Ang EITCA/IS Information Technologies Security Academy ay isang batay sa EU, kinikilalang internasyonal na pamantayan ng pagpapatunay ng kadalubhasaan na sumasaklaw sa kaalaman at praktikal na kasanayan sa larangan ng cybersecurity.
Ang kurikulum ng EITCA/IS Information Technologies Security Academy ay sumasaklaw sa mga propesyonal na kakayahan sa mga lugar ng computational complexity, classical cryptography (kabilang ang parehong private-key symmetric cryptography at public-key asymmetric cryptography), quantum cryptography (na may diin sa QKD, quantum key distribution ), quantum information at quantum computation introduction (kabilang ang paniwala ng quantum circuits, quantum gates at quantum algorithmics na may diin sa mga praktikal na algorithm gaya ng Shor factorization o discrete log finding algorithms), computer networking (kabilang ang theoretical OSI model), computer systems security (sumusakop mga pangunahing kaalaman at mga advanced na praktikal na paksa, kabilang ang seguridad ng mga mobile device), pangangasiwa ng mga server ng network (kabilang ang Microsoft Windows at Linux), seguridad ng mga web application at pagsubok sa pagtagos ng web application (kabilang ang ilang praktikal na mga diskarte sa pentesting).
Ang pagkuha ng EITCA/IS Information Technologies Security Academy Certification ay nagpapatunay sa pagkakaroon ng mga kasanayan at pagpasa sa mga huling pagsusulit ng lahat ng kapalit na European IT Certification (EITC) na mga programa na bumubuo sa buong kurikulum ng EITCA/IS Information Technologies Security Academy (magagamit din nang hiwalay bilang solong EITC certifications) .
Ang proteksyon ng mga computer system at network mula sa pagbubunyag ng impormasyon, pagnanakaw ng o pinsala sa hardware, software, o sa naprosesong data, pati na rin ang pagkagambala o maling direksyon ng komunikasyon o mga serbisyong elektroniko na ibinigay, ay karaniwang tinutukoy bilang seguridad ng computer, cybersecurity, o impormasyon. teknolohiya (mga) seguridad (IT security). Dahil sa lumalagong pag-asa ng mundo na gumagana sa mga computer system (kabilang ang panlipunan at pang-ekonomiyang mga eroplano) at partikular na sa komunikasyon sa Internet, pati na rin ang mga pamantayan ng wireless network tulad ng Bluetooth at Wi-Fi, kasama ang lumalaking pagpapakalat ng tinatawag na mga smart device gaya ng mga smartphone. , mga smart TV, at iba't iba pang device na bumubuo sa Internet ng mga bagay, ang larangan ng seguridad ng IT (cybersecurity) ay lalong nagiging mahalaga. Dahil sa pagiging kumplikado nito sa mga tuntunin ng panlipunan, pangkabuhayan at pampulitika na mga implikasyon (kabilang ang sa pambansang seguridad), pati na rin ang pagiging kumplikado sa mga tuntunin ng mga teknolohiyang kasangkot, ang cybersecurity ay isa sa mga pinaka kritikal na alalahanin sa modernong mundo. Isa rin ito sa pinaka-prestihiyosong espesyalisasyon sa IT na nailalarawan sa patuloy na pagtaas ng pangangailangan para sa mga dalubhasang sinanay na may maayos na pag-unlad at pagpapatunay ng kanilang mga kasanayan, na maaaring magbigay ng maraming kasiyahan, bukas na mabilis na pag-unlad ng mga track ng karera, nagbibigay-daan para sa pakikilahok sa mahahalagang proyekto (kabilang ang estratehikong pambansang seguridad na proyekto) at paganahin ang mga landas para sa higit pang makitid na mga espesyalisasyon sa iba't ibang mga domain ng larangang ito. Ang trabaho ng dalubhasa sa cybersecurity (o isang opisyal ng cybersecurity sa isang pribado o pampublikong organisasyon) ay isang mahirap ngunit kapakipakinabang din at napaka responsable. Ang kadalubhasaan sa parehong teoretikal na pundasyon at praktikal na aspeto ng modernong cybersecurity ay ginagarantiyahan hindi lamang ang isang napaka-kawili-wili at makabagong teknolohiya ng impormasyon na may kaugnayan sa futuristic na trabaho, kundi pati na rin ang mas mataas na suweldo at mabilis na mga track sa