Az EITCA/IS Information Technologies Security Academy egy EU-alapú, nemzetközileg elismert szakértelem-tanúsítvány, amely a kiberbiztonság területén szerzett ismereteket és gyakorlati készségeket foglalja magában.
Az EITCA/IS Informatikai Biztonsági Akadémia tananyaga a számítási komplexitás, a klasszikus kriptográfia (beleértve a privát kulcsú szimmetrikus titkosítást és a nyilvános kulcsú aszimmetrikus kriptográfia), a kvantumkriptográfia (hangsúlyt a QKD-re, a kvantumkulcs-elosztásra) vonatkozó szakmai kompetenciákat fedi le. ), kvantuminformáció és kvantumszámítás bevezetése (beleértve a kvantumáramkörök, kvantumkapuk és kvantum algoritmusok fogalmát, különös tekintettel az olyan gyakorlati algoritmusokra, mint a Shor-faktorizáció vagy a diszkrét naplókereső algoritmusok), számítógépes hálózatok (beleértve az elméleti OSI-modellt is), számítógépes rendszerek biztonsága (lefedés alapok és haladó gyakorlati témák, beleértve a mobileszközök biztonságát, a hálózati szerverek adminisztrációját (beleértve a Microsoft Windows-t és a Linuxot), a webalkalmazások biztonságát és a webalkalmazások behatolási tesztelését (beleértve számos gyakorlati tesztelési technikát).
Az EITCA/IS Information Technologies Biztonsági Akadémia Tanúsítvány megszerzése az EITCA/IS Information Technologies Biztonsági Akadémia teljes tananyagát alkotó összes helyettesítő európai IT-tanúsítási (EITC) program készségének megszerzését és záróvizsgák letételét igazolja (külön is elérhető egyetlen EITC-tanúsítványként) .
A számítógépes rendszerek és hálózatok védelmét az információk nyilvánosságra hozatalával, a hardver, a szoftver vagy a feldolgozott adatok ellopásával vagy sérülésével, valamint a kommunikáció vagy a nyújtott elektronikus szolgáltatások megszakításával vagy félreirányításával szemben általában számítógépes biztonságnak, kiberbiztonságnak vagy információnak nevezik. technológia(ok) biztonsága (IT biztonság). A világ működésének növekvő függése a számítógépes rendszerektől (beleértve a társadalmi és gazdasági síkot is), és különösen az internetes kommunikációtól, valamint a vezeték nélküli hálózatok szabványaitól, mint például a Bluetooth és a Wi-Fi, valamint az úgynevezett okoseszközök, például okostelefonok növekvő elterjedése miatt. , okostévék és különféle egyéb eszközök, amelyek a dolgok internetét alkotják, az IT biztonság (kiberbiztonság) területe egyre fontosabbá válik. Társadalmi, gazdasági és politikai vonatkozásai (beleértve a nemzetbiztonsági vonatkozásait is), valamint az érintett technológiák összetettsége miatt a kiberbiztonság az egyik legkritikusabb probléma a modern világban. Ez egyben az egyik legrangosabb informatikai szakterület, amelyet folyamatosan növekvő kereslet jellemez a magasan képzett, megfelelően fejlett és igazolt képességekkel rendelkező szakemberek iránt, amelyek nagy megelégedésre adhatnak okot, gyors karrierpályákat nyithatnak, fontos projektekben (pl. stratégiai nemzetbiztonsági projektek), és további szűk szakosodási utakat tesz lehetővé e terület különböző területein. A kiberbiztonsági szakértő (vagy egy magán- vagy állami szervezet kiberbiztonsági tisztje) munkaköre megerőltető, ugyanakkor hálás és nagyon felelősségteljes. A modern kiberbiztonság elméleti alapjaiban és gyakorlati vonatkozásaiban szerzett szakértelem nem csak egy nagyon érdekes és élvonalbeli informatikai technológiával kapcsolatos futurisztikus munkát garantál, hanem lényegesen magasabb fizetéseket és gyors karrierlehetőségeket is a minősített kiberbiztonsági szakemberek jelentős hiányosságai és a kapcsolódó kompetenciahiányok miatt. mind elméleti ismeretek, mind gyakorlati készségek az információs technológia biztonsága terén. Az IT biztonsági paradigmák gyorsan fejlődtek az elmúlt években. Ez nem meglepő, mivel az információs technológiák biztonsága szorosan összefügg az információkat tároló és feldolgozó rendszerek architektúrájával. Az internetes szolgáltatások terjesztése, különösen az e-kereskedelemben, a gazdaság már most is meghatározó részét virtuális adatokká terelte. Nem titok, hogy jelenleg világszerte a legtöbb gazdasági tranzakció elektronikus csatornákon keresztül zajlik, ami természetesen megfelelő szintű biztonságot igényel.
