전 세계 어디에서나 완전히 온라인으로 유럽 IT 인증 프레임워크에 따라 IT 기술과 역량을 확인하십시오.
EITCA/IS 정보 기술 보안 아카데미의 커리큘럼은 계산 복잡성, 고전 암호화(개인 키 대칭 암호화 및 공개 키 비대칭 암호화 모두 포함), 양자 암호화(QKD, 양자 키 배포 강조) 분야의 전문 역량을 다룹니다. ), 양자 정보 및 양자 계산 소개(양자 회로의 개념, 양자 게이트 및 양자 알고리즘을 포함하여 쇼어 인수분해 또는 이산 로그 찾기 알고리즘과 같은 실제 알고리즘에 중점을 둠), 컴퓨터 네트워킹(이론적 OSI 모델 포함), 컴퓨터 시스템 보안(다음을 다룹니다. 모바일 장치 보안을 포함한 기본 및 고급 실습 주제, 네트워크 서버 관리(Microsoft Windows 및 Linux 포함), 웹 응용 프로그램 보안 및 웹 응용 프로그램 침투 테스트(몇 가지 실용적인 침투 테스트 기술 포함).
EITCA/IS 정보 기술 보안 아카데미 인증 획득은 EITCA/IS 정보 기술 보안 아카데미의 전체 커리큘럼을 구성하는 모든 대체 유럽 IT 인증(EITC) 프로그램의 기술 습득 및 최종 시험 통과를 증명합니다(단일 EITC 인증으로도 별도로 제공) .
정보 공개, 하드웨어, 소프트웨어 또는 처리된 데이터의 도난 또는 손상, 제공되는 통신 또는 전자 서비스의 중단 또는 잘못된 방향으로부터 컴퓨터 시스템 및 네트워크를 보호하는 것을 일반적으로 컴퓨터 보안, 사이버 보안 또는 정보라고 합니다. 기술 보안(IT 보안). 스마트폰과 같은 소위 스마트 장치의 보급 증가와 함께 컴퓨터 시스템(사회 및 경제 평면 포함), 특히 인터넷 통신, Bluetooth 및 Wi-Fi와 같은 무선 네트워크 표준에 대한 세계 기능의 의존도가 높아짐에 따라 , 스마트 TV 등 사물 인터넷을 구성하는 다양한 기기들이 등장하면서 IT 보안(cybersecurity) 분야가 점점 더 중요해지고 있습니다. 사회, 경제적, 정치적 의미(국가 안보 포함)의 복잡성과 관련된 기술의 복잡성으로 인해 사이버 보안은 현대 사회에서 가장 중요한 관심사 중 하나입니다. 또한 적절하게 개발되고 입증된 기술을 갖춘 고도로 훈련된 전문가에 대한 수요가 계속 증가하는 것을 특징으로 하는 가장 권위 있는 IT 전문 분야 중 하나이며, 많은 만족을 줄 수 있고, 빠른 경력 트랙 개발이 가능하며, 중요한 프로젝트에 참여할 수 있습니다. 전략적 국가 안보 프로젝트)를 제공하고 이 분야의 다양한 영역에서 더 좁은 전문화를 위한 경로를 가능하게 합니다. 사이버 보안 전문가(또는 민간 또는 공공 조직의 사이버 보안 담당자)의 직업은 힘든 일이지만 보람도 있고 책임감도 큽니다. 현대 사이버 보안의 이론적 토대와 실용적인 측면 모두에 대한 전문성은 미래 직업과 관련된 매우 흥미롭고 최첨단 정보 기술뿐만 아니라 인증된 사이버 보안 전문가의 상당한 결핍과 광범위한 역량 격차로 인해 상당히 높은 급여와 빠른 경력 개발 트랙을 보장합니다. 정보 기술 보안에 대한 이론적 지식과 실용적인 기술 모두. IT 보안 패러다임은 최근 몇 년 동안 빠르게 발전했습니다. 정보 기술의 보안은 정보를 저장하고 처리하는 시스템의 아키텍처와 밀접하게 관련되어 있기 때문에 이는 놀라운 일이 아닙니다. 특히 전자 상거래에서 인터넷 서비스의 보급은 이미 가상 데이터에 대한 경제의 지배적인 부분을 주도했습니다. 현재 전 세계적으로 대부분의 경제 거래가 적절한 수준의 보안이 필요한 전자 채널을 통해 이루어진다는 것은 비밀이 아닙니다.