pag-unlad ng karera dahil sa mga makabuluhang kakulangan ng mga sertipikadong propesyonal sa cybersecurity at malawakang mga gaps sa kakayahan na nauugnay sa parehong teoretikal na kaalaman at praktikal na kasanayan sa seguridad ng mga teknolohiya ng impormasyon. Ang mga paradigma sa seguridad ng IT ay mabilis na umunlad sa mga nakaraang taon. Hindi ito nakakagulat dahil ang pag-secure ng mga teknolohiya ng impormasyon ay malapit na nauugnay sa mga arkitektura ng mga system na nag-iimbak at nagpoproseso ng impormasyon. Ang pagpapalaganap ng mga serbisyo sa Internet, partikular sa ecommerce, ay nagtulak sa nangingibabaw na bahagi ng ekonomiya sa virtual na data. Hindi lihim na sa kasalukuyan ang karamihan sa mga transaksyong pang-ekonomiya sa buong mundo ay dumadaan sa mga elektronikong channel, na siyempre ay nangangailangan ng wastong antas ng seguridad.
Upang maunawaan ang cybersecurity at upang makabuo ng karagdagang teoretikal at praktikal na mga kasanayan sa larangang ito dapat munang maunawaan ng isa ang mga pangunahing kaalaman sa teorya ng pagtutuos (computation complexity) gayundin ang mga pangunahing kaalaman sa cryptography. Ang unang field ay tumutukoy sa mga pundasyon para sa computer science at ang pangalawa (cryptography) ay tumutukoy sa mga pundasyon ng secure na komunikasyon. Ang kriptograpiya mismo ay naroroon sa ating sibilisasyon mula noong sinaunang panahon upang magbigay ng mga paraan upang maprotektahan ang lihim ng komunikasyon, at sa mas pangkalahatang mga termino upang maibigay ang pagiging tunay at integridad nito. Ang modernong klasikal na cryptography ay nahahati sa information-theoretic (unbreakable) symmetric (private-key) cryptography (batay sa isang beses na pad cipher, gayunpaman, hindi malutas ang problema ng key distribution sa pamamagitan ng mga channel ng komunikasyon) at conditionally secure asymmetric (pampubliko). -key) cryptography (sa simula ay nilulutas ang problema ng pamamahagi ng susi at kalaunan ay umuusbong sa mga cryptosystem na gumagana sa tinatawag na mga pampublikong susi na gagamitin para sa pag-encrypt ng data at nakatali sa walang simetriko na mga ugnayan ng computational complexity terms na may mga pribadong key, mahirap kalkulahin mula sa kanilang kaukulang mga pampublikong key, na maaaring magamit upang i-decrypt ang data). Ang public-key cryptography bilang praktikal na nahihigitan ang mga potensyal na aplikasyon ng private-key na cryptography ay nangibabaw sa Internet at sa kasalukuyan ay isang pangunahing pamantayan sa pag-secure ng pribadong komunikasyon at ecommerce sa Internet. Noong 1994 gayunpaman, nagkaroon ng malaking tagumpay, na nagpakita na ang mga quantum algorithm ay maaaring masira ang pinakakaraniwang pampublikong-key cryptosystems (hal. ang RSA cipher batay sa factorization problem). Sa kabilang banda, ang quantum information ay nagbigay ng isang ganap na bagong paradigm para sa cryptography, katulad ng quantum key distribution (QKD) protocol, na nagbibigay-daan upang praktikal na ipatupad ang hindi nababasag (information-theoretic) secure na mga cryptosystem sa unang pagkakataon sa kasaysayan (hindi man lang masira sa anumang quantum algorithm). Ang isang kadalubhasaan sa mga lugar na ito ng mga modernong pag-unlad ng cybersecurity ay naglalagay ng mga pundasyon para sa mga praktikal na kasanayan na maaaring ilapat upang mapagaan ang mga banta sa cyber sa mga network, mga computer system (kabilang ang mga server ngunit pati na rin ang mga personal na computer at mga mobile device) at iba't ibang mga application (pinaka-importante sa mga web application). Ang lahat ng mga field na ito ay sakop ng EITCA/IS Information Technologies Security Academy, na pinagsasama ang kadalubhasaan sa parehong teoretikal at praktikal na mga lugar ng cybersecurity, na umaakma sa mga kasanayan sa kadalubhasaan sa pagsubok sa penetration (kabilang ang mga praktikal na diskarte sa web pentesting).
