×
1 Vælg EITC/EITCA-certifikater
2 Lær og tag online eksamener
3 Få dine IT-kompetencer certificeret

Bekræft dine it-færdigheder og -kompetencer under den europæiske it-certificeringsramme fra hvor som helst i verden, helt online.

EITCA Academy

Standard for attestering af digitale færdigheder af European IT Certification Institute med det formål at understøtte udviklingen af ​​det digitale samfund

Log ind på din konto af enten dit brugernavn eller e-mail-adresse

OPRET EN KONTO Glemt din adgangskode?

FORGÅ DIN DETALJER?

AAH, vent, jeg HUSK NU!

OPRET EN KONTO

HAR DU ALLEREDE EN BRUGER?
EUROPÆISKE INFORMATIONSTEKNOLOGIER CERTIFICERINGSAKADEMI - AT TESTE DINE FAGLIGE DIGITALE FÆRDIGHEDER
  • TILMELD DIG
  • LOGIN
  • INFO

EITCA Academy

EITCA Academy

Det Europæiske Institut for Certifikation af Informationsteknologi - EITCI ASBL

Certificeringsmyndighed

EITCI Instituttet

Bruxelles, Den Europæiske Union

Regulerende europæisk it-certificering (EITC) -standard til støtte for it-professionalisme og det digitale samfund

  • CERTIFIKATER
    • EITCA-AKADEMIER
      • EITCA ACADEMIES-KATALOG<
      • EITCA/CG COMPUTER GRAFIK
      • EITCA/ER INFORMATIONSSIKKERHED
      • EITCA/BI FORRETNINGSINFORMATION
      • EITCA/KC Nøglekompetencer
      • EITCA/EG E-REGERING
      • EITCA/WD WEB UDVIKLING
      • EITCA/AI KUNSTIG INTELLIGENCE
    • EITC-CERTIFIKATER
      • EITC CERTIFIKATER KATALOG<
      • COMPUTERGRAFIKCERTIFIKATER
      • WEB-DESIGNCERTIFIKATER
      • 3D-DESIGNCERTIFIKATER
      • KONTOR DETS CERTIFIKATER
      • BITCOIN BLOCKCHAIN ​​CERTIFIKAT
      • WORDPRESS CERTIFIKAT
      • CLOUD PLATFORM CERTIFIKATNY
    • EITC-CERTIFIKATER
      • INTERNETCERTIFIKATER
      • KRYPTOGRAFICERTIFIKATER
      • FORRETNINGSDET CERTIFIKATER
      • TELEVERKSCERTIFIKATER
      • PROGRAMMERINGSCERTIFIKATER
      • DIGITAL PORTRETSCERTIFIKAT
      • WEBUDVIKLINGSCERTIFIKATER
      • DYPE LÆRINGSCERTIFIKATERNY
    • CERTIFIKATER FOR
      • EU OFFENTLIG ADMINISTRATION
      • LÆRERE OG UDDANNELSE
      • DET SIKKERHEDSFORLIGERE
      • GRAFIK DESIGNERE & KUNSTNERE
      • BUSINESSMEN OG MANAGERS
      • BLOCKCHAIN-UDVIKLERE
      • WEB-UDVIKLERE
      • CLOUD AI EKSPERTERNY
  • SPECIAL
  • TILSKUD
  • SÅDAN VIRKER DET
  •   IT ID
  • OM
  • KONTAKT
  • MIN BESTILLING
    Din nuværende ordre er tom.
EITCIINSTITUTE
CERTIFIED

Grundlæggende for EITC/IS/CSSF computersystemer

by admin / Mandag, 03 May 2021 / Udgivet i Ikke kategoriseret
Nuværende status
Ikke tilmeldt
Pris
€110
Kom i gang
Tilmeld dig denne certificering

EITC/IS/CSSF Computer Systems Security Fundamentals er det europæiske it-certificeringsprogram om teoretiske og praktiske aspekter af cybersikkerhed i computersystemer.

Læreplanen for EITC/IS/CSSF Computer Systems Security Fundamentals dækker viden og praktiske færdigheder inden for computersystemers sikkerhedsarkitektur, brugergodkendelse, klasser af angreb, sikkerhedssårbarheder, skadereduktion, privilegieadskillelse, softwarebeholdere og isolering, samt sikre enklaver, inden for følgende struktur, der omfatter omfattende videodidaktisk indhold som reference for denne EITC-certificering.

