×
1 Выберите сертификаты EITC/EITCA
2 Учитесь и сдавайте онлайн-экзамены
3 Пройдите сертификацию своих навыков в области ИТ

Подтвердите свои ИТ-навыки и компетенции в рамках Европейской системы сертификации ИТ из любой точки мира в режиме онлайн.

Академия EITCA

Стандарт аттестации цифровых навыков Европейского института сертификации ИТ, направленный на поддержку развития цифрового общества.

ВОЙДИТЕ В ВАШ АККАУНТ

ОТКРЫТЬ СЧЁТ ЗАБЫЛИ ПАРОЛЬ?

ЗАБЫЛИ ПАРОЛЬ?

БСГ, подожди, я помню!

ОТКРЫТЬ СЧЁТ

Уже есть учетная запись?
ЕВРОПЕЙСКАЯ АКАДЕМИЯ СЕРТИФИКАЦИИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ - ПРОВЕРКА ВАШИХ ЦИФРОВЫХ НАВЫКОВ
  • регистрация
  • ВХОД
  • ИНФОРМАЦИЯ

Академия EITCA

Академия EITCA

Европейский институт сертификации информационных технологий - EITCI ASBL

Поставщик сертификации

Институт EITCI ASBL

Брюссель, Европейский Союз

Руководящая структура Европейской ИТ-сертификации (EITC) в поддержку ИТ-профессионализма и цифрового общества

  • СЕРТИФИКАТЫ
    • АКАДЕМИИ EITCA
      • КАТАЛОГ АКАДЕМИЙ EITCA<
      • EITCA/CG КОМПЬЮТЕРНАЯ ГРАФИКА
      • EITCA/IS ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
      • EITCA/BI БИЗНЕС-ИНФОРМАЦИЯ
      • КЛЮЧЕВЫЕ КОМПЕТЕНЦИИ EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • ВЕБ-РАЗРАБОТКА EITCA/WD
      • ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ EITCA/AI
    • EITC СЕРТИФИКАТЫ
      • КАТАЛОГ СЕРТИФИКАТОВ EITC<
      • СЕРТИФИКАТЫ КОМПЬЮТЕРНОЙ ГРАФИКИ
      • СЕРТИФИКАТЫ ВЕБ-ДИЗАЙНА
      • СЕРТИФИКАТЫ 3D ДИЗАЙНА
      • ОФИС СЕРТИФИКАТЫ
      • БИТКОИН БЛОКЧЕЙН СЕРТИФИКАТ
      • СЕРТИФИКАТ WORDPRESS
      • СЕРТИФИКАТ ОБЛАЧНОЙ ПЛАТФОРМЫНОВЫЕ
    • EITC СЕРТИФИКАТЫ
      • СЕРТИФИКАТЫ ИНТЕРНЕТА
      • КРИПТОГРАФИЯ СЕРТИФИКАТЫ
      • БИЗНЕС СЕРТИФИКАТЫ
      • СЕРТИФИКАТЫ ТЕЛЕВИДЕНИЯ
      • СЕРТИФИКАТЫ ПРОГРАММИРОВАНИЯ
      • ЦИФРОВОЙ ПОРТРЕТ СЕРТИФИКАТ
      • СЕРТИФИКАТЫ РАЗРАБОТКИ ВЕБ-РАЗРАБОТКИ
      • СЕРТИФИКАТЫ ГЛУБОКОГО ОБУЧЕНИЯНОВЫЕ
    • СЕРТИФИКАТЫ ДЛЯ
      • ПУБЛИЧНОЕ УПРАВЛЕНИЕ ЕС
      • УЧИТЕЛЯ И УЧИТЕЛЯ
      • ИТ-БЕЗОПАСНОСТЬ ПРОФЕССИОНАЛОВ
      • ГРАФИЧЕСКИЕ ДИЗАЙНЕРЫ И ХУДОЖНИКИ
      • БИЗНЕСМЕНЫ И МЕНЕДЖЕРЫ
      • БЛОКЧЕЙН РАЗРАБОТЧИКИ
      • ВЕБ-РАЗРАБОТЧИКИ
      • ЭКСПЕРТЫ ОБЛАЧНОГО ИИНОВЫЕ
  • НОВИНКИ
  • СУБСИДИЯ
  • КАК ЭТО РАБОТАЕТ
  •   IT ID
  • О НАС
  • КОНТАКТ
  • МОЙ ЗАКАЗ
    Ваш текущий заказ пуст.
EITCIINSTITUTE
CERTIFIED

