלים הארגוניים ,בטכנולוגיות הנהוגות בשימוש בענף ,ובהתאם למדריכי התקנה והגדרה של מערכות אבטחת מידע. התקנת עדכונים ,הסרת חולשות ונקודות תורפה ,לרבות הסרת שירותים מיותרים ,חשבונות משתמש מיותרים ,הקשחת המערכות ,בהתאם למדיניות ולנהלים. תיקון תקלות אבטחה. תיאום או יישום פעולות תיקון המומלצות על-ידי ביקורת החברה. דיווח על פעילות חשודה ברשתות. דיווח להנהלה על חשיפה שלא נפתרה ,שימוש לא ראוי במשאבים ,או שימוש הנוגד את הנהלים והתקנים השונים. ידע וכישורים נדרשים בדרך-כלל מדובר בבעלי רקע או הסמכה מהסוגים הבאים ISSI :של ,See Securityאו CheckPoint- ,CCSA, Cisco-CCNAאו .Microsoft-ISA מינימום 2שנות ניסיון ב , IT -או אבטחת רשתות .מינימום 5שנים למיישם בכיר. תואר ראשון במערכות מידע ,או ניסיון בהיקף מקביל. הסמכה של ספקי פתרונות אבטחה כגון. .. הסמכה של ספקי הסמכות בלתי-תלויים כגון ... כשירות טכנית היכרות עם עקרונות (בסיס בלבד) אבטחת מידע ,לרבות הערכת סיכונים ,מניעת חדירה,NAC , ניהול פגיעויות ,ניהול גישות ומשתמשים ).(IAM היכרות עם מערכות אבטחה ,כלים וטכנולוגיות ,ובעיקר מן הסוג שבשימוש הארגון ניסיון בפיתוח ,בתיעוד ובתחזוקת נהלי אבטחה. הכרה עמוקה של ארכיטקטורת הרשת ,לרבות רכיביה כגון נתבים ,מתגים,Firewall , ופרוטוקולים. מיומנות מקצועית גבוהה בתשתיות וביישומים ,ובעיקר מערכות ההפעלה העיקריות ,מערכות ניהול אבטחה ,כלי התגוננות מפני קוד זדוני ,מערכות מניעת חדירה ,ניהול עמידה בתקנים, ובכלי אבטחת תחנות קצה. ניסיון בפיתוח ,בתיעוד ובתחזוקת נהלי אבטחה. היבטים אישיותיים-תעסוקתיים יכולות ניתוח ופתרון בעיות. יכולת מוכחת לעבודת תחת לחץ ,לביצוע יעיל ושקול של מספר משימות דחופות במקביל. תפקוד נאות תחת בקרה מינימאלית יחסי אנוש המאפשרים עבודת צוות ,ויחסי אנוש המאפשרים קשר יעיל עם צוותי ה , IT-צוותי פרויקטים ופיתוח ,ההנהלה ואנשי העסקים בארגון. יכולת לתקשורת בין אישית מילולית וכתובה. אוריינטציית שירות גבוהה ללקוחות ויכולת בניית קשר ארוך טווח. דרגות בכירּות ארכיטקט אבטחת מידעInfoSec Systems Architect: ISSA : מבוא תפקיד זה הינו המהותי ביותר בתחום אבטחת המידע ,הרחב ביותר ,ומהווה אבן יסוד בבניין ההגנה. הארכיטקט אחראי לתכנון ולבניית ההגנה הכלל ארגונית :על מערכות ההפעלה ,רשת התקשורת ,הקוד והיישומים כנגד האקרים ,על הנחיית המיישמים ואנשי ה ,IT -ועל ניהול “קרב ההגנה” הטכני בעת אירוע .הארכיטקט הוא “הראש” שמאחורי ההגנה על המידע .הוא-הוא שיעמוד מול התוקף ,יעצב את שיטת העבודה ,יעקוב אחר האירועים לצורך איתור התקפה ,וינחה את התגובה וההתמודדות עם התקפה .ימצא בארגונים כלליים בינוניים וגדולים ובחברות יעוץ ושירות בתחום אבטחת המידע .מקצוע זה מהווה גם קרש קפיצה להתפתחות נוספת במגוון המקצועות ההנדסיים של עולם הסייבר. תחומי הידע הנדרשים :הקשחת תשתיות מחשוב ,הקשחת יישומים ,כלים וטכנולוגיות אבטחת מידע, וכלים וטכניקות נפוצות של עולם התקיפה (האקינג). זווית הראיה של הארכיטקט היא תכנונית (להבדיל מהשקפת המיישם) בנושאים הבאים :הבנת טכניקות התקיפה הנפוצות ,הבנת ארכיטקטורת הגנה ,הבנת משמעויות ההקשחה של תשתיות מחשוב ושל יישומים ,הבנת תפקידיהם ויכולותיהם של כלים וטכנולוגיות אבטחת מידע. תחומי אחריות ניהול הערכת סיכוני איומים ופגיעויות ,סיכונים שיוריים ,על-מנת לוודא שהמערכות מוגנות כליל מפני איומים ידועים ומוגנות מפני איומים פוטנציאליים אחרים. תגובה לאירועי אבטחה ,פתירתם ,ובמידת הצורך – הסלמתם באמצעות דיווח. תגובה לאירועי אבטחה המדווחים על-ידי מערכות SIEMאו לוגים. איתור תקלות אבטחה. השוואת אירועים ונתוניהם לצורך בניית דוח אירועים וחריגים חודשי. ייצוג צוות האבטחה בפורומים שונים ,לרבות צוותי פרויקטים. חקירת פגיעויות ואיומים. ידע וכישורים נדרשים כשירות טכנית דרגות בכירּות מהנדס אבטחת מידעInformation Systems Security Engineer: ISSE : מבוא תפקיד זה עוסק בתכנון ובבנייה של תוכנית אבטחה למערכת מסוימת ,המצויה בשלב התכנון ,הפיתוח או בשלבי חיים מתקדמים אחרים. תחומי הידע הנדרשים :הקשחת תשתיות מחשוב ,הקשחת יישומים ,כלים וטכנולוגיות אבטחת מידע, וכלים וטכניקות נפוצות של עולם תקיפת יישומים (האקינג). תחומי אחריות ידע וכישורים נדרשים כשירות טכנית דרגות בכירּות מנהל אבטחת מידע ב.Information Security Systems Officer: ISSO :IT - מבוא ל ISSO -מכנה משותף רחב עם ארכיטקט אבטחת מידע .תפקידו של ה ISSO -דומה לתפקיד הארכיטקט ,אך כולל היבטים הנוגעים לניהול אנשי המקצוע שתחת אחריותו – המיישמים והארכיטקטים ,וניהול תקציבי יישום האבטחה בארגון ,בדרך-כלל – על-בסיס כל פרויקט או מערכת בנפרד. תחומי הידע הנדרשים כוללים את אלו הנדרשים לארכיטקט ,ובנוסף – ניסיון בניהול. תפקידו – לתרגם את דרישות ה CISO -לכלל עשייה באגף או מחלקת ה .IT -מנהל תפעול אבטחת המידע מתרגם למעשה את הצרכים העסקיים ,כפי שהם מופיעים במסמך מדיניות אבטחת המידע, לדרישה טכנית הכוללת היבטי מדידת ביצועים ודיווח .המנהל אחראי על יישום וניהול הפעילות הטכנית של יחידת ה IT -בהיבטי האבטחה ואספקת דוחות אבטחה להנהלה. התפקיד דורש כושר מנהיגות ,ידע טכני נרחב ,כושר ניהול פרויקטים ,הובלת צוותי עבודה ,ויכולת לעבוד מול הנהלת הארגון ,תוך קביעת סדרי עדיפויות לפעילויות ,מתוך מודעות להיבטי הצרכים העסקיים של הארגון .