사이버 보안을 이해하고 이 분야에서 더 많은 이론적이고 실용적인 기술을 개발할 수 있으려면 먼저 암호학의 기초뿐만 아니라 계산 이론의 기초(계산 복잡성)를 이해해야 합니다. 첫 번째 필드는 컴퓨터 과학의 기초를 정의하고 두 번째 필드(암호화)는 보안 통신의 기초를 정의합니다. 암호 자체는 고대부터 우리 문명에 존재하여 통신의 비밀을 보호하는 수단을 제공하고 보다 일반적으로 그 진정성과 무결성을 제공하기 위해 존재했습니다. 현대의 고전암호는 정보이론적(unbreakable) 대칭(개인키) 암호(1994회용 패드 암호를 기반으로 하지만 통신 채널을 통한 키 분배 문제를 해결할 수 없음)와 조건부 보안 비대칭(공개 -key) 암호학(초기에는 키 분배 문제를 해결하고 나중에는 데이터 암호화에 사용되며 계산하기 어려운 개인 키와 계산 복잡성 조건의 비대칭 관계에 묶여 있는 소위 공개 키로 작동하는 암호 시스템으로 진화합니다. 데이터를 해독하는 데 사용할 수 있는 해당 공개 키). 개인 키 암호화의 응용 가능성을 실질적으로 능가하는 공개 키 암호화는 인터넷을 지배했으며 현재 인터넷 개인 통신 및 전자 상거래를 보호하는 주요 표준입니다. 그러나 XNUMX년에 양자 알고리즘이 가장 일반적인 공개 키 암호 시스템(예: 인수분해 문제에 기반한 RSA 암호)을 깨뜨릴 수 있음을 보여주는 중대한 돌파구가 있었습니다. 반면에 양자 정보는 역사상 처음으로 깨질 수 없는(정보 이론적인) 보안 암호 시스템을 실질적으로 구현할 수 있는 양자 키 배포(QKD) 프로토콜인 암호화에 대한 완전히 새로운 패러다임을 제공했습니다. 모든 양자 알고리즘). 사이버 보안의 현대 개발 영역에 대한 전문 지식은 네트워크, 컴퓨터 시스템(서버는 물론 개인용 컴퓨터 및 모바일 장치 포함) 및 다양한 애플리케이션(가장 중요하게는 웹 애플리케이션)에 대한 사이버 위협을 완화하는 데 적용할 수 있는 실용적인 기술의 토대를 마련합니다. 이러한 모든 분야는 EITCA/IS 정보 기술 보안 아카데미에서 다루며, 사이버 보안의 이론 및 실제 영역 모두에 대한 전문 지식을 통합하고 기술을 침투 테스트 전문 지식(실제 웹 침투 테스트 기술 포함)으로 보완합니다.
인터넷의 출현과 최근 몇 년 동안 발생한 디지털 변화 이후 사이버 보안의 개념은 우리의 직업과 개인 생활 모두에서 공통된 주제가 되었습니다. 지난 50년간의 기술 발전으로 사이버 보안과 사이버 위협은 컴퓨터 시스템과 네트워크의 발전을 따라왔습니다. 1970년대와 1980년대에 인터넷이 발명되기 전까지 컴퓨터 시스템과 네트워크 보안은 주로 학계로 분류되었으며 연결성이 증가하면서 컴퓨터 바이러스와 네트워크 침입이 시작되었습니다. 2000년대는 1990년대 바이러스의 부상에 이어 사이버 위험과 사이버 보안의 제도화를 보았습니다. 2010년대에 대규모 공격과 정부 입법이 등장하기 시작했습니다. 1967년 XNUMX월 Spring Joint Computer Conference에서의 Willis Ware 세션과 Ware Report의 후속 출판은 컴퓨터 보안의 역사에서 분수령이 된 이정표였습니다.
