EITCA/IS Information Technologies Security Academy on EU-pohjainen, kansainvälisesti tunnustettu standardiosaamistodistus, joka kattaa kyberturvallisuuden alan tiedot ja käytännön taidot.
EITCA/IS Information Technologies Security Academyn opetussuunnitelma kattaa ammatillisen osaamisen laskennallisen monimutkaisuuden, klassisen kryptografian (sisältäen sekä yksityisen avaimen symmetrisen salauksen että julkisen avaimen epäsymmetrisen kryptografian), kvanttisalauksen (painotettuna QKD:n, kvanttiavainten jakelun) ), kvanttitiedon ja kvanttilaskennan esittely (mukaan lukien kvanttipiirien, kvanttiporttien ja kvanttialgoritmien käsite, painottaen käytännön algoritmeja, kuten Shor-faktorointia tai diskreettejä lokien etsintäalgoritmeja), tietokoneverkko (mukaan lukien teoreettinen OSI-malli), tietokonejärjestelmien turvallisuus (peitto) perusteet ja edistyneet käytännön aiheet, mukaan lukien mobiililaitteiden turvallisuus, verkkopalvelinten hallinta (mukaan lukien Microsoft Windows ja Linux), verkkosovellusten tietoturva ja verkkosovellusten levinneisyystestaus (mukaan lukien useita käytännön pentestaustekniikoita).
EITCA/IS Information Technologies Security Academyn sertifikaatin hankkiminen todistaa kaikkien EITCA/IS Information Technologies Security Academyn koko opetussuunnitelman muodostavien korvaavien European IT Certification (EITC) -ohjelmien taitojen hankkimisen ja loppukokeiden läpäisemisen (saatavilla myös erikseen yksittäisinä EITC-sertifioinneina) .
Tietokonejärjestelmien ja -verkkojen suojaaminen tietojen paljastamiselta, laitteiston, ohjelmiston tai käsiteltyjen tietojen varkauksilta tai vahingoittumiselta sekä tarjotun viestinnän tai sähköisten palvelujen häiriöltä tai väärältä suunnalta kutsutaan yleisesti tietoturvaksi, kyberturvalliseksi tai tiedoiksi. teknologian turvallisuus (IT-turvallisuus). Maailman toiminnan kasvava riippuvuus tietokonejärjestelmistä (mukaan lukien sosiaaliset ja taloudelliset tasot) ja erityisesti Internet-viestintään sekä langattomien verkkojen standardeista, kuten Bluetooth ja Wi-Fi, sekä ns. älylaitteiden, kuten älypuhelimien, leviämisen lisääntyminen. , älytelevisiot ja monet muut esineiden internetin muodostavat laitteet, IT-turvallisuus (kyberturvallisuus) on yhä tärkeämpää. Koska kyberturvallisuus on monimutkainen sosiaalisten, taloudellisten ja poliittisten seurausten (mukaan lukien kansallisen turvallisuuden) kannalta, sekä siihen liittyvien teknologioiden monimutkaisuuden vuoksi, kyberturvallisuus on yksi kriittisimmistä huolenaiheista nykymaailmassa. Se on myös yksi arvostetuimmista IT-erikoistujista, jolle on ominaista jatkuvasti kasvava kysyntä korkeasti koulutetuille asiantuntijoille, joiden taidot ovat asianmukaisesti kehittyneitä ja todistettuja, mikä voi tuottaa paljon tyydytystä, avata nopeaa urakehitystä, mahdollistaa osallistumisen tärkeisiin projekteihin (mm. strategiset kansallisen turvallisuuden hankkeet) ja mahdollistavat polut kapeammille erikoistumisille alan eri osa-alueilla. Kyberturvallisuusasiantuntijan (tai kyberturvavastaavan yksityisessä tai julkisessa organisaatiossa) työ on vaativa, mutta myös palkitseva ja erittäin vastuullinen. Nykyaikaisen kyberturvallisuuden teoreettisten perusteiden ja käytännön asiantuntemus takaa paitsi erittäin mielenkiintoisen ja huippuluokan tietotekniikkaan liittyvän futuristisen työn, myös huomattavasti korkeammat palkat ja nopeat urakehityspolut sertifioitujen kyberturvallisuuden ammattilaisten merkittävistä puutteista ja laajalle levinneistä osaamisvajeista johtuen. sekä teoreettista tietoa että käytännön taitoja tietotekniikan turvallisuudesta. Tietoturvaparadigmat ovat kehittyneet nopeasti viime vuosina. Tämä ei ole yllättävää, sillä tietoteknologioiden turvaaminen liittyy läheisesti tietoa tallentavien ja käsittelevien järjestelmien arkkitehtuureihin. Internet-palvelujen leviäminen, erityisesti verkkokaupassa, on ajanut jo hallitsevan osan taloudesta virtuaalidataan. Ei ole mikään salaisuus, että tällä hetkellä suurin osa taloudellisista liiketoimista maailmanlaajuisesti tapahtuu sähköisten kanavien kautta, mikä tietysti edellyttää asianmukaista turvallisuustasoa.