EITC/IS/CSSF Основы безопасности компьютерных систем

by Академия EITCA / Понедельник, 03 мая 2021 / Опубликовано в

Нынешнее состояние

Не зарегистрирован
Зарегистрируйтесь в этой программе, чтобы получить доступ

Цена

€85.00

Свяжитесь с нами

Записаться на эту сертификацию

EITC/IS/CSSF Computer Systems Security Fundamentals — это европейская программа сертификации ИТ, посвященная теоретическим и практическим аспектам кибербезопасности в компьютерных системах.

Учебная программа курса EITC/IS/CSSF Computer Systems Security Fundamentals охватывает знания и практические навыки в области архитектуры безопасности компьютерных систем, аутентификации пользователей, классов атак, уязвимостей безопасности, смягчения ущерба, разделения привилегий, программных контейнеров и изоляции, а также безопасных анклавов в рамках следующей структуры, включающей в себя комплексные и структурированные материалы для самостоятельного обучения по программе сертификации EITCI, подкрепленные справочным видеоконтентом открытого доступа в качестве основы для подготовки к получению этого сертификата EITC путем сдачи соответствующего экзамена.

Безопасность компьютерных систем — это широкая концепция применения архитектур и методологий для обеспечения безопасной обработки информации и связи в компьютерных системах. Чтобы решить эту проблему с теоретической точки зрения, учебная программа сначала охватывает архитектуру безопасности компьютерных систем. Затем он переходит к обсуждению проблем аутентификации пользователей в защищенных компьютерных системах с последующим рассмотрением атак на компьютерные системы, уделяя особое внимание общему классу так называемых атак переполнения буфера. Затем учебная программа охватывает снижение ущерба от уязвимостей безопасности в компьютерных системах, уделяя особое внимание разделению привилегий, контейнерам Linux и изоляции программного обеспечения. Последняя часть учебного плана посвящена безопасным анклавам в компьютерных системах.

Защита компьютерных систем и информации от вреда, кражи и незаконного использования обычно называется безопасностью компьютерных систем, иногда также называемой кибербезопасностью. Серийные номера, меры физической безопасности, мониторинг и сигнализация обычно используются для защиты компьютерного оборудования, как и для другого важного или чувствительного оборудования. Информация и системный доступ в программном обеспечении, с другой стороны, защищены с использованием различных стратегий, некоторые из которых довольно сложны и требуют адекватных профессиональных компетенций.

Процедуры безопасности, связанные с обрабатываемой информацией и доступом к компьютерным системам, устраняют четыре основные опасности:

  • Кража данных с государственных компьютеров, таких как интеллектуальная собственность,
  • Вандализм, в том числе использование компьютерного вируса для уничтожения или захвата данных,
  • Мошенничество, такое как хакеры (или, например, сотрудники банка), переводящие средства на свои счета,
  • Вторжение в частную жизнь, например получение защищенных личных финансовых или медицинских данных из большой базы данных без разрешения.

Самый простой метод защиты компьютерной системы от кражи, вандализма, вторжения в частную жизнь и других безответственных действий заключается в отслеживании и записи доступа различных пользователей к системе и активности в ней. Это часто достигается путем присвоения каждому лицу, имеющему доступ к системе, уникального пароля. Затем компьютерная система может автоматически отслеживать использование этих паролей, отмечая такую ​​информацию, как доступ к файлам с использованием паролей и т. д. Другой метод обеспечения безопасности заключается в хранении данных системы на другом устройстве или носителе, который обычно недоступен через компьютерную систему. Наконец, данные часто шифруются, что позволяет расшифровать их только тем, у кого есть один ключ шифрования (что подпадает под понятие криптографии).

