EITCA/IS Informacinių technologijų saugumo akademija yra ES pagrįstas, tarptautiniu mastu pripažintas kompetencijos atestavimo standartas, apimantis žinias ir praktinius įgūdžius kibernetinio saugumo srityje.
EITCA/IS Informacinių technologijų saugumo akademijos mokymo programa apima profesines kompetencijas skaičiavimo sudėtingumo, klasikinės kriptografijos (įskaitant ir privačiojo rakto simetrinę kriptografiją, ir asimetrinę viešojo rakto kriptografiją), kvantinės kriptografijos (akcentas QKD, kvantinio rakto platinimo) srityse. ), kvantinės informacijos ir kvantinio skaičiavimo įvadas (įskaitant kvantinių grandinių, kvantinių vartų ir kvantinių algoritmų sąvoką, akcentuojant praktinius algoritmus, tokius kaip Shor faktorizavimas arba diskrečiųjų žurnalų paieškos algoritmai), kompiuterių tinklų kūrimas (įskaitant teorinį OSI modelį), kompiuterių sistemų saugumas (apdengimas). pagrindai ir išplėstinės praktinės temos, įskaitant mobiliųjų įrenginių saugumą, tinklo serverių administravimą (įskaitant Microsoft Windows ir Linux), žiniatinklio programų saugą ir žiniatinklio programų įsiskverbimo testavimą (įskaitant keletą praktinių bandymų metodų).
EITCA/IS Informacinių technologijų saugos akademijos sertifikato gavimas liudija įgūdžių įgijimą ir visų pakaitinių Europos IT sertifikavimo (EITC) programų, sudarančių visą EITCA/IS Informacinių technologijų saugos akademijos mokymo programą (taip pat galima atskirai, kaip atskiri EITC sertifikatai), išlaikius baigiamuosius egzaminus. .
Kompiuterinių sistemų ir tinklų apsauga nuo informacijos atskleidimo, techninės, programinės įrangos ar tvarkomų duomenų vagystės ar sugadinimo, taip pat komunikacijos ar teikiamų elektroninių paslaugų sutrikimo ar nukreipimo, paprastai vadinama kompiuterių saugumu, kibernetiniu saugumu ar informacija. technologijos (-ų) saugumas (IT saugumas). Dėl didėjančio pasaulio funkcionavimo priklausomybės nuo kompiuterinių sistemų (įskaitant socialines ir ekonomines plotmes) ir ypač nuo interneto ryšio, taip pat belaidžių tinklų standartų, tokių kaip Bluetooth ir Wi-Fi, taip pat augant vadinamųjų išmaniųjų įrenginių, tokių kaip išmanieji telefonai, sklaida. , išmanieji televizoriai ir įvairūs kiti daiktų internetą sudarantys įrenginiai, IT saugumo (kibernetinio saugumo) sritis tampa vis svarbesnė. Dėl savo sudėtingumo socialinių, ekonominių ir politinių pasekmių (įskaitant nacionalinį saugumą) ir susijusių technologijų sudėtingumo, kibernetinis saugumas yra vienas iš svarbiausių šiuolaikiniame pasaulyje problemų. Tai taip pat viena prestižiškiausių IT specializacijų, kuriai būdingas nuolat didėjantis aukštos kvalifikacijos specialistų, tinkamai išlavintų ir atestuotų specialistų poreikis, galintis suteikti daug pasitenkinimo, atverti sparčią karjeros kelią, leisti įsitraukti į svarbius projektus (įskaitant strateginiai nacionalinio saugumo projektai) ir sudaryti sąlygas tolesnei siaurai specializacijai įvairiose šios srities srityse. Kibernetinio saugumo eksperto (arba kibernetinio saugumo pareigūno privačioje ar viešoje organizacijoje) darbas yra daug pastangų reikalaujantis, bet kartu ir naudingas bei labai atsakingas. Šiuolaikinio kibernetinio saugumo teorinių pagrindų ir praktinių aspektų išmanymas garantuoja ne tik labai įdomų ir pažangiausią informacinių technologijų futuristinį darbą, bet ir ženkliai aukštesnius atlyginimus bei greitas karjeros augimo kryptis dėl didelių atestuotų kibernetinio saugumo specialistų trūkumų ir plačiai paplitusių kompetencijų spragų, susijusių su tiek teorinių žinių, tiek praktinių įgūdžių informacinių technologijų saugumo srityje. IT saugumo paradigmos pastaraisiais metais sparčiai vystėsi. Tai nenuostabu, nes informacinių technologijų saugumas yra glaudžiai susijęs su informaciją kaupiančių ir apdorojančių sistemų architektūromis. Interneto paslaugų sklaida, ypač elektroninėje prekyboje, jau dabar dominuojančią ekonomikos dalį nukreipė į virtualius duomenis. Ne paslaptis, kad šiuo metu didžioji dalis ekonominių operacijų pasaulyje vyksta elektroniniais kanalais, o tai, žinoma, reikalauja tinkamo saugumo lygio.
