EITCA/IS Information Technologies Security Academy är en EU-baserad, internationellt erkänd standard för expertintyg som omfattar kunskap och praktiska färdigheter inom området cybersäkerhet.
Läroplanen för EITCA/IS Information Technologies Security Academy täcker professionella kompetenser inom områdena beräkningskomplexitet, klassisk kryptografi (inklusive både symmetrisk kryptografi med privat nyckel och asymmetrisk kryptografi med offentlig nyckel), kvantkryptering (med tonvikt på QKD, kvantnyckeldistribution). ), introduktion till kvantinformation och kvantberäkningar (inklusive föreställningen om kvantkretsar, kvantgrindar och kvantalgoritmer med tonvikt på praktiska algoritmer som Shor-faktorisering eller diskreta loggsökningsalgoritmer), datornätverk (inklusive teoretisk OSI-modell), datorsystemsäkerhet (co grunder och avancerade praktiska ämnen, inklusive säkerhet för mobila enheter), administration av nätverksservrar (inklusive Microsoft Windows och Linux), säkerhet för webbapplikationer och penetrationstestning av webbapplikationer (inklusive flera praktiska penetreringstekniker).
Att erhålla EITCA/IS Information Technologies Security Academy-certifiering intygar att man förvärvar färdigheter och klarar slutproven för alla ersättningsprogram för European IT Certification (EITC) som utgör hela läroplanen för EITCA/IS Information Technologies Security Academy (även tillgänglig separat som enskilda EITC-certifieringar) .
Skydd av datorsystem och nätverk från informationsröjande, stöld av eller skada på hårdvara, mjukvara eller bearbetade data, såväl som avbrott eller missledning av tillhandahållna kommunikation eller elektroniska tjänster, kallas i allmänhet datorsäkerhet, cybersäkerhet eller information teknik(er) säkerhet (IT-säkerhet). På grund av världens växande beroende av datorsystem (inklusive sociala och ekonomiska plan) och särskilt av internetkommunikation, såväl som trådlösa nätverksstandarder som Bluetooth och Wi-Fi, tillsammans med växande spridning av så kallade smarta enheter som smartphones , smarta TV-apparater och olika andra enheter som utgör sakernas internet, blir området IT-säkerhet (cybersäkerhet) allt viktigare. På grund av dess komplexitet i termer av sociala, ekonomiska och politiska konsekvenser (inklusive de av nationell säkerhet), såväl som komplexiteten i termer av involverad teknik, är cybersäkerhet en av de mest kritiska frågorna i den moderna världen. Det är också en av de mest prestigefyllda IT-specialiseringarna som kännetecknas av en ständigt ökande efterfrågan på högutbildade specialister med sina färdigheter ordentligt utvecklade och bestyrkta, som kan ge mycket tillfredsställelse, öppna snabba karriärspår och möjliggöra engagemang i viktiga projekt (inklusive strategiska nationella säkerhetsprojekt) och möjliggöra vägar för ytterligare smala specialiseringar inom olika områden inom detta område. Jobbet som cybersäkerhetsexpert (eller cybersäkerhetsansvarig i en privat eller offentlig organisation) är krävande men också givande och mycket ansvarsfullt. Expertis inom både teoretiska grunder och praktiska aspekter av modern cybersäkerhet garanterar inte bara ett mycket intressant och banbrytande informationsteknologirelaterat futuristiskt jobb, utan också avsevärt högre löner och snabba karriärutvecklingsspår på grund av betydande brister hos certifierade cybersäkerhetsproffs och omfattande kompetensluckor relaterade till både teoretiska kunskaper och praktiska färdigheter inom informationsteknologisäkerhet. IT-säkerhetsparadigm har utvecklats snabbt de senaste åren. Detta är inte förvånande eftersom säkrande av informationsteknik är nära relaterat till arkitekturen för system som lagrar och bearbetar information. Spridning av Internettjänster, särskilt inom e-handel, har redan drivit den dominerande delen av ekonomin till virtuell data. Det är ingen hemlighet att för närvarande går de flesta ekonomiska transaktioner globalt via elektroniska kanaler, vilket givetvis kräver ordentliga säkerhetsnivåer.