기밀성, 무결성 및 가용성의 소위 CIA 삼위일체는 필수 보안 요구 사항을 설명하기 위한 명확하고 쉬운 접근 방식으로 1977년 NIST 간행물에 설립되었습니다. 그 이후로 더 많은 포괄적인 프레임워크가 제시되었으며 여전히 발전하고 있습니다. 그러나 1970년대와 1980년대에는 컴퓨터와 인터넷이 상대적으로 연결성이 낮은 개발 초기 단계에 있었고 보안 위협이 제한된 운영 영역에서 쉽게 탐지되었기 때문에 심각한 컴퓨터 위험이 없었습니다. 중요한 문서와 파일에 무단으로 액세스한 악의적인 내부자가 가장 일반적인 위험 원인이었습니다. 그들은 존재했음에도 불구하고 초기에 재정적 이익을 위해 멀웨어나 네트워크 침해를 사용하지 않았습니다. IBM과 같은 기존 컴퓨터 회사는 1970년대 후반에 상용 액세스 제어 시스템과 컴퓨터 보안 소프트웨어를 개발하기 시작했습니다.
악성 컴퓨터 프로그램(자기 복제 및 전염성 작업의 속성을 프로그래밍한 웜 또는 바이러스, 네트워크 및 기타 수단을 통해 컴퓨터 시스템에 확산)의 시대는 소위 Creeper와 함께 1971년에 시작되었습니다. Creeper는 최초의 컴퓨터 웜으로 간주되는 BBN에서 개발한 실험적 컴퓨터 프로그램이었습니다. 최초의 바이러스 백신 소프트웨어인 Reaper는 1972년에 개발되었습니다. ARPANET을 통해 마이그레이션하고 Creeper 웜을 제거하기 위해 구축되었습니다. 독일 해커 그룹은 1986년 1987월과 29년 1987월 사이에 문서화된 최초의 사이버 스파이 행위를 저질렀습니다. 이 갱단은 미국 방위 회사, 대학 및 군사 기지의 네트워크를 해킹하여 데이터를 소련 KGB에 판매했습니다. 그룹의 리더인 Markus Hess는 15년 1990월 1988일에 체포되었습니다. 1.0년 1993월 1994일 그는 간첩 혐의(공모자 1.0명과 함께)로 유죄 판결을 받았습니다. 최초의 컴퓨터 웜 중 하나인 Morris 웜은 2.0년 인터넷을 통해 유포되었습니다. 주류 미디어에서 많은 보도를 받았습니다. 1995년 NCSA(National Center for Supercomputing Applications)가 최초의 웹 브라우저인 Mosaic XNUMX을 출시한 직후 Netscape는 SSL 프로토콜을 만들기 시작했습니다. XNUMX년에 Netscape는 SSL 버전 XNUMX을 준비했지만 여러 가지 주요 보안 결함으로 인해 일반에 공개되지 않았습니다. 리플레이 공격과 사용자가 전달한 암호화되지 않은 메시지를 해커가 변경할 수 있는 취약점이 발견되었습니다. 반면 넷스케이프는 XNUMX년 XNUMX월 버전 XNUMX을 출시했다.