Kyberturvallisuuden ymmärtämiseksi ja sen teoreettisten ja käytännön taitojen kehittämiseksi on ensin ymmärrettävä laskentateorian perusteet (laskennan monimutkaisuus) sekä kryptografian perusteet. Ensimmäinen kenttä määrittelee tietojenkäsittelytieteen perusteet ja toinen (salakirjoitus) turvallisen viestinnän perusteet. Salaus itsessään oli läsnä sivilisaatiossamme muinaisista ajoista lähtien tarjoamaan keinoja suojella viestintäsalaisuutta ja yleisemmin tarjoamaan sen aitoutta ja eheyttä. Nykyaikainen klassinen kryptografia on jaettu informaatioteoreettiseen (särkymättömään) symmetriseen (yksityisen avaimen) kryptografiaan (perustuu kertakäyttöiseen tyynysalaukseen, joka ei kuitenkaan pysty ratkaisemaan avainten jakamisen ongelmaa viestintäkanavien kautta) ja ehdollisesti suojattuun epäsymmetriseen (julkinen) -avain) kryptografia (ratkaisi alunperin avainten jakeluongelman ja kehittyi myöhemmin salausjärjestelmiksi, jotka toimivat niin sanotuilla julkisilla avaimilla, joita oli tarkoitus käyttää tietojen salaukseen ja jotka sidottiin epäsymmetrisiin laskennallisten monimutkaisten termien suhteisiin yksityisten avainten kanssa, joista on vaikea laskea niiden vastaavat julkiset avaimet, joita voitaisiin käyttää tietojen salauksen purkamiseen). Julkisen avaimen salaustekniikka, joka ylittää käytännössä yksityisen avaimen salauksen sovellusmahdollisuudet, on hallinnut Internetiä ja on tällä hetkellä tärkein standardi Internetin yksityisen viestinnän ja verkkokaupan turvaamisessa. Vuonna 1994 tapahtui kuitenkin suuri läpimurto, joka on osoittanut, että kvanttialgoritmit voivat rikkoa yleisimmät julkisen avaimen salausjärjestelmät (esim. faktorointiongelmaan perustuva RSA-salaus). Toisaalta kvanttitieto on tarjonnut täysin uuden paradigman kryptografialle, nimittäin kvanttiavaimen jakeluprotokollan (QKD), joka mahdollistaa ensimmäistä kertaa historiassa rikkomattomien (tietoteoreettisten) turvallisten salausjärjestelmien toteuttamisen käytännössä (ei edes murtattavissa mikä tahansa kvanttialgoritmi). Näiden kyberturvallisuuden nykykehityksen osa-alueiden asiantuntemus luo pohjan käytännön taidoille, joita voidaan soveltaa verkkoihin, tietokonejärjestelmiin (mukaan lukien palvelimet, mutta myös henkilökohtaiset tietokoneet ja mobiililaitteet) ja erilaisiin sovelluksiin (tärkein verkkosovelluksiin) kohdistuvien kyberuhkien lieventämiseen. Kaikki nämä alat kuuluvat EITCA/IS Information Technologies Security Academyn piiriin, yhdistäen asiantuntemusta sekä teoreettisista että käytännön kyberturvallisuuden osa-alueista ja täydentäen taitoja penetraatiotestauksen asiantuntemuksella (mukaan lukien käytännön web pentesting -tekniikat).
Internetin tulon ja viime vuosina tapahtuneen digitaalisen muutoksen jälkeen kyberturvallisuuden käsitteestä on tullut yleinen aihe niin työelämässämme kuin henkilökohtaisessa elämässämme. Viimeisten 50 vuoden teknologisen kehityksen aikana kyberturvallisuus ja kyberuhat ovat seuranneet tietokonejärjestelmien ja verkkojen kehitystä. Kunnes Internet keksittiin 1970- ja 1980-luvuilla, tietokonejärjestelmien ja verkkojen turvallisuus jäi ensisijaisesti akateemiseen maailmaan, missä yhteyksien lisääntyessä tietokonevirukset ja verkkotunkeutumiset alkoivat levitä. 2000-luvulla kyberriskit ja kyberturvallisuus institutionalisoitiin virusten nousun jälkeen 1990-luvulla. Laajamittaiset hyökkäykset ja hallituksen lainsäädäntö alkoivat ilmaantua 2010-luvulla. Willis Waren huhtikuun 1967 istunto kevään yhteisessä tietokonekonferenssissa sekä myöhempi Ware-raportin julkaisu olivat vedenjakaja tietoturvan historiassa.
