Zawód specjalista ds. informatyki śledczej
Specjaliści ds. informatyki śledczej pobierają i analizują informacje z komputerów i innych rodzajów urządzeń do przechowywania danych. Badają nośniki cyfrowe, które mogły zostać ukryte, zaszyfrowane lub uszkodzone, na potrzeby śledztwa i w celu zidentyfikowania, zachowania, odtworzenia, przeanalizowania i przedstawienia faktów i opinii dotyczących informacji cyfrowych.
Chcesz dowiedzieć się, jaki rodzaj kariery i jakie zawody najbardziej Ci odpowiadają? Skorzystaj z naszego bezpłatnego testu kariery w oparciu o kod Hollanda i przekonaj się.
Typ osobowości
Bezpłatnego testu Kariery
Jakie zawody lubisz? Wybierz karierę, która odpowiada Twoim preferencjom. Przeprowadź test kariery.
Do testuWiedza
- Standardy bezpieczeństwa ICT
Normy dotyczące bezpieczeństwa ICT, takie jak ISO oraz techniki niezbędne do zapewnienia zgodności organizacji z tymi normami.
- Języki zapytań
Zakres standardowych języków komputerowych do wyszukiwania informacji z bazy danych i dokumentów zawierających potrzebne informacje.
- Narzędzie do testów penetracyjnych
Specjalistyczne narzędzia ICT testujące słabe punkty zabezpieczeń systemu pod kątem potencjalnego nieautoryzowanego dostępu do informacji o systemie, takie jak Metasploit, pakiet Burp i Webinspect.
- Zagrożenia bezpieczeństwa sieci ICT
Czynniki ryzyka dla bezpieczeństwa, takie jak elementy sprzętu i oprogramowania, urządzenia, interfejsy i polityki w zakresie sieci ICT, techniki oceny ryzyka, które można zastosować w celu oceny dotkliwości i skutków zagrożeń dla bezpieczeństwa oraz plany awaryjne dla każdego współczynnika ryzyka dla bezpieczeństwa.
- Poufność informacji
Mechanizmy i przepisy umożliwiające selektywną kontrolę dostępu i gwarantujące, że tylko upoważnione strony (ludzie, procesy, systemy i urządzenia) mają dostęp do danych, sposób zachowania poufności informacji i ryzyka niezgodności z przepisami.
- Język zapytań RDF
Języki zapytań, takie jak SPARQL, używane do wyszukiwania danych w formacie Resource Description Framework Format (RDF) i ich wykorzystywania.
- Informatyka śledcza
Proces analizowania i odzyskiwania danych cyfrowych ze źródeł do celów dowodowych i dochodzeń w sprawie przestępstw.
Umiejętności
- Stosować narzędzia diagnostyczne dla sieci ICT
Używać narzędzi lub składników oprogramowania monitorujących parametry sieci ICT, takie jak wydajność i przepustowość, dostarczać danych i statystyk, diagnozować błędy, awarie lub zatory oraz wspierać podejmowanie decyzji.
- Nadzorować stosowanie zasad i norm bezpieczeństwa w informatyce
Kierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.
- Używać oprogramowania do zabezpieczania danych
Używać specjalistycznych aplikacji i oprogramowania do gromadzenia i przechowywania informacji cyfrowych.
- Udzielać porad w zakresie ICT
Doradzać w zakresie odpowiednich rozwiązań w dziedzinie ICT, wybierając alternatywy i optymalizując decyzje, biorąc jednocześnie pod uwagę potencjalne ryzyko, korzyści i ogólny wpływ na klientów profesjonalnych.
- Kształcić w zakresie poufności danych
Udostępniać informacje i instruować użytkowników o ryzyku związanym z danymi, w szczególności o zagrożeniu dla poufności, integralności lub dostępności danych. Uczyć ich, jak zapewniać ochronę danych.
- Stosować programowanie w językach skryptowych
Korzystać ze specjalistycznych narzędzi ICT, aby tworzyć kod komputerowy interpretowany w odpowiednich środowiskach uruchomieniowych, w celu rozwijania aplikacji i automatyzacji typowych operacji komputerowych. Używać języków programowania obsługujących tę metodę, np. skryptów Unix Shell, JavaScript, Python i Ruby.
- Zarządzać danymi w kontekście procedur prawnych
Gromadzenie, organizowanie i przygotowywanie danych do analizy i przeglądu w ramach dochodzeń, zgłoszeń regulacyjnych i innych procesów prawnych.
- Zabezpieczać wrażliwe informacje na temat klientów
Wybierać i stosować środki i przepisy dotyczące ochrony odnoszące się do szczególnie chronionych informacji dla klientów w celu ochrony ich prywatności.
- Gromadzić dane na potrzeby sądowe
Gromadzenie chronionych, pofragmentowanych lub uszkodzonych danych i innej komunikacji online. Dokumentowanie i przedstawianie rezultatów tego procesu.
- Oceniać luki w zabezpieczeniach
Realizować rodzaje testów bezpieczeństwa, takie jak testy penetracyjne sieci, badania bezprzewodowe, przeglądy kodów, oceny sieci bezprzewodowych i/lub firewall zgodnie z przyjętymi przez branżę metodami i protokołami w celu identyfikacji i analizy potencjalnych słabych punktów.
- Opracowywać politykę bezpieczeństwa informacji
Tworzyć strategię firmy związaną z bezpieczeństwem i ochroną informacji, aby zmaksymalizować integralność, dostępność i prywatność danych.
- Zabezpieczać urządzenia cyfrowe na potrzeby sądowe
Zachowywać integralność urządzeń ICT, takich jak laptopy, komputery stacjonarne i inne nośniki cyfrowe, poprzez fizyczne ich przechowywanie i przy użyciu takiego oprogramowania jak PTK Forensics i EnCase do odzyskiwania, przechowywania i śledzenia informacji cyfrowych w sposób zgodny z prawem, tak aby można je było we właściwym czasie wykorzystać jako dowód.
- Identyfikować zagrożenia dla systemów ICT
Stosować metody i techniki w celu zidentyfikowania potencjalnych zagrożeń dla bezpieczeństwa, naruszeń bezpieczeństwa i czynników ryzyka, wykorzystując narzędzia ICT do badania systemów ICT, analizy ryzyka, podatności na zagrożenia i zagrożeń oraz oceny planów awaryjnych.
Source: Sisyphus ODB