EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी एक यूरोपीय संघ आधारित, अंतरराष्ट्रीय स्तर पर मान्यता प्राप्त विशेषज्ञता प्रमाणन का मानक है जिसमें साइबर सुरक्षा के क्षेत्र में ज्ञान और व्यावहारिक कौशल शामिल हैं।
EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी के पाठ्यक्रम में कम्प्यूटेशनल जटिलता, शास्त्रीय क्रिप्टोग्राफी (निजी-कुंजी सममित क्रिप्टोग्राफी और सार्वजनिक-कुंजी असममित क्रिप्टोग्राफी दोनों सहित), क्वांटम क्रिप्टोग्राफी (QKD, क्वांटम कुंजी वितरण पर जोर देने के साथ) के क्षेत्रों में पेशेवर दक्षताओं को शामिल किया गया है। ), क्वांटम सूचना और क्वांटम अभिकलन परिचय (क्वांटम सर्किट, क्वांटम गेट्स और क्वांटम एल्गोरिथम की धारणा सहित व्यावहारिक एल्गोरिदम जैसे शोर फैक्टराइजेशन या असतत लॉग फाइंडिंग एल्गोरिदम), कंप्यूटर नेटवर्किंग (सैद्धांतिक OSI मॉडल सहित), कंप्यूटर सिस्टम सुरक्षा (कवरिंग) मोबाइल डिवाइस सुरक्षा सहित), नेटवर्क सर्वर प्रशासन (माइक्रोसॉफ्ट विंडोज और लिनक्स सहित), वेब एप्लिकेशन सुरक्षा और वेब एप्लिकेशन प्रवेश परीक्षण (कई व्यावहारिक पेंटेस्टिंग तकनीकों सहित)।
EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी प्रमाणन प्राप्त करना EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी (एकल EITC प्रमाणपत्रों के रूप में अलग से भी उपलब्ध) के पूर्ण पाठ्यक्रम का गठन करने वाले सभी स्थानापन्न यूरोपीय आईटी प्रमाणन (EITC) कार्यक्रमों के कौशल प्राप्त करने और अंतिम परीक्षा उत्तीर्ण करने की पुष्टि करता है। .
सूचना प्रकटीकरण, हार्डवेयर, सॉफ़्टवेयर, या संसाधित डेटा की चोरी या क्षति के साथ-साथ प्रदान की गई संचार या इलेक्ट्रॉनिक सेवाओं के व्यवधान या गलत दिशा से कंप्यूटर सिस्टम और नेटवर्क की सुरक्षा को आम तौर पर कंप्यूटर सुरक्षा, साइबर सुरक्षा, या सूचना के रूप में संदर्भित किया जाता है। प्रौद्योगिकी (ies) सुरक्षा (आईटी सुरक्षा)। कंप्यूटर सिस्टम (सामाजिक और आर्थिक विमानों सहित) और विशेष रूप से इंटरनेट संचार के साथ-साथ ब्लूटूथ और वाई-फाई जैसे वायरलेस नेटवर्क मानकों पर दुनिया के कामकाज की बढ़ती निर्भरता के साथ-साथ तथाकथित स्मार्ट उपकरणों जैसे स्मार्टफोन के बढ़ते प्रसार के कारण , स्मार्ट टीवी, और विभिन्न अन्य उपकरण जो इंटरनेट ऑफ थिंग्स को बनाते हैं, आईटी सुरक्षा (साइबर सुरक्षा) का क्षेत्र तेजी से महत्वपूर्ण होता जा रहा है। सामाजिक, आर्थिक और राजनीतिक निहितार्थ (राष्ट्रीय सुरक्षा सहित) के संदर्भ में इसकी जटिलता के साथ-साथ शामिल प्रौद्योगिकियों के संदर्भ में जटिलता के कारण, साइबर सुरक्षा आधुनिक दुनिया में सबसे महत्वपूर्ण चिंताओं में से एक है। यह सबसे प्रतिष्ठित आईटी विशेषज्ञता में से एक