EITCA/IS Information Technologies Security Academy היא תקן בינלאומי מוכר של אישור מומחיות מבוסס האיחוד האירופי, הכולל ידע ומיומנויות מעשיות בתחום אבטחת הסייבר.
תכנית הלימודים של EITCA/IS Information Technologies Security Academy מכסה מיומנויות מקצועיות בתחומי המורכבות החישובית, קריפטוגרפיה קלאסית (כולל קריפטוגרפיה סימטרית עם מפתח פרטי והצפנה א-סימטרית מפתח ציבורי), הצפנה קוונטית (בדגש על QKD, הפצת מפתח קוונטי). ), מבוא למידע קוונטי ולחישוב קוונטי (כולל מושג של מעגלים קוונטיים, שערים קוונטיים ואלגוריתמים קוונטיים עם דגש על אלגוריתמים מעשיים כגון פקטוריזציה של Shor או אלגוריתמים של איתור יומנים בדידים), רשתות מחשבים (כולל מודל OSIver תיאורטי), אבטחת מערכות מחשב (coo יסודות ונושאים מעשיים מתקדמים, כולל אבטחת מכשירים ניידים), ניהול שרתי רשת (כולל Microsoft Windows ו-Linux), אבטחת יישומי אינטרנט ובדיקת חדירת יישומי אינטרנט (כולל מספר טכניקות חדירה מעשיות).
השגת הסמכה של EITCA/IS Information Technologies Security Academy מעידה על רכישת מיומנויות ועמידה בבחינות הגמר של כל תוכניות ה-ITC Certification (EITC) החלופיות המהוות את תכנית הלימודים המלאה של EITCA/IS Information Technologies Security Academy (זמינה גם בנפרד כהסמכת EITC יחידה) .
הגנה על מערכות מחשב ורשתות מפני חשיפת מידע, גניבה או נזק לחומרה, לתוכנה או לנתונים המעובדים, כמו גם הפרעה או הכוונה שגויה של תקשורת או שירותים אלקטרוניים הניתנים, מכונה בדרך כלל אבטחת מחשב, אבטחת סייבר או מידע. אבטחת טכנולוגיות (אבטחת IT). בשל ההסתמכות הגוברת של תפקוד העולם על מערכות מחשב (כולל מישורים חברתיים וכלכליים) ובמיוחד על תקשורת האינטרנט, כמו גם תקני רשתות אלחוטיות כגון Bluetooth ו- Wi-Fi, יחד עם ההפצה הגוברת של מה שנקרא מכשירים חכמים כגון סמארטפונים , טלוויזיות חכמות ומכשירים שונים אחרים המרכיבים את האינטרנט של הדברים, תחום אבטחת ה-IT (אבטחת סייבר) הופך להיות חשוב יותר ויותר. בשל מורכבותו במונחים של השלכות חברתיות, כלכליות ופוליטיות (כולל אלה של ביטחון לאומי), כמו גם מורכבות מבחינת הטכנולוגיות המעורבות, אבטחת סייבר היא אחד הדאגות הקריטיות ביותר בעולם המודרני. זוהי גם אחת מההתמחויות ה-IT היוקרתיות ביותר המאופיינת בביקוש הולך וגובר למומחים בעלי הכשרה גבוהה עם כישוריהם מפותחים ומאושרים כראוי, שעשוי לתת הרבה סיפוק, לפתוח מסלולי קריירה מהירים, לאפשר מעורבות בפרויקטים חשובים (כולל פרויקטים אסטרטגיים לביטחון לאומי) ולאפשר נתיבים להתמחויות צרות נוספות בתחומים שונים של תחום זה. תפקידו של מומחה אבטחת סייבר (או קצין אבטחת סייבר בארגון פרטי או ציבורי) הוא תובעני אך גם מתגמל ואחראי מאוד. מומחיות הן ביסודות התיאורטיים והן בהיבטים המעשיים של אבטחת סייבר מודרנית מבטיחה לא רק עבודה עתידנית מעניינת ומתקדמת ביותר הקשורה לטכנולוגיות מידע, אלא גם משכורות גבוהות במידה ניכרת ומסלולי פיתוח קריירה מהירים עקב ליקויים משמעותיים של אנשי אבטחת סייבר מוסמכים ופערי כישורים נרחבים הקשורים בנושא. הן ידע תיאורטי והן מיומנויות מעשיות באבטחת טכנולוגיות מידע. פרדיגמות אבטחת IT התפתחו במהירות בשנים האחרונות. זה לא מפתיע שכן אבטחת טכנולוגיות מידע קשורה קשר הדוק לארכיטקטורות של מערכות המאחסנות ומעבדות מידע. הפצת שירותי אינטרנט, במיוחד בתחום המסחר האלקטרוני, הביאו כבר את נתח הכלכלה השולט לנתונים וירטואליים. זה לא סוד שכרגע רוב העסקאות הכלכליות בעולם עוברות בערוצים אלקטרוניים, שכמובן דורשים רמות אבטחה מתאימות.
