أكاديمية أمن تكنولوجيا المعلومات EITCA/IS هي معيار معتمد من الاتحاد الأوروبي ومعترف به دوليًا لشهادة الخبرة يشمل المعرفة والمهارات العملية في مجال الأمن السيبراني.
يغطي منهج أكاديمية أمن تكنولوجيا المعلومات EITCA/IS الكفاءات المهنية في مجالات التعقيد الحسابي ، والتشفير الكلاسيكي (بما في ذلك كل من التشفير المتماثل للمفتاح الخاص والتشفير غير المتماثل للمفتاح العام) ، والتشفير الكمي (مع التركيز على QKD ، وتوزيع المفتاح الكمي ) والمعلومات الكمومية ومقدمة الحساب الكمي (بما في ذلك فكرة الدوائر الكمومية والبوابات الكمومية وخوارزميات الكم مع التركيز على الخوارزميات العملية مثل عامل Shor أو خوارزميات البحث عن السجل المنفصل) ، وشبكات الكمبيوتر (بما في ذلك نموذج OSI النظري) ، وأمن أنظمة الكمبيوتر (تغطية الأساسيات والموضوعات العملية المتقدمة ، بما في ذلك أمن الأجهزة المحمولة) ، وإدارة خوادم الشبكة (بما في ذلك Microsoft Windows و Linux) ، وأمن تطبيقات الويب واختبار اختراق تطبيقات الويب (بما في ذلك العديد من تقنيات pentesting العملية).
يشهد الحصول على شهادة أكاديمية أمن تكنولوجيا المعلومات EITCA/IS اكتساب المهارات واجتياز الاختبارات النهائية لجميع برامج شهادة تكنولوجيا المعلومات الأوروبية البديلة (EITC) التي تشكل المنهج الكامل لأكاديمية أمن تكنولوجيا المعلومات EITCA/IS (متوفرة أيضًا بشكل منفصل كشهادات واحدة من EITC) .
يُشار عمومًا إلى حماية أنظمة وشبكات الكمبيوتر من الكشف عن المعلومات أو سرقة أو تلف الأجهزة أو البرامج أو البيانات المعالجة ، بالإضافة إلى تعطيل أو توجيه الاتصالات أو الخدمات الإلكترونية المقدمة بشكل خاطئ ، بأمن الكمبيوتر أو الأمن السيبراني أو المعلومات أمن التكنولوجيا (أمن تكنولوجيا المعلومات). نظرًا لاعتماد العالم المتزايد على أنظمة الكمبيوتر (بما في ذلك المستويات الاجتماعية والاقتصادية) وخاصة على اتصالات الإنترنت ، بالإضافة إلى معايير الشبكات اللاسلكية مثل Bluetooth و Wi-Fi ، إلى جانب الانتشار المتزايد لما يسمى بالأجهزة الذكية مثل الهواتف الذكية وأجهزة التلفزيون الذكية والأجهزة الأخرى التي تشكل إنترنت الأشياء ، أصبح مجال أمن تكنولوجيا المعلومات (الأمن السيبراني) ذا أهمية متزايدة. نظرًا لتعقيدها من حيث الآثار الاجتماعية والاقتصادية والسياسية (بما في ذلك تلك المتعلقة بالأمن القومي) ، فضلاً عن التعقيد من حيث التقنيات المستخدمة ، يعد الأمن السيبراني أحد أكثر الاهتمامات أهمية في العالم الحديث. إنه أيضًا أحد أكثر تخصصات تكنولوجيا المعلومات المرموقة التي تتميز بالطلب المتزايد باستمرار على المتخصصين المدربين تدريباً عالياً مع مهاراتهم المطورة والشهادة بشكل صحيح ، والتي قد تمنح الكثير من الرضا ، وتفتح مسارات وظيفية سريعة ، وتسمح بالمشاركة في مشاريع مهمة (بما في ذلك مشاريع الأمن القومي الإستراتيجية) وتمكين المسارات لمزيد من التخصصات الضيقة في مجالات مختلفة من هذا المجال. تعتبر وظيفة خبير الأمن السيبراني (أو مسؤول الأمن السيبراني في مؤسسة خاصة أو عامة) مهمة شاقة ولكنها أيضًا مجزية ومسؤولة للغاية. إن الخبرة في كل من الأسس النظرية والجوانب العملية للأمن السيبراني الحديث لا تضمن فقط وظيفة مستقبلية مثيرة للاهتمام ومتطورة