EITCA/IS Information Technologies Security Academy is een in de EU gevestigde, internationaal erkende standaard van expertiseattestering die kennis en praktische vaardigheden op het gebied van cyberbeveiliging omvat.
Het curriculum van de EITCA/IS Information Technologies Security Academy omvat professionele competenties op het gebied van computationele complexiteit, klassieke cryptografie (inclusief zowel private-key symmetrische cryptografie als public-key asymmetrische cryptografie), kwantumcryptografie (met de nadruk op QKD, kwantumsleuteldistributie ), introductie van kwantuminformatie en kwantumberekening (inclusief notie van kwantumcircuits, kwantumpoorten en kwantumalgoritmica met de nadruk op praktische algoritmen zoals Shor-factorisatie of discrete log-finding-algoritmen), computernetwerken (inclusief theoretisch OSI-model), beveiliging van computersystemen basisprincipes en geavanceerde praktische onderwerpen, waaronder beveiliging van mobiele apparaten), beheer van netwerkservers (inclusief Microsoft Windows en Linux), beveiliging van webapplicaties en penetratietesten van webapplicaties (inclusief verschillende praktische pentesttechnieken).
Het behalen van de EITCA/IS Information Technologies Security Academy-certificering getuigt van het verwerven van vaardigheden en het behalen van eindexamens van alle vervangende European IT Certification (EITC)-programma's die het volledige curriculum vormen van de EITCA/IS Information Technologies Security Academy (ook afzonderlijk verkrijgbaar als afzonderlijke EITC-certificeringen) .
Bescherming van computersystemen en -netwerken tegen het vrijgeven van informatie, diefstal van of schade aan hardware, software of de verwerkte gegevens, evenals verstoring of verkeerde richting van communicatie of elektronische diensten die worden geleverd, wordt in het algemeen computerbeveiliging, cyberbeveiliging of informatie genoemd. technologie(ën) beveiliging (IT-beveiliging). Vanwege de groeiende afhankelijkheid van het functioneren van de wereld op computersystemen (inclusief sociale en economische vliegtuigen) en met name op internetcommunicatie, evenals draadloze netwerkstandaarden zoals Bluetooth en Wi-Fi, samen met de groeiende verspreiding van zogenaamde slimme apparaten zoals smartphones , smart-tv's en verschillende andere apparaten waaruit het internet der dingen bestaat, wordt het gebied van IT-beveiliging (cybersecurity) steeds belangrijker. Vanwege de complexiteit in termen van sociale, economische en politieke implicaties (inclusief die van de nationale veiligheid), evenals de complexiteit in termen van betrokken technologieën, is cyberbeveiliging een van de meest kritieke problemen in de moderne wereld. Het is ook een van de meest prestigieuze IT-specialisaties die wordt gekenmerkt door een steeds toenemende vraag naar hoogopgeleide specialisten met hun vaardigheden die goed zijn ontwikkeld en bevestigd, die veel voldoening kunnen geven, snelle loopbaantrajecten openen, betrokkenheid bij belangrijke projecten mogelijk maken (inclusief strategische nationale veiligheidsprojecten) en paden mogelijk maken voor verdere smalle specialisaties in verschillende domeinen van dit veld. De baan van cybersecurity-expert (of een cybersecurity-functionaris in een particuliere of publieke organisatie) is veeleisend, maar ook lonend en zeer verantwoordelijk. Expertise in zowel theoretische grondslagen als praktische aspecten van moderne cyberbeveiliging garandeert niet alleen een zeer interessante en geavanceerde, aan informatietechnologie gerelateerde futuristische baan, maar ook aanzienlijk hogere salarissen en snelle loopbaanontwikkelingstrajecten als gevolg van aanzienlijke tekortkomingen van gecertificeerde cyberbeveiligingsprofessionals en wijdverbreide competentielacunes in verband met zowel theoretische kennis als praktische vaardigheden op het gebied van informatietechnologiebeveiliging. IT-beveiligingsparadigma's zijn de afgelopen jaren snel geëvolueerd. Dit is niet verwonderlijk, aangezien de beveiliging van informatietechnologieën nauw verband houdt met de architecturen van systemen die informatie opslaan en verwerken. De verspreiding van internetdiensten, met name in e-commerce, heeft ertoe geleid dat het al dominante aandeel van de economie in virtuele gegevens is terechtgekomen. Het is geen geheim dat momenteel de meeste economische transacties wereldwijd via elektronische kanalen verlopen, wat natuurlijk een behoorlijk beveiligingsniveau vereist.