כדי להבין את אבטחת הסייבר וכדי להיות מסוגל לפתח מיומנויות תיאורטיות ומעשיות נוספות בתחום זה, יש להבין תחילה את היסודות של תורת החישוב (מורכבות חישוב) וכן את יסודות ההצפנה. התחום הראשון מגדיר יסודות למדעי המחשב והשני (הצפנה) מגדיר יסודות של תקשורת מאובטחת. קריפטוגרפיה כשלעצמה הייתה נוכחת בציוויליזציה שלנו מימי קדם כדי לספק אמצעים להגנה על סודיות התקשורת, ובמונחים כלליים יותר כדי לספק את האותנטיות והשלמות שלה. קריפטוגרפיה קלאסית מודרנית חולקה לקריפטוגרפיה תיאורטית (בלתי ניתנת לשבירה) סימטרית (מפתח פרטי) (מבוססת על צופן הפנקס החד-פעמי, אולם לא מסוגלת לפתור את בעיית הפצת המפתח באמצעות ערוצי תקשורת) ואסימטרית מאובטחת על תנאי (ציבורי). -מפתח) קריפטוגרפיה (בתחילה פותרת את בעיית הפצת המפתחות ומאוחר יותר מתפתחת למערכות קריפטו הפועלות עם מפתחות ציבוריים, שהיו אמורים לשמש להצפנת נתונים והיו קשורים ביחסים א-סימטריים של מונחי מורכבות חישובית עם מפתחות פרטיים, שקשה לחישוב מהם המפתחות הציבוריים המתאימים שלהם, שיכולים לשמש לפענוח נתונים). ההצפנה עם המפתח הציבורי כעל פוטנציאל היישום של ההצפנה המפתח הפרטי שלטה באינטרנט וכיום מהווה סטנדרט מרכזי באבטחת תקשורת פרטית באינטרנט ומסחר אלקטרוני. אולם בשנת 1994 חלה פריצת דרך גדולה, שהראתה שאלגוריתמים קוונטיים יכולים לשבור את רוב מערכות ההצפנה הנפוצות של מפתח ציבורי (למשל צופן RSA המבוסס על בעיית הפירוק לגורמים). מצד שני מידע קוונטי סיפק פרדיגמה חדשה לחלוטין לקריפטוגרפיה, כלומר פרוטוקול הפצת המפתח הקוונטי (QKD), המאפשר ליישם באופן מעשי מערכות קריפטו מאובטחות בלתי שביר (תאורטי מידע) בפעם הראשונה בהיסטוריה (אפילו לא שבירה עם כל אלגוריתם קוונטי). מומחיות בתחומים אלה של פיתוחים מודרניים של אבטחת סייבר מניחה יסודות למיומנויות מעשיות שניתן ליישם כדי לצמצם איומי סייבר על רשתות, מערכות מחשב (כולל שרתים אך גם מחשבים אישיים והתקנים ניידים) ויישומים שונים (הכי חשוב יישומי אינטרנט). כל התחומים הללו מכוסים על ידי EITCA/IS Information Technologies Security Academy, המשלבת מומחיות הן בתחומים תיאורטיים והן בתחומים מעשיים של אבטחת סייבר, משלימה מיומנויות עם מומחיות בבדיקת חדירה (כולל טכניקות חדירה מעשיות באינטרנט).
מאז הופעת האינטרנט והשינוי הדיגיטלי שחל בשנים האחרונות, המושג אבטחת סייבר הפך לנושא נפוץ בחיינו המקצועיים והאישיים כאחד. במשך 50 השנים האחרונות של התקדמות טכנולוגית, אבטחת סייבר ואיומי סייבר עקבו אחר התפתחות מערכות המחשב והרשתות. עד להמצאת האינטרנט בשנות ה-1970 וה-1980, מערכות מחשב ואבטחת רשתות נדחקה בעיקר לאקדמיה, שם, עם הקישוריות הגוברת, וירוסי מחשב ופריצות לרשת החלו להמריא. בשנות ה-2000 נערכו מיסוד של סיכוני סייבר ואבטחת סייבר, בעקבות עליית הווירוסים בשנות ה-1990. התקפות בקנה מידה גדול וחקיקה ממשלתית החלו לצוץ בשנות ה-2010. הפגישה של וויליס וור באפריל 1967 בכנס המחשבים המשותפת באביב, כמו גם הפרסום שלאחר מכן של דו"ח וור, היו אבני דרך בהיסטוריה של אבטחת המחשב.
