Ads

وحدة مكافحة الجرائم الالكترونية والمعلوماتية بالنقابة العامة لمستشاري التحكيم


تم افتتاح وحدة مكافحة الجرائم الالكترونية والمعلوماتية بالنقابة العامة لمستشاري التحكيم وخبراء الملكية الفكرية من قبل نقيب النقابة معالي المستشار / أسامه القباني  والمستشار د./ صالح عطاالله  رئيس الوحدة والنقابة ترحب بجميع الراغبين في الانضمام للوحدة من خلال الانضمام للنقابة حيث تعد النقابة هي النقابة الوحيدة المسجلة من قبل جامعة الدول العربية كما تسعى الوحدة لتخريج خبراء جرائم الكترونية ومعلوماتية مسجلين كخبراء بوزارة العدل وتهدف الوحدة خدمة المجتمع لمكافحة نوع جديد من الجرائم المستجدة وهى الجرائم الالكترونية والمعلوماتية .
ونظرا لافتتاح الوحدة تم عمل مسميات تدرج في كرنية النقابة وهى كالتالي مسئول 
1-  مسئول أمن المعلومات
2- أخصائي أمن المعلومات 
3- مستشار أمن المعلومات
4- خبير أمن المعلومات 
وعلى راغبى التقدم أن يقدم مع أوراقه المؤهل الدراسي وإن كان غير خريجي كليه حاسبات ومعلومات أو هندسة حاسب آلي يقدم شهادة في تكنولوجيا المعلومات أو الحاسب الآلى وشهادة بالملكية الفكرية وشهادة في الجريمة الالكترونية .
وبخلاف تلك المسميات الوظيفية يوجد مسميات أخري لكل من تتوافر فيه الشروط يستطيع أن ينضم إليها وهى كالتالي :

أ- الاشخاص الطبيعية أو العادية :