Norint suprasti kibernetinį saugumą ir toliau plėtoti teorinius bei praktinius įgūdžius šioje srityje, pirmiausia reikia suprasti skaičiavimo teorijos pagrindus (skaičiavimo sudėtingumą), taip pat kriptografijos pagrindus. Pirmoji sritis apibrėžia informatikos pagrindus, o antroji (kriptografija) – saugios komunikacijos pagrindus. Pati kriptografija mūsų civilizacijoje egzistavo nuo seniausių laikų, kad suteiktų priemonių apsaugoti komunikacijos paslaptį, o apskritai – užtikrinti jos autentiškumą ir vientisumą. Šiuolaikinė klasikinė kriptografija skirstoma į informacijos teorinę (nepalaužiamą) simetrinę (privataus rakto) kriptografiją (pagrįstą vienkartiniu blokno šifru, tačiau negalinčią išspręsti raktų paskirstymo komunikacijos kanalais problemos) ir sąlyginai saugią asimetrinę (viešąją). -raktas) kriptografija (iš pradžių sprendžianti raktų paskirstymo problemą, o vėliau peraugusi į kriptosistemas, dirbančias su vadinamaisiais viešaisiais raktais, kurie turėjo būti naudojami duomenų šifravimui ir buvo susieti į asimetrinius skaičiavimo sudėtingumo terminų ryšius su privačiais raktais, iš kurių sunku apskaičiuoti atitinkamus viešuosius raktus, kurie galėtų būti naudojami duomenims iššifruoti). Viešojo rakto kriptografija, praktiškai pranokstanti privataus rakto kriptografijos taikymo galimybes, dominavo internete ir šiuo metu yra pagrindinis standartas užtikrinant privatų internetinį ryšį ir elektroninę prekybą. Tačiau 1994 m. įvyko didelis lūžis, parodęs, kad kvantiniai algoritmai gali sulaužyti dažniausiai naudojamas viešojo rakto kriptosistemas (pvz., RSA šifrą, pagrįstą faktorizavimo problema). Kita vertus, kvantinė informacija suteikė visiškai naują kriptografijos paradigmą – kvantinio rakto paskirstymo (QKD) protokolą, leidžiantį pirmą kartą istorijoje praktiškai įdiegti nepalaužiamas (informacijos teorines) saugias kriptosistemas (net nepalaužiamas su bet koks kvantinis algoritmas). Patirtis šiose šiuolaikinės kibernetinio saugumo srityse sudaro pagrindą praktiniams įgūdžiams, kuriuos galima pritaikyti mažinant kibernetines grėsmes tinklams, kompiuterių sistemoms (įskaitant serverius, bet ir asmeninius kompiuterius bei mobiliuosius įrenginius) ir įvairioms programoms (svarbiausia žiniatinklio programoms). Visas šias sritis apima EITCA/IS Informacinių technologijų saugumo akademija, integruojanti žinias tiek teorinėse, tiek praktinėse kibernetinio saugumo srityse, papildydama įgūdžius įsiskverbimo testavimo patirtimi (įskaitant praktinius žiniatinklio bandymo būdus).
Nuo interneto atsiradimo ir pastaraisiais metais įvykusių skaitmeninių pokyčių kibernetinio saugumo samprata tapo įprasta tema tiek mūsų profesiniame, tiek asmeniniame gyvenime. Per pastaruosius 50 technologinės pažangos metų kibernetinis saugumas ir kibernetinės grėsmės sekė kompiuterių sistemų ir tinklų vystymąsi. Iki interneto išradimo aštuntajame ir devintajame dešimtmečiuose kompiuterių sistemų ir tinklų saugumas pirmiausia buvo nustumtas į akademinę bendruomenę, kur, augant ryšiams, kompiuteriniai virusai ir tinklo įsilaužimai pradėjo plisti. 1970-aisiais kibernetiniai pavojai ir kibernetinis saugumas buvo institucionalizuoti, kai 1980-aisiais išaugo virusai. Didelio masto išpuoliai ir vyriausybės teisės aktai pradėjo atsirasti 2000 m. 1990 m. balandžio mėn. Williso Ware'o sesija jungtinėje kompiuterių konferencijoje, taip pat vėliau paskelbta Ware ataskaita, buvo takoskyra kompiuterių saugos istorijoje.