מה שנקרא שילוש ה-CIA של סודיות, יושרה וזמינות הוקם בפרסום של NIST משנת 1977 כגישה ברורה וקלה להסבר דרישות אבטחה חיוניות. מאז הוצגו מסגרות רבות יותר ומקיפות, והן עדיין מתפתחות. עם זאת, לא היו סיכוני מחשב רציניים בשנות ה-1970 וה-1980, מכיוון שהמחשבים והאינטרנט עדיין היו בשלב מוקדם של פיתוח עם קישוריות נמוכה יחסית, ואיומי אבטחה זוהו בקלות בתחומי פעילות מוגבלים. מקורבים זדוניים שקיבלו גישה לא מורשית למסמכים וקבצים קריטיים היו מקור הסכנה הנפוץ ביותר. הם לא השתמשו בתוכנות זדוניות או פריצות רשת לטובת רווח פיננסי בשנים הראשונות, למרות העובדה שהם היו קיימים. חברות מחשבים מבוססות, כמו יבמ, החלו לפתח מערכות בקרת כניסה מסחריות ותוכנות אבטחת מחשבים במחצית השנייה של שנות ה-1970.
עידן תוכנות המחשב הזדוניות (תולעים או וירוסים אם היו להם מאפיינים של שכפול עצמי ופעולות מדבקות, הפצתן בעצמן במערכות מחשב דרך רשתות ואמצעים אחרים) החל ב-1971 עם מה שנקרא Creeper. קריפר הייתה תוכנת מחשב ניסיונית שפותחה על ידי BBN שנחשבת לתולעת המחשב הראשונה. ריפר, תוכנת האנטי-וירוס הראשונה, פותחה בשנת 1972. היא נבנתה על מנת לעבור מעבר ל-ARPANET ולחסל את תולעת Creeper. קבוצה של האקרים גרמנים ביצעה את המעשה המתועד הראשון של ריגול סייבר בין ספטמבר 1986 ליוני 1987. הכנופיה פרצה לרשתות של חברות הגנה אמריקאיות, אוניברסיטאות ובסיסים צבאיים, ומכרה את הנתונים ל-KGB הסובייטי. מרקוס הס, מנהיג הקבוצה, נתפס ב-29 ביוני 1987. ב-15 בפברואר 1990 הוא נמצא אשם בריגול (יחד עם שני קושרים שותפים). תולעת מוריס, אחת מתולעי המחשב הראשונות, הופצה דרך האינטרנט בשנת 1988. היא זכתה לסיקור רב בתקשורת המרכזית. זמן קצר לאחר שהמרכז הלאומי ליישומי מחשוב-על (NCSA) פרסם את Mosaic 1.0, דפדפן האינטרנט הראשון, בשנת 1993, החלה נטסקייפ ליצור את פרוטוקול SSL. בשנת 1994, לנטסקייפ הייתה גרסה 1.0 מוכנה של SSL, אך היא מעולם לא שוחררה לציבור עקב מספר ליקויי אבטחה גדולים. התקפות שידור חוזר ופגיעות שאפשרה להאקרים לשנות הודעות לא מוצפנות שנמסרו על ידי משתמשים היו בין הפגמים שהתגלו. נטסקייפ, לעומת זאת, הוציאה את גרסה 2.0 בפברואר 1995.