Niin sanottu CIA:n luottamuksellisuuden, eheyden ja saatavuuden kolminaisuus perustettiin vuonna 1977 NIST-julkaisussa selkeäksi ja helpoksi lähestymistavaksi olennaisten turvallisuusvaatimusten selittämiseen. Sen jälkeen on esitetty monia kattavampia puitteita, ja niitä kehitetään edelleen. Vakavia tietokoneriskejä ei kuitenkaan ollut 1970- ja 1980-luvuilla, koska tietokoneet ja Internet olivat vielä kehitysvaiheessa suhteellisen alhaisilla yhteyksillä ja tietoturvauhat havaittiin helposti rajoitetuilla toiminta-alueilla. Haitalliset sisäpiiriläiset, jotka pääsivät luvatta käsiksi tärkeisiin asiakirjoihin ja tiedostoihin, olivat yleisin vaaran lähde. He eivät käyttäneet haittaohjelmia tai verkkorikkomuksia taloudellisen edun saamiseksi alkuvuosina, vaikka ne olivat olemassa. Vakiintuneet tietokoneyritykset, kuten IBM, alkoivat kehittää kaupallisia kulunvalvontajärjestelmiä ja tietoturvaohjelmistoja 1970-luvun jälkipuoliskolla.
Haitallisten tietokoneohjelmien (matojen tai virusten, jos niillä oli ohjelmoituja ominaisuuksia itsereplikaatioon ja tartuntatoimintoihin, leviäminen tietokonejärjestelmissä verkkojen ja muiden keinojen kautta) aikakausi alkoi vuonna 1971 ns. Creeperillä. Creeper oli BBN:n kehittämä kokeellinen tietokoneohjelma, jota pidettiin ensimmäisenä tietokonematona. Reaper, ensimmäinen virustorjuntaohjelmisto, kehitettiin vuonna 1972. Se rakennettiin siirtymään ARPANETin yli ja poistamaan Creeper-madon. Ryhmä saksalaisia hakkereita teki ensimmäisen dokumentoidun kybervakoilun syyskuun 1986 ja kesäkuun 1987 välisenä aikana. Ryhmä hakkeroi amerikkalaisten puolustusyritysten, yliopistojen ja sotilastukikohtien verkkoihin ja myi tiedot Neuvostoliiton KGB:lle. Markus Hess, ryhmän johtaja, vangittiin 29. kesäkuuta 1987. 15. helmikuuta 1990 hänet todettiin syylliseksi vakoilusta (yhdessä kahden salaliittolaisen kanssa). Morris-mato, yksi ensimmäisistä tietokonematoista, levitettiin Internetin kautta vuonna 1988. Se sai paljon huomiota valtamediassa. Pian sen jälkeen, kun National Center for Supercomputing Applications (NCSA) julkaisi Mosaic 1.0:n, ensimmäisen verkkoselaimen, vuonna 1993, Netscape alkoi luoda SSL-protokollaa. Vuonna 1994 Netscapella oli SSL-versio 1.0 valmis, mutta sitä ei koskaan julkaistu useiden merkittävien tietoturvapuutteiden vuoksi. Toistohyökkäykset ja haavoittuvuus, jonka ansiosta hakkerit pystyivät muuttamaan käyttäjien toimittamia salaamattomia viestejä, olivat yksi löydettyjä puutteita. Netscape puolestaan julkaisi version 2.0 helmikuussa 1995.
