×
1 Scegli i certificati EITC/EITCA
2 Impara e sostieni gli esami online
3 Ottieni la certificazione delle tue competenze IT

Conferma le tue capacità e competenze IT nell'ambito del quadro di certificazione IT europeo da qualsiasi parte del mondo completamente online.

Accademia EITCA

Standard di attestazione delle competenze digitali da parte dell'Istituto europeo di certificazione informatica volto a sostenere lo sviluppo della società digitale

ACCEDI AL TUO ACCOUNT

CREA UN ACCOUNT HAI DIMENTICATO LA PASSWORD?

HAI DIMENTICATO LA PASSWORD?

AAH, aspetta, ora ricordo!

CREA UN ACCOUNT

HAI GIÀ UN ACCOUNT?
EUROPEE ACCADEMIA DI CERTIFICAZIONE DELLE TECNOLOGIE INFORMATICHE - ATTESTARE LE TUE COMPETENZE DIGITALI
  • ISCRIVITI
  • ACCEDI
  • INFO

Accademia EITCA

Accademia EITCA

L'Istituto europeo di certificazione delle tecnologie dell'informazione - EITCI ASBL

Fornitore di certificazione

Istituto EITCI ASBL

Bruxelles, Unione Europea

Quadro normativo europeo di certificazione IT (EITC) a supporto della professionalità IT e della società digitale

  • CERTIFICATI
    • ACCADEMIE EITCA
      • CATALOGO ACCADEMIE EITCA<
      • GRAFICA INFORMATICA EITCA/CG
      • EITCA/IS SICUREZZA DELLE INFORMAZIONI
      • INFORMAZIONI AZIENDALI EITCA/BI
      • COMPETENZE CHIAVE EITCA/KC
      • EITCA/EG E-GOVERNMENT
      • SVILUPPO WEB EITCA/WD
      • EITCA/AI ARTIFICIAL INTELLIGENCE
    • CERTIFICATI EITC
      • CATALOGO DEI CERTIFICATI EITC<
      • CERTIFICATI DI GRAFICA INFORMATICA
      • CERTIFICATI DI WEB DESIGN
      • CERTIFICATI DI PROGETTAZIONE 3D
      • CERTIFICATI IT PER L'UFFICIO
      • CERTIFICATO BLOCKCHAIN ​​DI BITCOIN
      • CERTIFICATO WORDPRESS
      • CERTIFICATO PIATTAFORMA CLOUDNUOVA
    • CERTIFICATI EITC
      • CERTIFICATI INTERNET
      • CERTIFICATI DI CRIPTOGRAFIA
      • CERTIFICATI IT COMMERCIALI
      • CERTIFICATI TELEWORK
      • CERTIFICATI DI PROGRAMMAZIONE
      • CERTIFICATO DIGITALE DI RITRATTO
      • CERTIFICATI DI SVILUPPO WEB
      • CERTIFICATI DI APPRENDIMENTO PROFONDONUOVA
    • CERTIFICATI PER
      • AMMINISTRAZIONE PUBBLICA DELL'UE
      • INSEGNANTI ED EDUCATORI
      • PROFESSIONISTI DELLA SICUREZZA IT
      • DESIGNER E ARTISTI GRAFICI
      • Uomini d'affari e dirigenti
      • SVILUPPI DELLA BLOCKCHAIN
      • SVILUPPATORI WEB
      • ESPERTI DI CLOUD AINUOVA
  • FEATURED
  • SUSSIDIO
  • COME FUNZIONA
  •   IT ID
  • CHI SIAMO
  • CONTATTI
  • IL MIO ORDINE
    Il tuo ordine attuale è vuoto.
EITCIINSTITUTE
CERTIFIED

Concetti fondamentali sulla sicurezza dei sistemi informatici EITC/IS/CSSF

by Accademia EITCA / Lunedi, 03 maggio 2021 / Pubblicato in

Stato attuale

Non iscritto
Iscriviti a questo programma per ottenere l'accesso

Prezzo

€85.00

Inizia ora

Iscriviti per questa certificazione

EITC/IS/CSSF Computer Systems Security Fundamentals è il programma europeo di certificazione IT sugli aspetti teorici e pratici della sicurezza informatica nei sistemi informatici.