للغاية تتعلق بوظيفة مستقبلية ، ولكن أيضًا رواتب أعلى إلى حد كبير ومسارات التطوير الوظيفي السريع بسبب أوجه القصور الكبيرة في المتخصصين المعتمدين في مجال الأمن السيبراني والفجوات الواسعة في الكفاءات المتعلقة كل من المعرفة النظرية والمهارات العملية في أمن تكنولوجيا المعلومات. تطورت نماذج أمن تكنولوجيا المعلومات بسرعة في السنوات الأخيرة. هذا ليس مفاجئًا لأن تأمين تقنيات المعلومات يرتبط ارتباطًا وثيقًا بهياكل الأنظمة التي تخزن المعلومات وتعالجها. أدى نشر خدمات الإنترنت ، لا سيما في التجارة الإلكترونية ، إلى دفع الحصة المهيمنة بالفعل من الاقتصاد إلى البيانات الافتراضية. لا يخفى على أحد أن معظم المعاملات الاقتصادية عالمياً تمر عبر القنوات الإلكترونية ، الأمر الذي يتطلب بالطبع مستويات مناسبة من الأمان.
لفهم الأمن السيبراني والقدرة على تطوير المزيد من المهارات النظرية والعملية في هذا المجال ، يجب على المرء أولاً فهم أساسيات نظرية الحساب (تعقيد الحساب) وكذلك أساسيات التشفير. يحدد المجال الأول أسس علوم الكمبيوتر والثاني (التشفير) يحدد أسس الاتصال الآمن. كان التشفير بحد ذاته حاضرًا في حضارتنا منذ العصور القديمة لتوفير وسائل لحماية سرية الاتصال ، وبعبارات أكثر عمومية لتوفير أصالتها وسلامتها. تم تقسيم التشفير الكلاسيكي الحديث إلى تشفير معلومات نظري (غير قابل للكسر) متماثل (مفتاح خاص) (يعتمد على تشفير لوحة المرة الواحدة ، ولكن غير قادر على حل مشكلة توزيع المفتاح من خلال قنوات الاتصال) وآمن مشروط غير متماثل (عام -key) التشفير (حل مشكلة توزيع المفاتيح مبدئيًا ثم التطور لاحقًا إلى أنظمة تشفير تعمل مع ما يسمى بالمفاتيح العامة التي كان من المقرر استخدامها لتشفير البيانات وكانت مرتبطة بعلاقات غير متماثلة لشروط التعقيد الحسابي مع المفاتيح الخاصة ، والتي يصعب حسابها من المفاتيح العامة المقابلة الخاصة بهم ، والتي يمكن استخدامها لفك تشفير البيانات). سيطر تشفير المفتاح العام على الإنترنت باعتباره يفوق عمليا إمكانات تطبيق تشفير المفتاح الخاص وهو حاليًا معيار رئيسي في تأمين الاتصالات الخاصة عبر الإنترنت والتجارة الإلكترونية. في عام 1994 ، كان هناك اختراق كبير ، والذي أظهر أن الخوارزميات الكمومية يمكنها كسر معظم أنظمة تشفير المفتاح العام الشائعة (مثل تشفير RSA على أساس مشكلة العوامل). من ناحية أخرى ، قدمت المعلومات الكمية نموذجًا جديدًا تمامًا للتشفير ، وهو بروتوكول توزيع المفتاح الكمي (QKD) ، الذي يسمح بتنفيذ أنظمة تشفير آمنة غير قابلة للكسر (نظرية المعلومات) لأول مرة في التاريخ (لا يمكن كسرها حتى باستخدام أي خوارزمية كم). تضع الخبرة في هذه المجالات من التطورات الحديثة للأمن السيبراني أسسًا للمهارات العملية التي يمكن تطبيقها للتخفيف من التهديدات السيبرانية للشبكات وأنظمة الكمبيوتر (بما في ذلك الخوادم ولكن أيضًا أجهزة الكمبيوتر الشخصية والأجهزة المحمولة) والتطبيقات المختلفة (أهمها تطبيقات الويب). يتم تغطية جميع هذه المجالات من قبل EITCA/IS Information Technology Security Academy ، حيث تدمج الخبرة في كل من المجالات النظرية والعملية للأمن السيبراني ، وتكمل المهارات بخبرة اختبار الاختراق (بما في ذلك تقنيات pentesting العملية على الويب).
