Nel panorama attuale della sicurezza informatica si assiste a una rapida ascesa di nuove e più distruttive minacce e se da un lato è necessario attuare una diffusa campagna di cyber security awareness, dall’altro sono sempre più ricercate capacità tecniche, le cosiddette “cyber skills”: in questo contesto, ottenere la certificazione ECDL IT Security (e, più in generale, le certificazioni in ambito cyber security) rappresenta una garanzia valida, riconoscendo determinate capacità e conoscenze a chi la consegue.
Indice degli argomenti
Cos’è la certificazione ECDL IT Security
La certificazione ECDL IT Security (European Computer Driving License o International Computer Driving License, ICDL) è uno strumento valido per il riconoscimento di competenze utili per il mondo del lavoro ed è riconosciuto come standard per la “computer literacy”.
In Italia l’Associazione Italiana per l’Informatica e il Calcolo Automatico (AICA) è garante per il programma ECDL, lo gestisce e accredita i test center.
Le certificazioni ICDL sono divise in differenti moduli e, in base al livello, si distinguono in:
- Prime
- Base
- Essentials
- Full Standard
- Standard
- Office Expert
- GIS – Specialised Level
Alcuni moduli di queste certificazioni, poi, possono essere conseguiti come certificati singoli, in quanto di livello avanzato o specialistico. Tra questi vi è l’ICDL IT Security.
L’IT Security è rivolto a “tutti gli utilizzatori di tecnologie informatiche che dovrebbero vigilare sulle minacce alla sicurezza IT quali virus, phishing, hacker, frodi on line e furti d’identità in generale.”
La certificazione, infatti, “definisce i concetti e le competenze fondamentali per comprendere l’uso sicuro dell’ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni rilevanti che consentono di gestire una connessione di rete sicura, usare Internet in modo sicuro e senza rischi e gestire in modo adeguato dati e informazioni.”
A cosa serve la certificazione ECDL IT Security
La certificazione IT Security è utile al fine di acquisire gli strumenti validi per identificare le principali minacce alla sicurezza personale e per rendere sicure le informazioni e i dati.
Chi la consegue, inoltre, è in grado di riconoscere i comuni tipi di sicurezza associati alle reti cablate e wireless, di comprendere i problemi di sicurezza associati all’uso della posta elettronica, di eseguire copie di sicurezza e ripristinare i dati sia localmente che da dischi sul cloud.
La certificazione è divisa in sette sezioni, ognuna comprendente diversi “temi” che forniscono conoscenze specifiche. Un’analisi delle sezioni è necessaria per comprendere l’utilità di tale certificazione.
La prima sezione è incentrata sui concetti di sicurezza e le tematiche di questa sezione sono a loro volta suddivise in quattro differenti aree:
- la prima riguarda le minacce ai dati, in cui si apprendono i concetti legati all’hacking e si impara a riconoscere le minacce provocate da calamità naturali e quelle provocate dal cloud computing;
- vi è poi quella dedicata al valore delle informazioni, dedicata all’approfondimento di concetti chiave quali l’integrità, la confidenzialità e la disponibilità dei dati; inoltre, si impara l’importanza della protezione dei dati personali e aziendali, nonché la necessità di attenersi alle politiche per l’utilizzo dell’ICT;
- la terza tematica riguarda la sicurezza personale, incentrata sul furto d’identità e sulla comprensione dei metodi applicati dall’ingegneria sociale, quali phishing o shoulder surfing;
- infine, la quarta tematica è dedicata alla sicurezza dei file ed è finalizzata all’acquisizione di capacità tecniche, quali la cifratura di file e l’impostazione di una password per file specifici.
La seconda sezione è interamente dedicata all’approfondimento dei malware:
- la prima tematica è finalizzata all’identificazione delle tipologie di malware, quali ransomware, spyware e keylogger, e comprenderne il funzionamento;
- poi, si impara come proteggere i dati da dai malware. Si apprende, quindi, l’utilizzo del software antivirus e l’importanza degli aggiornamenti periodici e delle scansioni su specifiche cartelle o file;
- infine, vengono insegnate le tecniche di difesa, quali la messa in quarantena dei file sospetti/infetti e la risoluzione di un attacco attraverso risorse online.