För att förstå cybersäkerhet och för att kunna utveckla ytterligare teoretiska och praktiska färdigheter inom detta område bör man först förstå grunderna i beräkningsteori (beräkningskomplexitet) samt grunderna i kryptografi. Det första fältet definierar grunderna för datavetenskap och det andra (kryptografi) definierar grunderna för säker kommunikation. Kryptografi i sig var närvarande i vår civilisation från urminnes tider för att tillhandahålla medel för att skydda kommunikationshemligheten, och i mer allmänna termer för att tillhandahålla dess äkthet och integritet. Modern klassisk kryptografi har delats upp i informationsteoretisk (okrossbar) symmetrisk (privatnyckel) kryptografi (baserad på engångskodchifferet, dock oförmögen att lösa problemet med nyckeldistribution genom kommunikationskanaler) och villkorligt säker asymmetrisk (offentlig). -nyckel) kryptografi (att till en början lösa problemet med nyckeldistributionen och senare utvecklas till kryptosystem som arbetar med så kallade publika nycklar som skulle användas för datakryptering och var bundna i asymmetriska relationer av beräkningskomplexitetstermer med privata nycklar, svåra att beräkna från deras motsvarande publika nycklar, som kan användas för att dekryptera data). Den offentliga nyckelkryptografin som praktiskt taget överträffar tillämpningspotentialen för privatnyckelkryptografi har dominerat Internet och är för närvarande en huvudstandard för att säkra privat kommunikation och e-handel på Internet. 1994 har det dock skett ett stort genombrott, vilket har visat att kvantalgoritmer kan bryta de flesta vanliga kryptosystem med offentliga nyckel (t.ex. RSA-chifferet baserat på faktoriseringsproblemet). Å andra sidan har kvantinformation gett ett helt nytt paradigm för kryptografi, nämligen protokollet quantum key distribution (QKD), som gör det möjligt att praktiskt taget implementera okrossbara (informationsteoretiska) säkra kryptosystem för första gången i historien (inte ens brytbara med någon kvantalgoritm). En expertis inom dessa områden av modern utveckling av cybersäkerhet lägger grunden för praktiska färdigheter som kan tillämpas för att mildra cyberhot mot nätverk, datorsystem (inklusive servrar men även persondatorer och mobila enheter) och olika applikationer (framför allt webbapplikationer). Alla dessa områden täcks av EITCA/IS Information Technologies Security Academy, som integrerar expertis inom både teoretiska och praktiska områden av cybersäkerhet, kompletterar kompetens med expertis för penetrationstestning (inklusive praktiska tekniker för webbpenning).
Sedan internets tillkomst och den digitala förändring som skett de senaste åren har begreppet cybersäkerhet blivit ett vanligt ämne i både vårt yrkesliv och privatliv. Under de senaste 50 åren av tekniska framsteg har cybersäkerhet och cyberhot följt utvecklingen av datorsystem och nätverk. Fram till Internets uppfinning på 1970- och 1980-talen var datorsystem och nätverkssäkerhet i första hand förpassad till den akademiska världen, där datorvirus och nätverksintrång började ta fart med växande anslutningsmöjligheter. På 2000-talet institutionaliserades cyberrisker och cybersäkerhet, efter uppkomsten av virus på 1990-talet. Storskaliga attacker och regeringslagstiftning började dyka upp på 2010-talet. Willis Wares session i april 1967 vid vårens gemensamma datorkonferens, liksom den efterföljande publiceringen av Ware-rapporten, var milstolpar i datasäkerhetens historia.
Den så kallade CIA-treenigheten av konfidentialitet, integritet och tillgänglighet etablerades i en NIST-publikation från 1977 som ett tydligt och enkelt sätt att förklara väsentliga säkerhetskrav. Många mer omfattande ramverk har sedan dess presenterats, och de utvecklas fortfarande. Det fanns dock inga allvarliga datorrisker på 1970- och 1980-talen eftersom datorer och internet fortfarande var i ett tidigt utvecklingsstadium med relativt låg anslutning, och säkerhetshot kunde lätt upptäckas inom begränsade verksamhetsområden. Skadliga insiders som fick obehörig tillgång till viktiga dokument och filer var den vanligaste källan till fara. De använde inte skadlig programvara eller nätverksintrång för ekonomisk fördel under de första åren, trots att de fanns. Etablerade datorföretag, som IBM, började utveckla kommersiella passersystem och datorsäkerhetsprogram under andra hälften av 1970-talet.
Eran med skadliga datorprogram (maskar eller virus om de hade programmerade egenskaper för självreplikering och smittsamma operationer, spred sig i datorsystem genom nätverk och andra sätt) började 1971 med så kallad Creeper. Creeper var ett BBN-utvecklat experimentellt datorprogram som anses vara den första datormasken. Reaper, den första antivirusmjukvaran, utvecklades 1972. Den byggdes för att migrera över ARPANET och eliminera Creeper-masken. En grupp tyska hackare begick det första dokumenterade cyberspionaget mellan september 1986 och juni 1987. Gänget hackade sig in i nätverken av amerikanska försvarsföretag, universitet och militärbaser och sålde data till sovjetiska KGB. Markus Hess, gruppens ledare, tillfångatogs den 29 juni 1987. Den 15 februari 1990 befanns han skyldig till spionage (tillsammans med två medkonspiratörer). Morris mask, en av de första datormaskarna, spreds via Internet 1988. Den fick mycket uppmärksamhet i mainstream media. Strax efter att National Center for Supercomputing Applications (NCSA) släppte Mosaic 1.0, den första webbläsaren, 1993, började Netscape skapa SSL-protokollet. 1994 hade Netscape SSL version 1.0 klar, men den släpptes aldrig för allmänheten på grund av ett antal stora säkerhetsbrister. Replay-attacker och en sårbarhet som gjorde det möjligt för hackare att ändra okrypterade meddelanden som levererades av användare var några av de brister som upptäcktes. Netscape, å andra sidan, släppte version 2.0 i februari 1995.