בארה"ב, הסוכנות לביטחון לאומי (NSA) אחראית על הגנה על רשתות מידע אמריקאיות וכן על איסוף מודיעין זר. שתי האחריות הללו אינן תואמות. כאמצעי הגנה, סקירת תוכנות, איתור בעיות אבטחה ונקיטת מאמצים לתיקון הפגמים הם כולם חלק מהגנה על מערכות מידע. ניצול חורי אבטחה להשגת מידע הוא חלק מאיסוף מודיעין, שהיא פעולה עוינת. כאשר חולשות אבטחה מתוקנות, הן כבר לא ניתנות לניצול על ידי ה-NSA. ה-NSA בוחן תוכנות בשימוש נרחב במטרה לזהות פרצות אבטחה, שבהן היא משתמשת כדי להפעיל התקפות התקפיות נגד מתחרים אמריקאים. הסוכנות ממעטת לנקוט בפעולות הגנתיות, כגון חשיפת בעיות אבטחה למפתחי תוכנה כדי שניתן יהיה לתקן אותן. במשך זמן מה, האסטרטגיה ההתקפית עבדה, אבל מדינות אחרות, כמו רוסיה, איראן, צפון קוריאה וסין, פיתחו בהדרגה יכולת התקפית משלהן, אותה הן מנצלות כעת נגד ארה"ב. קבלני NSA פיתחו ומכרו פתרונות פשוטים בלחיצה אחת וכלי תקיפה לסוכנויות ובעלות ברית בארה"ב, אך הכלים מצאו את דרכם בסופו של דבר לידיהם של יריבים זרים, שהצליחו ללמוד אותם ולפתח את גרסאותיהם. יכולות הפריצה של ה-NSA עצמה נפרצו ב-2016, ורוסיה וצפון קוריאה ניצלו אותן. יריבים להוטים להתחרות בלוחמת סייבר שכרו עובדים וקבלנים של NSA בשכר מופקע. לדוגמה, בשנת 2007, ארה"ב וישראל החלו לתקוף ולפגוע בציוד המשמש באיראן לשכלול חומרים גרעיניים על ידי ניצול פרצות אבטחה במערכת ההפעלה Microsoft Windows. איראן הגיבה על ידי השקעה מסיבית ביכולת לוחמת סייבר משלה, אותה החלה להפעיל מיד נגד ארה"ב. יצוין כי כיום תחום אבטחת הסייבר זוכה להתייחסות רחבה כתחום ביטחון לאומי אסטרטגי ואמצעי לחימה עתידית אפשרית.
תעודת EITCA/IS מספקת הוכחה מקיפה של כישורים מקצועיים בתחום אבטחת ה-IT (סייבר), החל מיסודות ועד ידע תיאורטי מתקדם, כמו גם כולל מיומנויות מעשיות במערכות הצפנה קלאסיות כמו גם קוונטיות, רשתות מחשבים מאובטחות, אבטחת מערכות מחשב. (כולל אבטחת מכשירים ניידים) אבטחת שרתים ואבטחת יישומים (כולל אבטחת יישומי אינטרנט ובדיקות חדירה).
EITCA/IS Information Technologies Security Academy היא תוכנית הכשרה והסמכה מתקדמת עם התוכן הדידקטי הנרחב האיכותי הניתן לגישה פתוחה המאורגן בתהליך דידקטי שלב אחר שלב, שנבחר לתת מענה הולם לתכנית הלימודים שהוגדרה, שווה ערך מבחינה חינוכית לתפקיד בינלאומי. -לימודי תואר שני באבטחת סייבר בשילוב עם הכשרה דיגיטלית בתחום אבטחת סייבר ברמת התעשייה, ומעבר להצעות הכשרה סטנדרטיות בתחומים שונים של אבטחת IT ישימה הקיימים בשוק. התוכן של תוכנית ההסמכה של EITCA Academy מוגדר ומתוקנן על ידי המכון האירופי להסמכת טכנולוגיות מידע EITCI בבריסל. תוכנית זו מתעדכנת ברציפות על בסיס שוטף עקב התקדמות בתחום אבטחת הסייבר בהתאם להנחיות של מכון EITCI וכפופה להסמכות תקופתיות.
תוכנית EITCA/IS Information Technologies Security Academy כוללת תכניות EITC של הסמכת IT אירופית רלוונטית. רשימה של אישורי EITC הכלולים בתוכנית המלאה של EITCA/IS Information Technologies Security Academy, בהתאם למפרטים של המכון האירופי לטכנולוגיות מידע EITCI, מוצגת להלן. אתה יכול ללחוץ על תוכניות EITC המתאימות המפורטות בסדר מומלץ כדי להירשם באופן אינדיבידואלי לכל תוכנית EITC (לחלופין להירשם לתוכנית המלאה של EITCA/IS Information Technologies Security Academy לעיל) כדי להמשיך עם תוכניות הלימודים האישיות שלהן, להתכונן לבחינות ה-EITC המתאימות. עמידה בכל הבחינות עבור כל תוכניות ה-EITC החלופיות תוצאת עם השלמת תכנית האקדמיה לאבטחת מידע EITCA/IS ועם הענקת הסמכת EITCA Academy המקבילה (בתוספת כל אישורי ה-EITC החלופיים שלה). לאחר שתעבור כל בחינת EITC אינדיבידואלית, תונפק לך גם תעודת EITC המתאימה, לפני שתסיים את כל האקדמיה של EITCA.