Om cyberbeveiliging te begrijpen en om verdere theoretische en praktische vaardigheden op dit gebied te kunnen ontwikkelen, moet men eerst de basisprincipes van de berekeningstheorie (computatiecomplexiteit) en de basisprincipes van cryptografie begrijpen. Het eerste veld definieert de fundamenten voor informatica en het tweede (cryptografie) definieert de fundamenten van veilige communicatie. Cryptografie op zich was al in de oudheid aanwezig in onze beschaving om middelen te verschaffen om het geheim van communicatie te beschermen, en in meer algemene termen om de authenticiteit en integriteit ervan te verschaffen. Moderne klassieke cryptografie is onderverdeeld in informatietheoretische (onbreekbare) symmetrische (private-key) cryptografie (gebaseerd op de one-time pad cipher, maar niet in staat om het probleem van de sleuteldistributie via communicatiekanalen op te lossen) en voorwaardelijk veilige asymmetrische (openbare -sleutel) cryptografie (in eerste instantie het probleem van de sleuteldistributie oplossen en later evolueren naar cryptosystemen die werken met zogenaamde openbare sleutels die zouden worden gebruikt voor gegevenscodering en die waren gebonden in asymmetrische relaties van computationele complexiteit met privésleutels, moeilijk te berekenen hun bijbehorende openbare sleutels, die kunnen worden gebruikt om gegevens te decoderen). De public-key cryptografie, die praktisch het toepassingspotentieel van private-key cryptografie overtreft, heeft het internet gedomineerd en is momenteel een belangrijke standaard voor het beveiligen van privécommunicatie en e-commerce via internet. In 1994 is er echter een grote doorbraak geweest, die heeft aangetoond dat kwantumalgoritmen de meest voorkomende cryptosystemen met openbare sleutels kunnen doorbreken (bijv. de RSA-codering op basis van het factorisatieprobleem). Aan de andere kant heeft kwantuminformatie gezorgd voor een volledig nieuw paradigma voor cryptografie, namelijk het kwantumsleuteldistributieprotocol (QKD), waarmee voor het eerst in de geschiedenis praktisch onbreekbare (informatietheoretische) veilige cryptosystemen kunnen worden geïmplementeerd (zelfs niet breekbaar met elk kwantumalgoritme). Een expertise op deze gebieden van moderne ontwikkelingen op het gebied van cyberbeveiliging legt de basis voor praktische vaardigheden die kunnen worden toegepast om cyberdreigingen voor netwerken, computersystemen (inclusief servers, maar ook pc's en mobiele apparaten) en verschillende toepassingen (vooral webtoepassingen) te verminderen. Al deze gebieden worden bestreken door de EITCA/IS Information Technologies Security Academy, die expertise op zowel theoretische als praktische gebieden van cyberbeveiliging integreert en vaardigheden aanvult met expertise op het gebied van penetratietesten (inclusief praktische webpentesttechnieken).
Sinds de komst van internet en de digitale verandering die de afgelopen jaren heeft plaatsgevonden, is het concept cyberbeveiliging een veelvoorkomend onderwerp geworden in zowel ons professionele als persoonlijke leven. Gedurende de laatste 50 jaar van technologische vooruitgang hebben cyberbeveiliging en cyberdreigingen de ontwikkeling van computersystemen en -netwerken gevolgd. Tot de uitvinding van het internet in de jaren zeventig en tachtig was de beveiliging van computersystemen en netwerken in de eerste plaats gedegradeerd tot de academische wereld, waar met de toenemende connectiviteit computervirussen en netwerkintrusies een grote vlucht namen. In de jaren 1970 werden cyberrisico's en cyberbeveiliging geïnstitutionaliseerd, na de opkomst van virussen in de jaren negentig. Grootschalige aanvallen en overheidswetgeving begonnen in de jaren 1980 te ontstaan. Willis Ware's sessie in april 2000 op de Spring Joint Computer Conference, evenals de daaropvolgende publicatie van het Ware Report, waren mijlpalen in de geschiedenis van computerbeveiliging.