Computersystemsikkerhed er et bredt koncept for anvendelse af arkitekturer og metoder til at sikre sikker informationsbehandling og kommunikation i computersystemer. For at løse dette problem fra et teoretisk synspunkt dækker læseplanen først computersystemers sikkerhedsarkitektur. Derefter fortsætter det med at diskutere problemer med brugergodkendelse i sikre computersystemer, efterfulgt af overvejelser om computersystemangreb med fokus på en generel klasse af de såkaldte bufferoverløbsangreb. Læseplanen dækker derefter sikkerhedssårbarheder, skadereduktion i computersystemer, med fokus på privilegieadskillelse, linux-beholdere og softwareisolering. Den sidste del af læseplanen dækker sikre enklaver i computersystemer.

Beskyttelse af computersystemer og information mod skade, tyveri og ulovlig brug er generelt kendt som computersystemsikkerhed, nogle gange også omtalt som cybersikkerhed. Serienumre, fysiske sikkerhedsforanstaltninger, overvågning og alarmer bruges almindeligvis til at beskytte computerudstyr, ligesom de er for andet vigtigt eller følsomt udstyr. Information og systemadgang i software er på den anden side beskyttet ved hjælp af en række forskellige strategier, hvoraf nogle er ret komplicerede og kræver tilstrækkelige faglige kompetencer.

Fire vigtige farer behandles af sikkerhedsprocedurerne i forbindelse med computersystemers behandlede information og adgang:

  • Datatyveri fra offentlige computere, såsom intellektuel ejendom,
  • Hærværk, herunder brug af en computervirus til at ødelægge eller kapre data,
  • Svig, såsom hackere (eller f.eks. bankpersonale), der omdirigerer penge til deres egne konti,
  • Krænkelse af privatlivets fred, såsom indhentning af beskyttede personlige økonomiske eller medicinske data fra en stor database uden tilladelse.

Den mest basale metode til at sikre et computersystem mod tyveri, hærværk, krænkelse af privatlivets fred og anden uansvarlig adfærd er at spore og registrere de forskellige brugeres adgang til og aktivitet på systemet. Dette opnås ofte ved at give hver person, der har adgang til et system, en unik adgangskode. Computersystemet kan derefter spore brugen af ​​disse adgangskoder automatisk, og noterer oplysninger som hvilke filer der blev tilgået med hvilke adgangskoder, og så videre. En anden sikkerhedsteknik er at opbevare et systems data på en anden enhed eller et andet medium, som normalt er utilgængeligt via computersystemet. Endelig er data ofte krypteret, hvilket kun tillader dem med en enkelt krypteringsnøgle at afkode dem (hvilket falder ind under begrebet kryptografi).

Siden introduktionen af ​​modemer (enheder, der tillader computere at interagere via telefonlinjer) i slutningen af ​​1960'erne, har computersikkerhed været stadig mere afgørende. I 1980'erne forværrede udviklingen af ​​personlige computere problemet ved at tillade hackere (uansvarligt agerende, typisk autodidakte computerprofessionelle, omgå begrænsninger for computeradgang) ulovligt at få adgang til vigtige computersystemer fra komforten af ​​deres eget hjem. Med internettets eksplosive stigning i slutningen af ​​det tyvende og begyndelsen af ​​det enogtyvende århundrede blev computersikkerhed en stor bekymring. Udviklingen af ​​forbedrede sikkerhedssystemer forsøger at reducere sådanne sårbarheder, men alligevel udvikler computerkriminalitet sig hele tiden, hvilket udgør nye risici.

At spørge, hvad der bliver sikret, er en teknik til at bestemme lighederne og forskellene i computersystemernes sikkerhed. 

Som et eksempel,

  • Informationssikkerhed er beskyttelse af data mod uautoriseret adgang, ændring og sletning.
  • Applikationssikkerhed er beskyttelsen af ​​en applikation mod cybertrusler såsom SQL-injektion, DoS-angreb, databrud og så videre.
  • Computersikkerhed er defineret som beskyttelse af computersystemer, der kommunikerer over computernetværk med hensyn til kontrol ved at holde dem opdaterede og patchede.
  • Netværkssikkerhed er defineret som sikring af både software- og hardwareteknologier i et netværksmiljø – cybersikkerhed defineres som at beskytte computersystemer, der kommunikerer over computernetværk med hensyn til kontrol ved at holde dem opdaterede og patchede.