La terza sezione, “Sicurezza in rete”, è composta da due temi:
- il primo, incentrato sulle reti e sulle connessioni, è finalizzata alla comprensione delle implicazioni di sicurezza legate alle reti LAN, WLAN, WAN e VPN. Inoltre, si impara a utilizzare un firewall personale attivandolo e disattivandolo;
- il secondo, invece, fornisce conoscenze e capacità relative alle reti wireless. Si impara, quindi, a riconoscere i diversi tipi di sicurezza per le reti e i relativi limiti e ad attivare in modo sicuro un hotspot personale.
La quarta sezione è anch’essa divisa in due temi ed è dedicata al controllo di accesso:
- il primo tema, “Metodi”, è volto ad apprendere i metodi per impedire l’accessi non autorizzati ai dati, di tecniche comuni di sicurezza biometrica e l’importanza di scollegarsi da un account al termine del collegamento;
- il secondo, dedicato alla gestione delle password, permette di conoscere i criteri e le linee guida per impostare password sicure e comprendere le limitazioni dei software di gestione delle password;
La quinta sezione è incentrata sul corretto utilizzo del web. Composta da due temi, fornisce delle conoscenze sulle impostazioni del browser, quali ad esempio la gestione e l’eliminazione della cronologia e dei file temporanei. Inoltre, fornisce una serie di linee guida da seguire per una navigazione sicura, quali le modalità con cui confermare l’autenticità di un sito e permette di comprendere la funzione e i tipi di software per il controllo del contenuto.
La sesta sezione è interamente dedicata alla comunicazione:
- il primo tema della sezione è incentrato sulla posta elettronica e permette di comprendere lo scopo di cifrare e identificare le caratteristiche del phishing, oltre a rendere consapevoli dei pericoli nell’aprire file di dubbia provenienza;
- attraverso il secondo tema, dedicato alle reti sociali, si comprende l’importanza di non divulgare informazioni riservate su siti di reti sociali e di rivedere costantemente le impostazioni del proprio account. Infine, vengono spiegati i pericoli connessi all’utilizzo di tali siti, quali il cyberbullismo, l’adescamento o la divulgazione di link malevoli;
- il terzo tema permette di comprendere le vulnerabilità della messaggistica istantanea e del VoIP (Voice over IP), quali malware o accesso da backdoor, e aiuta a riconoscere i metodi per assicurare la confidenzialità durante l’uso della messaggistica istantanea e del VoIP;
- il quarto e ultimo tema riguarda i dispositivi mobili. In particolare, permette di comprendere le implicazioni dell’uso di applicazioni provenienti da “app store” non ufficiali, di essere consapevoli che le applicazioni hanno accesso a dati del cellulare e, infine, fornisce una panoramica delle misure di emergenza da adottare in caso di perdita di un dispositivo mobile.
L’ultima sezione tratta la gestione sicura dei dati. Attraverso il primo tema, “Messa in sicurezza e salvataggio di dati” gli utenti imparano ad assicurare la sicurezza fisica di computer e dispositivi mobili e ad effettuare la copia di sicurezza di dati su un’unita esterne o dispositivo locale, nonché a ripristinare i dati da tali copie.
Il secondo tema, “Cancellazione e distruzione sicura”, permette di apprendere come distruggere i dati in modo permanente e capirne l’importanza.
Come ottenere la certificazione
Per ottenere la certificazione ECDL IT Security è necessario sottoscrivere la domanda di certificazione sul sito dell’Aica.
Fatto ciò, si deve acquistare una Skills Card, acquistabile presso una delle tante sedi di esame. Una volta registrato all’esame e superato lo stesso, il candidato dovrà richiedere potrà richiedere il certificato, che verrà rilasciato da AICA tramite la sede di esame.
L’esame per ottenere questa certificazione è superabile con uno studio individuale.
Sul sito dell’ECDL si suggerisce il libro di testo ECDL Full Standard – IT-Security. Tuttavia, sono presenti anche corsi online quali quello sulla piattaforma di e-learning Kplace Learning e quello disponibile sul sito dell’AICA.
Infine, sul sito dell’AICA si possono scaricare dei “sample test” che aiutano a comprendere la tipologia di esame che si affronterà, e SimulATLAS, un programma che permette di esercitarsi per il test attraverso delle simulazioni di esame.