המנהל משתתף פעיל בתכנון הפעילות של יחידת ה ,IT -ואחראי על שילוב מערכות חומרה ,תוכנה ויישומים במערך המידע ,בהיבטי האבטחה ,כמו גם שילוב כלי אבטחה ,לצד פיקוח על אחריות הספקים של יחידת ה IT -לאספקת רמת שירות הנדרשת להיבט האבטחתי של מוצריהם ושירותיהם. תחומי אחריות שיתוף פעולה עם ה CISO -בפיתוח תוכנית אבטחה ופרויקטי אבטחה המיועדים לתת מענה לסיכונים ולדרישות האבטחה העסקיות. תיאום ,מדידה ודיווח להיבטים הטכניים של ניהול מערך האבטחה. הגדרת מחלקות עסקיות בארגון הנדרשות לסיוע באבטחה. סיוע לאותן מחלקות עסקיות בהגדרת צרכיהן ותרגומן למח' .IT סיוע למחלקות עסקיות ולמח' ITבתרגום הערות מח' ביקורת אבטחה. לוודא כי צוות ה IT -מתייחס להיבטי האבטחה בשלב ההערכה ,הבחירה ,ההתקנה והיישום של מערכות חומרה ,תוכנה ויישומים. להמליץ ,לתאם ולאכוף יישומה של מדיניות אבטחת המידע בהיבטיה הטכניים. לספק דוחות אודות אירועי אבטחה ,רמת שירות ומצב הפרויקטים הרלבנטיים. הערכה של איומים ,מפגעי אבטחה ,וסיכונים שיוריים והמלצה על פעולות מתקנות. להוות סמכות מקצועית לשילוב הארכיטקטורה והאינטגרציה של האבטחה עם האסטרטגיה העסקית והאסטרטגיה של יחידת ה.IT - לייצר התמחויות מקצועיות וניהוליות לאנשי אבטחת המידע. לחקור ,להעריך ,לתכנן ,לבחון אמצעי תוכנה וחומרה חדשים או עדכונים לאבטחת מידע ולנתח משמעויותיהם על הסביבה הקיימת. לתחזק את ספריית המידע והנוגעת לעדכונים ולחומרי יעוץ לאבטחת המידע המיועדת לאנשי האבטחה. לפתח חומרי הכשרה טכניים וסדנאות על מגמות ,איומים ,והמלצות עבור אנשי ה.IT - לנהל פרויקטי אבטחה ולהוות מדריך מקצועי לשאר הפרויקטים בIT - לפעול לבחירת פתרונות אבטחה ההולמים את צרכי האבטחה וההתאמה למחויבויות האבטחה. לפעול בשיתוף פעולה עם ה CISO -לפיתוח תקציב בראייה לטווח קצר וארוך של היעדים. להוות איש קשר עם ספקים ,עם המחלקה המשפטית ועם מחלקת הרכש ליצירת הסכמי רכש ושירות ההולמים את צרכי האבטחה. להשגיח ולדווח בנושא ההקפדה על מילוי דרישות מדיניות האבטחה בקרב מחלקת ה.IT - להדריך ולסייע לצוות התאוששות מאסון בבחינת התוכניות ותחזוקתם. להוות מדריך מקצועי בישיבות הועדה לאבטחת מידע. לנהל בעיות תפעוליות ואירועים ,ולהשתתף בפורומים של שינויים ובעיות. הגברת מודעות אבטחת המידע של האחראים למשאבי המידע והכלים במערכת ושל המשתמשים ,לרבות המודעות לנהלים ולמדיניות החברה בנושא. תכנון ותחזוקת תוכניות , DRPתהליכים ונהלים ,בהתאמה למדיניות ,לנהלים ולתקנים הנהוגים, ובהתאמה לצרכים העסקיים. סיוע והדרכה של אנשי צוות אבטחת מידע מתחילים בשימוש בכלי אבטחה ,בהכנת דוחות ובהבנה של סוגיות אבטחה. ייצוג צוות האבטחה בפורומים שונים ,לרבות צוותי פרויקטים. ידע וכישורים נדרשים מינימום 7שנות ניסיון ב ,IT -מתוכן 5שנים בתפקידי אבטחת מידע ,ומהם -לפחות שנתיים ניסיון בתפקיד פיקוח. תואר ראשון במערכות מידע ,או ניסיון בהיקף מקביל ,עדיפות לתואר MBAאו MSבאבטחת מידע. הסמכה של ספקי פתרונות אבטחה כגון ... הסמכה של ספקי הסמכות בלתי-תלויים כגון ... כשירות טכנית מוכר כמנהיג מקצועי בעל היכרות מעמיקה של כלים ,טכנולוגיות ,אסטרטגית אבטחה, והשלכותיהם על הסביבה העסקית. בעל הבנה מעמיקה של תפיסות ועקרונות סיכוני מידע ,בהקשר של צרכים עסקיים ומשמעותם בבחירת אמצעי האבטחה הננקטים. בעל ידע וניסיון בתכנון ובתיעוד של ארכיטקטורת אבטחת מידע ,בהיבט האסטרטגי ,הטקטי, וברמה הפרויקטאלית. בעל הבנה מעולה של עקרונות אבטחת המידע ,פרוטוקולים ,הכרת השוק והאסטרטגיות המקובלות. בעל ניסיון בשיתוף פעולה עם גורמים משפטיים ,גורמי ביקורת ואנשי .compliance ניסיון בפיתוח מדיניות אבטחת מידע ,נהלי אבטחה ,תקנים ומדריכים. היכרות מעמיקה עם מסגרות תקנים מקובלות בענף ,כגון .ISO 17799q27001, ITIL, CobiT הכרת של חוקים ורגולציות מקובלות כגון Sarbanes-Oxley, HIPPA, EuroSOX, J-SOX, BASELL- .II, EUDPD כישורי ניהול פרויקטים חזקים ,לרבות יכולת בניה וניהול פרויקט ,תקציב וניוד משאבים. מומחיות בהצגת הסיכונים ,משמעויות עסקיות ,שיטות הגנה והערכת פגיעויות ,לרבות הצגת פתרונות. ידע מקצועי מעולה במערכות ההפעלה העיקריות ,Windows, Linux/Unixכלים וטכנולוגיות לאבטחת מידע ,ניהול זהויות וניהול גישה ,תוכנות הגנה נגד קוד זדוני ,תוכנות תומכות עמידה בתקנים ,וכלי אבטחת תחנות קצה. היבטים אישיותיים-תעסוקתיים ידע טוב בתהליכים עסקיים ,הבנת מניעים ויעדים עסקיים ויכולת לתרגמם לדרישות אבטחה. יכולת ניתוח גבוהה לשם ניתוח דרישות אבטחה וייחוסם לאמצעי פיקוח נאותים. יחסי אנוש המאפשרים קשר עם כל הדרגים בארגון ,בכל היחידות העסקיות והאחרות ,והבנת התרבות העסקית. כושר מנהיגות המאפשר לפתוח ולהדריך את צוות אבטחת המידע ואת צוותי ה IT -ולפעול בתנאי בקרה מינימאלית. כושר ביטוי מעולה בכתב ובעל פה ,יחסי אנוש מעולים המאפשרים קשר יעיל עם צוותי ה,IT - צוותי פרויקטים ופיתוח ,ההנהלה ואנשי העסקים בארגון. דרגות בכירּות מנהל אבטחת מידע ארגוני.Chief Information Security Officer: CISO : מבוא ל CISO -מכנה משותף רחב עם ארכיטקט אבטחת מידע .גם תפקידו של ה CISO -דומה לתפקיד הארכיטקט ,אך כולל היבטים ניהוליים והיבטים הקשורים לטיפול בפן העסקי – ניהול סיכונים ,טיפול בהיבטי חוק ורגולציה ,וטיפול בסתירה האינהרנטית שבין משימות האבטחה לצרכי הפתיחות של הארגון .ה CISO -גם אחראי גם לביצוע ביקורת טכנית ומנהלית על מנהל צוות אבטחת המידע .מיקומו – מחוץ למחלקת ה .IT -כמו כן ,תחת אחריותו גם מרכז השליטה המרכזית – ה SEIM -הארגוני, תהליכי מודעות עובדים ,הכשרות מקצועיות בתחומי האבטחה. מנהל אבטחת מידע ארגוני ( )CISOאחראי על גיבושה ומימושה של תוכנית אבטחת המידע שמטרתה להבטיח שנכסי המידע הארגוניים מוגנים כנדרש .במסגרת זו ,מנהל אבטחת המידע אחראי על זיהוי, ניתוח וניהול של סיכוני אבטחת מידע באופן העונה על דרישות העסק והרגולציה .התפקיד מצריך חזון ומנהיגות בשילוב יכולות טובות בתחום הניהול הטכנולוגי והעסקי .ה CISO-פועל ביחד עם הגורמים העסקיים בארגון לצורך גיבוש מדיניות וסטנדרטים של אבטחת מידע .הוא גם מפקח על כלל פעילויות ניהול הסיכונים ב.IT- ה CISO-משמש כאחראי על כלל התהליכים והפעילויות הכרוכים בשמירה על זמינות ,כלילות ( )integrityוחשאיות המידע של העסק ,של לקוחותיו ,של שותפיו העסקיים ושל עובדיו .כל זאת בהתאם למדיניות אבטחת המידע הארגונית .גורם מפתח בתפקידו של ה CISO-טמון ביכולתו לעבוד עם ההנהלה הבכירה בארגון בכדי להגדיר ,במשותף ,את רמות הסיכון המקובלות על העסק .