ヨーロッパの IT 認定フレームワークの下で、世界中のどこからでも完全にオンラインで IT スキルと能力を確認できます。
EITCA/IS情報技術セキュリティアカデミーのカリキュラムは、計算の複雑さ、古典的な暗号化(秘密鍵対称暗号化と公開鍵非対称暗号化の両方を含む)、量子暗号化(QKD、量子鍵配布に重点を置いた)の分野で専門的な能力をカバーしています)、量子情報と量子計算の紹介(量子回路、量子ゲート、およびShor因数分解や離散ログ検索アルゴリズムなどの実用的なアルゴリズムに重点を置いた量子アルゴリズムを含む)、コンピューターネットワーキング(理論的なOSIモデルを含む)、コンピューターシステムのセキュリティ(カバー基本および高度な実用的なトピック(モバイルデバイスのセキュリティを含む)、ネットワークサーバーの管理(Microsoft WindowsおよびLinuxを含む)、WebアプリケーションのセキュリティおよびWebアプリケーションの侵入テスト(いくつかの実用的なペンテスト手法を含む)。
EITCA/IS情報技術セキュリティアカデミー認定の取得は、EITCA/IS情報技術セキュリティアカデミーの完全なカリキュラムを構成するすべての代替欧州IT認定(EITC)プログラムのスキルを習得し、最終試験に合格したことを証明します(単一のEITC認定として個別に入手可能) 。
情報の開示、ハードウェア、ソフトウェア、または処理されたデータの盗難または損傷からのコンピューターシステムおよびネットワークの保護、ならびに提供される通信または電子サービスの中断または誤った方向付けは、一般にコンピューターセキュリティ、サイバーセキュリティ、または情報と呼ばれます。テクノロジーセキュリティ(ITセキュリティ)。 コンピュータシステム(社会的および経済的面を含む)、特にインターネット通信、BluetoothやWi-Fiなどのワイヤレスネットワーク標準、およびスマートフォンなどのいわゆるスマートデバイスの普及に伴い、世界の機能への依存度が高まっているため、スマートTV、およびモノのインターネットを構成するその他のさまざまなデバイスでは、ITセキュリティ(サイバーセキュリティ)の分野がますます重要になっています。 社会的、経済的、政治的影響(国家安全保障の影響を含む)に関する複雑さ、および関連するテクノロジーに関する複雑さのため、サイバーセキュリティは現代世界で最も重大な懸念事項のXNUMXつです。 また、適切に開発および証明されたスキルを備えた高度なトレーニングを受けたスペシャリストに対する需要がますます高まっていることを特徴とする最も権威のあるITスペシャライゼーションのひとつであり、多くの満足をもたらし、迅速なキャリアトラックの開発を開き、重要なプロジェクトへの関与を可能にします(戦略的国家安全保障プロジェクト)、この分野のさまざまな分野でさらに狭い専門分野への道を可能にします。 サイバーセキュリティの専門家(または民間または公的組織のサイバーセキュリティ担当者)の仕事は、要求が厳しいだけでなく、やりがいがあり、非常に責任があります。 現代のサイバーセキュリティの理論的基盤と実践的側面の両方に関する専門知識は、未来の仕事に関連する非常に興味深く最先端の情報技術だけでなく、認定されたサイバーセキュリティ専門家の重大な欠陥と関連する広範な能力のギャップにより、かなり高い給与と迅速なキャリア開発トラックを保証します情報技術のセキュリティに関する理論的知識と実践的スキルの両方。 ITセキュリティパラダイムは、近年急速に進化しています。 情報技術の保護は、情報を保存および処理するシステムのアーキテクチャと密接に関連しているため、これは驚くべきことではありません。 特にeコマースにおけるインターネットサービスの普及は、すでに経済の支配的なシェアを仮想データに追いやっています。 現在、世界の経済取引のほとんどが電子チャネルを経由していることは周知の事実です。もちろん、適切なレベルのセキュリティが必要です。
サイバーセキュリティを理解し、この分野でさらに理論的および実践的なスキルを身に付けるには、まず、計算理論の基礎(計算の複雑さ)と暗号化の基礎を理解する必要があります。 最初のフィールドはコンピュータサイエンスの基礎を定義し、1994番目のフィールド(暗号化)は安全な通信の基礎を定義します。 暗号化自体は、通信の秘密を保護する手段を提供するために、そしてより一般的にはその信頼性と完全性を提供するために、古代から私たちの文明に存在していました。 現代の古典的な暗号化は、情報理論的(解読不能)対称(秘密鍵)暗号化(ワンタイムパッド暗号に基づくが、通信チャネルを介した鍵配布の問題を解決できない)と条件付きで安全な非対称(公開)に分けられています。 -キー)暗号化(最初はキー配布の問題を解決し、その後、データ暗号化に使用され、計算の複雑さの用語と秘密キーの非対称関係にバインドされた、いわゆる公開キーを使用する暗号システムに進化し、から計算するのは困難です対応する公開鍵。