С момента появления модемов (устройств, позволяющих компьютерам взаимодействовать через телефонные линии) в конце 1960-х годов компьютерная безопасность приобретала все большее значение. В 1980-х годах развитие персональных компьютеров усугубило проблему, позволив хакерам (действующим безответственно, обычно специалистам-самоучкам, обходящим ограничения доступа к компьютеру) незаконно получать доступ к важным компьютерным системам, не выходя из собственного дома. С бурным ростом Интернета в конце двадцатого и начале двадцать первого века компьютерная безопасность стала серьезной проблемой. Разработка усиленных систем безопасности пытается уменьшить такие уязвимости, однако методы компьютерных преступлений постоянно развиваются, создавая новые риски.

Спросить, что именно защищается, — это один из способов определить сходства и различия в безопасности компьютерных систем. 

В качестве примера,

  • Информационная безопасность — это защита данных от несанкционированного доступа, изменения и удаления.
  • Безопасность приложений — это защита приложения от киберугроз, таких как SQL-инъекция, DoS-атаки, утечка данных и т. д.
  • Компьютерная безопасность определяется как защита компьютерных систем, которые обмениваются данными через компьютерные сети, с точки зрения контроля путем их обновления и исправления.
  • Сетевая безопасность определяется как защита как программных, так и аппаратных технологий в сетевой среде, а кибербезопасность определяется как защита компьютерных систем, которые обмениваются данными по компьютерным сетям, с точки зрения контроля путем их обновления и исправления.

Крайне важно распознавать различия между этими терминами, даже если не всегда есть четкое понимание их определений или степени, в которой они пересекаются или взаимозаменяемы. Под безопасностью компьютерных систем понимаются меры безопасности, обеспечивающие конфиденциальность, целостность и доступность всех компонентов компьютерных систем.

Ниже перечислены компоненты компьютерной системы, которые должны быть защищены:

  • Аппаратное обеспечение или физические компоненты компьютерной системы, такие как системная память и дисковод.
  • Прошивка — это энергонезависимое программное обеспечение, которое постоянно хранится в энергонезависимой памяти аппаратного устройства и обычно прозрачно для пользователя.
  • Программное обеспечение — это компьютерные программы, которые предоставляют пользователям такие услуги, как операционная система, текстовый процессор и веб-браузер, определяя, как аппаратное обеспечение работает для обработки информации в соответствии с целями, определенными программным обеспечением.

Триада ЦРУ в первую очередь занимается тремя областями безопасности компьютерных систем:

  • Конфиденциальность гарантирует, что только целевая аудитория имеет доступ к информации.
  • Целостность означает предотвращение изменения обрабатываемых данных неуполномоченными сторонами.
  • Доступность относится к способности предотвратить изменение данных неуполномоченными сторонами.

Информация и компьютерные компоненты должны быть пригодны для использования, а также должны быть защищены от лиц или программ, которые не должны иметь доступа к ним или их изменения.

Наиболее частые угрозы безопасности компьютерных систем

Угрозы безопасности компьютерных систем — это потенциальные опасности, которые могут нарушить обычную работу вашего компьютера. По мере того как мир становится все более цифровым, киберриски становятся все более распространенными. Ниже приведены наиболее опасные типы угроз компьютерной безопасности:

  • Вирусы – компьютерный вирус – это вредоносная программа, которая устанавливается без ведома пользователя на его компьютер. Он копирует себя и заражает данные и программы пользователя. Конечной целью вируса является предотвращение правильной работы компьютера жертвы.
  • Компьютерный червь - компьютерный червь - это тип программного обеспечения, которое может копировать себя с одного компьютера на другой без необходимости вмешательства человека. Поскольку червь может размножаться в больших объемах и на высоких скоростях, существует риск того, что он займет место на жестком диске вашего компьютера.
  • Фишинг – действие лица, которое выдает себя за заслуживающее доверия физическое или юридическое лицо с целью кражи важной финансовой или личной информации (включая учетные данные для доступа к компьютерным системам) с помощью так называемых фишинговых электронных писем или обмена мгновенными сообщениями. Фишинг, к сожалению, невероятно прост в исполнении. Жертву обманывают, заставляя поверить, что сообщение от фишера является подлинным официальным сообщением, и жертва свободно предоставляет конфиденциальную личную информацию.
  • Ботнет — ботнет — это группа компьютеров, подключенных к Интернету, которые были заражены компьютерным вирусом хакером. Термин зомби-компьютер или бот относится к одному компьютеру в ботнете. В результате этой угрозы компьютер жертвы, который является ботом в ботнете, будет использоваться для злоумышленных действий и крупномасштабных атак, таких как DDoS.
  • Руткит — руткит — это компьютерная программа, которая поддерживает привилегированный доступ к компьютеру, пытаясь скрыть свое присутствие. Контроллер руткита сможет удаленно запускать файлы и изменять системные конфигурации на хост-компьютере после его установки.
  • Кейлоггер — кейлоггеры, часто называемые регистраторами нажатий клавиш, могут отслеживать действия пользователя на компьютере в режиме реального времени. Он записывает все нажатия клавиш на клавиатуре пользователя. Использование кейлоггера для кражи учетных данных людей, таких как имя пользователя и пароль, также представляет собой серьезную угрозу.

Это, пожалуй, самые распространенные угрозы безопасности, с которыми можно столкнуться в последнее время. Есть и другие, такие как вредоносные программы, ваббиты, пугающие программы, блюзнарфинг и многие другие. К счастью, существуют методы защиты компьютерных систем и их пользователей от таких атак.

Мы все хотим, чтобы наши компьютерные системы и личная или профессиональная информация оставались конфиденциальными в эту цифровую эпоху, поэтому безопасность компьютерных систем необходима для защиты нашей личной информации. Также очень важно поддерживать безопасность и работоспособность наших компьютеров, не допуская, чтобы вирусы и вредоносные программы наносили ущерб производительности системы.

Практика обеспечения безопасности компьютерных систем

В наши дни риски безопасности компьютерных систем становятся все более инновационными. Чтобы защититься от этих сложных и растущих рисков компьютерной безопасности и оставаться в безопасности в Интернете, необходимо вооружиться информацией и ресурсами. Можно принять следующие меры предосторожности:

  • Установка надежного антивируса и программного обеспечения безопасности
  • Поскольку брандмауэр действует как охранник между Интернетом и вашей локальной сетью, вам следует активировать его.
  • Следите за новейшим программным обеспечением и новостями о своих устройствах и устанавливайте обновления, как только они становятся доступными.
  • Если вы не уверены в происхождении вложения электронной почты, не открывайте его.
  • Регулярно меняйте пароли, используя уникальную комбинацию цифр, букв и типов регистра.
  • При доступе в Интернет будьте осторожны с всплывающими окнами и загрузками.
  • Потратьте время, чтобы узнать об основах компьютерной безопасности и быть в курсе последних киберугроз.
  • Выполняйте ежедневное полное сканирование системы и установите регулярное расписание резервного копирования системы, чтобы гарантировать возможность восстановления ваших данных в случае сбоя вашего компьютера.

Помимо этого, существует множество других профессиональных подходов к защите компьютерных систем. Аспекты, включая адекватную спецификацию архитектуры безопасности, шифрование и специализированное программное обеспечение, могут помочь защитить компьютерные системы.

К сожалению, количество киберугроз стремительно растет, появляются все более сложные атаки. Для борьбы с этими атаками и снижения опасностей требуются более профессиональные и специализированные навыки кибербезопасности.

Чтобы более подробно ознакомиться с учебным планом сертификации, вы можете расширить и проанализировать таблицу ниже.