미국에서는 국가안보국(NSA)이 미국 정보 네트워크를 보호하고 외국 정보를 수집하는 역할을 맡고 있다. 이 두 가지 책임은 양립할 수 없습니다. 방어 수단으로서 소프트웨어를 검토하고 보안 문제를 찾고 결함을 수정하기 위한 노력은 모두 정보 시스템 보호의 일부입니다. 정보를 얻기 위해 보안 허점을 이용하는 것은 정보 수집의 일부이며 이는 적대적인 행동입니다. 보안 취약점이 수정되면 더 이상 NSA에서 악용할 수 없습니다. NSA는 널리 사용되는 소프트웨어를 검사하여 보안 허점을 식별한 다음 이를 사용하여 미국 경쟁업체에 대한 공격적인 공격을 시작합니다. 기관은 보안 문제를 소프트웨어 개발자에게 공개하여 수정할 수 있도록 하는 등 방어적인 조치를 거의 취하지 않습니다. 한동안은 공세 전략이 통했지만 러시아, 이란, 북한, 중국 등 다른 나라들은 점차 자신들의 공세력을 발전시켜 지금은 미국을 상대로 활용하고 있다. NSA 계약자는 간단한 원 클릭 솔루션과 공격 도구를 개발하여 미국 기관과 동맹국에 판매했지만 도구는 결국 이를 연구하고 버전을 개발할 수 있었던 외국 적의 손에 들어가게 되었습니다. NSA 자체의 해킹 능력은 2016년 해킹당했고, 러시아와 북한이 이를 악용했다. 사이버 전쟁에서 경쟁하기를 열망하는 적들은 NSA 직원과 계약자를 엄청난 임금으로 고용했습니다. 예를 들어, 2007년에 미국과 이스라엘은 Microsoft Windows 운영 체제의 보안 허점을 이용하여 이란에서 핵 물질을 정제하는 데 사용하는 장비를 공격하고 손상시키기 시작했습니다. 이란은 자체 사이버전 능력에 막대한 투자를 함으로써 보복했고, 이를 즉시 미국에 적용하기 시작했습니다. 현재 사이버보안 분야는 전략적인 국가안보 분야이자 미래 전쟁의 수단으로 폭넓게 다루어지고 있다는 점에 유의해야 한다.
EITCA/IS 인증서는 기초에서 고급 이론 지식에 이르기까지 IT 보안(사이버 보안) 영역의 전문 역량에 대한 포괄적인 증명을 제공할 뿐만 아니라 고전 및 양자 암호 시스템, 보안 컴퓨터 네트워킹, 컴퓨터 시스템 보안의 실용적인 기술을 포함합니다. (모바일 장치의 보안 포함) 서버 보안 및 애플리케이션 보안(웹 애플리케이션 보안 및 침투 테스트 포함).
EITCA/IS 정보 기술 보안 아카데미는 교육적으로 국제 우편과 동등한 정의된 커리큘럼을 적절하게 다루기 위해 선택된 단계별 교육 프로세스로 구성된 참조된 고품질 오픈 액세스 광범위한 교훈 콘텐츠를 포함하는 고급 교육 및 인증 프로그램입니다. -산업 수준의 사이버 보안 디지털 교육과 결합된 사이버 보안에 대한 대학원 연구 및 시장에서 사용할 수 있는 적용 가능한 IT 보안의 다양한 분야에서 표준화된 교육 제공을 능가합니다. EITCA 아카데미 인증 프로그램의 내용은 브뤼셀에 있는 유럽 정보 기술 인증 기관 EITCI에서 지정하고 표준화했습니다. 이 프로그램은 EITCI 연구소의 지침에 따라 사이버 보안 분야의 발전으로 인해 지속적으로 지속적으로 업데이트되며 정기적인 인증을 받습니다.
EITCA/IS 정보 기술 보안 아카데미 프로그램은 관련 구성 유럽 IT 인증 EITC 프로그램으로 구성됩니다. 유럽 정보 기술 인증 기관 EITCI의 사양에 따라 전체 EITCA/IS 정보 기술 보안 아카데미 프로그램에 포함된 EITC 인증 목록은 아래에 나와 있습니다. 권장되는 순서로 나열된 각 EITC 프로그램을 클릭하여 각 EITC 프로그램에 개별적으로 등록할 수 있습니다(또는 위의 전체 EITCA/IS 정보 기술 보안 아카데미 프로그램 등록). 그러면 개별 커리큘럼을 진행하고 해당 EITC 시험을 준비할 수 있습니다. 모든 대체 EITC 프로그램에 대한 모든 시험을 통과하면 EITCA/IS 정보 기술 보안 아카데미 프로그램을 완료하고 해당 EITCA 아카데미 인증(모든 대체 EITC 인증으로 보완됨)을 수여합니다. 각 개별 EITC 시험을 통과한 후 전체 EITCA 아카데미를 완료하기 전에 해당 EITC 인증서도 발급됩니다.