De zogenaamde CIA-drie-eenheid van vertrouwelijkheid, integriteit en beschikbaarheid werd in 1977 in een NIST-publicatie vastgesteld als een duidelijke en gemakkelijke benadering om essentiële beveiligingsvereisten uit te leggen. Sindsdien zijn er veel uitgebreidere kaders gepresenteerd, die nog steeds in ontwikkeling zijn. Er waren echter geen ernstige computerrisico's in de jaren zeventig en tachtig, aangezien computers en internet zich nog in een vroeg ontwikkelingsstadium bevonden met een relatief lage connectiviteit, en beveiligingsbedreigingen gemakkelijk konden worden gedetecteerd in beperkte domeinen van operaties. Kwaadwillende insiders die ongeautoriseerde toegang kregen tot kritieke documenten en bestanden waren de meest voorkomende bron van gevaar. Ze gebruikten in de beginjaren geen malware of netwerkinbreuken voor financieel voordeel, ondanks het feit dat ze bestonden. Gevestigde computerbedrijven, zoals IBM, begonnen in de tweede helft van de jaren zeventig met de ontwikkeling van commerciële toegangscontrolesystemen en computerbeveiligingssoftware.
Het tijdperk van kwaadaardige computerprogramma's (wormen of virussen als ze geprogrammeerde eigenschappen van zelfreplicatie en besmettelijke operaties hadden, die zich via netwerken en andere middelen in computersystemen verspreiden) begon in 1971 met de zogenaamde Creeper. Creeper was een door BBN ontwikkeld experimenteel computerprogramma dat als de eerste computerworm wordt beschouwd. Reaper, de eerste antivirussoftware, werd in 1972 ontwikkeld. Het werd gebouwd om over het ARPANET te migreren en de Creeper-worm te elimineren. Een groep Duitse hackers pleegde de eerste gedocumenteerde daad van cyberspionage tussen september 1986 en juni 1987. De bende hackte de netwerken van Amerikaanse defensiebedrijven, universiteiten en militaire bases en verkocht de gegevens aan de Sovjet-KGB. Markus Hess, de leider van de groep, werd op 29 juni 1987 gevangengenomen. Op 15 februari 1990 werd hij schuldig bevonden aan spionage (samen met twee mede-samenzweerders). Morris worm, een van de eerste computerwormen, werd in 1988 via internet verspreid. Het kreeg veel aandacht in de reguliere media. Kort nadat het National Center for Supercomputing Applications (NCSA) in 1.0 Mosaic 1993, de eerste webbrowser, uitbracht, begon Netscape met het creëren van het SSL-protocol. In 1994 had Netscape SSL-versie 1.0 gereed, maar het werd nooit vrijgegeven voor het publiek vanwege een aantal grote beveiligingsfouten. Replay-aanvallen en een kwetsbaarheid waarmee hackers niet-versleutelde berichten van gebruikers konden wijzigen, behoorden tot de ontdekte fouten. Netscape, aan de andere kant, bracht in februari 2.0 versie 1995 uit.
