EITCA/IS Information Technologies Security Academy သည် ဆိုက်ဘာလုံခြုံရေးနယ်ပယ်တွင် အသိပညာနှင့် လက်တွေ့ကျသောကျွမ်းကျင်မှုများကို လွှမ်းခြုံထားသည့် EU အခြေစိုက် နိုင်ငံတကာအသိအမှတ်ပြု ကျွမ်းကျင်မှုသက်သေအထောက်အထားစံနှုန်းတစ်ခုဖြစ်သည်။
EITCA/IS Information Technologies Security Academy ၏ သင်ရိုးညွှန်းတမ်းသည် တွက်ချက်မှုဆိုင်ရာ ရှုပ်ထွေးမှု၊ ဂန္တဝင် ကုဒ်ဝှက်စနစ် (ပုဂ္ဂလိကသော့ အချိုးကျ ကုဒ်ဝှက်ခြင်းနှင့် အများသူငှာ သော့မညီသော လျှို့ဝှက်ကုဒ်ဝှက်ခြင်း အပါအဝင်)၊ ကွမ်တမ် ကုဒ်ဝှက်စနစ် (QKD ကို အလေးပေး၍ QKD၊ ကွမ်တမ်သော့ဖြန့်ချီမှုတွင် အလေးပေးထားသော နယ်ပယ်များတွင် ပရော်ဖက်ရှင်နယ် အရည်အချင်းများ အကျုံးဝင်ပါသည်။ ) ၊ ကွမ်တမ်အချက်အလက်နှင့် ကွမ်တမ်တွက်ချက်မှုနိဒါန်း (ကွမ်တမ်ပတ်လမ်းများ၏ အယူအဆအပါအဝင်၊ ကွမ်တမ်ဂိတ်များနှင့် ကွမ်တမ်အယ်လ်ဂိုရီသမ်များကဲ့သို့သော လက်တွေ့ကျသော အယ်လဂိုရီသမ်များဖြစ်သည့် Shor Factorization သို့မဟုတ် သီးခြားမှတ်တမ်းရှာဖွေခြင်း အယ်လဂိုရီသမ်များ)၊ ကွန်ပျူတာကွန်ရက်ချိတ်ဆက်ခြင်း (သီအိုရီပိုင်းဆိုင်ရာလုံခြုံရေးစနစ်များ (ကွန်ပြူတာပုံစံကာဗာ) အပါအဝင်)၊ မိုဘိုင်းစက်ပစ္စည်းလုံခြုံရေးအပါအဝင် အခြေခံကျသော အဆင့်မြင့်လက်တွေ့အကြောင်းအရာများ)၊ ကွန်ရက်ဆာဗာများ စီမံအုပ်ချုပ်မှု (Microsoft Windows နှင့် Linux အပါအဝင်)၊ ဝဘ်အက်ပလီကေးရှင်းများ လုံခြုံရေးနှင့် ဝဘ်အက်ပလီကေးရှင်း ထိုးဖောက်ခြင်းစမ်းသပ်ခြင်း (လက်တွေ့ကျသော ဖောက်ပြန်မှုနည်းပညာများစွာ အပါအဝင်)။
EITCA/IS Information Technologies Security Academy အသိအမှတ်ပြုလက်မှတ်ရရှိခြင်းသည် EITCA/IS Information Technologies Security Academy ၏ သင်ရိုးအပြည့်အစုံဖြင့် EITCA/IS Information Technologies Security Academy ၏ သင်ရိုးအပြည့်အစုံဖြင့် ဖွဲ့စည်းထားသည့် ဥရောပ IT လက်မှတ် (EITC) ပရိုဂရမ်အားလုံး၏ အရည်အချင်းများနှင့် နောက်ဆုံးစာမေးပွဲများကို နောက်ဆုံးစာမေးပွဲများ အောင်မြင်ကြောင်း သက်သေပြပါသည်။ .