A kiberbiztonság megértéséhez és további elméleti és gyakorlati készségek fejlesztéséhez ezen a területen először meg kell érteni a számításelmélet alapjait (számítási komplexitás), valamint a kriptográfia alapjait. Az első terület a számítástechnika, a második (kriptográfia) pedig a biztonságos kommunikáció alapjait határozza meg. A kriptográfia önmagában már ősidők óta jelen volt civilizációnkban, hogy eszközöket biztosítson a kommunikáció titkosságának védelmére, és általánosabban, hogy biztosítsa annak hitelességét és integritását. A modern klasszikus kriptográfiát információelméleti (feltörhetetlen) szimmetrikus (magánkulcsos) titkosításra (amely az egyszeri pad titkosításon alapul, de nem tudja megoldani a kommunikációs csatornákon keresztüli kulcselosztás problémáját) és a feltételesen biztonságos aszimmetrikus (nyilvános) titkosításra osztották. -kulcs) kriptográfia (kezdetben a kulcselosztás problémáját oldotta meg, majd később úgynevezett nyilvános kulcsokkal működő kriptorendszerekké fejlődött, amelyeket adattitkosításra használtak, és számítási összetettségi feltételek aszimmetrikus relációiba kötöttek a privát kulcsokkal, nehezen kiszámíthatóak. megfelelő nyilvános kulcsaik, amelyek az adatok visszafejtésére használhatók). A nyilvános kulcsú kriptográfia, amely gyakorlatilag felülmúlja a privát kulcsú kriptográfia alkalmazási lehetőségeit, uralta az internetet, és jelenleg az internetes privát kommunikáció és e-kereskedelem biztosításának fő szabványa. 1994-ben azonban nagy áttörés történt, amely megmutatta, hogy a kvantum algoritmusok képesek feltörni a legtöbb nyilvános kulcsú titkosítási rendszert (pl. a faktorizációs problémán alapuló RSA titkosítást). Másrészt a kvantuminformáció egy teljesen új paradigmát adott a kriptográfia számára, nevezetesen a kvantumkulcs-elosztási (QKD) protokollt, amely a történelem során először lehetővé teszi feltörhetetlen (információelméleti) biztonságos kriptorendszerek gyakorlati megvalósítását (még csak nem is feltörhető). bármilyen kvantum algoritmus). A kiberbiztonság modern fejlesztéseinek ezen területein szerzett szakértelem megalapozza azokat a gyakorlati készségeket, amelyek alkalmazhatók a hálózatokat, számítógépes rendszereket (beleértve a szervereket, de a személyi számítógépeket és mobileszközöket is) és a különféle alkalmazásokat (leginkább webes alkalmazásokat) érő kiberfenyegetések mérséklésére. Mindezeket a területeket lefedi az EITCA/IS Információtechnológiai Biztonsági Akadémia, amely a kiberbiztonság elméleti és gyakorlati területein egyaránt integrálja a szakértelmet, kiegészítve a készségeket behatolástesztelési szakértelemmel (beleértve a gyakorlati webes tesztelési technikákat is).
Az Internet megjelenése és az elmúlt években bekövetkezett digitális változás óta a kiberbiztonság fogalma szakmai és magánéletünkben is gyakori témává vált. A technológiai fejlődés elmúlt 50 évében a kiberbiztonság és a kiberfenyegetések követték a számítógépes rendszerek és hálózatok fejlődését. Az Internet 1970-es és 1980-as években történt feltalálásáig a számítógépes rendszerek és hálózatok biztonsága elsősorban az akadémiák körébe szorult, ahol a növekvő kapcsolódási lehetőségekkel a számítógépes vírusok és a hálózati behatolások megindultak. A 2000-es években a kiberkockázatok és a kiberbiztonság intézményesülése következett be, a vírusok 1990-es évekbeli térnyerését követően. A 2010-es években kezdtek megjelenni a nagyszabású támadások és a kormányzati jogszabályok. Willis Ware 1967. áprilisi ülése a Tavaszi Közös Számítógépes Konferencián, valamint a Ware-jelentés ezt követő publikálása vízválasztó mérföldköveket jelentett a számítógépes biztonság történetében.