है, जो उच्च प्रशिक्षित विशेषज्ञों की बढ़ती मांग की विशेषता है, उनके कौशल को ठीक से विकसित और प्रमाणित किया गया है, जो बहुत संतुष्टि दे सकता है, तेजी से करियर ट्रैक विकास कर सकता है, महत्वपूर्ण परियोजनाओं में शामिल होने की अनुमति देता है (सहित) सामरिक राष्ट्रीय सुरक्षा परियोजनाएं) और इस क्षेत्र के विभिन्न क्षेत्रों में आगे संकीर्ण विशेषज्ञता के लिए मार्ग सक्षम करना। साइबर सुरक्षा विशेषज्ञ (या एक निजी या सार्वजनिक संगठन में साइबर सुरक्षा अधिकारी) का काम एक मांग वाला काम है, लेकिन यह पुरस्कृत और बहुत जिम्मेदार भी है। सैद्धांतिक नींव और आधुनिक साइबर सुरक्षा के व्यावहारिक पहलुओं दोनों में विशेषज्ञता न केवल भविष्य की नौकरी से संबंधित एक बहुत ही रोचक और अत्याधुनिक सूचना प्रौद्योगिकी की गारंटी देती है, बल्कि प्रमाणित साइबर सुरक्षा पेशेवरों की महत्वपूर्ण कमियों और व्यापक दक्षता अंतराल के कारण काफी अधिक वेतन और तेजी से करियर विकास ट्रैक भी देती है। सूचना प्रौद्योगिकी सुरक्षा में सैद्धांतिक ज्ञान और व्यावहारिक कौशल दोनों। हाल के वर्षों में आईटी सुरक्षा प्रतिमान तेजी से विकसित हुए हैं। यह आश्चर्य की बात नहीं है क्योंकि सूचना प्रौद्योगिकी की सुरक्षा उन प्रणालियों के आर्किटेक्चर से निकटता से संबंधित है जो सूचनाओं को संग्रहीत और संसाधित करते हैं। इंटरनेट सेवाओं के प्रसार, विशेष रूप से ई-कॉमर्स में, पहले से ही अर्थव्यवस्था के प्रमुख हिस्से को वर्चुअल डेटा में बदल दिया है। यह कोई रहस्य नहीं है कि वर्तमान में विश्व स्तर पर अधिकांश आर्थिक लेनदेन इलेक्ट्रॉनिक चैनलों के माध्यम से होते हैं, जिन्हें निश्चित रूप से सुरक्षा के उचित स्तर की आवश्यकता होती है।
साइबर सुरक्षा को समझने के लिए और इस क्षेत्र में आगे सैद्धांतिक और व्यावहारिक कौशल विकसित करने में सक्षम होने के लिए सबसे पहले गणना सिद्धांत (गणना जटिलता) की मूल बातें और साथ ही क्रिप्टोग्राफी की मूल बातें समझनी चाहिए। पहला क्षेत्र कंप्यूटर विज्ञान के लिए नींव को परिभाषित करता है और दूसरा (क्रिप्टोग्राफी) सुरक्षित संचार की नींव को परिभाषित करता है। क्रिप्टोग्राफी अपने आप में प्राचीन काल से संचार की गोपनीयता की रक्षा के लिए साधन प्रदान करने के लिए और अधिक सामान्य शब्दों में इसकी प्रामाणिकता और अखंडता प्रदान करने के लिए हमारी सभ्यता में मौजूद थी। आधुनिक शास्त्रीय क्रिप्टोग्राफी को सूचना-सैद्धांतिक (अटूट) सममित (निजी-कुंजी) क्रिप्टोग्राफी (एक बार के पैड सिफर पर आधारित, हालांकि संचार चैनलों के माध्यम से कुंजी वितरण की समस्या को हल करने में असमर्थ) और सशर्त रूप से सुरक्षित असममित (सार्वजनिक) में विभाजित किया गया है। -की) क्रिप्टोग्राफी (शुरुआत में कुंजी वितरण की समस्या