Vadinamoji CŽV konfidencialumo, vientisumo ir prieinamumo trejybė buvo nustatyta 1977 m. NIST leidinyje kaip aiškus ir paprastas būdas paaiškinti esminius saugumo reikalavimus. Nuo to laiko buvo pristatyta daug išsamesnių sistemų, kurios vis dar tobulėja. Tačiau aštuntajame ir devintajame dešimtmečiuose rimtų kompiuterių pavojaus nebuvo, nes kompiuteriai ir internetas vis dar buvo ankstyvoje kūrimo stadijoje su santykinai mažu ryšiu, o grėsmės saugumui buvo lengvai aptinkamos ribotose veiklos srityse. Piktybiški viešai neatskleista asmenys, kurie gavo neteisėtą prieigą prie svarbių dokumentų ir failų, buvo dažniausias pavojaus šaltinis. Pirmaisiais metais jie nenaudojo kenkėjiškų programų ar tinklo pažeidimų, siekdami finansinės naudos, nepaisant to, kad jie egzistavo. Įsikūrusios kompiuterių kompanijos, tokios kaip IBM, septintojo dešimtmečio antroje pusėje pradėjo kurti komercines prieigos kontrolės sistemas ir kompiuterių saugos programinę įrangą.
Kenkėjiškų kompiuterinių programų (kirminų ar virusų, jei jie turėjo užprogramuotų savaiminio replikacijos ir užkrečiamųjų operacijų savybių, plintančių kompiuterių sistemose tinklais ir kitomis priemonėmis) era prasidėjo 1971 m. su vadinamuoju Creeper. Creeper buvo BBN sukurta eksperimentinė kompiuterinė programa, laikoma pirmuoju kompiuterio kirminu. Reaper, pirmoji antivirusinė programinė įranga, buvo sukurta 1972 m. Ji buvo sukurta siekiant migruoti per ARPANET ir pašalinti Creeper kirminą. Grupė vokiečių įsilaužėlių įvykdė pirmąjį dokumentais pagrįstą kibernetinio šnipinėjimo aktą nuo 1986 m. rugsėjo mėn. iki 1987 m. birželio mėn. Gauja įsilaužė į Amerikos gynybos firmų, universitetų ir karinių bazių tinklus, parduodant duomenis sovietų KGB. Grupės lyderis Markusas Hessas buvo sučiuptas 29 m. birželio 1987 d. 15 m. vasario 1990 d. jis buvo pripažintas kaltu dėl šnipinėjimo (kartu su dviem sąmokslininkais). Morriso kirminas, vienas pirmųjų kompiuterinių kirminų, buvo išplatintas internetu 1988 m. Jis sulaukė daug dėmesio pagrindinėje žiniasklaidoje. Netrukus po to, kai 1.0 m. Nacionalinis superkompiuterių programų centras (NCSA) išleido Mosaic 1993, pirmąją žiniatinklio naršyklę, Netscape pradėjo kurti SSL protokolą. 1994 m. „Netscape“ buvo paruošta SSL 1.0 versijai, tačiau ji niekada nebuvo išleista visuomenei dėl daugelio didelių saugumo trūkumų. Tarp aptiktų trūkumų buvo pakartotinės atakos ir pažeidžiamumas, leidžiantis įsilaužėliams pakeisti nešifruotus vartotojų išsiųstus pranešimus. Kita vertus, „Netscape“ 2.0 m. vasario mėn. išleido 1995 versiją.