Il curriculum dei fondamenti della sicurezza dei sistemi informatici EITC/IS/CSSF copre conoscenze e competenze pratiche nell'architettura della sicurezza dei sistemi informatici, autenticazione degli utenti, classi di attacchi, mitigazione dei danni causati dalle vulnerabilità della sicurezza, separazione dei privilegi, contenitori software e isolamento, nonché enclave sicure, all'interno della seguente struttura, che comprende materiali di autoapprendimento completi e strutturati del curriculum di certificazione EITCI supportati da contenuti didattici video open access referenziati come base per la preparazione al conseguimento di questa certificazione EITC superando un esame corrispondente.

La sicurezza dei sistemi informatici è un concetto ampio di applicazione di architetture e metodologie per garantire l'elaborazione e la comunicazione sicure delle informazioni nei sistemi informatici. Per affrontare questo problema da un punto di vista teorico, il curriculum copre innanzitutto l'architettura della sicurezza dei sistemi informatici. Quindi si procede alla discussione dei problemi di autenticazione degli utenti nei sistemi informatici sicuri, seguita dalla considerazione degli attacchi ai sistemi informatici, concentrandosi su una classe generale dei cosiddetti attacchi di buffer overflow. Il curriculum copre quindi la mitigazione dei danni alle vulnerabilità della sicurezza nei sistemi informatici, concentrandosi sulla separazione dei privilegi, sui contenitori Linux e sull'isolamento del software. L'ultima parte del curriculum copre le enclavi sicure nei sistemi informatici.

La protezione dei sistemi informatici e delle informazioni da danni, furti e usi illegali è generalmente nota come sicurezza dei sistemi informatici, a volte indicata anche come sicurezza informatica. I numeri di serie, le misure di sicurezza fisica, il monitoraggio e gli allarmi sono comunemente impiegati per proteggere le apparecchiature informatiche, proprio come lo sono per altre apparecchiature importanti o sensibili. Le informazioni e l'accesso ai sistemi nei software, invece, sono protetti mediante una varietà di strategie, alcune delle quali piuttosto complicate e che richiedono adeguate competenze professionali.

Quattro rischi principali sono affrontati dalle procedure di sicurezza associate alle informazioni e all'accesso elaborati dai sistemi informatici:

  • Furto di dati da computer governativi, come proprietà intellettuale,
  • Vandalismo, compreso l'uso di un virus informatico per distruggere o dirottare dati,
  • Frodi, come hacker (o ad es. personale bancario) che dirottano fondi sui propri conti,
  • Invasione della privacy, come l'ottenimento di dati personali finanziari o medici protetti da un database di grandi dimensioni senza autorizzazione.

Il metodo più semplice per salvaguardare un sistema informatico da furti, atti vandalici, violazione della privacy e altri comportamenti irresponsabili consiste nel tracciare e registrare l'accesso e l'attività dei vari utenti sul sistema. Ciò si ottiene spesso assegnando a ogni persona che ha accesso a un sistema una password univoca. Il sistema informatico può quindi tracciare automaticamente l'uso di queste password, annotando informazioni come a quali file si è effettuato l'accesso con quali password e così via. Un'altra tecnica di sicurezza consiste nel mantenere i dati di un sistema su un dispositivo o supporto diverso che è normalmente inaccessibile tramite il sistema informatico. Infine, i dati vengono spesso crittografati, consentendo solo a coloro che dispongono di un'unica chiave di crittografia di decodificarli (che rientra nella nozione di crittografia).