מנהל אבטחת המידע חייב להיות בעל ידע רחב בסביבה העסקית וחייב לוודא שמערכות המידע מנוהלות ופועלות באופן מאובטח. באופן אידיאלי ,מנהל אבטחת המידע משמש כמתווך בין אנשים ותהליכים ,מנהיג בעל מחשבה ויכולת לפתרון בעיות ,יועץ אפקטיבי ,בעל יכולות רחבות בתחום אבטחת המידע ובעל ניסיון של 8שנים בניהול ואבטחת מידע. תחומי הידע הנדרשים כוללים את אלו הנדרשים לארכיטקט ,ובנוסף -ממשל אבטחת מידע וניהול יחידת אבטחת מידע ,לרבות ביקורת אבטחה. תחומי אחריות פיתוח ,יישום וניטור של תוכנית מקיפה ופרטנית לאבטחת המידע וניהול סיכונים בהיבטי זמניות, כלילות וחשאיות המידע הארגוני ניהול גוף האבטחה של הארגון ,במתווי דיווח ישירים ועקיפים ,לרבות גיוס ,אימון ,פיתוח והערכת ביצועי עובדים. פיתוח ,תקשור ווידוא של מימוש מדינות ונוהלי אבטחת המידע של הארגון. גיבוש וניהול תקציבי אבטחת מידע יצירה וניהול של תוכנית מודעות והדרכת אבטחת מידע לכלל עובדי הארגון ,ספקים חיצוניים ומשתמשי המערכות. עבודה מול היחידות העסקיות השונות בכדי לנתח סיכוני אבטחת מידע ,לזהות רמות מקובלות של סיכון ולמסד תפקידים ותחומי אחריות בתחום סיווג והגנה על המידע לספק ייעוץ להנהלה הבכירה במגוון רחב של סטנדרטים ופרקטיקות מקובלות בתחום אבטחת המידע. לספק הנחיה טקטית ואסטרטגית בתחום אבטחת המידע לפרויקטי ,ITלרבות הערכה והמלצה על שילוב בקרות טכניות. תיאום מול גופי התכנון ב IT-במטרה לוודא ששיקולי אבטחת מידע נלקחים בחשבון באסטרטגיית הבניה והתשתית של מערכות המידע בארגון תיאום פרויקטים של אבטחה וניהול סיכונים מול גוף ה IT-והגורמים העסקיים הרלבנטיים ווידוא קיום דרישות החוק ,הרגולציה והמדיניות הנוגעים לאבטחת מידע תיאום וקישור בין גוף האבטחה לגופי הממשל התאגידי ,הביקורת ,כוח האדם ,היועצים המשפטיים וכיו”ב יצירה וניהול של תהליך הערכת סיכוני אבטחת מידע ,לרבות דיווח ופיקוח על הפעולות המתקנות כתוצאה מזיהוי מפגעי אבטחה. ניהול אירועי אבטחת מידע תיאום השימוש במשאבים חיצוניים הקשורים בתוכנית האבטחה ,לרבות ניהול מו”מ ,גיבוש הסכמים ותנאי עסקות לאספקת שירותים או מוצרים בתחום אבטחת מידע. פיתוח מדיניות אפקטיבית להתאוששות מאסון ,תיאום של יצירת תוכניות ונוהלי התאוששות, בכדי להבטיח המשכיות עסקית במקרה של אסון. פיתוח מדדים רלבנטיים להערכת היעילות והאפקטיביות של תוכנית האבטחה ,בכדי לוודא הקצאה נכונה של משאבים ופיתוח הבשלות של התוכנית. התאמה של האבטחה לצרכי העסק ויצירת תקשורת עם ההנהלה באמצעות יצירת צוות היגוי בכיר לאבטחת מידע ידע וכישורים נדרשים לפחות 8-01שנות ניסיון בתחומי ניהול סיכונים ,אבטחת מידע ו .IT-עדיף בתחומי עסק דומים. יכולות וורבליות ויכולות כתיבה מעולות .כישורים בינאישיים מצוינים .יכולת עבודה בצוות .בפרט, יכולת לתקשר מושגי אבטחה וניהול סיכונים לקהלים טכניים ולא טכניים. בעל חשיבה ביקורתית ויכולת חזקה לפתרון בעיות ידע במגמות טכנולוגיות ופיתוחים בתחום אבטחת מידע וניהול סיכונים. יכולות בתחום ניהול פרויקטים ,ניהול תקציב ,ניהול זמן ומשאבים. יכולת להוביל ולהנהיג צוותים הטרוגניים לעמידה ביעדים טקטיים ואסטרטגיים תואר בתחום ניהול עסקים ,תחום טכנולוגי ,או תואר אחר או ניסיון שווה ערך. הכרה של תקינות בתחום אבטחת מידע (למשל)ISO27110 : הסמכה מקצועית – עדיפות. יכולת טובה של עבודה עם מחשב אישי ,תוכנות עיבוד תמלילים וכיו”ב ניסיון בניהול מו”מ עם ספקים רמה גבוהה של יושרה אישית ,דיסקרטיות ,בגרות ויכולת שיפוט. רמה גבוהה של יוזמה אישית ,עצמאות ומהימנות. דרגות בכירּות מבקר אבטחת מידע.Information Security Auditor: ISA : תפקיד המבקר ,לבצע את הבדיקות והמבדקים הנדרשים על-מנת לוודא תקינות מנהלית ומבצעית של מערכי ההגנה והאבטחה ,בהיבטים תהליכיים ,טכנולוגיים ואישיים ,תוך השוואת הממצאים מול המחויבויות של יחידת אבטחת המידע כלפי היעדים העסקיים ,החוקיים והחברתיים של הארגון .רצוי מאוד ,כי מבקר אבטחת המידע יהיה ארכיטקט אבטחה בהכשרתו. יש להבחין בין מבקר מערכות מידע ,אשר בדרך-כלל הינו בעל הסמכה של רואה חשבון ולימודי ביקורת מערכות ,לבין מבקר אבטחת מידע בעל הכשרה טכנית-ארכיטקטונית .השילוב בין השניים נדיר מאוד, אך מאפשר יכולות רבות יותר בזכות שילוב הדיסציפלינות. תוקף /בודק חדירות.InfoSec Penetration Experts: ISPTE : מבוא מומחה תקיפה ( )White Hatמבצע בדיקות חדירות למערך ההגנה הארגוני .מקצוע זה הינו מן המורכבים והמתוחכמים ,מתאפיין במולטי-דיסציפינריות וביצירתיות רבה .גם מקצוע זה מהווה שלב, להתפתחות נוספת במגוון המקצועות הטכניים של עולם הסייבר. תחומי הידע הנדרשים :שליטה במערכות הפעלה ,בתקשורת על כל נדבכיה ,ובעיקר פרוטוקולים מגוונים לסביבות שונות ,שליטה בשפות תכנות (לפחות ,Cורצוי גם Pythonאו ,Perlוכן ,)Assembly בטכניקות הגנה וכלי אבטחת מידע ,וכן שליטה בטכניקות ובכלי חקירה ותקיפה מגוונים .מומחי תקיפה מנוסים יכירו גם היבטים של , Reverse Engineeringשל ,Forensicsוכן יישומים ארגוניים נפוצים שונים. תחומי אחריות ידע וכישורים נדרשים כשירות טכנית דרגות בכירּות התמחויות מקצועיות מומחה ניטור אירועי אבטחה:InfoSec Incident Expert: ISIE : מבוא מרכז ניטור ( SIEM/SOC - Security Information and Event Management / Security )Operation Centerהינו מרכז שליטה ובקרה לאבטחת מידע ,המכיל מספר בעלי התמחויות ,ופועל במשולב עם שאר מומחי האבטחה בארגון .תפעול מרכז אבטחה SOCמתבצע בדרך-כלל במתכונת ,24/7/365ונועד לשמור על המידע והמערכות הארגוניות מפני התקפות מחשב ,באמצעות ניטור של התקשורת והמערכות הארגוניות ,זיהוי אירועים חשודים וביצוע פעולות מניעה .בנוסף ,מבצע הSOC - פעילות פרואקטיבית לאיתור התקפות עתידיות פוטנציאליות. אנליסט ב SOC -נדרש להגיב לאירועים בזמן גילויים ,לזהות חתימות ולפענח את מנות הנתונים, ולבצע הערכת סיכונים רלבנטית למשאבי הארגון אשר נובעת מהאירוע .בנוסף ,תתבצע בדיקה מול יומני המערכות הארגוניות אשר עלולות היו להיות מושפעות מהאירוע :יישומים ,מסדי נתונים ,שרתי Webואחרים ,תחנות עבודה ,משאבי הרשת ועוד. דרישות הסף הינן ידע במערכות הפעלה ותקשורת ,יתרון לרקע בשפת תכנות ( Cאו ,)Python/Perl ומומלצת הכשרת מהנדס/ארכיטקט הכוללת רכישת ידע בטכניקות וכלי תקיפה ,טכניקות וכלי אבטחה, וארכיטקטורת אבטחת מידע .