In de VS is de National Security Agency (NSA) verantwoordelijk voor het beschermen van Amerikaanse informatienetwerken en het verzamelen van buitenlandse inlichtingen. Deze twee verantwoordelijkheden zijn onverenigbaar. Als defensieve maatregel maken het beoordelen van software, het vinden van beveiligingsproblemen en het nemen van inspanningen om de gebreken te herstellen allemaal deel uit van het beschermen van informatiesystemen. Het uitbuiten van gaten in de beveiliging om informatie te verkrijgen maakt deel uit van het verzamelen van inlichtingen, wat een vijandige actie is. Wanneer zwakke punten in de beveiliging zijn verholpen, kunnen ze niet langer worden misbruikt door de NSA. De NSA onderzoekt veelgebruikte software om gaten in de beveiliging te identificeren, die ze vervolgens gebruikt om offensieve aanvallen op Amerikaanse concurrenten te lanceren. Het bureau neemt zelden defensieve maatregelen, zoals het melden van beveiligingsproblemen aan softwareontwikkelaars, zodat ze kunnen worden opgelost. Een tijdlang werkte de offensieve strategie, maar andere landen, zoals Rusland, Iran, Noord-Korea en China, ontwikkelden geleidelijk hun eigen offensieve capaciteit, die ze nu tegen de VS gebruiken. NSA-aannemers ontwikkelden en verkochten eenvoudige éénkliksoplossingen en aanvalstools aan Amerikaanse agentschappen en bondgenoten, maar de tools vonden uiteindelijk hun weg naar buitenlandse tegenstanders, die ze konden bestuderen en hun versies konden ontwikkelen. De eigen hackmogelijkheden van de NSA werden in 2016 gehackt en Rusland en Noord-Korea hebben ze uitgebuit. Tegenstanders die graag willen concurreren in cyberoorlogsvoering hebben NSA-medewerkers en contractanten ingehuurd tegen exorbitante lonen. In 2007 zijn de VS en Israël bijvoorbeeld begonnen met het aanvallen en beschadigen van apparatuur die in Iran wordt gebruikt om nucleair materiaal te verfijnen door gebruik te maken van beveiligingslekken in het Microsoft Windows-besturingssysteem. Iran nam wraak door massaal te investeren in zijn eigen cyberoorlogscapaciteit, die het onmiddellijk begon in te zetten tegen de VS. Opgemerkt moet worden dat het cyberbeveiligingsveld momenteel algemeen wordt behandeld als een strategisch nationaal veiligheidsveld en als middel voor mogelijke toekomstige oorlogsvoering.
Het EITCA/IS-certificaat biedt een uitgebreid attest van professionele competenties op het gebied van IT-beveiliging (cybersecurity), variërend van basis tot geavanceerde theoretische kennis, evenals praktische vaardigheden in zowel klassieke als kwantumcryptosystemen, veilige computernetwerken, computersysteembeveiliging (inclusief beveiliging van mobiele apparaten) serverbeveiliging en applicatiebeveiliging (inclusief beveiliging van webapplicaties en penetratietesten).
EITCA/IS Information Technologies Security Academy is een geavanceerd training- en certificeringsprogramma met de genoemde hoogwaardige open-access uitgebreide didactische inhoud, georganiseerd in een stapsgewijs didactisch proces, geselecteerd om het gedefinieerde curriculum adequaat aan te pakken, educatief equivalent aan internationale post -graduate studies in cyberbeveiliging gecombineerd met digitale cyberbeveiligingstraining op industrieniveau, en het overtreffen van gestandaardiseerde trainingsaanbiedingen op verschillende gebieden van toepasselijke IT-beveiliging die op de markt beschikbaar zijn. De inhoud van het EITCA Academy Certification-programma is gespecificeerd en gestandaardiseerd door het European Information Technologies Certification Institute EITCI in Brussel. Dit programma wordt doorlopend geüpdatet vanwege de vooruitgang op het gebied van cyberbeveiliging in overeenstemming met de richtlijnen van het EITCI Institute en is onderworpen aan periodieke accreditaties.
Het EITCA/IS Information Technologies Security Academy-programma omvat relevante samenstellende Europese EITC-programma's voor IT-certificering. De lijst met EITC-certificeringen die zijn opgenomen in het volledige EITCA/IS Information Technologies Security Academy-programma, in overeenstemming met de specificaties van het European Information Technologies Certification Institute EITCI, wordt hieronder weergegeven. U kunt op de respectieve EITC-programma's klikken die in een aanbevolen volgorde worden vermeld om u afzonderlijk in te schrijven voor elk EITC-programma (of u zich in te schrijven voor het volledige EITCA/IS Information Technologies Security Academy-programma hierboven) om verder te gaan met hun individuele leerplannen, ter voorbereiding op de overeenkomstige EITC-examens. Het behalen van alle examens voor alle vervangende EITC-programma's resulteert in voltooiing van het EITCA/IS Information Technologies Security Academy-programma en met toekenning van de bijbehorende EITCA Academy-certificering (aangevuld met alle vervangende EITC-certificeringen). Na het behalen van elk afzonderlijk EITC-examen ontvangt u ook het bijbehorende EITC-certificaat, voordat u de hele EITCA Academy voltooit.