Dall'introduzione dei modem (dispositivi che consentono ai computer di interagire tramite linee telefoniche) alla fine degli anni '1960, la sicurezza informatica è diventata sempre più importante. Negli anni '1980, lo sviluppo dei personal computer ha esacerbato il problema consentendo agli hacker (che agiscono in modo irresponsabile, in genere professionisti informatici autodidatti, aggirando le restrizioni di accesso al computer) di accedere illegalmente a importanti sistemi informatici dalla comodità delle proprie case. Con l’esplosione di Internet tra la fine del XX e l’inizio del XXI secolo, la sicurezza informatica è diventata una delle principali preoccupazioni. Lo sviluppo di sistemi di sicurezza avanzati cerca di ridurre tali vulnerabilità, ma i metodi di criminalità informatica sono in continua evoluzione, ponendo nuovi rischi.

Chiedere cosa viene protetto è una tecnica per determinare le somiglianze e le differenze nella sicurezza dei sistemi informatici. 

Come esempio,

  • La sicurezza delle informazioni è la protezione dei dati contro l'accesso, l'alterazione e la cancellazione non autorizzati.
  • La sicurezza delle applicazioni è la protezione di un'applicazione da minacce informatiche come SQL injection, attacchi DoS, violazioni dei dati e così via.
  • La sicurezza informatica è definita come la protezione dei sistemi informatici che comunicano su reti di computer in termini di controllo mantenendoli aggiornati e patchati.
  • La sicurezza di rete è definita come la protezione delle tecnologie software e hardware in un ambiente di rete: la sicurezza informatica è definita come la protezione dei sistemi informatici che comunicano su reti di computer in termini di controllo mantenendoli aggiornati e corretti.

È fondamentale riconoscere le differenze tra questi termini, anche se non c'è sempre una chiara comprensione delle loro definizioni o della misura in cui si sovrappongono o sono intercambiabili. La sicurezza dei sistemi informatici si riferisce alle salvaguardie messe in atto per garantire la riservatezza, l'integrità e la disponibilità di tutti i componenti dei sistemi informatici.

I seguenti sono i componenti di un sistema informatico che devono essere protetti:

  • Hardware o componenti fisici di un sistema informatico, come la memoria di sistema e l'unità disco.
  • Il firmware è un software non volatile memorizzato in modo permanente nella memoria non volatile di un dispositivo hardware ed è generalmente trasparente per l'utente.
  • I software sono programmi per computer che forniscono agli utenti servizi come un sistema operativo, un elaboratore di testi e un browser web, determinando il modo in cui l'hardware opera per elaborare le informazioni in base agli obiettivi definiti dal software.

La CIA Triad si occupa principalmente di tre aree della sicurezza dei sistemi informatici:

  • La riservatezza garantisce che solo il pubblico previsto abbia accesso alle informazioni.
  • Per integrità si intende impedire a soggetti non autorizzati di alterare i dati elaborati.
  • La disponibilità si riferisce alla capacità di impedire a soggetti non autorizzati di alterare i dati.

Le informazioni ei componenti del computer devono essere utilizzabili e allo stesso tempo protetti da individui o software che non dovrebbero essere in grado di accedervi o modificarli.

Minacce alla sicurezza dei sistemi informatici più frequenti

I rischi per la sicurezza dei sistemi informatici sono potenziali pericoli che potrebbero interrompere il funzionamento di routine del computer. Man mano che il mondo diventa più digitale, i rischi informatici stanno diventando sempre più prevalenti. I seguenti sono i tipi più pericolosi di minacce alla sicurezza del computer:

  • Virus: un virus informatico è un programma dannoso che viene installato a insaputa dell'utente sul proprio computer. Si replica e infetta i dati ei programmi dell'utente. Lo scopo ultimo di un virus è impedire che il computer della vittima funzioni correttamente o del tutto.
  • Verme informatico: un worm informatico è un tipo di software in grado di copiare se stesso da un computer all'altro senza la necessità dell'intervento umano. Poiché un worm può replicarsi in grandi volumi ea velocità elevate, esiste il rischio che esaurisca lo spazio sul disco rigido del computer.
  • Phishing: azione di un individuo che si atteggia a persona o entità affidabile al fine di rubare informazioni finanziarie o personali critiche (comprese le credenziali di accesso ai sistemi informatici) tramite le cosiddette e-mail di phishing o messaggistica istantanea. Il phishing è, purtroppo, incredibilmente semplice da effettuare. Una vittima viene ingannata facendo credere che la comunicazione del phisher sia un'autentica comunicazione ufficiale e la vittima fornisce liberamente informazioni personali sensibili.
  • Botnet: una botnet è un gruppo di computer collegati a Internet che sono stati infettati da un virus informatico da un hacker. Il termine computer zombie o bot si riferisce a un singolo computer nella botnet. Il computer della vittima, che è il bot nella botnet, verrà sfruttato per azioni dannose e attacchi su larga scala come DDoS come risultato di questa minaccia.
  • Rootkit: un rootkit è un programma per computer che mantiene l'accesso privilegiato a un computer mentre tenta di nasconderne la presenza. Il controller del rootkit sarà in grado di eseguire file in remoto e modificare le configurazioni di sistema sul computer host una volta installato.
  • Keylogger: i keylogger, spesso noti come keystroke logger, possono monitorare l'attività del computer di un utente in tempo reale. Registra tutte le sequenze di tasti eseguite dalla tastiera dell'utente. Anche l'uso di un keylogger per rubare le credenziali di accesso delle persone, come nome utente e password, è una seria minaccia.

Questi sono forse i rischi per la sicurezza più diffusi che si possono incontrare di recente. Ce ne sono altri, come malware, wabbit, scareware, bluesnarfing e molti altri. Esistono, fortunatamente, tecniche per difendere i sistemi informatici ei loro utenti da tali attacchi.

Tutti noi vogliamo mantenere privati ​​i nostri sistemi informatici e le informazioni personali o professionali in questa era digitale, quindi la sicurezza dei sistemi informatici è essenziale per proteggere le nostre informazioni personali. È anche fondamentale mantenere i nostri computer sicuri e integri, evitando che virus e malware possano devastare le prestazioni del sistema.

Pratiche di sicurezza dei sistemi informatici

In questi giorni, i rischi per la sicurezza dei sistemi informatici stanno diventando sempre più innovativi. Per proteggersi da questi complicati e crescenti rischi per la sicurezza informatica e rimanere al sicuro online, è necessario armarsi di informazioni e risorse. Si possono prendere le seguenti precauzioni:

  • Installazione di software antivirus e di sicurezza affidabili
  • Poiché un firewall funge da protezione di sicurezza tra Internet e la rete locale, è necessario attivarlo.
  • Tieniti aggiornato con i software e le notizie più recenti sui tuoi dispositivi e installa gli aggiornamenti non appena diventano disponibili.
  • Se non sei sicuro dell'origine di un allegato e-mail, non aprirlo.
  • Usando una combinazione univoca di numeri, lettere e tipi di maiuscole, cambia le password regolarmente.
  • Durante l'accesso a Internet, prestare attenzione ai popup e ai download drive-by.
  • Investire il tempo per conoscere i fondamenti della sicurezza informatica e per stare al passo con le ultime minacce informatiche
  • Esegui quotidianamente scansioni complete del sistema e stabilisci un programma di backup del sistema regolare per garantire che i tuoi dati siano recuperabili in caso di guasto del tuo computer.

Oltre a questi, ci sono una sfilza di altri approcci professionali per salvaguardare i sistemi informatici. Aspetti tra cui specifiche architetturali di sicurezza adeguate, crittografia e software specialistico possono aiutare a proteggere i sistemi informatici.

Purtroppo, il numero di pericoli informatici è in rapido aumento e stanno comparendo attacchi più complessi. Per combattere questi attacchi e mitigare i rischi, sono necessarie competenze di sicurezza informatica più professionali e specializzate.

Per conoscere nel dettaglio il curriculum di certificazione puoi espandere e analizzare la tabella sottostante.

Il curriculum di certificazione EITC/IS/CSSF Computer Systems Security Fundamentals fa riferimento a materiali didattici open-access in formato video. Il processo di apprendimento è suddiviso in una struttura passo-passo (programmi -> lezioni -> argomenti) che copre parti del curriculum pertinenti. I partecipanti possono accedere alle risposte e porre domande più pertinenti nella sezione Domande e risposte dell'interfaccia di e-learning nell'argomento del curriculum del programma EITC attualmente in fase di sviluppo. La consulenza diretta e illimitata con esperti del settore è inoltre accessibile tramite il sistema di messaggistica online integrato nella piattaforma, nonché tramite il modulo di contatto.
Per i dettagli sulla procedura di certificazione controllare Come Funziona?.

Materiali di lettura del curriculum primario di supporto

Crittografia

  • Crittografia applicata di Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Manuale di crittografia applicata di Menezes, van Oorschot e Vanstone.
  • Introduzione alla crittografia di Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
  • Librerie crittografiche:
    • chiaveCzar da Google.
    • GPGME di GnuPG.
    • OpenSSL.
    • NaCl: libreria di rete e crittografia di Tanja Lange e Daniel J. Bernstein.

Controlla gli attacchi di dirottamento

  • Distruggere la pila per divertimento e profitto, Aleph Uno.
  • Bypassare lo stack non eseguibile durante lo sfruttamento utilizzando return-to-libc per c0ntex.
  • Overflow di numeri interi di base, maledetto.
  • Il linguaggio di programmazione C (seconda edizione) di Kernighan e Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Estensioni di protezione della memoria Intel.
  • Manuale di riferimento del programmatore Intel (volumi combinati), Può 2018.
  • Manuale di riferimento del programmatore Intel 80386, 1987. In alternativa, in Formato PDFMolto più breve dei manuali completi sull'architettura Intel riportati di seguito, ma spesso sufficiente.
  • Manuali per sviluppatori di software per l'architettura Intel.

Sicurezza web

  • Manuale sulla sicurezza del browser, Michael Zalewski, Google.
  • Vettori di attacco del browser.
  • Google Caia (capacità per Javascript).
  • Client nativo di Google consente alle applicazioni Web di eseguire in modo sicuro il codice x86 nei browser.
  • Myspace.com - Vulnerabilità complessa di Script Injection, Justin Lavoye, 2006.
  • L'architettura di sicurezza del browser Chromium di Adam Barth, Collin Jackson, Charles Reis e il team di Google Chrome.
  • Perché il phishing funziona di Rachna Dhamija, JD Tygar e Marti Hearst.

Sicurezza del sistema operativo

  • Programmazione sicura per Linux e Unix HOWTO, David Wheeler.
  • setuid demistificato di Hao Chen, David Wagner e Drew Dean.
  • Alcune riflessioni sulla sicurezza dopo dieci anni di qmail 1.0 di Daniel J. Bernstein.
  • Wedge: suddivisione delle applicazioni in compartimenti con privilegi ridotti di Andrea Bittau, Petr Marchenko, Mark Handley e Brad Karp.
  • Codice sorgente KeyKOS.

Sfruttamento di bug hardware

  • Attacchi di insetti su RSA, di Eli Biham, Yaniv Carmeli e Adi Shamir.
  • Utilizzo degli errori di memoria per attaccare una macchina virtuale di Sudhakar Govindavajhala e Andrew Appel.