Yhdysvalloissa National Security Agency (NSA) vastaa amerikkalaisten tietoverkkojen suojaamisesta sekä ulkomaisten tiedustelutietojen keräämisestä. Nämä kaksi vastuuta eivät ole yhteensopivia. Puolustukseksi ohjelmistojen tarkistaminen, tietoturvaongelmien etsiminen ja puutteiden korjaaminen ovat kaikki osa tietojärjestelmien suojaamista. Tietoturva-aukkojen hyödyntäminen tiedon hankkimiseksi on osa tiedustelutietojen keräämistä, mikä on vihamielistä toimintaa. Kun tietoturvaheikkoudet on korjattu, NSA ei voi enää hyödyntää niitä. NSA tutkii laajalti käytettyjä ohjelmistoja tunnistaakseen tietoturva-aukkoja, joita se sitten käyttää hyökkäyksiin yhdysvaltalaisia kilpailijoita vastaan. Virasto ryhtyy harvoin puolustustoimiin, kuten paljastaa tietoturvaongelmia ohjelmistokehittäjille, jotta ne voidaan korjata. Jonkin aikaa hyökkäysstrategia toimi, mutta muut maat, kuten Venäjä, Iran, Pohjois-Korea ja Kiina, kehittivät vähitellen omaa hyökkäyskapasiteettiaan, jota ne nyt hyödyntävät Yhdysvaltoja vastaan. NSA-urakoitsijat kehittivät ja myivät yksinkertaisia yhden napsautuksen ratkaisuja ja hyökkäystyökaluja Yhdysvaltain virastoille ja liittolaisille, mutta työkalut päätyivät lopulta ulkomaisten vastustajien käsiin, jotka ovat voineet tutkia niitä ja kehittää versioitaan. NSA:n omat hakkerointimahdollisuudet hakkeroitiin vuonna 2016, ja Venäjä ja Pohjois-Korea ovat käyttäneet niitä hyväkseen. Vastustajat, jotka haluavat kilpailla kybersodankäynnissä, ovat palkanneet NSA:n työntekijöitä ja urakoitsijoita kohtuuttomalla palkalla. Esimerkiksi vuonna 2007 Yhdysvallat ja Israel alkoivat hyökätä Iranissa ydinmateriaalien jalostukseen käytettyihin laitteisiin ja vahingoittaa niitä hyödyntämällä Microsoft Windows -käyttöjärjestelmän tietoturva-aukkoja. Iran kosti investoimalla massiivisesti omaan kybersodankäyntikykyynsä, jota se alkoi välittömästi käyttää Yhdysvaltoja vastaan. On huomattava, että tällä hetkellä kyberturvallisuuskenttää käsitellään laajasti strategisena kansallisen turvallisuusalana ja mahdollisen tulevan sodankäynnin keinona.
EITCA/IS-sertifikaatti tarjoaa kattavan todistuksen IT-turvallisuuden (kyberturvallisuuden) ammatillisesta pätevyydestä perusteista edistyneeseen teoreettiseen tietämykseen sekä käytännön taidot klassisista sekä kvanttisalausjärjestelmistä, turvallisesta tietokoneverkosta, tietokonejärjestelmien turvallisuudesta. (mukaan lukien mobiililaitteiden suojaus) palvelimien turvallisuus ja sovellusten suojaus (mukaan lukien verkkosovellusten suojaus ja levinneisyystestaus).
EITCA/IS Information Technologies Security Academy on edistynyt koulutus- ja sertifiointiohjelma, jossa viitataan korkealaatuiseen avoimeen laajaan didaktiseen sisältöön, joka on järjestetty vaiheittaiseen didaktiseen prosessiin ja joka on valittu vastaamaan riittävästi määriteltyä opetussuunnitelmaa ja joka vastaa koulutukseltaan kansainvälistä postia. -kyberturvallisuuden jatko-opinnot yhdistettynä toimialatason kyberturvallisuuden digitaaliseen koulutukseen ja markkinoiden standardisoitujen koulutustarjousten ylittäminen soveltuvan tietoturvan eri osa-alueilla. EITCA Academy Certification -ohjelman sisällön määrittelee ja standardoi Brysselissä sijaitseva European Information Technologies Certification Institute EITCI. Tätä ohjelmaa päivitetään peräkkäin jatkuvasti kyberturvallisuuden alan edistymisen vuoksi EITCI-instituutin ohjeiden mukaisesti, ja se edellyttää määräajoin akkreditointia.
EITCA/IS Information Technologies Security Academy -ohjelma sisältää asiaankuuluvat eurooppalaiset IT-sertifiointi-EITC-ohjelmat. Luettelo EITC-sertifioinneista, jotka sisältyvät täydelliseen EITCA/IS Information Technologies Security Academy -ohjelmaan European Information Technologies Certification Institute EITCI:n spesifikaatioiden mukaisesti, on esitetty alla. Voit napsauttaa vastaavia EITC-ohjelmia, jotka on lueteltu suositellussa järjestyksessä, ilmoittautuaksesi erikseen kuhunkin EITC-ohjelmaan (vaihtoehtoisesti ilmoittautuaksesi koko EITCA/IS Information Technologies Security Academy -ohjelmaan edellä) jatkaaksesi heidän yksilöllisiä opetussuunnitelmiaan ja valmistautuaksesi vastaaviin EITC-kokeisiin. Kaikkien korvaavien EITC-ohjelmien kaikkien kokeiden läpäiseminen johtaa EITCA/IS Information Technologies Security Academy -ohjelman suorittamiseen ja vastaavan EITCA-akatemian sertifikaatin myöntämiseen (täydennettynä kaikilla sen korvaavilla EITC-sertifikaateilla). Jokaisen yksittäisen EITC-kokeen läpäisemisen jälkeen sinulle myönnetään myös vastaava EITC-todistus, ennen kuin suoritat koko EITCA-akatemian.