データの復号化に使用できます)。 公開鍵暗号は、秘密鍵暗号のアプリケーションの可能性を実質的に上回っているため、インターネットを支配しており、現在、インターネットのプライベート通信とeコマースを保護するための主要な標準となっています。 しかし、XNUMX年には大きな進歩があり、量子アルゴリズムが最も一般的な公開鍵暗号システム(たとえば、因数分解問題に基づくRSA暗号)を破ることができることが示されました。 一方、量子情報は、暗号化のまったく新しいパラダイム、つまり量子鍵配送(QKD)プロトコルを提供しました。これにより、歴史上初めて、解読不可能な(情報理論的)安全な暗号システムを実装できます。任意の量子アルゴリズム)。 サイバーセキュリティの最新の開発におけるこれらの分野の専門知識は、ネットワーク、コンピューターシステム(サーバーだけでなく、パーソナルコンピューターやモバイルデバイスも含む)、およびさまざまなアプリケーション(最も重要なのはWebアプリケーション)に対するサイバー脅威を軽減するために適用できる実践的なスキルの基礎を築きます。 これらの分野はすべて、EITCA/IS情報技術セキュリティアカデミーによってカバーされており、サイバーセキュリティの理論的分野と実践的分野の両方の専門知識を統合し、侵入テストの専門知識(実践的なWeb侵入テスト技術を含む)でスキルを補完します。
インターネットの出現と近年発生したデジタルの変化以来、サイバーセキュリティの概念は私たちの職業生活と私生活の両方で共通のトピックになっています。 過去50年間の技術進歩の間、サイバーセキュリティとサイバー脅威はコンピュータシステムとネットワークの開発に続いてきました。 1970年代と1980年代にインターネットが発明されるまで、コンピュータシステムとネットワークのセキュリティは主に学界に委ねられていました。そこでは、接続性が高まるにつれて、コンピュータウイルスとネットワークへの侵入が始まりました。 2000年代には、1990年代にウイルスが増加した後、サイバーリスクとサイバーセキュリティが制度化されました。 大規模な攻撃と政府の法律は2010年代に出現し始めました。 ウィリスウェアの1967年XNUMX月の春の合同コンピュータ会議でのセッション、およびその後のウェアレポートの発行は、コンピュータセキュリティの歴史における分水嶺のマイルストーンでした。
機密性、整合性、および可用性のいわゆるCIAトリニティは、重要なセキュリティ要件を説明するための明確で簡単なアプローチとして、1977年のNIST出版物で確立されました。 それ以来、より多くの包括的なフレームワークが提示されており、それらはまだ進化しています。 ただし、1970年代と1980年代には、コンピューターとインターネットはまだ開発の初期段階にあり、接続性が比較的低く、限られた運用ドメインでセキュリティの脅威が簡単に検出されたため、深刻なコンピューターリスクはありませんでした。 重要なドキュメントやファイルに不正にアクセスした悪意のある内部関係者が、最も一般的な危険源でした。 彼らは、存在していたにもかかわらず、初期にはマルウェアやネットワーク侵害を経済的利益のために採用していませんでした。 IBMなどの確立されたコンピューター会社は、1970年代の後半に商用アクセス制御システムとコンピューターセキュリティソフトウェアの開発を開始しました。
悪意のあるコンピュータプログラム(自己複製や伝染性の操作の特性をプログラムし、ネットワークやその他の手段を介してコンピュータシステムに拡散する場合はワームやウイルス)の時代は、1971年にいわゆるCreeperで始まりました。 Creeperは、BBNが開発した、最初のコンピュータワームと見なされる実験的なコンピュータプログラムでした。 最初のウイルス対策ソフトウェアであるReaperは、1972年に開発されました。これは、ARPANET全体に移行し、Creeperワームを排除するために構築されました。 ドイツのハッカーのグループは、1986年1987月から29年1987月の間に、最初の文書化されたサイバースパイ行為を犯しました。ギャングは、アメリカの防衛企業、大学、軍事基地のネットワークに侵入し、データをソビエトKGBに販売しました。 グループのリーダーであるMarkusHessは、15年1990月1988日に捕らえられました。1.0年1993月1994日、彼はスパイ行為で有罪となりました(1.0人の共謀者と共に)。 最初のコンピュータワームの2.0つであるMorrisワームは、1995年にインターネットを介して広められました。これは、主流メディアで多くの報道を受けました。 National Center for Supercomputing Applications(NCSA)が最初のWebブラウザであるMosaic XNUMXをリリースした直後、XNUMX年にNetscapeはSSLプロトコルの作成を開始しました。 XNUMX年にNetscapeはSSLバージョンXNUMXに対応していましたが、多くの重大なセキュリティ上の欠陥のために一般にリリースされることはありませんでした。 発見された欠陥の中には、リプレイ攻撃と、ハッカーがユーザーから配信された暗号化されていないメッセージを変更できる脆弱性がありました。 一方、NetscapeはXNUMX年XNUMX月にバージョンXNUMXをリリースしました。