Sicurezza dei dispositivi mobili

  • Sicurezza iOS

Scarica i materiali preparatori completi di autoapprendimento offline per il programma EITC/IS/CSSF Computer Systems Security Fundamentals in un file PDF

Icona PDF Materiali preparatori EITC/IS/CSSF – versione standard

Icona PDF Materiali preparatori EITC/IS/CSSF – versione estesa con domande di revisione

Curriculum del programma di certificazione

Introduzione 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Introduzione alla sicurezza dei sistemi informatici
Architettura 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Architettura di sicurezza
Autenticazione 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Autenticazione utente
Attacchi di overflow del buffer 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
Introduzione ai buffer overflow
Mitigazione dei danni alle vulnerabilità della sicurezza nei sistemi informatici 3 Topics
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/3
Separazione dei privilegi
Contenitori Linux
Isolamento software
Enclavi sicure 1 argomento
Al momento non hai accesso a questo contenuto
Contenuto del modulo
0% Completato 0/1
enclavi
Concetti fondamentali sulla sicurezza dei sistemi informatici EITC/IS/CSSF
Al momento non hai accesso a questo contenuto
Casa » Il Mio Account

Centro di certificazione

Home del programma
Introduzione
Introduzione alla sicurezza dei sistemi informatici
Architettura
Architettura di sicurezza
Autenticazione
Autenticazione utente
Attacchi di overflow del buffer
Introduzione ai buffer overflow
Mitigazione dei danni alle vulnerabilità della sicurezza nei sistemi informatici
Separazione dei privilegi
Contenitori Linux
Isolamento software
Enclavi sicure
enclavi
Concetti fondamentali sulla sicurezza dei sistemi informatici EITC/IS/CSSF

MENU UTENTE

  • Il Mio Account

CATEGORIA DI CERTIFICATI

  • Certificazione EITC (105)
  • Certificazione EITCA (9)

Che cosa stai cercando?

  • Introduzione
  • Come funziona?
  • Accademie EITCA
  • Sovvenzione EITCI DSJC
  • Catalogo completo dell'EITC
  • Il Suo ordine
  • In Evidenza
  •   IT ID
  • Recensioni EITCA (Publ. media)
  • Chi siamo
  • Contatti

EITCA Academy fa parte del framework europeo di certificazione IT

Il quadro europeo di certificazione IT è stato istituito nel 2008 come standard europeo e indipendente dai fornitori per la certificazione online ampiamente accessibile delle abilità e delle competenze digitali in molte aree delle specializzazioni digitali professionali. Il quadro EITC è disciplinato dal Istituto europeo di certificazione IT (EITCI), un'autorità di certificazione senza scopo di lucro che sostiene la crescita della società dell'informazione e colma il divario di competenze digitali nell'UE.

Idoneità per l'Accademia EITCA 90% Sovvenzione EITCI DSJC

90% delle tasse EITCA Academy sovvenzionato in iscrizione da

    Ufficio di segreteria dell'Accademia EITCA

    Istituto europeo di certificazione informatica ASBL
    Bruxelles, Belgio, Unione Europea

    Operatore del framework di certificazione EITC/EITCA
    Standard europeo di certificazione IT applicabile
    accesso a form di contatto oppure chiama +32 25887351

    Segui EITCI su X
    Visita EITCA Academy su Facebook
    Interagisci con EITCA Academy su LinkedIn
    Guarda i video EITCI e EITCA su YouTube

    Finanziato dall'Unione Europea

    Finanziato dalla Fondo europeo di sviluppo regionale (FESR) e Fondo sociale europeo (FSE) in una serie di progetti dal 2007, attualmente governati dal Istituto europeo di certificazione IT (EITCI) dal 2008

    Politica sulla sicurezza delle informazioni | Politica DSRRM e GDPR | Politica di protezione dei dati | Registro delle attività di trattamento | Politica HSE | Politica anticorruzione | Politica sulla schiavitù moderna

    Traduci automaticamente nella tua lingua

    Termini e condizioni | Informativa privacy
    Accademia EITCA
    • Accademia EITCA sui social media
    Accademia EITCA


    © 2008-2026  Istituto Europeo di Certificazione IT
    Bruxelles, Belgio, Unione Europea

    TOP
    CHATTA CON IL SUPPORTO
    Hai qualche domanda?
    Ti risponderemo qui e via email. La tua conversazione verrà tracciata tramite un token di supporto.