Mula nang dumating ang Internet at ang digital na pagbabago na naganap sa mga nakaraang taon, ang konsepto ng cybersecurity ay naging isang karaniwang paksa sa aming propesyonal at personal na buhay. Sa huling 50 taon ng pag-unlad ng teknolohiya, sinundan ng cybersecurity at mga banta sa cyber ang pagbuo ng mga computer system at network. Hanggang sa pag-imbento ng Internet noong 1970s at 1980s, ang mga sistema ng computer at seguridad ng network ay pangunahing inilipat sa akademya, kung saan, sa lumalagong koneksyon, nagsimulang mag-alis ang mga virus ng computer at network intrusions. Ang 2000s ay nakita ang institutionalization ng cyber risks at cybersecurity, kasunod ng pagtaas ng mga virus noong 1990s. Ang mga malalaking pag-atake at batas ng gobyerno ay nagsimulang lumitaw noong 2010s. Ang sesyon ni Willis Ware noong Abril 1967 sa Spring Joint Computer Conference, gayundin ang kasunod na paglalathala ng Ware Report, ay mga watershed milestone sa kasaysayan ng seguridad ng computer.
Ang tinaguriang CIA trinity of Confidentiality, Integrity, and Availability ay itinatag sa isang 1977 NIST publication bilang isang malinaw at madaling paraan upang ipaliwanag ang mahahalagang kinakailangan sa seguridad. Marami pang mga komprehensibong balangkas ang ipinakita, at patuloy pa rin silang umuunlad. Gayunpaman, walang malubhang panganib sa computer noong 1970s at 1980s dahil ang mga computer at internet ay nasa maagang yugto pa ng pag-unlad na may medyo mababang koneksyon, at ang mga banta sa seguridad ay madaling natukoy sa mga limitadong domain ng mga operasyon. Ang mga nakakahamak na tagaloob na nakakuha ng hindi awtorisadong pag-access sa mga kritikal na dokumento at file ang pinakakaraniwang pinagmumulan ng panganib. Hindi sila gumamit ng malware o mga paglabag sa network para sa pinansiyal na kalamangan sa mga unang taon, sa kabila ng katotohanang umiral sila. Ang mga itinatag na kumpanya ng kompyuter, tulad ng IBM, ay nagsimulang bumuo ng mga komersyal na sistema ng kontrol sa pag-access at software ng seguridad ng computer sa ikalawang kalahati ng 1970s.