הכשרה ייעודית משלימה לתפקיד הספציפי כמומחה SOCלא קיימת ומבוצעת בארגון עצמו. תחומי אחריות ידע וכישורים נדרשים יכולת עבודה במשמרות. יכולת לעקוב ולטפל באירועי אבטחה מרובים בו-בזמן. ידע נרחב בטכנולוגיית האינטרנט ופרוטוקולי תקשורת. ידע במערכות .Windows, Linux, UNIX היכרות עם ציוד תשתיות רשת (נתבים ,מתגים ,אמצעי אבטחת מידע ,וכו'). ידע מעמיק ביישומי אינטרנט ( SMTP, HTTPs, FTP, Telnet, SSHוכו'). שליטה בתוכנות .Office כשירות טכנית מומחה חקירות למערכות מידעInformation Systems Forensics Expert: ISFE : מבוא ארגונים מתקשים מאוד לזהות התקפות דיגיטליות ,או אפילו לאבחנן ,להסירן או להתגונן מפניהן. לעיתים מזומנות נדמה למתגוננים כי אירועים במחשב או ברשת הארגונית הינן תוצאה של תקלה, ואינם מצליחים לזהות התקפה חיצונית .ההתקפות המודרניות הינן מתקדמות ,ועתירות באמצעי הסתרה וטשטוש עקבות .מומחה חקירות נדרש לזהות התקפה ,לפענחה על כל מרכיביה ,לאתר את כל חלקיה ברשת ,להגיב ,להסיר את כל רכיבי ההתקפה ,ולהמליץ על הגנה נאותה כנגד התקפות בעלות אופי דומה .חוקר הגנה יבצע פעילות פרואקטיבית של חקירות באינטרנט כדי ללמוד על התקפות מסוג חדש שהארגון טרם התנסה בהן ,וינסה לאתר נקודות חולשה של הארגון שאליהן יכול תוקף פוטנציאלי להגיע מחוץ לארגון .עבודת החוקר מחייבת רקע מקיף בתכנות ,בתקשורת ,בסיסטם ,ביישומי אינטרנט, היכרות עם השלכות משפטיות ,ועם נהלים ורגולציות הרלבנטיים לארגון בו הוא מועסק ,וכמובן – היכרות מעמיקה עם ארכיטקטורת אבטחת המידע. תחומי אחריות ידע וכישורים נדרשים כשירות טכנית מומחה אבטחת יישומים ופיתוחApplication Development Security Expert: : :ADSE מבוא למעלה מ 81% -מהפגיעויות נמצאות בשכבת האפליקציה .מצב זה מחייב התייחסות ניכרת לפיתוח יישומים ,הן בשלב התכנון ,הן בשלב הפיתוח ,ולאחר מכן – בשלב התחזוקה ובכל סיטואציה של עדכוני תכנה .כל מקצועני הפיתוח העוסקים בכל שלב במחזור החיים של יישום ,נדרשים לשאת בנטל אבטחת היישום ,ולפיכך ,נדרש מומחה אשר ירכז את המאמץ ,ינחיל ידע למפתחים ,למתכננים ולמנתחי המערכת ,ויפעל להכשרתם גם בתחום אבטחת היישום. מנהל פרויקט לאבטחת מערכות מידע מבוא תחומי אחריות ידע וכישורים נדרשים כשירות טכנית מומחה Behavior Analysis מבוא ניתוח התנהגות רשת היא דרך נוספת לשיפור אבטחת רשת פנימית על ידי ניטור התנועה וציון פעולות יוצאות דופן או סטיות מפעולה טיפוסית המאפיינת את הארגון או מחלקה בו .קונבנציונלי מניעת חדירות פתרונות להגן על מערכת היקפית של הרשת באמצעות בדיקה מנות ,זיהוי חתימה בזמן אמת חסימה. פתרונות ה NBA-ולראות מה קורה בתוך הרשת ,לאיסוף נתונים מנקודות רבות כדי לתמוך ניתוח לא מקוון. תחומי אחריות ידע וכישורים נדרשים כשירות טכנית מומחה Reverse Engineering מבוא הנדסה לאחור הינו כלי חיוני של חוקרי פגיעויות ( .)Vulnerability researcherבמקרים רבים של אירועי אבטחת מידע לא יכול צוות התגובה והחקירות להשלים במדויק את תהליך הניתוח ,מבלי להבין היטב את התהליך של .Runtimeהאקרים מתקדמים עושים שימוש בטרויאנים מתוחכמים שאינם מזוהים על ידי אנטי וירוס ,ולפיכך – ניתן לזהותם ולפענח את פעולתם רק באמצעות הנדסה לאחור. כלי הנדסה לאחור משמשים גם כדי לפענח את הקוד המעורבל של ספקי הגנות שונות על תוכנה ,ועל- מנת לזהות נקודות תורפה בקוד המפותח על-ידי תכניתני הארגון. תחומי אחריות ידע וכישורים נדרשים כשירות טכנית מומחה SCADA מבוא ארגוני אנרגיה תקשורת ,תעבורה ,רפואה ,וארגונים מסוגים נוספים נחשבים כתשתיות קריטיות לניהולה התקין של שגרת מדינה .המערכות התעשייתיות המנוהלות על-ידי מחשבים מכונות – ICS .Industrial Control Systemsמערכות רבות מתוך אלו ,מופעלות על-ידי SCADA - Supervisory .Control And Data Acquisitionמערכות אלו נחשבות “חוליה חלשה” בשרשרת ההגנה. מומחה הינו מי שמכיר את ההיבטים הטכנולוגיים ההנדסיים והתפעוליים של מערכות אלו ,לצד היבטי הגנת מידע ,והבנה של שיטות תקיפה טיפוסיות. תחומי אחריות ידע וכישורים נדרשים כשירות טכנית תחומי ידע פרלימינארי Windows מערכת הפעלה 1. Windows 7 Installing and Upgrading Windows 7 Deploying Windows 7 Hardware and Applications Network Connectivity Access to Resources Configuring Mobile Computing Backup and Recovery Options Domain Name System (DNS) for Active Directory 2. Windows Server 2008 Active Directory, Configuring Directory infrastructure Active Directory Roles and Services Active Directory objects Active Directory Certificate Services 3. Windows Server 2008 Network Infrastructure Addressing and Services Names Resolution Network Access File and Print Services Monitoring a Network Infrastructure 4. Windows Server 2008 Applications Infrastructure Deploying Servers Remote Desktop Services Web Services Infrastructure Network Application Services Application and Data Provisioning Business Continuity and High Availability 5. Windows Server 2008 R2, Desktop Virtualization Enterprise Desktop Virtualization Environment Presentation Virtualization Environment Application Virtualization (App-V) Environment Exchange Servers Infrastructure Exchange Recipients and Public Folders Client Access Message Transport Monitoring and Reporting High Availability and Recovery Message Compliance and Security 6. Exchange Server 2010 Linux מערכת הפעלה Basic Linux 1. User Software 6. Windows Integration 2. The command-line 7. Automation 3. Basic Administration 8. System Administration II 4. System Administration 9. Networking Tools 5. Apache and MySQL administration 10. Customizing user environment Advanced Linux 1. The Apache Web server 5. Services Under Linux 2. Linux Security 6. Programming under Linux 3. Setting Up A Virtual Mail System 7. Miscellaneous Topics 4. System Administration תקשורת מחשבים ורשתות 7. Telecommunications and Networking Introduction Network classification Types of networks Basic hardware components List of computer networking devices Network Monitoring Tools Protocol 8. Open Systems Interconnection Reference Model Definition of a Communications Network Types of Network Types of Equipment Types of Packet-Switched Network Types of Communication Open System Interconnection 9. Physical Layer Properties of the Physical Layer Movement of bits Transmission Media Synchronous Transmission Bit Timing Shift Register, Bit Order Principles of Clock Encoding 10. Link Layer Role of the data link layer. 