Zawód specjalista ds. informatyki śledczej

Specjaliści ds. informatyki śledczej pobierają i analizują informacje z komputerów i innych rodzajów urządzeń do przechowywania danych. Badają nośniki cyfrowe, które mogły zostać ukryte, zaszyfrowane lub uszkodzone, na potrzeby śledztwa i w celu zidentyfikowania, zachowania, odtworzenia, przeanalizowania i przedstawienia faktów i opinii dotyczących informacji cyfrowych.

Chcesz dowiedzieć się, jaki rodzaj kariery i jakie zawody najbardziej Ci odpowiadają? Skorzystaj z naszego bezpłatnego testu kariery w oparciu o kod Hollanda i przekonaj się.

Typ osobowości

Bezpłatnego testu Kariery

Jakie zawody lubisz? Wybierz karierę, która odpowiada Twoim preferencjom. Przeprowadź test kariery.

Do testu

Wiedza

  • Standardy bezpieczeństwa ICT

    Normy dotyczące bezpieczeństwa ICT, takie jak ISO oraz techniki niezbędne do zapewnienia zgodności organizacji z tymi normami.

  • Języki zapytań

    Zakres standardowych języków komputerowych do wyszukiwania informacji z bazy danych i dokumentów zawierających potrzebne informacje.

  • Narzędzie do testów penetracyjnych

    Specjalistyczne narzędzia ICT testujące słabe punkty zabezpieczeń systemu pod kątem potencjalnego nieautoryzowanego dostępu do informacji o systemie, takie jak Metasploit, pakiet Burp i Webinspect.

  • Zagrożenia bezpieczeństwa sieci ICT

    Czynniki ryzyka dla bezpieczeństwa, takie jak elementy sprzętu i oprogramowania, urządzenia, interfejsy i polityki w zakresie sieci ICT, techniki oceny ryzyka, które można zastosować w celu oceny dotkliwości i skutków zagrożeń dla bezpieczeństwa oraz plany awaryjne dla każdego współczynnika ryzyka dla bezpieczeństwa.

  • Poufność informacji

    Mechanizmy i przepisy umożliwiające selektywną kontrolę dostępu i gwarantujące, że tylko upoważnione strony (ludzie, procesy, systemy i urządzenia) mają dostęp do danych, sposób zachowania poufności informacji i ryzyka niezgodności z przepisami.

  • Język zapytań RDF

    Języki zapytań, takie jak SPARQL, używane do wyszukiwania danych w formacie Resource Description Framework Format (RDF) i ich wykorzystywania.

  • Informatyka śledcza

    Proces analizowania i odzyskiwania danych cyfrowych ze źródeł do celów dowodowych i dochodzeń w sprawie przestępstw.

Umiejętności

  • Stosować narzędzia diagnostyczne dla sieci ICT

    Używać narzędzi lub składników oprogramowania monitorujących parametry sieci ICT, takie jak wydajność i przepustowość, dostarczać danych i statystyk, diagnozować błędy, awarie lub zatory oraz wspierać podejmowanie decyzji.

  • Nadzorować stosowanie zasad i norm bezpieczeństwa w informatyce

    Kierować stosowaniem i spełnianiem odpowiednich norm branżowych, najlepszych praktyk i wymogów prawnych dotyczących bezpieczeństwa informacji.

  • Używać oprogramowania do zabezpieczania danych

    Używać specjalistycznych aplikacji i oprogramowania do gromadzenia i przechowywania informacji cyfrowych.

  • Udzielać porad w zakresie ICT

    Doradzać w zakresie odpowiednich rozwiązań w dziedzinie ICT, wybierając alternatywy i optymalizując decyzje, biorąc jednocześnie pod uwagę potencjalne ryzyko, korzyści i ogólny wpływ na klientów profesjonalnych.

  • Kształcić w zakresie poufności danych

    Udostępniać informacje i instruować użytkowników o ryzyku związanym z danymi, w szczególności o zagrożeniu dla poufności, integralności lub dostępności danych. Uczyć ich, jak zapewniać ochronę danych.

  • Stosować programowanie w językach skryptowych

    Korzystać ze specjalistycznych narzędzi ICT, aby tworzyć kod komputerowy interpretowany w odpowiednich środowiskach uruchomieniowych, w celu rozwijania aplikacji i automatyzacji typowych operacji komputerowych. Używać języków programowania obsługujących tę metodę, np. skryptów Unix Shell, JavaScript, Python i Ruby.

  • Zarządzać danymi w kontekście procedur prawnych

    Gromadzenie, organizowanie i przygotowywanie danych do analizy i przeglądu w ramach dochodzeń, zgłoszeń regulacyjnych i innych procesów prawnych.

  • Zabezpieczać wrażliwe informacje na temat klientów

    Wybierać i stosować środki i przepisy dotyczące ochrony odnoszące się do szczególnie chronionych informacji dla klientów w celu ochrony ich prywatności.

  • Gromadzić dane na potrzeby sądowe

    Gromadzenie chronionych, pofragmentowanych lub uszkodzonych danych i innej komunikacji online. Dokumentowanie i przedstawianie rezultatów tego procesu.

  • Oceniać luki w zabezpieczeniach

    Realizować rodzaje testów bezpieczeństwa, takie jak testy penetracyjne sieci, badania bezprzewodowe, przeglądy kodów, oceny sieci bezprzewodowych i/lub firewall zgodnie z przyjętymi przez branżę metodami i protokołami w celu identyfikacji i analizy potencjalnych słabych punktów.

  • Opracowywać politykę bezpieczeństwa informacji

    Tworzyć strategię firmy związaną z bezpieczeństwem i ochroną informacji, aby zmaksymalizować integralność, dostępność i prywatność danych.

  • Zabezpieczać urządzenia cyfrowe na potrzeby sądowe

    Zachowywać integralność urządzeń ICT, takich jak laptopy, komputery stacjonarne i inne nośniki cyfrowe, poprzez fizyczne ich przechowywanie i przy użyciu takiego oprogramowania jak PTK Forensics i EnCase do odzyskiwania, przechowywania i śledzenia informacji cyfrowych w sposób zgodny z prawem, tak aby można je było we właściwym czasie wykorzystać jako dowód.

  • Identyfikować zagrożenia dla systemów ICT

    Stosować metody i techniki w celu zidentyfikowania potencjalnych zagrożeń dla bezpieczeństwa, naruszeń bezpieczeństwa i czynników ryzyka, wykorzystując narzędzia ICT do badania systemów ICT, analizy ryzyka, podatności na zagrożenia i zagrożeń oraz oceny planów awaryjnych.

Source: Sisyphus ODB