A bizalmasság, integritás és elérhetőség CIA-hármasságát egy 1977-es NIST-kiadványban határozták meg az alapvető biztonsági követelmények egyértelmű és egyszerű magyarázataként. Azóta számos átfogóbb keretrendszer került bemutatásra, amelyek még mindig fejlődnek. Az 1970-es és 1980-as években azonban nem voltak komoly számítógépes kockázatok, mivel a számítógépek és az internet még a fejlesztés korai szakaszában volt, viszonylag alacsony kapcsolattal, és a biztonsági fenyegetések könnyen észlelhetők a műveletek korlátozott területein. A rosszindulatú bennfentesek jelentették a leggyakoribb veszélyforrást, akik jogosulatlanul hozzáfértek a kritikus dokumentumokhoz és fájlokhoz. A kezdeti években nem alkalmaztak kártevőt vagy hálózati megsértést pénzügyi előnyszerzés céljából, annak ellenére, hogy léteztek. A megalapozott számítástechnikai cégek, mint például az IBM, az 1970-es évek második felében kezdtek kereskedelmi beléptetőrendszereket és számítógépes biztonsági szoftvereket fejleszteni.
A rosszindulatú számítógépes programok (a férgek vagy vírusok, ha programozott önreplikációval és fertőző műveletekkel rendelkeznek, hálózatokon és egyéb eszközökön keresztül terjednek el a számítógépes rendszerekben) korszaka 1971-ben kezdődött az úgynevezett Creeperrel. A Creeper egy BBN által kifejlesztett kísérleti számítógépes program volt, amelyet az első számítógépes féregnek tartottak. A Reaper-t, az első vírusirtó szoftvert 1972-ben fejlesztették ki. Az ARPANET-en keresztül történő migráció és a Creeper féreg eltávolítása érdekében készült. Német hackerek egy csoportja 1986 szeptembere és 1987 júniusa között követte el az első dokumentált számítógépes kémcselekményt. A banda amerikai védelmi cégek, egyetemek és katonai bázisok hálózataiba tört be, és eladta az adatokat a szovjet KGB-nek. Markus Hesst, a csoport vezetőjét 29. június 1987-én fogták el. 15. február 1990-én bűnösnek találták kémkedésben (két összeesküvőtársával együtt). A Morris féreg, az egyik első számítógépes féreg, 1988-ban terjesztették az interneten keresztül. A mainstream médiában sokat foglalkoztak vele. Nem sokkal azután, hogy a National Center for Supercomputing Applications (NCSA) 1.0-ban kiadta a Mosaic 1993-t, az első webböngészőt, a Netscape megkezdte az SSL protokoll létrehozását. 1994-ben a Netscape már készen állt az SSL 1.0-s verziójára, de számos jelentős biztonsági hiba miatt soha nem adták ki a nyilvánosság számára. A feltárt hibák között szerepelt a visszajátszási támadások és egy sebezhetőség, amely lehetővé tette a hackerek számára, hogy módosítsák a felhasználók által kézbesített titkosítatlan üzeneteket. A Netscape viszont 2.0 februárjában adta ki a 1995-s verziót.