11. Local Area Networks Definition of a Local Area Network Medium Access Control Layer Access to the Shared Medium (Cable) Cabling (media) Higher Speed Communciation Gigabit Ethernet 1 Gbps and 10 Gbps 11 Mbps Wireless Ethernet; The “Hidden Node” problem in Wireless Ethernet 12. LAN Interconnection Repeaters Bridges and Switches Routers, and Operation of Routers 13. The Internet The Internet The Internet Protocol Names and Addresses The Internet Protocol IP over Ethernet ICMP 14. Transport Protocols and Applications Functions of the Transport Service Best Effort Transport Service User Datagram Protocol; Port ID; Transport Reliable Transport Service Transmission Control Protocol) Port ID; Data. checksum. 15. Performance of Protocols and Applications Drawing Frame Transition Diagrams Calculating Utilization Calculating Throughput שפות פיתוח Python 'חלופה א 8. decisions 1. preliminaries 9. loops 2. computers 10. program design 3. writing programs 11. classes 4. numbers 12. collections 5. strings 13. object-oriented design 6. 14. algorithms recursion 7. functions objects / graphics 'חלופה ב o Object Oriented Programming Working with Python: Tools and Environment The Python Library: String and Text Handling Data Structures and Algorithms Threading Networking Web Programming Graphical Programming Database Access The Python Language: o Lexical Conventions and Syntax o Types and Objects o Operators and Expressions o Flow Control and Exceptions o Modules Python's Programming Paradigms: o Imperative/Procedural/Scripti ng o Functional Pogramming Perl 1. Perl Fundamentals 3. Useful/necessary functions to memorize First program with minimal explanation Variables : scalar, array, hash Operators Print statements Comments Executing the program Use of use strict and use warnings pragma 2. Control structure and loops if, if else, if elsif else, nested if else for, foreach, while, do while next, unless, return, exit, last, until, redo Ternary operators, goto label, Given and when similar to switch and case 4. chop and chomp sort and reverse caller, wantarray exec, system and eval uc, ucfirst, lc lcfirst grep and map length undef qw, qq,q, qx, qr warn, die Array Functions push pop join split slice shift unshift Regexp basics Modifiers, quantifier, metacharacters Pattern matching, search and replace, transliteration 5. Hash Functions keys values exists defined delete each 8. File Handling 6. Array and hash manipulation Array and hash reference Anonymous reference Sorting array and hash elements File Input/output Read, write, append, open , close files Binary file manipulation using binmode File testing Open directory, read files into it etc Introduction to Modules and Packages Database Connectivity Connection to the database Manipulating the fetched values from databases Inserting/updating database 7. Inbuilt special variables Regular Expressions basics C 1. Introduction What is a program? What is a programming language? Steps in Programming Skills needed to do programming A little introduction to C Writing a Program Fundamentals of a Programming Language Different Programming Techniques Procedural Programming Modular Programming Object Oriented Programming Getting started with compiler variables Basic Data Types in C Constants Comments in C If If-else If-else-if Nested if-else 2. Words and Sentences in C language Alphabets in C Keywords in C Rules of forming Words in C language Data Variables, Data Types and Rules for naming and declaring data 3. C Instructions and Rules for Writing Types of instructions Data Manipulation Instructions Input/Output Instructions Flow Control Instructions Decision Control Instructions 4. Flow Control Instructions Loop Control Instructions For Loop While Loop Do While Selection Instructions 5. Functions Why use Functions Components of Function Name of a function Body of a function Local variables of a function Parameters or Arguments to a function Return Values 6. Arrays What is an array? Array Declaration Array Initialization Accessing individual elements of an array Prototype of a function Two Dimensional Arrays Passing an array element to a function Rules of using an array 7. Pointers What is a pointer? Declaring a Pointer variable Initializing a pointer variable Using a Pointer Variable Pointer Arithmetic Pointers and array Passing an entire array to a function 8. Strings What are strings? String I/O String Manipulation Functions 9. Structures Declaring and Accessing Structure variables Uses of Structures 10. Storage Classes and Scoping Automatic Register External Unions Static Scope of a Variable Assembler תחומי ידע למקצועות אבטחת מידע כללי רשימת עולמות הידע מתבססת על חיבור ומיצוע של המלצות של גופים ישראליים וגופי בינלאומיים שונים ,בעלי התמחויות שונות בענף: National Institute of Standards and Technology's – NIST .1 .aדרישות הכשרה למקצועותInformation Security Training Requirements: A Role - and : Performance-Based Model .2 .3 .4 .5 – Department of Homeland Security – DHS Information Technology (IT) Security Essential Body of Knowledge .a The International Information Systems Security Certification Consortium -(ISC)2 - ISACA See Security College for Information Security & Cyber Warfare להלן רשימת עולמות הידע הנדרשים בענף אבטחת המידע .