Det er afgørende at genkende forskellene mellem disse udtryk, selvom der ikke altid er en klar forståelse af deres definitioner eller i hvor høj grad de overlapper eller er udskiftelige. Computersystemsikkerhed henviser til de sikkerhedsforanstaltninger, der er indført for at sikre fortroligheden, integriteten og tilgængeligheden af ​​alle computersystemkomponenter.

Følgende er komponenterne i et computersystem, der skal beskyttes:

  • Hardware eller de fysiske komponenter i et computersystem, såsom systemhukommelsen og diskdrevet.
  • Firmware er ikke-flygtig software, der er permanent lagret på den ikke-flygtige hukommelse på en hardwareenhed og generelt er gennemsigtig for brugeren.
  • Software er computerprogrammer, der giver brugerne tjenester såsom et operativsystem, tekstbehandler og webbrowser, der bestemmer, hvordan hardwaren fungerer for at behandle information i overensstemmelse med de mål, der er defineret af softwaren.

CIA-triaden beskæftiger sig primært med tre områder af computersystemsikkerhed:

  • Fortrolighed sikrer, at kun den tilsigtede målgruppe har adgang til information.
  • Integritet refererer til at forhindre uautoriserede parter i at ændre behandlede data.
  • Tilgængelighed refererer til evnen til at forhindre uautoriserede parter i at ændre data.

Information og computerkomponenter skal være brugbare, samtidig med at de er beskyttet mod enkeltpersoner eller software, der ikke burde kunne få adgang til eller ændre dem.

De hyppigste sikkerhedstrusler på computersystemer

Computersystemers sikkerhedsrisici er potentielle farer, der kan forstyrre din computers rutinemæssige drift. Efterhånden som verden bliver mere digital, bliver cyberrisici mere udbredt. Følgende er de farligste typer computersikkerhedstrusler:

  • Virus – en computervirus er et ondsindet program, der installeres uden brugerens viden på deres computer. Det replikerer sig selv og inficerer brugerens data og programmer. Det ultimative formål med en virus er at forhindre, at ofrets computer nogensinde fungerer korrekt eller overhovedet.
  • Computerorm - en computerorm er en type software, der kan kopiere sig selv fra en computer til en anden uden behov for menneskelig indgriben. Fordi en orm kan replikere i store mængder og ved høje hastigheder, er der risiko for, at den æder din computers harddiskplads.
  • Phishing – handling af en person, der udgiver sig for at være en troværdig person eller enhed for at stjæle kritiske økonomiske eller personlige oplysninger (herunder computersystemers adgangsoplysninger) via såkaldte phishing-e-mails eller instant messaging. Phishing er desværre utroligt nemt at udføre. Et offer bliver bedraget til at tro, at kommunikationen fra phisheren er en autentisk officiel kommunikation, og ofret giver frit følsomme personlige oplysninger.
  • Botnet – et botnet er en gruppe computere, der er knyttet til internettet, og som er blevet inficeret med en computervirus af en hacker. Udtrykket zombiecomputer eller en bot refererer til en enkelt computer i botnettet. Ofrets computer, som er bot i botnet, vil blive udnyttet til ondsindede handlinger og større angreb som DDoS som følge af denne trussel.
  • Rootkit – et rootkit er et computerprogram, der bevarer privilegeret adgang til en computer, mens det forsøger at skjule dens tilstedeværelse. Rootkittets controller vil være i stand til at fjernafvikle filer og ændre systemkonfigurationer på værtsmaskinen, når den er blevet installeret.
  • Keylogger – keyloggere, ofte kendt som tastetryksloggere, kan overvåge en brugers computeraktivitet i realtid. Den registrerer alle tastetryk udført af brugerens tastatur. Brugen af ​​en keylogger til at stjæle folks loginoplysninger, såsom brugernavn og adgangskode, er også en alvorlig trussel.

Disse er måske de mest udbredte sikkerhedsrisici, man kan støde på for nylig. Der er flere, såsom malware, wabbits, scareware, bluesnarfing og mange andre. Der er heldigvis teknikker til at forsvare computersystemer og deres brugere mod sådanne angreb.