Az Egyesült Államokban a Nemzetbiztonsági Ügynökség (NSA) felelős az amerikai információs hálózatok védelméért, valamint a külföldi hírszerzési adatok gyűjtéséért. Ez a két felelősség összeegyeztethetetlen. Védelmi intézkedésként a szoftverek áttekintése, a biztonsági problémák feltárása és a hibák kijavítására tett erőfeszítések mind részét képezik az információs rendszerek védelmének. A biztonsági rések információszerzésre való kiaknázása része az intelligenciagyűjtésnek, ami ellenséges akció. Ha a biztonsági hiányosságokat kijavítják, az NSA már nem tudja azokat kihasználni. Az NSA megvizsgálja a széles körben használt szoftvereket a biztonsági rések azonosítása érdekében, amelyeket aztán támadó támadások indítására használ az amerikai versenytársak ellen. Az ügynökség ritkán tesz védekező lépéseket, például nyilvánosságra hozza a biztonsági problémákat a szoftverfejlesztőknek, hogy azokat kijavíthassák. Egy ideig működött az offenzív stratégia, de más országok, például Oroszország, Irán, Észak-Korea és Kína fokozatosan kifejlesztették saját támadóképességüket, amelyet most az USA ellen hasznosítanak. Az NSA alvállalkozói egyszerű egykattintásos megoldásokat és támadási eszközöket fejlesztettek ki és adtak el az amerikai ügynökségeknek és szövetségeseknek, de az eszközök végül külföldi ellenfelek kezébe kerültek, akik tanulmányozhatták és kifejlesztették verzióikat. Az NSA saját hackelési képességeit 2016-ban feltörték, és Oroszország és Észak-Korea kihasználta azokat. A kiberhadviselésben versenyezni vágyó ellenfelek NSA-munkásokat és vállalkozókat alkalmaztak rendkívül magas bérért. Például 2007-ben az Egyesült Államok és Izrael a Microsoft Windows operációs rendszer biztonsági réseit kihasználva elkezdte támadni és károsítani az Iránban nukleáris anyagok finomítására használt berendezéseket. Irán azzal vágott vissza, hogy hatalmasat fektetett be saját kiberhadviselési képességébe, amelyet azonnal elkezdett alkalmazni az Egyesült Államok ellen. Megjegyzendő, hogy jelenleg a kiberbiztonsági területet széles körben stratégiai nemzetbiztonsági területként és a lehetséges jövőbeni hadviselés eszközeként kezelik.
Az EITCA/IS Tanúsítvány átfogó igazolást nyújt az informatikai biztonság (kiberbiztonság) területén szerzett szakmai kompetenciákról, az alapoktól a haladó elméleti ismeretekig, valamint a klasszikus és a kvantum kriptorendszerek, a biztonságos számítógépes hálózatok, a számítógépes rendszerek biztonsága terén szerzett gyakorlati készségeket is magában foglalja. (beleértve a mobileszközök biztonságát) szerverek biztonsága és alkalmazások biztonsága (beleértve a webalkalmazások biztonságát és a behatolási tesztelést).
Az EITCA/IS Information Technologies Security Academy egy haladó képzési és tanúsítási program a hivatkozott magas színvonalú, nyílt hozzáférésű kiterjedt didaktikai tartalommal, lépésről lépésre szerveződő didaktikai folyamatban, amelyet úgy választanak ki, hogy megfelelően megfeleljenek a meghatározott tananyagnak, oktatási szempontból egyenértékűek a nemzetközi postával. - kiberbiztonsági posztgraduális tanulmányok az iparági szintű kiberbiztonsági digitális képzéssel kombinálva, és a szabványosított képzési ajánlatok felülmúlása a piacon elérhető IT-biztonság különböző területein. Az EITCA Academy Certification program tartalmát a brüsszeli European Information Technologies Certification Institute EITCI határozza meg és szabványosítja. Ezt a programot az EITCI Intézet iránymutatásaival összhangban a kiberbiztonság terén elért előrelépések miatt folyamatosan frissítik, és időszakonként akkreditálják.
Az EITCA/IS Information Technologies Biztonsági Akadémia programja a vonatkozó európai IT-tanúsítási EITC-programokat tartalmazza. A teljes EITCA/IS Információtechnológiai Biztonsági Akadémia programban szereplő EITC-tanúsítványok listája, összhangban az Európai Információtechnológiai Tanúsítási Intézet EITCI előírásaival, az alábbiakban látható. A javasolt sorrendben felsorolt megfelelő EITC-programokra kattintva egyénileg jelentkezhet be minden EITC-programba (vagy a fenti teljes EITCA/IS Informatikai Biztonsági Akadémia programba való beiratkozáshoz), hogy folytathassa az egyéni tantervüket, felkészülve a megfelelő EITC-vizsgákra. Az összes helyettesítő EITC program összes vizsgájának sikeres teljesítése az EITCA/IS Information Technologies Biztonsági Akadémia program elvégzésével és a megfelelő EITCA Akadémia Tanúsítvány megadásával jár (kiegészülve az összes helyettesítő EITC tanúsítvánnyal). Minden egyes EITC vizsga sikeres letétele után a teljes EITCA Akadémia elvégzése előtt megkapja a megfelelő EITC bizonyítványt is.