JAV Nacionalinė saugumo agentūra (NSA) yra atsakinga už Amerikos informacinių tinklų apsaugą ir užsienio žvalgybos duomenų rinkimą. Šios dvi pareigos yra nesuderinamos. Apsaugos priemonė – programinės įrangos peržiūra, saugumo problemų nustatymas ir pastangos taisyti trūkumus – visa tai yra informacinių sistemų apsaugos dalis. Saugumo spragų išnaudojimas informacijai gauti yra dalis žvalgybos duomenų rinkimo, o tai yra priešiškas veiksmas. Ištaisius saugumo trūkumus, NSA jų nebegali naudoti. NSA tiria plačiai naudojamą programinę įrangą, kad nustatytų saugumo spragas, kurias vėliau naudoja puolamoms atakoms prieš JAV konkurentus. Agentūra retai imasi gynybinių veiksmų, pavyzdžiui, atskleidžia saugumo problemas programinės įrangos kūrėjams, kad jas būtų galima išspręsti. Kurį laiką puolimo strategija veikė, tačiau kitos šalys, tokios kaip Rusija, Iranas, Šiaurės Korėja ir Kinija, palaipsniui plėtojo savo puolimo pajėgumus, kuriuos dabar panaudoja prieš JAV. NSA rangovai kūrė ir pardavinėjo paprastus sprendimus ir puolimo įrankius vienu paspaudimu JAV agentūroms ir sąjungininkams, tačiau galiausiai įrankiai pateko į užsienio priešų rankas, kurie sugebėjo juos ištirti ir sukurti savo versijas. Į pačios NSA įsilaužimo galimybes buvo įsilaužta 2016 m., Rusija ir Šiaurės Korėja jais pasinaudojo. Priešininkai, norintys konkuruoti kibernetinėje kovoje, samdė NSA darbuotojus ir rangovus už nepaprastai didelius atlyginimus. Pavyzdžiui, 2007 m. JAV ir Izraelis pradėjo atakuoti ir gadinti įrangą, naudojamą Irane branduolinėms medžiagoms tobulinti, išnaudodamos „Microsoft Windows“ operacinės sistemos saugumo spragas. Iranas atkeršijo masiškai investuodamas į savo kibernetinio karo pajėgumus, kuriuos nedelsdamas pradėjo naudoti prieš JAV. Pažymėtina, kad šiuo metu kibernetinio saugumo sritis plačiai traktuojama kaip strateginė nacionalinio saugumo sritis ir galimo ateities karo priemonė.
EITCA/IS sertifikatas suteikia visapusišką profesinių kompetencijų IT saugos (kibernetinio saugumo) srityje liudijimą nuo pagrindų iki pažangių teorinių žinių, taip pat praktinius klasikinių ir kvantinių kriptosistemų, saugaus kompiuterių tinklų, kompiuterių sistemų saugumo įgūdžius. (įskaitant mobiliųjų įrenginių saugumą) serverių saugumas ir programų saugumas (įskaitant žiniatinklio programų saugumą ir skverbties testavimą).
EITCA/IS Informacinių technologijų saugos akademija yra pažangi mokymo ir sertifikavimo programa su nuorodomis aukštos kokybės atviros prieigos plačiu didaktiniu turiniu, organizuojamu laipsnišku didaktiniu procesu, parinktu taip, kad būtų tinkamai atsižvelgta į apibrėžtą mokymo programą, švietimo požiūriu lygiavertė tarptautiniam paštui. -Kibernetinio saugumo magistrantūros studijos kartu su pramonės lygio kibernetinio saugumo skaitmeniniais mokymais ir pranoksta standartizuotus mokymų pasiūlymus įvairiose rinkoje esančiose IT saugos srityse. EITCA akademijos sertifikavimo programos turinį patikslina ir standartizuoja Europos informacinių technologijų sertifikavimo institutas EITCI Briuselyje. Ši programa yra nuolat atnaujinama dėl pažangos kibernetinio saugumo srityje pagal EITCI instituto gaires ir yra periodiškai akredituojama.
EITCA/IS Informacinių technologijų saugumo akademijos programą sudaro atitinkamos Europos IT sertifikavimo EITC programos. EITC sertifikatų, įtrauktų į visą EITCA/IS Informacinių technologijų saugumo akademijos programą, pagal Europos informacinių technologijų sertifikavimo instituto EITCI specifikacijas sąrašas pateikiamas žemiau. Galite spustelėti atitinkamas EITC programas, išvardytas rekomenduojama tvarka, kad galėtumėte individualiai užsiregistruoti į kiekvieną EITC programą (arba užsiregistruoti į aukščiau pateiktą visą EITCA/IS Informacinių technologijų saugumo akademijos programą), kad galėtumėte tęsti savo individualias mokymo programas ir ruoštis atitinkamiems EITC egzaminams. Išlaikius visus egzaminus pagal visas pakaitines EITC programas, baigus EITCA/IS Informacinių technologijų saugumo akademijos programą ir suteikus atitinkamą EITCA akademijos sertifikatą (papildomą visais ją pakeičiančiais EITC sertifikatais). Išlaikius kiekvieną atskirą EITC egzaminą, prieš baigiant visą EITCA akademiją, jums taip pat bus išduotas atitinkamas EITC sertifikatas.