I USA ansvarar National Security Agency (NSA) för att skydda amerikanska informationsnätverk samt att samla in utländsk underrättelsetjänst. Dessa två ansvarsområden är oförenliga. Som en defensiv åtgärd är granskning av programvara, hitta säkerhetsproblem och ansträngningar för att reparera bristerna alla delar av att skydda informationssystem. Att utnyttja säkerhetshål för att få information är en del av att samla in underrättelser, vilket är en fientlig handling. När säkerhetsbrister är åtgärdade kan de inte längre utnyttjas av NSA. NSA undersöker mycket använd programvara för att identifiera säkerhetshål, som den sedan använder för att inleda offensiva attacker mot amerikanska konkurrenter. Byrån vidtar sällan defensiva åtgärder, som att avslöja säkerhetsproblem för mjukvaruutvecklare så att de kan åtgärdas. En tid fungerade den offensiva strategin, men andra länder, som Ryssland, Iran, Nordkorea och Kina, utvecklade gradvis sin egen offensiva kapacitet, som de nu utnyttjar mot USA. NSA-entreprenörer utvecklade och sålde enkla enklickslösningar och anfallsverktyg till amerikanska myndigheter och allierade, men verktygen hittade så småningom sin väg i händerna på utländska motståndare, som har kunnat studera dem och utveckla deras versioner. NSA:s egna hackningsmöjligheter hackades 2016, och Ryssland och Nordkorea har utnyttjat dem. Motståndare som är ivriga att tävla i cyberkrigföring har anställt NSA-arbetare och entreprenörer till orimliga löner. Till exempel, 2007 började USA och Israel attackera och skada utrustning som används i Iran för att förädla kärnmaterial genom att utnyttja säkerhetshål i operativsystemet Microsoft Windows. Iran hämnades genom att massivt investera i sin egen cyberkrigföringskapacitet, som man omedelbart började använda mot USA. Det bör noteras att för närvarande behandlas cybersäkerhetsområdet allmänt som ett strategiskt nationellt säkerhetsfält och medel för eventuell framtida krigföring.
EITCA/IS-certifikatet ger ett omfattande intyg om yrkeskompetens inom området IT-säkerhet (cybersäkerhet), allt från grunder till avancerad teoretisk kunskap, samt inkluderar praktiska färdigheter i klassiska såväl som kvantkryptosystem, säkert datornätverk, datorsystemsäkerhet (inklusive säkerhet för mobila enheter) servrar säkerhet och applikationssäkerhet (inklusive webbapplikationssäkerhet och penetrationstestning).
EITCA/IS Information Technologies Security Academy är ett avancerat utbildnings- och certifieringsprogram med det refererade högkvalitativa och omfattande didaktiska innehållet med öppen åtkomst organiserat i en steg-för-steg-didaktisk process, utvald för att på ett adekvat sätt adressera den definierade läroplanen, utbildningsmässigt likvärdig med internationell post -Forskarstudier i cybersäkerhet kombinerat med digital cybersäkerhetsutbildning på branschnivå och överträffande standardiserade utbildningserbjudanden inom olika områden av tillämplig IT-säkerhet som finns på marknaden. Innehållet i EITCA Academy Certification-programmet specificeras och standardiseras av European Information Technologies Certification Institute EITCI i Bryssel. Detta program uppdateras successivt fortlöpande på grund av framsteg inom cybersäkerhetsområdet i enlighet med riktlinjerna från EITCI Institute och är föremål för periodiska ackrediteringar.
EITCA/IS Information Technologies Security Academy-programmet omfattar relevanta EITC-program för europeiska IT-certifiering. Listan över EITC-certifieringar som ingår i hela EITCA/IS Information Technologies Security Academy-programmet, i enlighet med specifikationerna från European Information Technologies Certification Institute EITCI, presenteras nedan. Du kan klicka på respektive EITC-program listade i en rekommenderad ordning för att individuellt registrera dig för varje EITC-program (alternativt till att registrera dig för hela EITCA/IS Information Technologies Security Academy-programmet ovan) för att fortsätta med deras individuella läroplaner och förbereda dig för motsvarande EITC-prov. Att klara alla undersökningar för alla ersättande EITC-program resulterar i slutförandet av EITCA/IS Information Technologies Security Academy-programmet och med beviljande av motsvarande EITCA Academy-certifiering (kompletterat med alla dess substituerande EITC-certifieringar). Efter att ha klarat varje enskild EITC-examen kommer du också att få motsvarande EITC-certifikat innan du slutför hela EITCA Academy.