×
1 Trieu Certificats EITC/EITCA
2 Apreneu i feu exàmens en línia
3 Obteniu la certificació de les vostres habilitats en TI

Confirmeu les vostres habilitats i competències en TI sota el marc europeu de certificació informàtica des de qualsevol part del món completament en línia.

Acadèmia EITCA

Estàndard d'acreditació d'habilitats digitals de l'Institut Europeu de Certificació de TI amb l'objectiu de donar suport al desenvolupament de la societat digital

INICIA LA SESIÓ AL TEU COMPTE

CREAR UN COMPTE Recuperar paraula

Recuperar paraula

AAH, espera, ara ho recordo!

CREAR UN COMPTE

JA TENS UN COMPTE?
ACADÈMIA DE CERTIFICACIÓ DE TECNOLOGIES DE LA INFORMACIÓ EUROPEA - QUE TESTEU LES VOSTRES HABILITATS DIGITALS
  • CONTRACTAR
  • INICI DE SESSIÓ
  • INFO

Acadèmia EITCA

Acadèmia EITCA

Institut Europeu de Certificació de Tecnologies de la Informació - EITCI ASBL

Proveïdor de certificació

Institut EITCI ASBL

Brussel·les, Unió Europea

Marc de govern de la certificació informàtica europea (EITC) en suport de la professionalitat informàtica i la societat digital

  • CERTIFICATS
    • ACADEMIES DE L’ETITCA
      • CATÀLEG D'ACADÈMIES EITCA<
      • GRÀFICS INFORMÀTICS EITCA/CG
      • EITCA/ÉS SEGURETAT DE LA INFORMACIÓ
      • INFORMACIÓ EMPRESARIAL EITCA/BI
      • COMPETÈNCIES CLAU EITCA/KC
      • E-GOVERN EITCA/EG
      • DESENVOLUPAMENT WEB EITCA/WD
      • INTEL·LIGÈNCIA ARTIFICIAL EITCA/AI
    • CERTIFICATS DE L'EITC
      • CATÀLEG DE CERTIFICATS DE L’ETITC<
      • CERTIFICATS DE GRÀFICA INFORMÀTICA
      • CERTIFICATS DE DISSENY WEB
      • CERTIFICATS DE DISSENY 3D
      • OFICINA CERTIFICAT
      • CERTIFICAT DE BLOCQUINA BITCOINA
      • CERTIFICAT DE WORDPRESS
      • CERTIFICAT DE PLATAFORMA CLOUDNOU
    • CERTIFICATS DE L'EITC
      • CERTIFICATS INTERNET
      • CERTIFICATS DE CRIPTOGRAFIA
      • CERTIFICATS D'INFORMACIÓ
      • CERTIFICATS DE TELEWORK
      • CERTIFICATS DE PROGRAMACIÓ
      • CERTIFICAT DE RETRAT DIGITAL
      • CERTIFICATS DE DESENVOLUPAMENT WEB
      • CERTIFICATS D'APRENENTATGE PROFUNDNOU
    • CERTIFICATS DE
      • ADMINISTRACIÓ PÚBLICA DE LA UE
      • MESTRES I EDUCADORS
      • PROFESSIONALS DE SEGURETAT IT
      • DISSENYADORS I ARTISTES GRÀFICS
      • EMPRESARIS I GESTORS
      • DESENVOLUPADORS BLOCQUINA
      • DESENVOLUPADORS DE WEB
      • EXPERTS EN CLOUD AINOU
  • DESTACATS
  • SUBVENCIÓ
  • COM FUNCIONA?
  •   IT ID
  • NOSALTRES
  • CONTACTE
  • EL MEU ORDRE
    La vostra comanda actual està buida.
EITCIINSTITUTE
CERTIFIED

Fonaments bàsics de seguretat dels sistemes informàtics EITC/IS/CSSF

by Acadèmia EITCA / Dilluns, maig 03 2021 / Publicat a

Estat actual

No inscrit
Inscriviu-vos en aquest programa per obtenir accés

preu

€85.00

Començar

Inscriviu-vos per aquesta certificació

EITC/IS/CSSF Computer Systems Security Fundamentals és el programa europeu de certificació informàtica sobre aspectes teòrics i pràctics de la ciberseguretat en sistemes informàtics.

El pla d'estudis dels Fonaments de Seguretat de Sistemes Informàtics d'EITC/IS/CSSF cobreix coneixements i habilitats pràctiques en arquitectura de seguretat de sistemes informàtics, autenticació d'usuaris, classes d'atacs, mitigació de danys a vulnerabilitats de seguretat, separació de privilegis, contenidors de programari i aïllament, així com enclavaments segurs, dins de l'estructura següent, que inclou materials d'autoaprenentatge del currículum de certificació EITCI complets i estructurats recolzats per contingut didàctic de vídeo d'accés obert referenciat com a base per preparar-se per obtenir aquesta Certificació EITC mitjançant la superació de l'examen corresponent.

La seguretat dels sistemes informàtics és un concepte ampli d'aplicació d'arquitectures i metodologies per garantir el processament i la comunicació segurs de la informació en els sistemes informàtics. Per abordar aquest problema des d'un punt de vista teòric, el pla d'estudis abasta primer l'arquitectura de seguretat dels sistemes informàtics. A continuació, es passa a discutir els problemes d'autenticació dels usuaris en sistemes informàtics segurs, seguit de la consideració dels atacs als sistemes informàtics, centrant-se en una classe general dels anomenats atacs de desbordament de memòria intermèdia. A continuació, el currículum cobreix la mitigació de danys a les vulnerabilitats de seguretat als sistemes informàtics, centrant-se en la separació de privilegis, els contenidors de Linux i l'aïllament del programari. L'última part del pla d'estudis cobreix enclavaments segurs en sistemes informàtics.

La protecció dels sistemes informàtics i la informació de danys, robatoris i ús il·legal es coneix generalment com a seguretat dels sistemes informàtics, de vegades també es coneix com a ciberseguretat. Els números de sèrie, les mesures de seguretat física, la supervisió i les alarmes s'utilitzen habitualment per protegir els equips informàtics, de la mateixa manera que ho fan per a altres equips importants o sensibles. D'altra banda, l'accés a la informació i al sistema en el programari es protegeix mitjançant una varietat d'estratègies, algunes de les quals són força complicades i requereixen competències professionals adequades.

Els procediments de seguretat associats amb la informació processada i l'accés dels sistemes informàtics aborden quatre perills clau:

  • Robatori de dades d'ordinadors governamentals, com ara propietat intel·lectual,
  • Vandalisme, inclòs l'ús d'un virus informàtic per destruir o segrestar dades,
  • Frau, com ara els pirates informàtics (o, per exemple, el personal bancari) que desvien fons als seus propis comptes,
  • Invasió de la privadesa, com l'obtenció de dades personals financeres o mèdiques protegides d'una gran base de dades sense permís.

El mètode més bàsic per protegir un sistema informàtic del robatori, el vandalisme, la invasió de la privadesa i altres comportaments irresponsables és rastrejar i registrar l'accés i l'activitat dels diferents usuaris al sistema. Això sovint s'aconsegueix donant a cada persona que té accés a un sistema una contrasenya única. Aleshores, el sistema informàtic pot rastrejar l'ús d'aquestes contrasenyes automàticament, anotant informació com ara quins fitxers s'ha accedit amb quines contrasenyes, etc. Una altra tècnica de seguretat és mantenir les dades d'un sistema en un dispositiu o mitjà diferent que normalment no és accessible mitjançant el sistema informàtic. Finalment, les dades es xifren amb freqüència, permetent que només aquells amb una única clau de xifratge puguin descodificar-les (que entra dins la noció de criptografia).

Des de la introducció dels mòdems (dispositius que permeten als ordinadors interactuar a través de línies telefòniques) a finals dels anys 1960, la seguretat informàtica ha estat cada cop més important. A la dècada de 1980, el desenvolupament dels ordinadors personals va agreujar el problema en permetre als pirates informàtics (que actuaven de manera irresponsable, normalment professionals de la informàtica autodidactes, obviant les restriccions d'accés a l'ordinador) accedir il·legalment a sistemes informàtics importants des de la comoditat de casa seva. Amb l'auge explosiu d'Internet a finals del segle XX i principis del XXI, la seguretat informàtica es va convertir en una preocupació important. El desenvolupament de sistemes de seguretat millorats intenta reduir aquestes vulnerabilitats, però els mètodes de delinqüència informàtica estan sempre en evolució, i comporta nous riscos.