منذ ظهور الإنترنت والتغيير الرقمي الذي حدث في السنوات الأخيرة ، أصبح مفهوم الأمن السيبراني موضوعًا شائعًا في كل من حياتنا المهنية والشخصية. على مدار الخمسين عامًا الماضية من التقدم التكنولوجي ، تابع الأمن السيبراني والتهديدات السيبرانية تطوير أنظمة وشبكات الكمبيوتر. حتى اختراع الإنترنت في السبعينيات والثمانينيات من القرن الماضي ، كان أمن أنظمة الكمبيوتر والشبكات ينحصر في المقام الأول في الأوساط الأكاديمية ، حيث بدأت فيروسات الكمبيوتر وتطفل الشبكات في الظهور مع تزايد الاتصال. شهد العقد الأول من القرن الحادي والعشرين إضفاء الطابع المؤسسي على المخاطر السيبرانية والأمن السيبراني ، بعد ظهور الفيروسات في التسعينيات. بدأت الهجمات واسعة النطاق والتشريعات الحكومية في الظهور في 50. كانت جلسة ويليس وير في نيسان/أبريل 1970 في مؤتمر الربيع المشترك للحاسوب ، بالإضافة إلى النشر اللاحق لتقرير وير ، بمثابة معالم فاصلة في تاريخ أمان الكمبيوتر.
تم إنشاء ما يسمى بـ ثالوث CIA من السرية والنزاهة والتوافر في منشور NIST عام 1977 كنهج واضح وسهل لشرح متطلبات الأمان الأساسية. تم تقديم العديد من الأطر الشاملة منذ ذلك الحين ، ولا تزال قيد التطوير. ومع ذلك ، لم تكن هناك مخاطر جسيمة على الكمبيوتر في السبعينيات والثمانينيات من القرن الماضي لأن أجهزة الكمبيوتر والإنترنت كانت لا تزال في مرحلة مبكرة من التطوير مع اتصال منخفض نسبيًا ، وتم اكتشاف التهديدات الأمنية بسهولة في مجالات محدودة من العمليات. كان المطلعون الضارون الذين حصلوا على وصول غير مصرح به إلى المستندات والملفات المهمة هم المصدر الأكثر شيوعًا للخطر. لم يستخدموا برامج ضارة أو خروقات للشبكات لمزايا مالية في السنوات الأولى ، على الرغم من حقيقة وجودهم. بدأت شركات الكمبيوتر القائمة ، مثل IBM ، في تطوير أنظمة التحكم في الوصول التجارية وبرامج أمان الكمبيوتر في النصف الثاني من السبعينيات.