הרשימה – כללית ,לפני סינונה על-בסיס מקצוע נתון .העולמות השונים המהווים יחד “אבטחת מידע” או “הגנת מידע” ,מפורטים להלן .לכל אחד מהעולמות ,ניתן להתייחס מאחת מהדיסציפלינות הבאות: א .זווית הראייה של מיישם (הפן הטכני של התקנה ותחזוקה). ב .זווית הראייה של מהנדס/ארכיטקט (פן התכנון המרחבי). ג .זווית הראייה של מנהל אבטחת המידע הארגוני והמבקר (משימות ,נהלים ותהליכים). ד .זווית הראייה של בודק חדירות (טכנולוגיה ,טכניקה ,הגורם האנושי ,נהלים ותהליכים). .0עולם הקשחת תשתיות מיחשוב (מערכת הפעלה ,תקשורת ,אלחוטית ,ניידים ,קוד ואפליקציה)Web , .2עולם הארכיטקטורה ,הכלים והטכניקה .3עולם התקיפה והלוחמה הקיברנטית )(Hacking & Cyber Warfare .4עולם ממשל אבטחת המידע ופרטיות & (Governance: Laws, Regulations, Standards )Business .5עולם הניהול והאו”ש של יחידת אבטחת מידע (משימות ,תהליכים ,תיאור התפקיד) * עולם האבטחה הפיזית – לא נכלל במתודולוגיה ,אך נושק לעולם אבטחת המידע ואף חופף לו בהיבטים אחדים ,בהגנה ובהתקפה. רשימה זו ,כמוה כארון קיר אליו יש להכניס את פריטי הידע באופן הגיוני ועקבי כלשהו .ברם ,ניתן “לסדר” את מכלולי הידע באופנים שונים ולוגיים באותה מידה. החשיבות המכרעת ,הינה ,האופן שבו יש “להוציא” את פרטי הידע עבור כל מקצוע ,הסדר הנכון ,וזווית הראייה הנכונה שבה יחונך כל בעל-מקצוע. .2עולם האסטרטגיה ותורת ההגנה הכוללת בנייתה של תורת אבטחת מידע רבת שכבות ומימדים ,מחייבת תשתית איתנה ושורשים עמוקים של הבנה אסטרטגית. הבנה שכזו ,תתבסס על תורות חיצוניות לעולם האבטחה )” ,(“The Art of Warעל תורות ואסטרטגיות מתוך עולם האבטחה ) ,(NSA’s Defense in Depth – DiDועל בסיס אלה – עקרונות אבטחת המידע המיועדים לכל אחד ממקצועות האבטחה בנפרד. .1עולם הטכנולוגיות ,הטכניקות ,ההקשחות והארכיטקטורה התקנה והגדרה של כלי אבטחת מידע אינה מבטיחה הגנה נאותה ,כשם שקיומם של תותחים ,מטוסים וצוללות אינה מבטיחה ניצחון .תורת הלחימה דורשת הבנה ארכיטקטונית ,ראייה רחבה ,ויכולת להפעיל טקטיקות הנובעות – הן מהראייה הרחבה ,והן מתוך הבנה של “הפרטים הקטנים” .עולם זה עוסק בראייה הארכיטקטונית ,בתורת הלחימה ,בהפעלה האסטרטגית של הטכנולוגיות ובטכניקה הכרוכה בהפעלת הכלים ,ומכאן -באבטחתן ובהגנתן של תשתיות המיחשוב הארגוניות ותשתיות ה- Cyberשמחוץ לגבולות הארגון. עולם זה כולל את הכלים ,הטכנולוגיות והטכניקה הכרוכה באבטחתן ובהגנתן של תשתיות המיחשוב הארגוניות ותשתיות ה Cyber -שמחוץ לגבולות הארגון. הנושאים העיקריים בתחום ההקשחות: א) הקשחת חומרה וקושחה התפתחות תורת התקיפה וההנדסה לאחור ) (reverse Engineeringמחד ,והמונוליטיות הטכנולוגית (יצרנים מועטים) בעולם מאידך ,הביאו להתפתחות איום חדש .תקיפת קושחה נחשבת למיומנות שאיננה מצויה בתחומי היכולת של התוקף הבודד ,אך אפשרית ומצויה כאשר מדובר בהתמודדות עם תקיפה של מדינה ).(Cyber Warfare ב) הקשחת מערכות ההפעלה )(System Hardening מערכות ההפעלה הנהוגות במערכות ארגוניות הינן מבוססות ,Microsoftמבוססות Linuxאו .Main Frame פעילות אבטחת מידע כוללת בין השאר ,אטימת מערכות ההפעלה מפני פגיעויות אבטחה .יש לדעת כיצד ניתן לעשות שימוש בפונקציות הגנה המשולבות במערכת ההפעלה על-מנת לשפר את בטיחותן ,וכן כיצד ניתן לעשות שימוש בתוכנות-עזר נוספות שניתן להצטייד בהן להגנה על בטיחותן .הפעולות הינן בעלות אופי שונה במערכות הפעלה של תחנות הקצה ) (Clientsאו של השרתים ).(Servers ג) הקשחת רכיבי התקשורת )(Network Hardening נהוג לתאר את הרבדים השונים של תקשורת מחשבים באמצעות מודל בן 7שכבות הנקרא Open .Systems Interconnection – OSIשכבות אלו כוללות אלמנטים שונים השותפים בתהליך התקשורת :טופולוגיות רשת ומבנים לוגיים ,רכיבי תקשורת (כרטיסי רשת ,נתבים ,מרכזות, גשרים ,מתגים ,מדיות חיווט) ,פרוטוקולי תקשורת ( TCP/IPבראשם ,וכןSMTP, SSL, DHCP, : SNMPורבים נוספים). גם רכיבים אלו מחייבים צמצום השטח החשוף לפגיעתה של התקפה ,למינימום הנדרש לשם תפעול תקין של התקשורת ,וסילוק כל אופציה ל”הרחבת הפתחים” כאשר הם מיותרים. ד) הקשחת מסד הנתונים )(Database Hardening בסיס הנתונים הינו ,מטבע הדברים ,היעד של כל תוקף .לפיכך – גם כאן ,יש לבצע סידרת פעולות הקשחה והגנה על “איזור” זה. גם כאן ,קיימים מנגנונים שונים ,אופציות “פתוחות מדי” שיש להגבילן ,הן באמצעות נהלים והן באמצעות כלים טכנולוגיים מגוונים אשר יביאו לכך שהמערכת תהיה “פתוחה” רק כפי הנדרש על- מנת לאפשר תפעול ושימוש תקין במידע לצרכיו המקוריים של הארגון. ה) הקשחת מכשירים ניידים )(Mobile Security הגנת מכשירים ניידים הנה מורכבת ,עקב ניידותם אל מחוץ לגבולות הארגון מחד ,וקישורן למערכות הארגון מאידך .יתר-על-כן ,הגורם האנושי מהווה פרמטר רב משמעות בשגיאות אבטחה הטיפוסיות לתחום המכשירים הניידים. ו) הקשחת תשתיות האינטרנט והתקשורת העולמיות )(Cyber Infrastructure Security הכוונה במונח “התשתיות הבינלאומיות של האינטרנט” הינה לכל הרשתות ,הפרוטוקולים, טכנולוגיות הרשת ומרכזי המידע המשמשים את רשת האינטרנט העולמית ,בתוך המדינה (במסגרת ה )ISP's -ומחוצה לה .מרכיב זה איננו בשליטה של אנשי האבטחה בארגון. ז) הקשחת תשתיות האינטרנט והתקשורת העולמיות )(Cyber Infrastructure Security הכוונה במונח “התשתיות הבינלאומיות של האינטרנט” הינה לכל הרשתות ,הפרוטוקולים, טכנולוגיות הרשת ומרכזי המידע המשמשים את רשת האינטרנט העולמית ,בתוך המדינה (במסגרת ה )ISP's -ומחוצה לה .