1- خبير بمختبر اختراق التطبيقات
يعمل  كالخبير بمختبر اختراق التطبيقات

الدورات التدريبية:
شهادات في أساسيات أمن تطبيقات الويب واختبار اختراق وممارسة القرصنة على تطبيقات الويب (GWAPT) واختبار اختراق وممارسة القرصنة على الشبكات.
2- مدير قطاع أمن المعلومات 
 تقني يمتلك ذكاء ومهارات الاتصال والقدرة على التفكير بطريقة مرتبة حيث انه يقوم بالربط بين متطلبات المؤسسة أو الهيئة وبين التشريعات القانونية والتشريعية وتبنى التقنيات الحديثة وتجنب مخاطرها الالكترونية.
الدورات التدريبية:
حاصل على برنامج التدريب لاختبار (CISSP) الخاص بأمن أنظمة المعلومات (GISP) ودورة القرصنة للمديرين (GCIM)وأساسيات القيادة الأمنية للمديرين (GSLC) وإدارة المشاريع والاتصال الفعال لمحترفي ومديري الأمن (GCPM).
3- محقق جرائم الحاسوب
محقق بالأقسام المخصصة لأمن المعلومات حيث حفظ الأدلة الرقمية والحصول عليها وتخزينها وتحليلها بدقة وإصدار التقارير عنها من مصادر متعددة كالملفات الصوتية وقواعد البيانات ومن البريد الإلكتروني والبيانات المالية والصور و ما غيرها من الأدلة الرقمية التي لا تخلو منها الجريمة الالكترونية .
الدورات التدريبية:
حاصل على دوره في المسائل القانونية في تقنية المعلومات و أمن المعلومات (GLEG)والأدلة الجنائية الخاصة ببرنامج المتصفح الإلكتروني وأساليب القرصنة و الاقتحام الإلكتروني ومعالجة الطوارئ (GCIH) و اختبار اختراق الشبكات والقرصنة الحميدة (GPEN)والقرصنة الحميدة للشبكات اللاسلكية و فحص الاختراقات وأنظمة الدفاع (GAWN)وفحص البيئات الإلكترونية وذو معرفة  بالأدلة الجنائية لجرائم المعلوماتية.
4- محلل أو مدير استعادة النظام المعلوماتى في حالات الكوارث أو استمرارية العمل
خبير يمتلك الخطط الإستراتيجية لاستعادة النظام بخطط  محددة ومعده للصيانة اختبارها بنجاح في أنظمة العمل الأساسية وكذلك الخبراء الذين يشتركون في مراجعة وصيانة عقود الاستعادة للأنظمة الحساسة في المواقع الساخنة والدافئة والباردة حيث يكونوا مشاركين في التخطيط والقيادة لاختبار ومراجعة استعادة النظام .
الدورات التدريبية:
أساليب القرصنة و الاقتحام الإلكتروني ومعالجة الطوارئ (GCIH) والأدلة الجنائية لجرائم الحاسوب و تحقيقات جرائم الحاسوب و مكافحة جرائم الحاسوب (GCFA) وذو معرفة بالأدلة الجنائية للجرائم المعلوماتية .
5- محلل أدلة جنائية في الجرائم المعلوماتية
يقوم محلل الأدلة الجنائية للجرائم الإلكترونية بالتركيز على تجميع وتحليل البيانات من الأنظمة الحاسوبية لتتبع أنشطة المستخدم التي يمكن استخدامها لرفع دعوى مدنية أو جنائية لتوجيه الاتهام له حيث يكون محلل الأدلة الجنائية على معرفة تمتاز بمهارة في حالة وجود صعوبات تتمثل في اكتشاف الأدلة الخاصة برفع الدعوى المدنية وكذلك سرقات الملكية الفكرية والخسائر التي تحدث من الموظفين العموميين أثناء وقبل الدعوة على أدلة الإثبات وكما انه يحلل الاستخدامات الغير سويه لشبكة الانترنت.
الدورات التدريبية:
معرفة  بتحقيقات جرائم الحاسوب ومكافحة جرائم الحاسوب (GCFA)والهندسة العكسية للبرمجيات الخبيثة و أساليب وأدوات تحليل البرمجيات الخبيثة (GREM)والأدلة الجنائية الالكترونية  للجرائم المعلوماتية
6- خبير طوارئ معلوماتى 
هو التقني الذي عندما يتعرض أمن نظام أو شبكة للتهديد فإنه هو خط الدفاع الأول في مواجهة ذلك الاختراق حيث يتمتع بالدهاء التقني ويمتلك القدرة على معالجة الضغوط أثناء تولى قيادة العاملين والعمليات والتقنيات تحت وطأة الهجوم للمساعدة في مواجهة وتخفيف حدة حالة الطوارئ الأمنية الالكترونية .
الدورات التدريبية:
أساليب القرصنة والاقتحام الإلكتروني ومعالجة الطوارئ (GCIH)والأدلة الجنائية لجرائم الحاسوب وتحقيقات جرائم الحاسوب و ومكافحة جرائم الحاسوب(GCFA)و الهندسة العكسية للبرمجيات الخبيثة و أساليب وأدوات تحليل البرمجيات الخبيثة (GREM)وذو معرفة بطرق فحص البيئات الإلكترونية