Ang panahon ng mga nakakahamak na programa sa computer (mga worm o virus kung mayroon silang mga naka-program na pag-aari ng self replication at nakakahawa na mga operasyon, na kumakalat sa mga computer system sa pamamagitan ng mga network at iba pang paraan) ay nagsimula noong 1971 sa tinatawag na Creeper. Ang Creeper ay isang pang-eksperimentong programa sa computer na binuo ng BBN na itinuturing na unang computer worm. Ang Reaper, ang unang anti-virus software, ay binuo noong 1972. Ito ay binuo upang lumipat sa buong ARPANET at alisin ang Creeper worm. Isang grupo ng mga German na hacker ang gumawa ng unang dokumentadong pagkilos ng cyber espionage sa pagitan ng Setyembre 1986 at Hunyo 1987. Na-hack ng gang ang mga network ng mga kumpanya ng depensa, unibersidad, at base militar ng Amerika, na nagbebenta ng data sa Soviet KGB. Si Markus Hess, ang pinuno ng grupo, ay nahuli noong Hunyo 29, 1987. Noong Pebrero 15, 1990, siya ay napatunayang nagkasala ng espionage (kasama ang dalawang co-conspirators). Ang Morris worm, isa sa mga unang computer worm, ay ipinakalat sa pamamagitan ng Internet noong 1988. Nakatanggap ito ng maraming coverage sa mainstream media. Di-nagtagal pagkatapos na inilabas ng National Center for Supercomputing Applications (NCSA) ang Mosaic 1.0, ang unang web browser, noong 1993, sinimulan ng Netscape na lumikha ng SSL protocol. Noong 1994, ang Netscape ay naghanda ng SSL na bersyon 1.0, ngunit hindi ito kailanman inilabas sa publiko dahil sa ilang malalaking bahid sa seguridad. Ang mga pag-atake sa pag-replay at isang kahinaan na nagpapahintulot sa mga hacker na baguhin ang mga hindi naka-encrypt na mensahe na inihatid ng mga user ay kabilang sa mga natuklasang mga bahid. Ang Netscape, sa kabilang banda, ay naglabas ng Bersyon 2.0 noong Pebrero 1995.
Sa US, ang National Security Agency (NSA) ang namamahala sa pagprotekta sa mga network ng impormasyon sa Amerika gayundin sa pangangalap ng foreign intelligence. Ang dalawang responsibilidad na ito ay hindi magkatugma. Bilang isang pagtatanggol na panukala, ang pagrepaso sa software, paghahanap ng mga problema sa seguridad, at pagsisikap na ayusin ang mga kapintasan ay bahagi lahat ng pagprotekta sa mga sistema ng impormasyon. Ang pagsasamantala sa mga butas sa seguridad upang makakuha ng impormasyon ay bahagi ng pangangalap ng katalinuhan, na isang pagalit na aksyon. Kapag naayos na ang mga kahinaan sa seguridad, hindi na sila magagamit ng NSA. Sinusuri ng NSA ang malawakang ginagamit na software upang matukoy ang mga butas sa seguridad, na pagkatapos ay ginagamit nito upang maglunsad ng mga nakakasakit na pag-atake laban sa mga kakumpitensya sa US. Ang ahensya ay bihirang gumawa ng nagtatanggol na aksyon, tulad ng pagsisiwalat ng mga isyu sa seguridad sa mga developer ng software para maayos ang mga ito. Sa loob ng ilang panahon, gumana ang diskarte sa opensiba, ngunit ang ibang mga bansa, tulad ng Russia, Iran, North Korea, at China, ay unti-unting bumuo ng kanilang sariling kapasidad sa opensiba, na ginagamit na nila ngayon laban sa US. Ang mga kontratista ng NSA ay bumuo at nagbebenta ng mga simpleng one-click na solusyon at mga tool sa pag-atake sa mga ahensya at kaalyado ng US, ngunit ang mga tool sa kalaunan ay nakahanap ng paraan sa mga kamay ng mga dayuhang kalaban, na nagawang pag-aralan ang mga ito at bumuo ng kanilang mga bersyon. Na-hack ang sariling kakayahan ng NSA sa pag-hack noong 2016, at pinagsamantalahan sila ng Russia at North Korea. Ang mga kalaban na sabik na makipagkumpetensya sa cyberwarfare ay kumuha ng mga manggagawa at kontratista ng NSA sa napakataas na sahod. Halimbawa, noong 2007, sinimulan ng US at Israel ang pag-atake at pagsira sa mga kagamitang ginagamit sa Iran upang pinuhin ang mga nukleyar na materyales sa pamamagitan ng pagsasamantala sa mga butas ng seguridad sa operating system ng Microsoft Windows. Gumanti ang Iran sa pamamagitan ng malawakang pamumuhunan sa sarili nitong kakayahan sa cyberwarfare, na agad nitong sinimulan na gamitin laban sa US. Dapat tandaan na sa kasalukuyan ang larangan ng cybersecurity ay malawak na itinuturing bilang isang estratehikong larangan ng pambansang seguridad at paraan ng posibleng pakikidigma sa hinaharap.