מרכיב זה איננו בשליטה של אנשי האבטחה בארגון. ח) הקשחת אפליקציות וקוד )(Application Security כולל את הכלים ,הטכנולוגיות והטכניקה הכרוכה באבטחתם ובהגנתם של קוד התוכנה ,היישומים, ומערכות משולבות קוד. כשם שהתשתית מהווה כר פורה לפעילויות תקיפה ,כך גם הקוד יכול להוות “נשא” ל”קוד זדוני” שמטרתו להזיק למערכת או לשאוב ממנה מידע. האפליקציה ,סובלת ממספר אתגרי אבטחת מידע השונים מאתגרי האבטחה במערכות הפעלה ותקשורת .התשתיות מפותחות בדרך-כלל על-ידי גורמים בינלאומיים רחבי היקף ,וכאשר מתגלה “חור אבטחה” ,נוהגים גופי ענק אלו להפיץ “עדכון” ותיקון .מאידך – האפליקציות הן בדרך-כלל מקומיות ,ופותחו בהתאמה ללקוח אחד .לכן – כאשר מתגלה “חור אבטחה” – תיקונו אינו פשוט כי מחיר התיקון אינו “מתחלק” על-פני מאות אלפי לקוחות. תהליך האבטחה של יישומים מתחיל כבר בשלב התכנון ,נמשך לכל אורך פיתוח היישום ,ואף לאחר מכן – בשלב התחזוקה. קיימות התמחויות שונות הנוגעות ליישומים רגילים ,ליישומי אינטרנט ,להיבט הקוד והשפה של מסדי נתונים ,וכן התמחויות הקשורות לטכנולוגיה Java, .Net, C / C++ :וכן הלאה. .3עולם הפגיעויות ,האיומים ושיטות התקיפה “אלוהים נמצא בפרטים הקטנים” ,אמר מאן דהוא .על-מנת לתכנן הגנה על פרטי-פרטיה ,יש להבין התקפה על נפתוליה .מכיוון שאבטחת מידע עוסקת בהגנה מפני תוקפים ,לא ניתן להסתפק רק בהכרת סביבת ההגנה ,ונדרשת היכרות מעמיקה עם סביבת ההתקפה ,הן מבחינה טכנולוגית ,הן מבחינת טכניקה ,והן מבחינת הלך-רוח. כל הגדרה תפעולית של כלי אבטחה מבלי להבין במדויק מפני מה הוא מגן ,נדונה לכישלון .הניסיון מלמד ,כי מנהלי תשתיות ומומחי אבטחת מידע ותיקים נדהמו לגלות פערים ניכרים בין הדרך שבה הם תופשים בדמיונם תקיפה ,לבין הדרך שבה תקיפה מתקיימת בפועל .פערים אלו מהווים יסודות לשגיאות נפוצות רבות מספור בדרך בה מיושמת הגנה על נכסי הארגון. הבנת שיטות Hackingמשמען ,הבנת של כל השלבים בתהליך ההתקפה :החל משלב איסוף המידע (חקירה ומודיעין) ,עבור בריכוז כלי ההתקפה ,עבור בחדירה וכלה בשלב ה”ניקיון” שלאחר ההתקפה ).(House Keeping עולם התקיפה מחולק כרונולוגית לשלב החקירה והאיסוף ,שלב התקיפה ,ושלב הכיסוי. מבחינה טכנולוגית ,מחולק עולם התקיפה לסביבת הסיסטם ,התקשורת ,מסדי הנתונים ,מכשירים ניידים ,היישומים הרגילים ,יישומי אינטרנט ,תקיפת הגורם האנושי ) (Social Engineeringולבסוף - מערכות מיוחדות (CAM-Computer-aided manufacturing, HMI-Human-Machine Interface, ).SCADA-supervisory control and data acquisition .4עולם ממשל אבטחת המידע )(Governance נושא “ממשל אבטחת מידע” ) (InfoSec Governanceמהווה אבן יסוד בלימוד עולם הניהול והאו”ש של יחידת אבטחת המידע. רבות מן הדרישות להגנה על המידע בארגון נובעות מחוקי המדינה ,מרגולציות של הגופים המבקרים, מתקנים מקומיים או בינלאומיים או מדרישות הספקים והשותפים .חוקים ,מטרתם בד”כ להגן על פרטיותם של אנשים או להגן על נכסיהם ,הפיננסיים או הקניינים ,של פרטים שהמידע עליהם נמצא ברשות הארגונים .הרגולציות מכוונות להגן על האיתנות הפיננסית של הארגונים המבוקרים ולמנוע פגיעה בפרטים המשתמשים בארגונים אלו להשקעה .כתוצאה מכך ,הרגולציות והחוקים מייצרים דרישות בתחום ההגנה על המידע ,אף כי אינם מכווני אבטחת מידע בבסיסם. ממשל תאגידי :הארגון עצמו מטיל אף-הוא אחריות על מנהל אבטחת המידע :לנהל את הסיכונים לנכסי המידע הארגוניים ,תוך הצבת מטרות ודרישות בתחום אבטחת המידע ,הנובעות מדרישות חוק ורגולציה ,מחבויות חוזיות וצרכי הארגון להגן על נכסיו ,כדי שיוכל לעמוד ביעדים העסקיים שלו ולזכות ביתרון תחרותי .מערך אבטחת המידע אמור לספק את הכלים לעמידה בדרישות הממשל התאגידי, להכין תכנית אבטחת מידע מכוונת ניהול סיכונים התואמת את נהלי החברה ואת היעדים העסקיים והחזון של הארגון ולדווח על רמת ההצלחה של תכנית אבטחת המידע .הארגון קובע את היעדים האסטרטגיים ארוכי הטווח לפיהם יפותחו תכניות אבטחת המידע ויקבעו היעדים בתחום אבטחת המידע .1עולם הניהול והאו”ש של יחידת אבטחת מידע הדרישות העסקיות והרגולטיביות מתורגמות על ידי מנהל אבטחת המידע לשורה של בקרות שמטרתן למזער את הסיכונים לנכסי המידע של הארגון .בקרות אלו הן אוסף של מדיניות ,נהלים ,תקנים והוראות עבודה .הבקרות יכולות להיות פרוצדוראליות ,פיסיות ,לוגיות או טכנולוגיות והפעלתן וישומן בארגון מהווים את תכנית אבטחת המידע הארגוני .בקרות אלו נמדדות באופן רציף ,כדי לזהות את התאמתן לטיפול בסיכונים לנכסי המידע הארגוני ,המדידה נעשית באמצעות מדדים כמותיים ובאמצעות ביקורות תקופתיות הכוללות סקרי סיכונים ,סקרי אבטחת מידע ומבדקי חדירות .תוצאות המדידות משמשות לעדכון תכנית העבודה .תכנית העבודה של אבטחת המידע להיות מוטמעת בכל רחבי הארגון ולפנות אל כל העובדים .נושא נוסף המטופל ע”י ממונה אבטחת המידע הוא זיהוי וטיפול בתקריות אבטחת המידע ,כאשר הבקרות אינן מצליחות למנוע סיכון. אחד ההיבטים המהותיים בהצלחה ובכישלון של מערכי ההגנה ,הינו הגורם האנושי .הגורם האנושי אחראי למרבית דליפות המידע הקיימות בעולם ,בין – בהעדר נהלים הולמים ,ובין – בהעדר ציות לנהלים .אבטחת המידע אינה נסמכת על “מומחי אבטחת מידע” בלבד ,ואינה יכולה להתבצע ללא מעורבות פרואקטיבית של עובדי הארגון שאינם אנשי מיחשוב ,וכל שכן – אינה יכולה להתבצע ללא אנשי .ITמכאן ,שהטיפול בגורם זה בעידן הנוכחי – מוכיח עצמו כלא מספק במקרה האחד ,וכמחדל – בראייה קרה יותר. ההשלכות של המחדל האנושי יכול שתתבטאנה בכל אחד מהתחומים האחרים המפורטים בעולמות האחרים ,אך כאן – המוקד הינו – הגורם האנושי מחוץ ליחידת אבטחת המידע .לפיכך ,עוסק פרק זה באופן שבו מגויס ההון האנושי של הארגון כדי לסייע בפועל בהגנה ,באמצעות מודעּות גבוהה ,ועשייה אקטיבית תורמת .