7- محقق جرائم أو خبير أدلة جنائية في أمن المعلومات
يقوم هذا الخبير بتحليل كيفية اختراق المقتحمين للبنية الأساسية بغرض تحديد الأنظمة والشبكات الإضافية المُعرَّضة للاختراق حيث إن تتبع آثار الهجمات المعقدة لا يتطلب من خبير أدلة جنائية لجرائم المعلومات أن يتقن أحدث الأساليب في استنباط جرائم المعلومات ومهارات المكافحة والهندسة العكسية فقط بل تتطلب منه البراعة في معرفة أحدث أساليب تسخير الثغرات الأمنية الالكترونية.
الدورات التدريبية:
الأدلة الجنائية لجرائم الحاسوب وتحقيقات جرائم الحاسوب و ومكافحة جرائم الحاسوب (GCFA)ومعرفة حول الأدلة الجنائية لجرائم المعلومات .
8- محلل الاختراقات الأمنية المعلوماتية
مسئول عن مراقبة تدفق البيانات عبر الشبكة وحجب البيانات غير المرغوبة الواردة من الإنترنت أو الصادرة إليها بالإضافة إلى التعامل مع المهاجمين حيث تعد تقنية جدران الحماية وأنظمة منع الاختراق هي نقطة البداية لتقوية الشبكة في مواجهة محاولات الاقتحام المحتملة لذلك فهو على معرفة بسياسات جدران الحماية ووظيفتها 
الدورات التدريبية:
دورة في أساسيات الأمن (GSEC) و حماية الحدود الخارجية للنظام (GCFW)و اكتشاف الاختراقات (GCIA)
9- محلل البرمجيات الخبيثة
يقوم محلل البرمجيات الخبيثة بفحص تلك البرامج لفهم طبيعة ما تحدثه من تهديدات من إجراء هندسة عكسية للملف التنفيذي بغرض اكتشاف كيفية تفاعل البرنامج الخبيث مع بيئته و قد يُطلب من المحلل توثيق القدرات الهجومية لنوعية معينة من البرمجيات الخبيثة وفهم خصائصها في الانتشار وتحديد بصمتها البرمجية لاكتشاف وجودها.
الدورات التدريبية:
الهندسة العكسية للبرمجيات الخبيثة و أدوات وأساليب تحليل البرمجيات الخبيثة (GREM)و إعداد برامج الاقتحام لمختبري وباحثي الأمن ومعرفة بالاختبارات الأمنية الالكترونية .
10- مهندس أمن شبكات معلوماتية 
مهندس أمن الشبكات مسئول عن تصميم وتنفيذ وإدارة الشبكة للاحتفاظ بالأمن في أرجاء البنية الأساسية فهو خبير بالروترات والسوتشات مع معرفه مفصلة بجدران الحماية وأنظمة اكتشاف ومنع الاختراق و الشبكات الافتراضية الخاصة وغيرها من مكونات الأمن الالكتروني  ليبني شبكة قوية توفر النواحي الوظيفية المناسبة والمستوى الصحيح من الأمن.
الدورات التدريبية:
دورة أساسيات الأمن الالكتروني (GSEC) وأساسيات الأمن المتقدم و أنظمة دفاع المؤسسات (GCED) وحماية الحدود الخارجية للنظام الالكتروني (GCFW).
11- مدعي عام متخصص في جرائم أمن المعلومات
المدعي العام هو من يقود التحقيقات القانونية في جرائم الحاسوب ويمثل المنظمات ألكبري والهيئات الدولية في القضايا ضد المدعى عليهم من المتهمين في الجرائم التقنية.
الدورات التدريبية:
مسائل قانونية في تقنية وأمن المعلومات (GLEG)وأساسيات الأمن (GSEC)
12- محلل أمني معلوماتي 
المحلل الأمني مسئول عن البحث والتحليل للتهديدات الأمنية التي قد تؤثر على أصول الشركة أو منتجاتها أو مميزاتها التقنية فيقوم بالبحث في البرتوكولات والمواصفات التقنية لفهم التهديدات الأمنية بدرجة أعمق من نظرائه كما يعمل على تحديد الاستراتيجيات الدفاعية ضد الهجمات بناءاً على معرفة بالوثيقة الالكترونية لتجنب التهديدات التقنية.
الدورات التدريبية:
أساسيات الأمن المتقدم و أنظمة دفاع المؤسسات (GCED)و اكتشاف الاختراقات (GCIA) واختبار اختراق الشبكات والقرصنة الحميدة (GPEN) وعلى معرفة بطرق فحص البيئات الإلكترونية .
13- مهندس أمن معلومات
صاحب هذه الوظيفة يفهم احتياجات العمل بالإضافة إلى الظروف التقنية والبيئية (مثل القوانين واللوائح) ولديه القدرة على إعادة صياغتها في شكل تصميم أمني يسمح للمؤسسة أو الهيئة أن تؤدي أنشطتها بكفاءة مع تقليل المخاطر المصاحبة لذلك.
الدورات التدريبية:
أساسيات الأمن المتقدم وحماية المؤسسات (GCED)
14- مراقب أمني