Preguntar què s'està assegurant és una tècnica per determinar les similituds i diferències en la seguretat dels sistemes informàtics. 

Com un exemple,

  • La seguretat de la informació és la protecció de les dades contra l'accés, l'alteració i la supressió no autoritzats.
  • La seguretat de les aplicacions és la protecció d'una aplicació contra amenaces cibernètiques com ara injecció SQL, atacs DoS, violacions de dades, etc.
  • La seguretat informàtica es defineix com la protecció dels sistemes informàtics que es comuniquen a través de xarxes informàtiques en termes de control mantenint-los actualitzats i pegats.
  • La seguretat de la xarxa es defineix com la seguretat tant de les tecnologies de programari com de maquinari en un entorn de xarxa; la ciberseguretat es defineix com la protecció dels sistemes informàtics que es comuniquen a través de xarxes d'ordinadors en termes de control mantenint-los actualitzats i pegats.

És fonamental reconèixer les diferències entre aquests termes, fins i tot si no sempre hi ha una comprensió clara de les seves definicions o fins a quin punt es superposen o són intercanviables. La seguretat dels sistemes informàtics fa referència a les garanties establertes per garantir la confidencialitat, la integritat i la disponibilitat de tots els components dels sistemes informàtics.

Els components d'un sistema informàtic que s'han de protegir són els següents:

  • El maquinari o els components físics d'un sistema informàtic, com ara la memòria del sistema i la unitat de disc.
  • El firmware és un programari no volàtil que s'emmagatzema permanentment a la memòria no volàtil d'un dispositiu de maquinari i, en general, és transparent per a l'usuari.
  • El programari són programes informàtics que proporcionen als usuaris serveis com ara un sistema operatiu, un processador de textos i un navegador web, determinant com funciona el maquinari per processar la informació d'acord amb els objectius definits pel programari.

La Tríada de la CIA s'ocupa principalment de tres àrees de seguretat dels sistemes informàtics:

  • La confidencialitat garanteix que només el públic destinat té accés a la informació.
  • La integritat es refereix a evitar que parts no autoritzades alterin les dades processades.
  • La disponibilitat es refereix a la capacitat d'evitar que parts no autoritzades alterin les dades.

La informació i els components informàtics s'han de poder utilitzar alhora que s'han de protegir contra persones o programari que no puguin accedir-hi o modificar-los.

Amenaces de seguretat dels sistemes informàtics més freqüents

Els riscos de seguretat dels sistemes informàtics són perills potencials que podrien interrompre el funcionament habitual de l'ordinador. A mesura que el món es torna més digital, els riscos cibernètics són cada cop més freqüents. Els següents són els tipus més perillosos d'amenaces de seguretat informàtica:

  • Virus: un virus informàtic és un programa maliciós que s'instal·la sense el coneixement de l'usuari al seu ordinador. Es replica i infecta les dades i els programes de l'usuari. El propòsit final d'un virus és evitar que l'ordinador de la víctima mai funcioni correctament o no funcioni.
  • Cuc informàtic: un cuc informàtic és un tipus de programari que es pot copiar d'un ordinador a un altre sense necessitat de la intervenció humana. Com que un cuc es pot replicar en grans volums i a gran velocitat, hi ha el risc que consumeixi l'espai del disc dur de l'ordinador.
  • Phishing: acció d'una persona que es fa passar per una persona o entitat de confiança per tal de robar informació financera o personal crítica (incloses les credencials d'accés als sistemes informàtics) mitjançant els anomenats correus electrònics de pesca o missatgeria instantània. El phishing és, lamentablement, increïblement senzill de dur a terme. Una víctima està sent enganyada fent-la creure que la comunicació del phisher és una comunicació oficial autèntica i la víctima proporciona lliurement informació personal sensible.
  • Botnet: una botnet és un grup d'ordinadors connectats a Internet que han estat infectats amb un virus informàtic per un pirata informàtic. El terme ordinador zombi o bot es refereix a un únic ordinador de la botnet. L'ordinador de la víctima, que és el bot de la botnet, s'explotarà per a accions malicioses i atacs a gran escala com ara DDoS com a resultat d'aquesta amenaça.
  • Rootkit: un rootkit és un programa informàtic que manté l'accés privilegiat a un ordinador mentre intenta ocultar-ne la presència. El controlador del rootkit podrà executar fitxers de forma remota i canviar les configuracions del sistema a la màquina amfitrió un cop s'hagi instal·lat.
  • Keylogger: els keyloggers, sovint coneguts com a keylogger, poden controlar l'activitat de l'ordinador d'un usuari en temps real. Enregistra totes les pulsacions de tecles realitzades pel teclat de l'usuari. L'ús d'un keylogger per robar les credencials d'inici de sessió de les persones, com ara el nom d'usuari i la contrasenya, també és una amenaça greu.

Aquests són potser els riscos de seguretat més freqüents que es poden trobar recentment. N'hi ha més, com ara programari maliciós, wabbits, scareware, bluesnarfing i molts altres. Hi ha, afortunadament, tècniques per defensar els sistemes informàtics i els seus usuaris d'aquests atacs.

Tots volem mantenir privats els nostres sistemes informàtics i la informació personal o professional en aquesta era digital, per tant, la seguretat dels sistemes informàtics és essencial per protegir la nostra informació personal. També és fonamental mantenir els nostres ordinadors segurs i saludables evitant que virus i programari maliciós facin estralls en el rendiment del sistema.

Pràctiques en seguretat de sistemes informàtics

En aquests dies, els riscos de seguretat dels sistemes informàtics són cada cop més innovadors. Per protegir-se d'aquests complicats i creixents riscos de seguretat informàtica i mantenir-se segur en línia, cal armar-se d'informació i recursos. Es poden prendre les precaucions següents:

  • Instal·lació de programari de seguretat i antivirus fiable
  • Com que un tallafoc funciona com a guàrdia de seguretat entre Internet i la vostra xarxa d'àrea local, hauríeu d'activar-lo.
  • Manteniu-vos al dia del programari més recent i de les notícies sobre els vostres dispositius i instal·leu actualitzacions tan bon punt estiguin disponibles.
  • Si no esteu segurs de l'origen d'un fitxer adjunt de correu electrònic, no l'obriu.
  • Amb una combinació única de números, lletres i tipus de majúscules, canvieu les contrasenyes de manera regular.
  • Quan accediu a Internet, aneu amb compte amb les finestres emergents i les descàrregues sense cotxe.
  • Invertir el temps per conèixer els fonaments de la seguretat informàtica i estar al dia de les últimes amenaces cibernètiques
  • Realitzeu exploracions completes del sistema diàries i establiu un programa de còpies de seguretat del sistema periòdic per assegurar-vos que les vostres dades es puguin recuperar en cas que la vostra màquina falli.

A part d'aquests, hi ha un munt d'altres enfocaments professionals per salvaguardar els sistemes informàtics. Aspectes que inclouen l'especificació arquitectònica de seguretat adequada, el xifratge i el programari especialitzat poden ajudar a protegir els sistemes informàtics.

Lamentablement, el nombre de perills cibernètics augmenta ràpidament i estan apareixent atacs més complexos. Per combatre aquests atacs i mitigar els perills, calen més habilitats professionals i especialitzades en ciberseguretat.

Per familiaritzar-vos en detall amb el pla d'estudis de certificació podeu ampliar i analitzar la taula següent.

El currículum de certificació de fonaments de seguretat dels sistemes informàtics EITC/IS/CSSF fa referència a materials didàctics d'accés obert en forma de vídeo. El procés d'aprenentatge es divideix en una estructura pas a pas (programes -> lliçons -> temes) que cobreix les parts rellevants del currículum. Els participants poden accedir a les respostes i fer preguntes més rellevants a la secció Preguntes i respostes de la interfície d'aprenentatge electrònic sota el tema del currículum del programa EITC que s'està avançant actualment. La consultoria directa i il·limitada amb experts del domini també és accessible a través del sistema de missatgeria en línia integrat de la plataforma, així com a través del formulari de contacte.
Per obtenir més informació sobre el procediment de certificació, consulteu Com funciona?.