Ang EITCA/IS Certificate ay nagbibigay ng komprehensibong pagpapatunay ng mga propesyonal na kakayahan sa larangan ng IT security (cybersecurity) mula sa mga pundasyon hanggang sa advanced na teoretikal na kaalaman, pati na rin ang pagsasama ng mga praktikal na kasanayan sa classical pati na rin ang quantum cryptosystems, secure na computer networking, computer systems security (kabilang ang seguridad ng mga mobile device) seguridad ng mga server at seguridad ng mga application (kabilang ang seguridad ng mga web application at pagsubok sa pagtagos).
Ang EITCA/IS Information Technologies Security Academy ay isang advanced na programa sa pagsasanay at sertipikasyon na may naka-refer na mataas na kalidad na open-access na malawak na didactic na nilalaman na nakaayos sa isang hakbang-hakbang na proseso ng didaktiko, pinili upang sapat na tugunan ang tinukoy na kurikulum, katumbas ng edukasyon sa internasyonal na post -nagtapos na mga pag-aaral sa cybersecurity na sinamahan ng digital na pagsasanay sa cybersecurity sa antas ng industriya, at lumalampas sa standardized na mga alok sa pagsasanay sa iba't ibang larangan ng naaangkop na IT security na available sa merkado. Ang nilalaman ng EITCA Academy Certification program ay tinukoy at na-standardize ng European Information Technologies Certification Institute EITCI sa Brussels. Ang program na ito ay sunud-sunod na ina-update sa patuloy na batayan dahil sa mga pagsulong sa larangan ng cybersecurity alinsunod sa mga alituntunin ng EITCI Institute at napapailalim sa pana-panahong mga akreditasyon.
Ang programang EITCA/IS Information Technologies Security Academy ay binubuo ng mga kaugnay na bahagi ng European IT Certification na mga programang EITC. Ang listahan ng EITC Certifications na kasama sa kumpletong EITCA/IS Information Technologies Security Academy program, alinsunod sa mga detalye ng European Information Technologies Certification Institute EITCI, ay ipinakita sa ibaba. Maaari kang mag-click sa kani-kanilang mga programa ng EITC na nakalista sa isang inirerekomendang pagkakasunud-sunod upang indibidwal na magpatala para sa bawat programa ng EITC (halili sa pagpapatala para sa kumpletong programa ng EITCA/IS Information Technologies Security Academy sa itaas) upang magpatuloy sa kanilang mga indibidwal na kurikulum, na naghahanda para sa kaukulang mga pagsusulit sa EITC. Ang pagpasa sa lahat ng eksaminasyon para sa lahat ng mga kapalit na programa ng EITC ay nagreresulta sa pagkumpleto ng programa ng EITCA/IS Information Technologies Security Academy at sa pagbibigay ng kaukulang EITCA Academy Certification (na dinagdagan ng lahat ng kapalit nitong EITC Certifications). Matapos makapasa sa bawat indibidwal na pagsusuri sa EITC, bibigyan ka rin ng kaukulang EITC Certificate, bago kumpletuhin ang buong EITCA Academy.