Учебная программа сертификации по основам безопасности компьютерных систем EITC/IS/CSSF ссылается на дидактические материалы с открытым доступом в видеоформате. Процесс обучения разделен на пошаговую структуру (программы -> уроки -> темы), охватывающую соответствующие части учебной программы. Участники могут получить доступ к ответам и задать более актуальные вопросы в разделе «Вопросы и ответы» интерфейса электронного обучения в рамках текущей темы учебной программы EITC. Прямые и неограниченные консультации с экспертами в предметной области также доступны через интегрированную в платформу систему обмена сообщениями в режиме онлайн, а также через контактную форму.
Подробнее о процедуре сертификации см. Как это работает.

Основные вспомогательные материалы для чтения по учебной программе

Криптография

  • Прикладная криптография Брюс Шнайер. Джон Вили и сыновья, 1996. ISBN 0-471-11709-9.
  • Справочник по прикладной криптографии Менезес, ван Оршот и Ванстон.
  • Введение в криптографию Йоханнес Бухманн. Спрингер, 2004. ISBN 978-0-387-21156-5.
  • Криптографические библиотеки:
    • Ключцарь от Google.
    • ГПГМЕ пользователя GnuPG.
    • OpenSSL.
    • NaCl: библиотека для работы в сети и криптографии Таня Ланге и Дэниел Дж. Бернстайн.

Контролируйте атаки захвата

  • Разбиваем стек ради удовольствия и прибыли, Алеф Один.
  • Обход неисполняемого стека во время эксплуатации с помощью return-to-libc от c0ntex.
  • Основные целочисленные переполнения, блексим.
  • Язык программирования C (второе издание) Кернигана и Ритчи. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Расширения защиты памяти Intel.
  • Справочное руководство программиста Intel (объединенные тома)Май 2018.
  • Справочное руководство программиста Intel 80386, 1987. В качестве альтернативы, в PDF формат. Намного короче, чем полные руководства по текущей архитектуре Intel, приведенные ниже, но зачастую достаточны.
  • Руководства для разработчиков программного обеспечения для архитектуры Intel.

Веб-безопасность

  • Руководство по безопасности браузера, Майкл Залевски, Google.
  • Векторы браузерных атак.
  • Google Каха (возможности для Javascript).
  • Собственный клиент Google позволяет веб-приложениям безопасно запускать код x86 в браузерах.
  • Myspace.com — сложная уязвимость, связанная с внедрением скриптов, Джастин Лавуа, 2006 г.
  • Архитектура безопасности браузера Chromium Адам Барт, Колин Джексон, Чарльз Рейс и команда Google Chrome.
  • Почему фишинг работает Рахна Дхамиджа, Джей Ди Тайгар и Марти Херст.

безопасность ОС

  • Безопасное программирование для Linux и Unix HOWTO, Дэвид Уилер.
  • setuid демистифицирует Хао Чэнь, Дэвид Вагнер и Дрю Дин.
  • Некоторые мысли о безопасности после десяти лет qmail 1.0 Дэниел Дж. Бернштейн.
  • Wedge: разделение приложений на отсеки с ограниченными привилегиями Андреа Биттау, Петр Марченко, Марк Хэндли и Брэд Карп.
  • Исходный код KeyKOS.

Использование аппаратных ошибок

  • Атаки с ошибками на RSA, Эли Бихам, Янив Кармели и Ади Шамира.
  • Использование ошибок памяти для атаки на виртуальную машину Судхакар Говиндаваджхала и Эндрю Аппель.

Безопасность мобильных устройств

  • Безопасность iOS

Загрузите полные подготовительные материалы для самостоятельного обучения по программе EITC/IS/CSSF «Основы безопасности компьютерных систем» в формате PDF.