Materials de lectura del currículum de suport de primària

Criptografia

  • Criptografia aplicada de Bruce Schneier. John Wiley & Sons, 1996. ISBN 0-471-11709-9.
  • Manual de criptografia aplicada de Menezes, van Oorschot i Vanstone.
  • Introducció a la criptografia per Johannes Buchmann. Springer, 2004. ISBN 978-0-387-21156-5.
  • Biblioteques criptogràfiques:
    • KeyCzar per Google.
    • GPGME per GnuPG.
    • OpenSSL.
    • NaCl: biblioteca de xarxes i criptografia de Tanja Lange i Daniel J. Bernstein.

Controlar els atacs de segrest

  • Smashing The Stack per diversió i benefici, Aleph One.
  • Evitant la pila no executable durant l'explotació mitjançant return-to-libc per c0ntex.
  • Desbordaments d'enters bàsics, blexim.
  • El llenguatge de programació C (segona edició) de Kernighan i Ritchie. Prentice Hall, Inc., 1988. ISBN 0-13-110362-8.
  • Extensions de protecció de memòria Intel.
  • Manual de referència del programador Intel (volums combinats), Maig 2018.
  • Manual de referència del programador Intel 80386, 1987. Alternativament, en Format PDF. Molt més breu que els manuals complets d'arquitectura Intel actuals a continuació, però sovint suficient.
  • Manuals per a desenvolupadors de programari d'arquitectura Intel.

Seguretat web

  • Manual de seguretat del navegador, Michael Zalewski, Google.
  • Vectors d'atac al navegador.
  • Google Caixa (capacitats per a Javascript).
  • Client natiu de Google permet que les aplicacions web executin codi x86 de manera segura als navegadors.
  • Myspace.com - Vulnerabilitat d'injecció de guió complexa, Justin Lavoie, 2006.
  • L'arquitectura de seguretat del navegador Chromium per Adam Barth, Collin Jackson, Charles Reis i l'equip de Google Chrome.
  • Per què funciona el phishing per Rachna Dhamija, JD Tygar i Marti Hearst.

Seguretat del sistema operatiu

  • Programació segura per a Linux i Unix HOWTO, David Wheeler.
  • setuid desmitificat per Hao Chen, David Wagner i Drew Dean.
  • Algunes reflexions sobre la seguretat després de deu anys de qmail 1.0 per Daniel J. Bernstein.
  • Falca: dividir les aplicacions en compartiments de privilegis reduïts per Andrea Bittau, Petr Marchenko, Mark Handley i Brad Karp.
  • Codi font KeyKOS.

Explotació d'errors de maquinari

  • Atacs d'errors a RSA, per Eli Biham, Yaniv Carmeli i Adi Shamir.
  • Ús d'errors de memòria per atacar una màquina virtual de Sudhakar Govindavajhala i Andrew Appel.

Seguretat dels dispositius mòbils

  • Seguretat iOS

Baixeu els materials preparatoris per a l'autoaprenentatge fora de línia complets per al programa EITC/IS/CSSF Computer Systems Security Fundamentals en un fitxer PDF

Icona PDF Materials preparatoris EITC/IS/CSSF - versió estàndard

Icona PDF Materials preparatoris EITC/IS/CSSF: versió ampliada amb preguntes de revisió