Vi ønsker alle at holde vores computersystemer og personlige eller professionelle oplysninger private i denne digitale æra, derfor er computersystemers sikkerhed afgørende for at beskytte vores personlige oplysninger. Det er også vigtigt at holde vores computere sikre og sunde ved at undgå, at vira og malware forårsager ødelæggelse af systemets ydeevne.

Praksis inden for sikkerhed i computersystemer

I disse dage bliver computersystemers sikkerhedsrisici mere og mere innovative. For at beskytte mod disse komplicerede og stigende computersikkerhedsrisici og forblive sikker online, skal man bevæbne sig med information og ressourcer. Man kan tage følgende forholdsregler:

  • Installation af pålidelig antivirus- og sikkerhedssoftware
  • Fordi en firewall fungerer som en sikkerhedsvagt mellem internettet og dit lokale netværk, bør du aktivere den.
  • Hold dig opdateret med den nyeste software og nyheder om dine enheder, og installer opdateringer, så snart de bliver tilgængelige.
  • Hvis du er usikker på oprindelsen af ​​en e-mail-vedhæftet fil, skal du ikke åbne den.
  • Brug en unik kombination af tal, bogstaver og store bogstaver, og skift adgangskoder regelmæssigt.
  • Mens du får adgang til internettet, skal du være forsigtig med pop-ups og drive-by downloads.
  • At investere tiden i at lære om det grundlæggende i computersikkerhed og holde trit med de seneste cybertrusler
  • Udfør daglige komplette systemscanninger og opret en regelmæssig systemsikkerhedskopieringsplan for at sikre, at dine data kan gendannes i tilfælde af, at din maskine fejler.

Bortset fra disse er der en række andre professionelle tilgange til at beskytte computersystemer. Aspekter, herunder tilstrækkelige sikkerhedsarkitektoniske specifikationer, kryptering og specialistsoftware, kan hjælpe med at beskytte computersystemer.

Desværre er antallet af cyberfarer hastigt stigende, og mere komplekse angreb dukker op. For at bekæmpe disse angreb og afbøde farer kræves der mere professionelle og specialiserede cybersikkerhedsfærdigheder.

For at gøre dig nærmere bekendt med certificeringspensum kan du udvide og analysere nedenstående tabel.

EITC/IS/CSSF Computer Systems Security Fundamentals Certification Curriculum refererer til didaktisk materiale med åben adgang i en videoform. Læreprocessen er opdelt i en trin-for-trin struktur (programmer -> lektioner -> emner), der dækker relevante læseplansdele. Der tilbydes også ubegrænset rådgivning med domæneeksperter.
Tjek for detaljer om certificeringsproceduren Sådan fungerer det.

Primært understøttende læsemateriale

Kryptografi

  • Anvendt kryptografi af Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Håndbog i anvendt kryptografi af Menezes, van Oorschot og Vanstone.
  • Introduktion til kryptografi af Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
  • Kryptografiske biblioteker:
    • KeyCzar af google
    • GPGME af GnuPG.
    • OpenSSL.
    • NaCl: Netværks- og kryptografibibliotek af Tanja Lange og Daniel J. Bernstein.

Kontroller kapringsangreb

  • At smadre stakken for sjov og overskud, Aleph One.
  • Omgå ikke-eksekverbar stak under udnyttelse ved hjælp af return-to-libc af c0ntex.
  • Grundlæggende heltalsoverløb, blexim.
  • C-programmeringssproget (anden udgave) af Kernighan og Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Intel Memory Protection Extensions.
  • Intel Programmers reference
    Manuel (kombineret mængder)
    , Maj 2018.
  • Intel 80386 Programmers Reference Manual, 1987.
    Alternativt i PDF-format.
    Meget kortere end de fulde nuværende Intel-arkitekturmanualer nedenfor, men ofte tilstrækkeligt.
  • Intel Architecture softwareudviklermanualer.

Websikkerhed

  • Browsersikkerhedshåndbog, Michael Zalewski, Google.
  • Browserangrebsvektorer.
  • Google Caja (funktioner til Javascript).
  • Google Native Client tillader webapplikationer at køre x86-kode sikkert i browsere.
  • Myspace.com - Intrikat Script Injection Vulnerability, Justin Lavoie, 2006.
  • Sikkerhedsarkitekturen i
    Chrom Browser
    af Adam Barth, Collin Jackson, Charles Reis og
    Google Chrome-teamet.
  • Hvorfor phishing virker
    af Rachna Dhamija, JD Tygar og Marti Hearst.