米国では、国家安全保障局(NSA)が、米国の情報ネットワークの保護と外国の情報収集を担当しています。 これらの2016つの責任は両立しません。 防御策として、ソフトウェアのレビュー、セキュリティの問題の発見、および欠陥の修復に取り組むことはすべて、情報システムを保護することの一部です。 情報を入手するためにセキュリティホールを悪用することは、敵対的な行動であるインテリジェンスの収集の一部です。 セキュリティの弱点が修正されると、NSAはそれらを悪用できなくなります。 NSAは、広く使用されているソフトウェアを調べてセキュリティホールを特定し、それを使用して米国の競合他社に対して攻撃的な攻撃を仕掛けます。 代理店は、セキュリティの問題をソフトウェア開発者に開示して修正できるようにするなど、防御的な措置を講じることはめったにありません。 しばらくの間、攻撃戦略は機能しましたが、ロシア、イラン、北朝鮮、中国などの他の国々は徐々に独自の攻撃能力を開発し、現在は米国に対して利用しています。 NSAの請負業者は、簡単なワンクリックソリューションと攻撃ツールを開発し、米国の機関や同盟国に販売しましたが、ツールは最終的に、それらを研究してバージョンを開発することができた外国の敵の手に渡りました。 NSA独自のハッキング機能は2007年にハッキングされ、ロシアと北朝鮮はそれらを悪用しました。 サイバー戦争で競争することを熱望している敵は、法外な賃金でNSAの労働者と請負業者を雇いました。 たとえば、XNUMX年に、米国とイスラエルは、Microsoft Windowsオペレーティングシステムのセキュリティホールを悪用して核物質を精製するためにイランで使用されている機器を攻撃し、損傷を与え始めました。 イランは、独自のサイバー戦争能力に大規模な投資を行って報復し、すぐに米国に対して採用を開始しました。 現在、サイバーセキュリティ分野は戦略的な国家安全保障分野として広く扱われており、将来の戦争の可能性があることに注意する必要があります。
EITCA/IS証明書は、基礎から高度な理論的知識に至るまで、ITセキュリティ(サイバーセキュリティ)の分野における専門的能力の包括的な証明を提供します。また、古典的および量子暗号システム、安全なコンピュータネットワーキング、コンピュータシステムセキュリティの実践的なスキルも含まれます。 (モバイルデバイスのセキュリティを含む)サーバーのセキュリティとアプリケーションのセキュリティ(Webアプリケーションのセキュリティと侵入テストを含む)。
EITCA/IS 情報技術セキュリティ アカデミーは、高度なトレーニングおよび認定プログラムであり、参照された高品質でオープンアクセスの広範な教訓的コンテンツが段階的な教訓的プロセスで編成され、定義されたカリキュラムに適切に対処するために選択され、教育的に国際ポストと同等です。 -業界レベルのサイバーセキュリティデジタルトレーニングと組み合わせたサイバーセキュリティの大学院研究、および市場で入手可能な適用可能なITセキュリティのさまざまな分野での標準化されたトレーニング提供を超えています。 EITCA アカデミー認定プログラムの内容は、ブリュッセルにある欧州情報技術認定機関 EITCI によって指定および標準化されています。 このプログラムは、EITCI インスティテュートのガイドラインに従って、サイバーセキュリティ分野の進歩により継続的に更新され、定期的な認定を受けています。
EITCA/IS情報技術セキュリティアカデミープログラムは、関連する構成要素であるヨーロッパのIT認定EITCプログラムで構成されています。 欧州情報技術認証研究所EITCIの仕様に従って、完全なEITCA/IS情報技術セキュリティアカデミープログラムに含まれるEITC認証のリストを以下に示します。 推奨される順序でリストされているそれぞれのEITCプログラムをクリックして、各EITCプログラムに個別に登録する(または、上記の完全なEITCA/IS情報技術セキュリティアカデミープログラムに登録する)ことで、個別のカリキュラムを進め、対応するEITC試験の準備をすることができます。 すべての置換基EITCプログラムのすべての試験に合格すると、EITCA/IS情報技術セキュリティアカデミープログラムが完了し、対応するEITCAアカデミー認定(すべての置換基EITC認定によって補完されます)が付与されます。 個々のEITC試験に合格すると、EITCAアカデミー全体を修了する前に、対応するEITC証明書も発行されます。