Currículum del programa de certificació

introducció 1 Tema
Actualment no tens accés a aquest contingut
Contingut de la lliçó
0% completat Passos 0/1
Introducció a la seguretat dels sistemes informàtics
arquitectura 1 Tema
Actualment no tens accés a aquest contingut
Contingut de la lliçó
0% completat Passos 0/1
Arquitectura de seguretat
Authentication 1 Tema
Actualment no tens accés a aquest contingut
Contingut de la lliçó
0% completat Passos 0/1
Autenticació d'usuari
Atacs de desbordament de memòria intermèdia 1 Tema
Actualment no tens accés a aquest contingut
Contingut de la lliçó
0% completat Passos 0/1
Introducció als desbordaments de memòria intermèdia
Mitigació de danys per vulnerabilitats de seguretat en sistemes informàtics 3 Temes
Actualment no tens accés a aquest contingut
Contingut de la lliçó
0% completat Passos 0/3
Separació de privilegis
Contenidors Linux
Aïllament del programari
Enclavaments segurs 1 Tema
Actualment no tens accés a aquest contingut
Contingut de la lliçó
0% completat Passos 0/1
Enclavaments
Fonaments bàsics de seguretat dels sistemes informàtics EITC/IS/CSSF
Actualment no tens accés a aquest contingut
Inici » El meu compte

Centre de certificació

Inici del programa
introducció
Introducció a la seguretat dels sistemes informàtics
arquitectura
Arquitectura de seguretat
Authentication
Autenticació d'usuari
Atacs de desbordament de memòria intermèdia
Introducció als desbordaments de memòria intermèdia
Mitigació de danys per vulnerabilitats de seguretat en sistemes informàtics
Separació de privilegis
Contenidors Linux
Aïllament del programari
Enclavaments segurs
Enclavaments
Fonaments bàsics de seguretat dels sistemes informàtics EITC/IS/CSSF

MENÚ DE L’USUARI

  • El meu compte

CATEGORIA CERTIFICADA

  • Certificació EITC (105)
  • Certificació EITCA (9)

Què estàs buscant?

  • introducció
  • Com funciona?
  • Acadèmies EITCA
  • Subvenció EITCI DSJC
  • Catàleg complet de l'EITC
  • Resum de la seva comanda
  • representat
  •   IT ID
  • Comentaris de l'EITCA (publicació mitjana)
  • Qui som
  • Contacte

EITCA Academy forma part del marc europeu de certificació informàtica

El marc europeu de certificació de TI es va establir l'any 2008 com a estàndard europeu i independent del proveïdor en la certificació en línia àmpliament accessible d'habilitats i competències digitals en moltes àrees d'especialitzacions digitals professionals. El marc de l'EITC es regeix pel Institut Europeu de Certificació de TI (EITCI), una autoritat de certificació sense ànim de lucre que dóna suport al creixement de la societat de la informació i elimina la bretxa de competències digitals a la UE.

Elegibilitat per a la subvenció EITCA Academy 90% EITCI DSJC

90% de les taxes de l'Acadèmia EITCA subvencionades en matrícula per

    Secretaria de l'Acadèmia EITCA

    Institut Europeu de Certificació de TI ASBL
    Brussel·les, Bèlgica, Unió Europea

    Operador del Marc de Certificació EITC/EITCA
    Norma europea de certificació de TI
    Accés formulari de contacte o truqui al + 32 25887351

    Seguiu EITCI a X
    Visiteu EITCA Academy a Facebook
    Interacciona amb EITCA Academy a LinkedIn
    Mireu els vídeos de l'EITCI i l'EITCA a YouTube

    Finançat per la Unió Europea

    Finançat pel Fons Europeu de Desenvolupament Regional (FEDER) i la Fons Social Europeu (FSE) en sèrie de projectes des de l'any 2007, actualment regits pel Institut Europeu de Certificació de TI (EITCI) des 2008

    Política de seguretat de la informació | Política DSRRM i GDPR | Política de Protecció de Dades | Registre d'Activitats de Tramitació | Política HSE | Política Anticorrupció | Política d'esclavitud moderna

    Tradueix automàticament al teu idioma

    Termes i condicions | Política de privacitat
    Acadèmia EITCA
    • Acadèmia EITCA a les xarxes socials
    Acadèmia EITCA


    © 2008-2026  Institut Europeu de Certificació de TI
    Brussel·les, Bèlgica, Unió Europea

    TOP
    XATEJA AMB L'ASSISTÈNCIA
    Té vostè alguna pregunta?
    Et respondrem aquí i per correu electrònic. La teva conversa es registra amb un token de suport.