को हल करना और बाद में तथाकथित सार्वजनिक कुंजी के साथ काम करने वाले क्रिप्टोसिस्टम में विकसित होना जो डेटा एन्क्रिप्शन के लिए उपयोग किए जाने थे और निजी कुंजी के साथ कम्प्यूटेशनल जटिलता शर्तों के असममित संबंधों में बंधे थे, जिनकी गणना करना कठिन था उनकी संबंधित सार्वजनिक कुंजियाँ, जिनका उपयोग डेटा को डिक्रिप्ट करने के लिए किया जा सकता है)। सार्वजनिक-कुंजी क्रिप्टोग्राफी निजी-कुंजी क्रिप्टोग्राफी की व्यावहारिक रूप से श्रेष्ठ अनुप्रयोग क्षमता के रूप में इंटरनेट पर हावी है और वर्तमान में इंटरनेट निजी संचार और ईकॉमर्स को सुरक्षित करने में एक मुख्य मानक है। 1994 में हालांकि एक बड़ी सफलता मिली है, जिसने दिखाया है कि क्वांटम एल्गोरिदम सबसे आम सार्वजनिक-कुंजी क्रिप्टोसिस्टम को तोड़ सकता है (उदाहरण के लिए कारककरण समस्या पर आधारित आरएसए सिफर)। दूसरी ओर क्वांटम सूचना ने क्रिप्टोग्राफी के लिए एक पूरी तरह से नया प्रतिमान प्रदान किया है, अर्थात् क्वांटम कुंजी वितरण (क्यूकेडी) प्रोटोकॉल, जो इतिहास में पहली बार अटूट (सूचना-सैद्धांतिक) सुरक्षित क्रिप्टोसिस्टम को व्यावहारिक रूप से लागू करने की अनुमति देता है। कोई क्वांटम एल्गोरिथ्म)। साइबर सुरक्षा के आधुनिक विकास के इन क्षेत्रों में विशेषज्ञता व्यावहारिक कौशल के लिए नींव रखती है जिसे नेटवर्क, कंप्यूटर सिस्टम (सर्वर सहित, व्यक्तिगत कंप्यूटर और मोबाइल उपकरणों सहित) और विभिन्न अनुप्रयोगों (सबसे महत्वपूर्ण वेब एप्लिकेशन) के लिए साइबर खतरों को कम करने के लिए लागू किया जा सकता है। ये सभी क्षेत्र EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी द्वारा कवर किए गए हैं, साइबर सुरक्षा के सैद्धांतिक और व्यावहारिक दोनों क्षेत्रों में विशेषज्ञता को एकीकृत करते हुए, प्रवेश परीक्षण विशेषज्ञता (व्यावहारिक वेब पेंटिंग तकनीकों सहित) के साथ कौशल को पूरक करते हैं।
इंटरनेट के आगमन और हाल के वर्षों में हुए डिजिटल परिवर्तन के बाद से, साइबर सुरक्षा की अवधारणा हमारे पेशेवर और व्यक्तिगत जीवन दोनों में एक सामान्य विषय बन गई है। तकनीकी प्रगति के पिछले 50 वर्षों से, साइबर सुरक्षा और साइबर खतरों ने कंप्यूटर सिस्टम और नेटवर्क के विकास का अनुसरण किया है। 1970 और 1980 के दशक में इंटरनेट के आविष्कार तक, कंप्यूटर सिस्टम और नेटवर्क सुरक्षा को मुख्य रूप से अकादमिक क्षेत्र में स्थानांतरित कर दिया गया था, जहां, बढ़ती कनेक्टिविटी के साथ, कंप्यूटर वायरस और नेटवर्क घुसपैठ शुरू हो गई थी। 2000 के दशक में वायरस के उदय के बाद 1990 के दशक में साइबर जोखिम और साइबर सुरक्षा का संस्थागतकरण हुआ। 2010 के दशक में बड़े पैमाने पर हमले और सरकारी कानून उभरने लगे। स्प्रिंग ज्वाइंट कंप्यूटर कॉन्फ्रेंस में विलिस वेयर का अप्रैल 1967 का सत्र, साथ ही वेयर रिपोर्ट के बाद के प्रकाशन, कंप्यूटर सुरक्षा के इतिहास में मील के पत्थर साबित हुए।