بدأ عصر برامج الكمبيوتر الخبيثة (الديدان أو الفيروسات إذا كانت لديها خصائص مبرمجة للتكرار الذاتي والعمليات المعدية ، ونشرها في أنظمة الكمبيوتر من خلال الشبكات والوسائل الأخرى) في عام 1971 بما يسمى Creeper. كان Creeper عبارة عن برنامج كمبيوتر تجريبي تم تطويره بواسطة BBN ويعتبر أول دودة كمبيوتر. تم تطوير برنامج Reaper ، وهو أول برنامج مضاد للفيروسات ، في عام 1972. وقد تم تصميمه للانتقال عبر شبكة ARPANET والقضاء على فيروس Creeper المتنقل. ارتكبت مجموعة من المتسللين الألمان أول عمل موثق للتجسس السيبراني بين سبتمبر 1986 ويونيو 1987. اخترقت العصابة شبكات شركات الدفاع الأمريكية والجامعات والقواعد العسكرية ، وبيعت البيانات إلى السوفييتات KGB. تم القبض على ماركوس هيس ، زعيم المجموعة ، في 29 يونيو 1987. في 15 فبراير 1990 ، أدين بالتجسس (مع اثنين من المتآمرين). تم نشر دودة موريس ، وهي واحدة من أوائل ديدان الكمبيوتر ، عبر الإنترنت في عام 1988. وقد حظيت بتغطية كبيرة في وسائل الإعلام الرئيسية. بعد فترة وجيزة من قيام المركز الوطني لتطبيقات الحوسبة الفائقة (NCSA) بإصدار Mosaic 1.0 ، أول متصفح ويب ، في عام 1993 ، بدأت Netscape في إنشاء بروتوكول SSL. في عام 1994 ، كان لدى Netscape الإصدار 1.0 من SSL جاهزًا ، ولكن لم يتم إصداره للجمهور بسبب عدد من العيوب الأمنية الرئيسية. كانت هجمات إعادة التشغيل والثغرة الأمنية التي سمحت للمتسللين بتغيير الرسائل غير المشفرة التي يرسلها المستخدمون من بين العيوب التي تم اكتشافها. من ناحية أخرى ، أصدرت Netscape الإصدار 2.0 في فبراير 1995.
في الولايات المتحدة ، تتولى وكالة الأمن القومي (NSA) مسؤولية حماية شبكات المعلومات الأمريكية وكذلك جمع المعلومات الاستخباراتية الأجنبية. هاتين المسؤوليتين غير متوافقة. كإجراء دفاعي ، تعد مراجعة البرامج وإيجاد المشكلات الأمنية وبذل الجهود لإصلاح العيوب جزءًا من حماية أنظمة المعلومات. استغلال الثغرات الأمنية للحصول على المعلومات هو جزء من جمع المعلومات الاستخبارية ، وهو عمل عدائي. عندما يتم إصلاح نقاط الضعف الأمنية ، فإنها لم تعد قابلة للاستغلال من قبل وكالة الأمن القومي. تفحص وكالة الأمن القومي البرامج المستخدمة على نطاق واسع من أجل تحديد الثغرات الأمنية ، والتي تستخدمها بعد ذلك لشن هجمات هجومية ضد المنافسين الأمريكيين. نادرًا ما تتخذ الوكالة إجراءات دفاعية ، مثل الكشف عن مشكلات الأمان لمطوري البرامج حتى يمكن إصلاحها. لبعض الوقت ، نجحت الإستراتيجية الهجومية ، لكن دولًا أخرى ، مثل روسيا وإيران وكوريا الشمالية والصين ، طورت تدريجياً قدرتها الهجومية الخاصة ، والتي تستخدمها الآن ضد الولايات المتحدة. طور مقاولو وكالة الأمن القومي وبيعوا حلولًا وأدوات هجومية بسيطة بنقرة واحدة لوكالات وحلفاء الولايات المتحدة ، لكن الأدوات وجدت طريقها في النهاية إلى أيدي الخصوم الأجانب ، الذين تمكنوا من دراستها وتطوير نسخهم. تم اختراق قدرات القرصنة الخاصة بوكالة الأمن القومي في عام 2016 ، واستغلتها روسيا وكوريا الشمالية. قام الخصوم المتحمسون للمنافسة في الحرب الإلكترونية بتعيين عمال ومقاولين من وكالة الأمن القومي بأجور باهظة. على سبيل المثال ، في عام 2007 ، بدأت الولايات المتحدة وإسرائيل بمهاجمة وإتلاف المعدات المستخدمة في إيران لتكرير المواد النووية من خلال استغلال الثغرات الأمنية في نظام التشغيل Microsoft Windows. وردت إيران بالاستثمار بشكل مكثف في قدرات الحرب الإلكترونية الخاصة بها ، والتي بدأت على الفور في استخدامها ضد الولايات المتحدة. وتجدر الإشارة إلى أن مجال الأمن السيبراني حاليًا يُعامل على نطاق واسع باعتباره مجالًا استراتيجيًا للأمن القومي ووسيلة لحرب محتملة في المستقبل.