تعتمد الإدارة على هذا الخبير لقياس المخاطرة وإصدار تقارير بشأنها لتحديد مدى الالتزام بالسياسات والإجراءات والمعايير وهؤلاء الخبراء ضمن فئة محدودة داخل المؤسسة يجري استشارتهم لسداد رأيهم عن ما يمكن تطويره أو تحسينه لرفع كفاءة المؤسسة وزيادة أرباحها من خلال إدارة المخاطر.
الدورات التدريبية:
مبادئ التحكم والرقابة الأمنية في تقنية المعلومات (GSAE)و مراقبة الشبكات والأنظمة (GSNA)و دورة أساسيات الأمن (GSEC)
15- خبير أمني في منظمة لمطوري التطبيقات المعلوماتية 
إن الوظيفة الأساسية لهذا الخبير أن يعمل باستمرار على تحسين الأمن الالكتروني على مدار فترة تطوير البرمجيات بإقناع زملائه بإتباع أفضل طرق العمل وتجنب الأخطاء عن تطوير البرمجيات.
الدورات التدريبية:
أساسيات أمن تطبيقات الويب و الشفرة الآمنة في تطوير التطبيقات الدفاعية (GSSP-JAVA) ودراسة متعمقة في فحص اختراق تطبيقات الويب (GWAPT)و كتابة الشفرة الآمنة في بيئة دوت نت: تطوير التطبيقات الدفاعية (GSSP-.Net)و دورة أساسيات الأمن (GSEC)
16- محلل مركز عمليات الأمن المعلومات
هذا المحلل هو موضع الثقة في عمليات الضبط والتهيئة والفحص لنتائج أدوات وبرمجيات الأمن المثبتة على الشبكة حيث يتطلب منه فهم لحركة البيانات عبر الشبكة عموماً وبشكل خاص حركة البيانات عبر الموقع بالإضافة إلى البروتوكولات والمعرفة بتهديدات الانترنت.
الدورات التدريبية:
حماية حدود الشبكة (GCFW)و اكتشاف الاختراق (GCIA) و أساليب القرصنة والاقتحام ومعالجة الطوارئ (GCIH)واختبار اختراقات الشبكات والقرصنة (GPEN) وطرق فحص البيئات الإلكترونية
17- مطور برامج الأمن الذكية المعلوماتية 
يقود مطور برامج الأمن الذكية كل المطورين لخلق برمجيات آمنة وتطبيق أساليب برمجية آمنة خالية من الأخطاء التقنية أو المنطقية بشكل مطلق من خلو برمجيات العملاء من الثغرات التي قد يستغلها المهاجم للاختراق.
الدورات التدريبية:
أساسيات أمن تطبيقات الويب الشفرة الآمنة في تطوير التطبيقات الدفاعية (GSSP-JAVA)وكتابة الشفرة الآمنة في بيئة دوت نت و تطوير التطبيقات الدفاعية (GSSP-.Net)والشفرة الآمنة في لغة PHP لتطوير التطبيقات الدفاعية
18- خبير بمختبر اختراقات النظم والشبكات والويب
يقوم هذا الخبير باكتشاف الثغرات الموجودة في الأنظمة والشبكات والتطبيقات المستهدفة لمساعدة المؤسسة على تحسين مستواها الأمني و يقوم بتقديم وجهات نظر مهمة في الأمور الحساسة واقتراحات حول كيفية ترتيب أولويات الموارد الأمنية من خلال تحديد نقاط الضعف التي يمكن استغلالها لإحداث مخاطر تضر بالعمل.
الدورات التدريبية:
دراسة متعمقة في فحص اختراق تطبيقات الويب (GWAPT)و فحص اختراق الشبكات والقرصنة الحميدة (GPEN)والقرصنة الحميدة للشبكات اللاسلكية وفحص الاختراقات وأنظمة الدفاع (GAWN) وطرق فحص البيئات الإلكترونية.
19- المدير الفني لقطاع الأمن اونائب مدير قطاع الأمن المعلومات
هذا الخبير يجب أن يمثل دعماً قوياً لمدير الأمن ولتكن ضلعاً ناجحاً في مثلث الأفراد والإجراءات والتقنية فلديه دور كبير في التركيز على التقنية بجانب دوره قبل الأفراد  التقنيين والإجراءات الالكترونية.
الدورات التدريبية:
أساسيات سياسة أمن المعلومات و أساسيات القيادة الأمنية للمديرين (GSLC) و إدارة المشاريع والاتصال الفعال لمحترفي ومديري الأمن (GCPM) و برنامج التدريب لاختبار (CISSP) الخاص بأمن أنظمة المعلومات (GISP) و دورة القرصنة للمديرين (GCIM)
20- باحث ثغرات / مطور اقتحامات معلوماتية  
مسئولية هذا الخبير هي الإعلان أن التطبيق أو نظام التشغيل الذي تستخدمه المؤسسة أو تسعى لاستخدامه يتمتع أو يفتقد للأمان حيث يقوم بتشخيص جوانب الضعف في التطبيقات سواء عامة أو منزلية كما يطور شفرات تحقق التأكد من النتائج.
الدورات التدريبية:
اكتشاف الاختراقات (GCIA)و دراسة متعمقة في فحص اختراق تطبيقات الويب (GWAPT)و اختبار اختراق الشبكات والقرصنة الحميدة (GPEN) و القرصنة الحميدة للشبكات اللاسلكية و فحص الاختراقات وأنظمة الدفاع (GAWN) و تطوير شفرات الاختراق لمختبري وباحثي الأمن ومعرفة طرق فحص البيئات الإلكترونية