गोपनीयता, अखंडता और उपलब्धता की तथाकथित सीआईए ट्रिनिटी को 1977 के एनआईएसटी प्रकाशन में आवश्यक सुरक्षा आवश्यकताओं को समझाने के लिए एक स्पष्ट और आसान दृष्टिकोण के रूप में स्थापित किया गया था। तब से कई और व्यापक ढांचे प्रस्तुत किए गए हैं, और वे अभी भी विकसित हो रहे हैं। हालाँकि, 1970 और 1980 के दशक में कोई गंभीर कंप्यूटर जोखिम नहीं थे क्योंकि कंप्यूटर और इंटरनेट अभी भी अपेक्षाकृत कम कनेक्टिविटी के साथ विकास के प्रारंभिक चरण में थे, और संचालन के सीमित डोमेन में सुरक्षा खतरों का आसानी से पता लगाया गया था। दुर्भावनापूर्ण अंदरूनी सूत्र जिन्हें महत्वपूर्ण दस्तावेजों और फाइलों तक अनधिकृत पहुंच प्राप्त हुई, वे खतरे का सबसे आम स्रोत थे। उन्होंने प्रारंभिक वर्षों में वित्तीय लाभ के लिए मैलवेयर या नेटवर्क उल्लंघनों को नियोजित नहीं किया, इस तथ्य के बावजूद कि वे मौजूद थे। आईबीएम जैसी स्थापित कंप्यूटर कंपनियों ने 1970 के दशक के उत्तरार्ध में व्यावसायिक अभिगम नियंत्रण प्रणाली और कंप्यूटर सुरक्षा सॉफ्टवेयर विकसित करना शुरू किया।
दुर्भावनापूर्ण कंप्यूटर प्रोग्रामों का युग (वर्म या वायरस यदि उनके पास स्वयं प्रतिकृति और संक्रामक संचालन के प्रोग्राम गुण होते हैं, जो नेटवर्क और अन्य माध्यमों के माध्यम से कंप्यूटर सिस्टम में खुद को फैलाते हैं) 1971 में तथाकथित क्रीपर के साथ शुरू हुए। क्रीपर एक बीबीएन-विकसित प्रायोगिक कंप्यूटर प्रोग्राम था जिसे पहला कंप्यूटर वर्म माना जाता था। रीपर, पहला एंटी-वायरस सॉफ़्टवेयर, 1972 में विकसित किया गया था। इसे ARPANET में माइग्रेट करने और क्रीपर वर्म को खत्म करने के लिए बनाया गया था। जर्मन हैकर्स के एक समूह ने सितंबर 1986 और जून 1987 के बीच साइबर जासूसी का पहला प्रलेखित कार्य किया। गिरोह ने अमेरिकी रक्षा फर्मों, विश्वविद्यालयों और सैन्य ठिकानों के नेटवर्क को हैक कर लिया, सोवियत केजीबी को डेटा बेच दिया। समूह के नेता मार्कस हेस को 29 जून, 1987 को पकड़ लिया गया था। 15 फरवरी, 1990 को उन्हें जासूसी (दो सह-षड्यंत्रकारियों के साथ) का दोषी पाया गया था। मॉरिस वर्म, पहले कंप्यूटर वर्म्स में से एक, 1988 में इंटरनेट के माध्यम से प्रसारित किया गया था। इसे मुख्यधारा के मीडिया में बहुत अधिक कवरेज मिला। 1.0 में नेशनल सेंटर फॉर सुपरकंप्यूटिंग एप्लिकेशन (एनसीएसए) द्वारा मोज़ेक 1993 जारी करने के तुरंत बाद, पहला वेब ब्राउज़र, नेटस्केप ने एसएसएल प्रोटोकॉल बनाना शुरू किया। 1994 में, नेटस्केप के पास एसएसएल संस्करण 1.0 तैयार था, लेकिन कई प्रमुख सुरक्षा खामियों के कारण इसे जनता के लिए कभी जारी नहीं किया गया था। रीप्ले हमले और एक भेद्यता जिसने हैकर्स को उपयोगकर्ताओं द्वारा दिए गए अनएन्क्रिप्टेड संदेशों को बदलने की अनुमति दी, खोजी गई खामियों में से थे। दूसरी ओर, नेटस्केप ने फरवरी 2.0 में संस्करण 1995 जारी किया।