Значок PDF Подготовительные материалы EITC/IS/CSSF – стандартная версия

Значок PDF Подготовительные материалы EITC/IS/CSSF – расширенная версия с контрольными вопросами

Программа сертификации

Введение 1 тема
В настоящее время у вас нет доступа к этому контенту
Содержание урока
0% Complete 0/1 Шаги
Введение в безопасность компьютерных систем
Архитектура 1 тема
В настоящее время у вас нет доступа к этому контенту
Содержание урока
0% Complete 0/1 Шаги
Архитектура безопасности
Аутентификация 1 тема
В настоящее время у вас нет доступа к этому контенту
Содержание урока
0% Complete 0/1 Шаги
Проверка подлинности пользователя
Атаки переполнения буфера 1 тема
В настоящее время у вас нет доступа к этому контенту
Содержание урока
0% Complete 0/1 Шаги
Введение в переполнение буфера
Снижение ущерба от уязвимостей безопасности в компьютерных системах Темы 3
В настоящее время у вас нет доступа к этому контенту
Содержание урока
0% Complete 0/3 Шаги
Разделение привилегий
Контейнеры Linux
Программная изоляция
Безопасные анклавы 1 тема
В настоящее время у вас нет доступа к этому контенту
Содержание урока
0% Complete 0/1 Шаги
анклавы
EITC/IS/CSSF Основы безопасности компьютерных систем
В настоящее время у вас нет доступа к этому контенту
Главная » Мой аккаунт

Центр сертификации

Программа Home
Введение
Введение в безопасность компьютерных систем
Архитектура
Архитектура безопасности
Аутентификация
Проверка подлинности пользователя
Атаки переполнения буфера
Введение в переполнение буфера
Снижение ущерба от уязвимостей безопасности в компьютерных системах
Разделение привилегий
Контейнеры Linux
Программная изоляция
Безопасные анклавы
анклавы
EITC/IS/CSSF Основы безопасности компьютерных систем

МЕНЮ ПОЛЬЗОВАТЕЛЯ

  • Мой аккаунт

СЕРТИФИКАТ КАТЕГОРИИ

  • Сертификация EITC (105)
  • Сертификация EITCA (9)

Что вы ищете?

  • Введение
  • Как это работает?
  • Академии EITCA
  • Субсидия EITCI DSJC
  • Полный каталог EITC
  • Ваш заказ
  • Популярные
  •   IT ID
  • Обзоры EITCA (издание Medium)
  • О нас
  • Контакты

Академия EITCA является частью Европейской структуры сертификации ИТ.

Европейская структура ИТ-сертификации была создана в 2008 году как европейский и независимый от поставщиков стандарт широкодоступной онлайн-сертификации цифровых навыков и компетенций во многих областях профессиональных цифровых специализаций. Структура EITC регулируется Европейский институт сертификации ИТ (EITCI), некоммерческий орган по сертификации, поддерживающий рост информационного общества и устраняющий разрыв в цифровых навыках в ЕС.

Право на участие в программе EITCA Academy 90% поддержки EITCI DSJC Subsidy

90% оплаты Академии EITCA субсидируется при зачислении

    Офис секретаря Академии EITCA

    Европейский институт сертификации в области ИТ (ASBL)
    Брюссель, Бельгия, Европейский Союз

    Оператор системы сертификации EITC/EITCA
    Управляющий европейский стандарт ИТ-сертификации
    О компании Форму обратной связи или позвоните по телефону +32 25887351

    Следуйте за EITCI на X
    Посетите Академию EITCA на Facebook
    Присоединяйтесь к Академии EITCA в LinkedIn
    Посмотрите видеоролики EITCI и EITCA на YouTube.

    Финансируется Европейским Союзом

    Финансируется Европейский фонд регионального развития (ЕФРР) и Европейский социальный фонд (ESF) в серии проектов с 2007 года, в настоящее время управляется Европейский институт сертификации ИТ (EITCI) с 2008 года

    Политика информационной безопасности | Политика DSRRM и GDPR | Политика защиты данных | Запись действий по обработке | Политика ОТОСБ | Антикоррупционная политика | Современная политика рабства

    Автоматический перевод на ваш язык

    Правила | Персональные данные
    Академия EITCA
    • Академия EITCA в социальных сетях
    Академия EITCA


    © 2008-2026  Европейский институт сертификации ИТ
    Брюссель, Бельгия, Европейский Союз

    ТОП
    ЧАТ С ПОДДЕРЖКОЙ
    Остались вопросы?
    Мы ответим здесь и по электронной почте. Ваша переписка отслеживается с помощью токена поддержки.