OS sikkerhed

  • Sikker programmering til Linux og Unix HOWTO, David Wheeler.
  • setuid afmystificeret af Hao Chen,
    David Wagner og Drew Dean.
  • Nogle tanker om sikkerhed efter ti år
    af qmail 1.0
    af Daniel J. Bernstein.
  • Wedge: Opdeler applikationer i
    Rum med reduceret privilegium
    af Andrea Bittau, Petr Marchenko, Mark Handley og Brad Karp.
  • KeyKOS kildekode.

Udnytter hardwarefejl

  • Bug angreb på RSA, af Eli Biham, Yaniv Carmeli og Adi Shamir.
  • Brug af hukommelsesfejl til at angribe a
    Virtual Machine
    af Sudhakar Govindavajhala og Andrew Appel.

Sikkerhed for mobile enheder

  • iOS-sikkerhed

Certificeringsprogram Curriculum

Udvid alle
Introduktion 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Introduktion til computersystemers sikkerhed
arkitektur 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Sikkerhedsarkitektur
Godkendelse 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Brugerautentificering
Bufferoverløbsangreb 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Introduktion til bufferoverløb
Sikkerhedssårbarheder skader afbødning i computersystemer 3 emner
Udvid
Lektionsindhold
0% Komplet 0/3 trin
Adskillelse af privilegier
Linux containere
Softwareisolering
Sikre enklaver 1 emne
Udvid
Lektionsindhold
0% Komplet 0/1 trin
Enklaver
Grundlæggende for EITC/IS/CSSF computersystemer
  • Tweet

Om admin

Forside » Min profil

Certificeringscenter

Program Hjem Udvid alle
Introduktion
1 emne
Introduktion til computersystemers sikkerhed
arkitektur
1 emne
Sikkerhedsarkitektur
Godkendelse
1 emne
Brugerautentificering
Bufferoverløbsangreb
1 emne
Introduktion til bufferoverløb
Sikkerhedssårbarheder skader afbødning i computersystemer
3 emner
Adskillelse af privilegier
Linux containere
Softwareisolering
Sikre enklaver
1 emne
Enklaver
Grundlæggende for EITC/IS/CSSF computersystemer

BRUGERMENU

  • Mine reservationer

CERTIFIKATKATEGORI

  • EITC-certificering (105)
  • EITCA-certificering (9)

Hvad leder du efter?

  • Introduktion
  • Hvordan det virker?
  • EITCA akademier
  • EITCI DSJC-tilskud
  • Fuldt EITC-katalog
  • Din ordre
  • Udvalgt
  •   IT ID
  • Om
  • Kontakt

    EITCA Akademiets administrative kontor

    Europæisk IT-certificeringsinstitut
    Bruxelles, Belgien, Den Europæiske Union

    EITC/EITCA Certification Authority
    Gældende europæisk it-certificeringsstandard
    Adgang kontaktformular eller opkald + 32 25887351

    10 dage siden #EITC/WD/WPF WordPress Fundamentals-certifikat (en del af #EITCA/WD) attesterer ekspertise i #WordPress CMS, i... https://t.co/A2jjXPeKgj
    Følg @EITCI

    Oversæt automatisk til dit sprog

    Vilkår & Betingelser | Privatlivspolitik
    Følg @EITCI
    EITCA Academy
    • EITCA Academy på sociale medier
    EITCA Academy


    © 2008-2023  Europæisk IT-certificeringsinstitut
    Bruxelles, Belgien, Den Europæiske Union

    TOP
    Chat med support
    Chat med support
    Spørgsmål, tvivl, problemer? Vi er her for at hjælpe dig!
    Afslut chat
    Tilslutning ...
    Har du et spørgsmål? Spørg os!
    Har du et spørgsmål? Spørg os!
    :
    :
    :
    Send
    Har du et spørgsmål? Spørg os!
    :
    :
    Start chat
    Chat-sessionen er afsluttet. Tak skal du have!
    Bedøm den support, du har modtaget.
    god Bad