अमेरिका में, राष्ट्रीय सुरक्षा एजेंसी (NSA) अमेरिकी सूचना नेटवर्क की सुरक्षा के साथ-साथ विदेशी खुफिया जानकारी एकत्र करने का प्रभारी है। ये दो जिम्मेदारियां असंगत हैं। एक रक्षात्मक उपाय के रूप में, सॉफ़्टवेयर की समीक्षा करना, सुरक्षा समस्याओं का पता लगाना, और खामियों को सुधारने के प्रयास करना सभी सूचना प्रणालियों की सुरक्षा का हिस्सा हैं। सूचना प्राप्त करने के लिए सुरक्षा छेदों का दोहन खुफिया जानकारी जुटाने का हिस्सा है, जो एक शत्रुतापूर्ण कार्रवाई है। जब सुरक्षा कमजोरियों को ठीक कर दिया जाता है, तो एनएसए द्वारा उनका शोषण नहीं किया जाता है। एनएसए सुरक्षा खामियों की पहचान करने के लिए व्यापक रूप से उपयोग किए जाने वाले सॉफ़्टवेयर की जांच करता है, जिसका उपयोग वह अमेरिकी प्रतिस्पर्धियों के खिलाफ आक्रामक हमले शुरू करने के लिए करता है। एजेंसी शायद ही कभी रक्षात्मक कार्रवाई करती है, जैसे सॉफ़्टवेयर डेवलपर्स को सुरक्षा मुद्दों का खुलासा करना ताकि उन्हें ठीक किया जा सके। एक समय के लिए, आक्रामक रणनीति ने काम किया, लेकिन रूस, ईरान, उत्तर कोरिया और चीन जैसे अन्य देशों ने धीरे-धीरे अपनी आक्रामक क्षमता विकसित की, जिसका उपयोग वे अब अमेरिका के खिलाफ करते हैं। एनएसए ठेकेदारों ने अमेरिकी एजेंसियों और सहयोगियों को सरल एक-क्लिक समाधान और हमले के उपकरण विकसित और बेचे, लेकिन उपकरण अंततः विदेशी विरोधियों के हाथों में आ गए, जो उनका अध्ययन करने और उनके संस्करण विकसित करने में सक्षम हैं। NSA की अपनी हैकिंग क्षमताओं को 2016 में हैक कर लिया गया था, और रूस और उत्तर कोरिया ने उनका शोषण किया है। साइबर युद्ध में प्रतिस्पर्धा करने के इच्छुक विरोधियों ने एनएसए कार्यकर्ताओं और ठेकेदारों को अत्यधिक वेतन पर काम पर रखा है। उदाहरण के लिए, 2007 में, अमेरिका और इज़राइल ने माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम में सुरक्षा छेद का फायदा उठाकर परमाणु सामग्री को परिष्कृत करने के लिए ईरान में इस्तेमाल होने वाले उपकरणों पर हमला करना और उन्हें नुकसान पहुंचाना शुरू कर दिया। ईरान ने अपनी साइबर युद्ध क्षमता में बड़े पैमाने पर निवेश करके जवाबी कार्रवाई की, जिसे उसने तुरंत अमेरिका के खिलाफ इस्तेमाल करना शुरू कर दिया। यह ध्यान दिया जाना चाहिए कि वर्तमान में साइबर सुरक्षा क्षेत्र को व्यापक रूप से एक रणनीतिक राष्ट्रीय सुरक्षा क्षेत्र और संभावित भविष्य के युद्ध के साधन के रूप में माना जाता है।