توفر شهادة EITCA/IS شهادة شاملة للكفاءات المهنية في مجال أمن تكنولوجيا المعلومات (الأمن السيبراني) بدءًا من الأسس إلى المعرفة النظرية المتقدمة ، بالإضافة إلى تضمين المهارات العملية في أنظمة التشفير الكلاسيكية والكمية وشبكات الكمبيوتر الآمنة وأمن أنظمة الكمبيوتر (بما في ذلك أمن الأجهزة المحمولة) أمن الخوادم وأمن التطبيقات (بما في ذلك أمن تطبيقات الويب واختبار الاختراق).
أكاديمية أمن تكنولوجيا المعلومات EITCA/IS عبارة عن برنامج تدريبي وشهادة متقدم مع محتوى تعليمي شامل عالي الجودة ومفتوح الوصول منظم يتم تنظيمه في عملية تعليمية خطوة بخطوة ، تم اختياره لمعالجة المنهج المحدد بشكل مناسب ، مكافئ تعليميًا للمنشور الدولي دراسات البكالوريوس في الأمن السيبراني جنبًا إلى جنب مع التدريب الرقمي للأمن السيبراني على مستوى الصناعة ، وتجاوز عروض التدريب الموحدة في مختلف مجالات أمن تكنولوجيا المعلومات المطبقة والمتاحة في السوق. تم تحديد محتوى برنامج شهادة أكاديمية EITCA وتوحيده من قبل المعهد الأوروبي لشهادات تكنولوجيا المعلومات EITCI في بروكسل. يتم تحديث هذا البرنامج تباعا على أساس مستمر بسبب التقدم في مجال الأمن السيبراني وفقًا لإرشادات معهد EITCI ويخضع للاعتمادات الدورية.
يشتمل برنامج أكاديمية أمن تكنولوجيا المعلومات EITCA/IS على برامج EITC لشهادة تكنولوجيا المعلومات الأوروبية المكونة ذات الصلة. فيما يلي قائمة بشهادات EITC المدرجة في البرنامج الكامل لأكاديمية أمن تكنولوجيا المعلومات EITCA/IS ، وفقًا لمواصفات المعهد الأوروبي لشهادات تكنولوجيا المعلومات EITCI. يمكنك النقر فوق برامج EITC المعنية المدرجة في ترتيب موصى به للتسجيل بشكل فردي لكل برنامج EITC (بدلاً من التسجيل في برنامج EITC/IS Information Technology Security Academy الكامل أعلاه) من أجل متابعة مناهجهم الفردية ، والتحضير لامتحانات EITC المقابلة. اجتياز جميع الاختبارات لجميع برامج EITC البديلة ينتج عنها إكمال برنامج EITCA/IS Information Technology Security Academy ومنح شهادة أكاديمية EITC المقابلة (مكملة بجميع شهادات EITC البديلة). بعد اجتياز كل اختبار فردي لـ EITC ، سيتم أيضًا إصدار شهادة EITC المقابلة ، قبل إكمال أكاديمية EITC بالكامل.