ب- الأشخاص الاعتبارية والمعنوية من الهيئات والمؤسسات 

1- مختبر مكافحة احتراق التطبيقات 
يسهم هذا المختبر في تطوير البرمجيات داخل المنظمات والمؤسسات والهيئات حيث يقوم بعمل كل شيء من تطوير الشفرة الخاصة بالبرامج إلى الهندسة العكسية للقيم الثنائية إلى اختبار تدفق البيانات عبر الشبكة
الأوراق المطلوبة  .
أن له دور في أمن تطبيقات الويب و مكافحة اختراق وممارسة القرصنة على تطبيقات الويب (GWAPT)ومكافحة اختراق وممارسة القرصنة على الشبكات
 2- مختبر مكافحة اختراقات النظم والشبكات والويب
يقوم هذا المختبر  باكتشاف الثغرات الموجودة في الأنظمة والشبكات والتطبيقات المستهدفة لمساعدة المؤسسات على تحسين مستواها الأمني بتقديم وجهات نظر مهمة في الأمور الحساسة واقتراحات حول كيفية ترتيب أولويات الموارد الأمنية من خلال تحديد نقاط الضعف التي يمكن استغلالها لإحداث مخاطر تضر بالعمل
الأوراق المطلوبة 
بحوث ودراسات وسابقة أعمال في فحص اختراق تطبيقات الويب (GWAPT)وفحص اختراق الشبكات والقرصنة الحميدة (GPEN)والقرصنة الحميدة للشبكات اللاسلكية و فحص الاختراقات وأنظمة الدفاع (GAWN)  وفحص البيئات الإلكترونية

-->

0 تعليقات:

إرسال تعليق