EITCA/IS प्रमाणपत्र नींव से लेकर उन्नत सैद्धांतिक ज्ञान तक आईटी सुरक्षा (साइबर सुरक्षा) के क्षेत्र में पेशेवर दक्षताओं का एक व्यापक सत्यापन प्रदान करता है, साथ ही साथ शास्त्रीय और क्वांटम क्रिप्टोसिस्टम, सुरक्षित कंप्यूटर नेटवर्किंग, कंप्यूटर सिस्टम सुरक्षा में व्यावहारिक कौशल भी शामिल है। (मोबाइल उपकरणों की सुरक्षा सहित) सर्वर सुरक्षा और एप्लिकेशन सुरक्षा (वेब एप्लिकेशन सुरक्षा और प्रवेश परीक्षण सहित)।
EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी एक उन्नत प्रशिक्षण और प्रमाणन कार्यक्रम है जिसमें संदर्भित उच्च-गुणवत्ता वाली ओपन-एक्सेस व्यापक उपदेशात्मक सामग्री को चरण-दर-चरण उपदेशात्मक प्रक्रिया में आयोजित किया जाता है, जिसे परिभाषित पाठ्यक्रम को पर्याप्त रूप से संबोधित करने के लिए चुना जाता है, शैक्षिक रूप से अंतर्राष्ट्रीय पद के बराबर उद्योग-स्तरीय साइबर सुरक्षा डिजिटल प्रशिक्षण के साथ साइबर सुरक्षा में स्नातक अध्ययन, और बाजार पर उपलब्ध लागू आईटी सुरक्षा के विभिन्न क्षेत्रों में मानकीकृत प्रशिक्षण प्रस्तावों को पार करना। EITCA अकादमी प्रमाणन कार्यक्रम की सामग्री ब्रसेल्स में यूरोपीय सूचना प्रौद्योगिकी प्रमाणन संस्थान EITCI द्वारा निर्दिष्ट और मानकीकृत है। EITCI संस्थान के दिशा-निर्देशों के अनुसार साइबर सुरक्षा क्षेत्र में प्रगति के कारण इस कार्यक्रम को क्रमिक आधार पर अद्यतन किया जाता है और यह समय-समय पर मान्यता के अधीन है।
EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी कार्यक्रम में प्रासंगिक घटक यूरोपीय आईटी प्रमाणन EITC कार्यक्रम शामिल हैं। यूरोपीय सूचना प्रौद्योगिकी प्रमाणन संस्थान EITCI के विनिर्देशों के अनुसार, संपूर्ण EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी कार्यक्रम में शामिल EITC प्रमाणपत्रों की सूची नीचे प्रस्तुत की गई है। आप प्रत्येक ईआईटीसी कार्यक्रम के लिए व्यक्तिगत रूप से नामांकन करने के लिए अनुशंसित क्रम में सूचीबद्ध संबंधित ईआईटीसी कार्यक्रमों पर क्लिक कर सकते हैं (वैकल्पिक रूप से उपरोक्त पूर्ण ईआईटीसीए/आईएस सूचना प्रौद्योगिकी सुरक्षा अकादमी कार्यक्रम के लिए नामांकन करने के लिए) अपने व्यक्तिगत पाठ्यक्रम के साथ आगे बढ़ने के लिए, संबंधित ईआईटीसी परीक्षाओं की तैयारी कर सकते हैं। EITCA/IS सूचना प्रौद्योगिकी सुरक्षा अकादमी कार्यक्रम के पूरा होने और संबंधित EITCA अकादमी प्रमाणन (इसके सभी प्रतिस्थापन EITC प्रमाणपत्रों द्वारा पूरक) प्रदान करने के साथ सभी प्रतिस्थापन EITC कार्यक्रमों के लिए सभी परीक्षाओं को पास करने का परिणाम है। प्रत्येक व्यक्तिगत EITC परीक्षा उत्तीर्ण करने के बाद, आपको संपूर्ण EITCA अकादमी को पूरा करने से पहले संबंधित EITC प्रमाणपत्र भी जारी किया जाएगा।