דגשים :התנהגות אחראית שוטפת ברחבי הארגון ,התנהגות מונעת בבית ,רשתות חברתיות ,אמצעים ניידים ,אמצעי אחסון ניידים ,ערנות אישית ,תהליכים להגברת המודעּות. כיצד מנהל ה CISO -את ההיבטים הרבים והרב-תחומיים שתוארו? כיצד הוא מתייחס להיבטי האבטחה במימד הטכנולוגיות ,במימד התהליכים הארגוניים ,ובמימד האנושי? כיצד הוא מסנכרן ומנהל את עשרות ומאות משימותיו ,את תדירות הפעילויות ,מהותן ,והסדר שבהן? כיצד משתלבת בכל אלו התייחסות לדרישות של המדינה (חוקים ורגולציות) ,של הלקוחות והשותפים (תקני אבטחת מידע), ולדרישות של העסק – הארגון עצמו? כיצד הוא מנהל סדרי עדיפויות במציאות של מחסור מתמיד במשאבים? עולם זה עוסק בסדר הנכון של הפעולות ,בתדירותן ,בחומרי הגלם המוכנסים על-ידי ה CISO -לכל פעולה בודדת ובתוצרים היוצאים מפעולה זו ומשמשים כחומר גלם לפעולה הבאה בתהליך. פרק עולם הניהול “אורז” את עולמות אבטחת המידע שתוארו עד כה למיקשה אחת ,ומתאר תהליך שבו משולבות כל הפעילויות ,תוך שהן מתחשבות ברצונות העסקיים של הארגון ,ברצונות של המדינה, וברצונות של השותפים – הלקוחות בדרך-כלל. .6עולם הלוחמה הקיברנטית הלאומית )(Cyber Warfare הצעה למערך לימודים למקצועות ארכיטקט ומנהל אבטחת מידע כללי שעות כיתה בהדרכה פרונטאלית311 מהן, שעות לימוד611 המערך שלהלן מהווה מתווה למסלול בן . שעות משימות אישיות נמדדות311 -וכ עולם האסטרטגיה ותורת ההגנה הכוללת .מונחי יסוד InfoSec common Certifications overview )א InfoSec Rolls & Knowledge base matrix )ב .עקרונות אבטחת המידע Security overview )א InfoSec Risk management and prioritize approach )ב Security planning )ג .(“The Art of War”) תורת הלחימה Methods of Information Security )א Information security and the Art of War )ב The technical landscape )ג Threats & vulnerabilities )ד CVSS )ה The Human Factor )ו Adversaries )ז End users )ח Attack and Defense Techniques )ט Attacks types )י Methodologies )יא .NSA ” שלDefense in Depth“ אסטרטגיית Trusted computing )א InfoSec engineering )ב Common criteria )ג .0 .1 .1 .1 הטכניקות והארכיטקטורה,עולם הטכנולוגיות המצע – קריפטוגרפיה.0 Key Management )א Public Key Cryptography )ב Message Integrity and Authentication Controls )ג Public Key Infrastructure )ד .(Access Control) בקרת גישה.1 Identification and Authentication )א Authorization and AC models )ב Centralized Access Control methodologies )ג IAM Process )ד Role Definition .i Workflow .ii .1 .1 .1 .6 .7 .8 User Provisioning/De-provisioning .iii Audit and monitor .iv אבטחת רשת )(Network Architecture Security א) Enclave defined ב) The need for Perimeter Protection ג) Router security אבטחת נגזרות טכנולוגיות מיוחדות: א) אבטחת יישומים. ב) אבטחת מסדי נתונים. ג) אבטחת אמצעים ניידים. ד) אבטחת מערך מידע וירטואלי. ה) אבטחת מיחשוב מבוסס ענן. ו) אבטחת חומרה וקושחה. ז) אבטחת מערכות נתמכות /מבוססות מחשב .RT / Embedded Systems .i .iiמערכות בקרה תעשייתיות ).(ICS הקשחת מערכות א) הקשחת מערכות הפעלה Windows Server 2008 .i Linux .ii ב) הקשחת ציוד תקשורת. ג) הקשחת אמצעים ניידים. ד) הקשחת קוד. ה) הקשחת מסדי נתונים. ו) הקשחת חומרה וקושחה ז) הקשחת ICS מניעת זליגת מידע ).(Data loss/leak prevention - DLP מערך זיהוי ותגובה ).(Detection & Response א) Detection Systems Principles ב) IDPS Systems Capabilities ג) Implementation & Management ד) Security Information & Event Management ה) Log Retention And Management ו) Organizing a SIEM Project ארכיטקטורת אבטחת מידע. א) ארכיטקטורת אבטחה קונטקסטואלית (מה הארגון צריך כ”עסק”) ב) ארכיטקטורת אבטחה קונספטואלית (איזו אבטחה נדרשת לארגון בהתחשב בצרכיו וסיכוניו) ג) השכבה הלוגית: .0סיווג נכסי מידע .1סיווג מערכות .1בניית ערכות מדיניות (כללית ונקודתיות) .1בניית מערך בקרה ד) השכבה הפיזית: .0בניית נהלים .1בניית תהליכים ה) שכבת רכיבי אבטחת המידע. האיומים ושיטות התקיפה,עולם הפגיעויות .סט הכלים והטכנולוגיות בתקיפה .המחקר והמודיעין המקדים :תהליך התקיפה א) מערכות הפעלה ב) מסדי נתונים ג) רשתות ותקשורת ד) קוד ויישומים Web ה) סביבת ו) אמצעים ניידים .יסודות וירולוגיה .(Reverse Engineering) יסודות תורת ההנדסה לאחור בתוכנה ובחומרה .(Exploit Writing) יסודות תורת פיתוח אמצעי תקיפה . ההעלמה והנסיגה, ההסתרה,תורת המיסוד .0 .1 .1 .1 .1 .6 .7 עולם ממשל אבטחת המידע Security Administration Strategic Planning InfoSec Governance - Corporate governance - IT Governance InfoSec Program framework The InfoSec Program Framework by ISO/IEC 27001 )א The ISMS )ב Control Objectives and Controls )ג Law Regulation and Standards Laws and Regulations )א Industry and International Standards )ב The Compliance )ג Risks and Solutions )ד Security Policy and Procedures The Policy Paper )א Management Support )ב InfoSec Audit and Audit Controls .0 .1 .1 .1 .1 .6 .7 השיטות וניהול יחידת אבטחת מידע,עולם הארגון The CISO Role InfoSec Risk management Applicable Laws and Regulations )א Industry and International Standards )ב Risks and Solutions )ג Asset Identified )ד Vulnerability and Threat Recognition )ה Microsoft MSAT )ו Managing Infosec (plan\build\run) BCM and DRP (disaster recovery Plan) )א InfoSec Governance: Infosec as a Process .1 .2 .3 .4 Managing InfoSec as a process of processes )א InfoSec Process catalogue )ב Assessing Process and Program maturity )ג The IAM Process .5 InfoSec Project Management .6 The TVM Process .7 Incident Response .8 Communication and awareness .9 InfoSec Budget and Investment Control .11 Computer Forensic & Intellectual Rights .11 Computer Crime investigation )א Forensics and guarding )ב Intellectual property )ג Security measurements and Metrics .12 Organizational Security Program .13 Putting it all together )א From InfoSec program to Annual Plan )ב (Cyber Warfare) APT פערים בעולם ההגנה בסביבה מאוימת 2102 ישראל בתחום הסייבר – ינואר: תסקיר:'2 נספח
© Copyright 2024