သတင်းအချက်အလက် ထုတ်ဖော်ခြင်း၊ ဟာ့ဒ်ဝဲ၊ ဆော့ဖ်ဝဲ သို့မဟုတ် စီမံဆောင်ရွက်ထားသော ဒေတာသို့ ခိုးယူခြင်း သို့မဟုတ် ပျက်စီးခြင်းမှ ကွန်ပျူတာစနစ်များနှင့် ကွန်ရက်များကို အကာအကွယ်ပေးခြင်းအပြင် ပံ့ပိုးပေးထားသည့် ဆက်သွယ်ရေး သို့မဟုတ် အီလက်ထရွန်နစ်ဝန်ဆောင်မှုများ၏ အနှောင့်အယှက် သို့မဟုတ် လမ်းကြောင်းလွဲမှားခြင်းကို ယေဘုယျအားဖြင့် ကွန်ပျူတာလုံခြုံရေး၊ ဆိုက်ဘာလုံခြုံရေး သို့မဟုတ် သတင်းအချက်အလက်ဟု ခေါ်ဆိုပါသည်။ နည်းပညာ(ဥပမာ) လုံခြုံရေး (IT လုံခြုံရေး)။ ကွန်ပြူတာစနစ်များ (လူမှုရေးနှင့် စီးပွားရေးဆိုင်ရာ လေယာဉ်များ အပါအဝင်) နှင့် အထူးသဖြင့် အင်တာနက် ဆက်သွယ်မှုအပြင် Bluetooth နှင့် Wi-Fi ကဲ့သို့သော ကြိုးမဲ့ကွန်ရက် စံချိန်စံညွှန်းများပေါ်တွင် တိုးပွားလာခြင်းကြောင့်၊ စမတ်ဖုန်းကဲ့သို့သော စမတ်ကိရိယာများ ဖြန့်ဝေမှု တိုးလာခြင်းနှင့် အတူ၊ စမတ်တီဗီများ၊ နှင့် အရာများ၏အင်တာနက်ကို ဖန်တီးပေးသည့် အခြားစက်ပစ္စည်းအမျိုးမျိုး၊ အိုင်တီလုံခြုံရေး (ဆိုက်ဘာလုံခြုံရေး) နယ်ပယ်သည် ပို၍အရေးကြီးလာသည်။ လူမှုရေး၊ စီးပွားရေးနှင့် နိုင်ငံရေးဂယက်ရိုက်ခတ်မှုများ (နိုင်ငံတော်လုံခြုံရေးအပါအဝင်) နှင့် နည်းပညာဆိုင်ရာ ရှုပ်ထွေးမှုများကြောင့် ဆိုက်ဘာလုံခြုံရေးသည် ခေတ်သစ်ကမ္ဘာတွင် အရေးကြီးဆုံးသော စိုးရိမ်စရာများထဲမှ တစ်ခုဖြစ်သည်။ ၎င်းသည် စိတ်ကျေနပ်မှုများစွာပေးနိုင်မည့်၊ မြန်ဆန်သောအသက်မွေးဝမ်းကြောင်းလမ်းကြောင်းများဖွံ့ဖြိုးတိုးတက်လာစေရန်နှင့် အရေးကြီးသောပရောဂျက်များတွင်ပါ၀င်ဆောင်ရွက်ခွင့် (အပါအဝင်) အပါအဝင် ကျွမ်းကျင်မှုဆိုင်ရာကျွမ်းကျင်ပညာရှင်များ၏ ကျွမ်းကျင်မှုဆိုင်ရာ မှန်ကန်စွာတီထွင်စမ်းသပ်ထားသော ကျွမ်းကျင်ပညာရှင်များအတွက် လိုအပ်ချက်များတိုးပွားလာသဖြင့် ထင်ရှားကျော်ကြားသော အိုင်တီအထူးပြုဘာသာရပ်တစ်ခုလည်းဖြစ်သည်။ မဟာဗျူဟာမြောက် အမျိုးသားလုံခြုံရေးပရောဂျက်များ) နှင့် ဤနယ်ပယ်၏ မတူညီသောနယ်ပယ်များတွင် နောက်ထပ် ကျဉ်းမြောင်းသော အထူးပြုမှုများအတွက် လမ်းကြောင်းများကို ဖွင့်ပါ။ ဆိုက်ဘာလုံခြုံရေးကျွမ်းကျင်သူ (သို့မဟုတ် ပုဂ္ဂလိက သို့မဟုတ် အများပိုင်အဖွဲ့အစည်းတစ်ခုရှိ ဆိုက်ဘာလုံခြုံရေးအရာရှိ) ၏အလုပ်သည် တောင်းဆိုမှုတစ်ခုဖြစ်သော်လည်း အကျိုးရှိပြီး အလွန်တာဝန်ရှိသည်။ သီအိုရီအခြေခံအုတ်မြစ်များနှင့် ခေတ်မီဆိုက်ဘာလုံခြုံရေး၏ လက်တွေ့ကျသောရှုထောင့်နှစ်ခုလုံးတွင် ကျွမ်းကျင်မှုသည် အလွန်စိတ်ဝင်စားစရာကောင်းပြီး အဆုံးအဖြတ်ပေးသည့် သတင်းအချက်အလက်နည်းပညာများသာမက အနာဂတ်အလုပ်နှင့်ပတ်သက်သည့် မြင့်မားသောလစာများနှင့် မြန်ဆန်သောအသက်မွေးဝမ်းကြောင်းဆိုင်ရာ ဖွံ့ဖြိုးတိုးတက်မှုလမ်းကြောင်းများကိုလည်း အာမခံပေးပါသည်။ သတင်းအချက်အလက်နည်းပညာလုံခြုံရေးအတွက် သီအိုရီဆိုင်ရာ အသိပညာနှင့် လက်တွေ့ကျွမ်းကျင်မှု နှစ်ခုစလုံး။ မကြာသေးမီနှစ်များအတွင်း အိုင်တီလုံခြုံရေးဆိုင်ရာ ပါရာဒိုင်းများသည် လျင်မြန်စွာ ပြောင်းလဲလာသည်။ သတင်းအချက်အလက်နည်းပညာများကို လုံခြုံစေခြင်းသည် အချက်အလက်များကို သိမ်းဆည်းပြီး လုပ်ဆောင်သည့် စနစ်များ၏ ဗိသုကာလက်ရာများနှင့် အနီးကပ်ဆက်စပ်နေသောကြောင့် အံ့သြစရာမဟုတ်ပါ။ အထူးသဖြင့် အီလက်ထရွန်နစ် ကုန်သွယ်မှုတွင် အင်တာနက် ဝန်ဆောင်မှုများကို ဖြန့်ဝေခြင်းသည် စီးပွားရေး၏ ဝေစုကို virtual data အဖြစ် လွှမ်းမိုးနေပြီဖြစ်သည်။ လက်ရှိတွင် တစ်ကမ္ဘာလုံးရှိ စီးပွားရေး အရောင်းအဝယ်အများစုသည် လုံခြုံရေးအဆင့်များ လိုအပ်သည့် အီလက်ထရွန်းနစ် လမ်းကြောင်းများမှတစ်ဆင့် လျှို့ဝှက်ထားခြင်းမရှိပေ။
ဆိုက်ဘာလုံခြုံရေးကို နားလည်ရန်နှင့် ဤနယ်ပယ်တွင် သီအိုရီနှင့် လက်တွေ့ကျသော ကျွမ်းကျင်မှုများကို ဖွံ့ဖြိုးတိုးတက်စေရန်အတွက် တွက်ချက်မှုသီအိုရီ (computation complexity) နှင့် cryptography ၏ အခြေခံများကို ဦးစွာနားလည်သင့်သည်။ ပထမနယ်ပယ်သည် ကွန်ပြူတာသိပ္ပံအတွက် အခြေခံအုတ်မြစ်များကို သတ်မှတ်ပြီး ဒုတိယတစ်ခု (cryptography) သည် လုံခြုံသောဆက်သွယ်ရေး၏ အခြေခံအုတ်မြစ်များကို သတ်မှတ်သည်။ ဆက်သွယ်ရေး၏ လျှို့ဝှက်ချက်ကို ကာကွယ်ရန် နည်းလမ်းများ ပံ့ပိုးပေးရန်နှင့် ၎င်း၏ စစ်မှန်မှုနှင့် ခိုင်မာမှုတို့ကို ပေးဆောင်ရန် ပိုမိုယေဘုယျအားဖြင့် ကုဒ်ရေးနည်းသည် ရှေးခေတ်က ကျွန်ုပ်တို့၏ယဉ်ကျေးမှုတွင် ရှိနေပါသည်။ ခေတ်မီဂန္ထဝင် လျှို့ဝှက်စာဝှက်ကို သတင်းအချက်အလက်-သီအိုရီ (မကွဲနိုင်သော) အချိုးညီ (သီးသန့်-သော့) လျှို့ဝှက်စာဝှက်စနစ် (တစ်ကြိမ်တည်းပါသော လျှို့ဝှက်ဝှက်စာဝှက်ကို အခြေခံ၍ ဖြစ်သော်လည်း၊ ဆက်သွယ်ရေးလမ်းကြောင်းများမှတစ်ဆင့် သော့ဖြန့်ဖြူးခြင်း၏ပြဿနာကို မဖြေရှင်းနိုင်) နှင့် အခြေအနေအရ အချိုးမညီသော လုံခြုံသော (အများပြည်သူ) -key) cryptography (သော့ခွဲဝေမှုပြဿနာကို အစပိုင်းတွင် ဖြေရှင်းပြီး နောက်ပိုင်းတွင် ဒေတာစာဝှက်ခြင်းအတွက် အသုံးပြုရမည့် အများသူငှာသော့များဟုခေါ်သော အများသူငှာသော့များဖြင့် အလုပ်လုပ်ကာ တွက်ချက်ရခက်ခဲသောသီးသန့်သော့များဖြင့် တွက်ချက်ရခက်ခဲသော လျှို့ဝှက်သော့များနှင့် တွက်ချက်ရခက်ခဲသော လျှို့ဝှက်သော့များနှင့်အတူ ပေါင်းစပ်ထားသော ၎င်းတို့၏ သက်ဆိုင်ရာ အများသူငှာသော့များ၊ ဒေတာကို ကုဒ်ဝှက်ရန် အသုံးပြုနိုင်သည်။) private-key cryptography ၏ လက်တွေ့ကျကျတွင် အများသူငှာ သော့ဝှက်စာရိုက်ခြင်းသည် အင်တာနက်ကို လွှမ်းမိုးထားပြီး လက်ရှိတွင် အင်တာနက်ပုဂ္ဂလိကဆက်သွယ်ရေးနှင့် အီလက်ထရွန်နစ်ကူးသန်းရောင်းဝယ်ရေးတို့ကို လုံခြုံစေမည့် ပင်မစံတစ်ခုဖြစ်သည်။ သို့သော် ၁၉၉၄ တွင် ကွမ်တမ် အယ်လဂိုရီသမ်များသည် အသုံးအများဆုံး အများသူငှာသော့ cryptosystems (ဥပမာ RSA cipher ကို ခွဲခြမ်းစိတ်ဖြာခြင်းပြဿနာအပေါ် အခြေခံ၍) ချိုးဖျက်နိုင်သည်ကို ပြသခဲ့သည့် အဓိက အောင်မြင်မှုတစ်ခု ရှိခဲ့သည်။ အခြားတစ်ဖက်တွင် ကွမ်တမ်သတင်းအချက်အလက်သည် ကွမ်တမ်သော့ဖြန့်ဝေမှု (QKD) ပရိုတိုကော၊ ကွမ်တမ်သော့ဖြန့်ချီရေးဆိုင်ရာ ပရိုတိုကောကို ပေးဆောင်ထားပြီး၊ သမိုင်းတွင် ပထမဆုံးအကြိမ် (အချက်အလက်-သီအိုရီဆန်သော) လုံခြုံသော cryptosystems များကို လက်တွေ့ကျကျအကောင်အထည်မဖော်နိုင်ဘဲ (ချိုးဖျက်၍မရနိုင်သော)၊ မည်သည့် ကွမ်တမ် အယ်လဂိုရီသမ်)။ ဆိုက်ဘာလုံခြုံရေး၏ ခေတ်မီဖွံ့ဖြိုးတိုးတက်မှုများ၏ ဤနယ်ပယ်များတွင် ကျွမ်းကျင်မှုတစ်ခုသည် ကွန်ရက်များ၊ ကွန်ပျူတာစနစ်များ (ဆာဗာများသာမက ကိုယ်ပိုင်ကွန်ပျူတာများနှင့် မိုဘိုင်းလ်စက်ပစ္စည်းများအပါအဝင်) နှင့် အမျိုးမျိုးသော အပလီကေးရှင်းများ (အရေးအကြီးဆုံးမှာ ဝဘ်အက်ပလီကေးရှင်းများ) ကို လျော့ပါးစေရန် လက်တွေ့အသုံးချနိုင်သော ကျွမ်းကျင်မှုများအတွက် အုတ်မြစ်ချပေးပါသည်။ ဤနယ်ပယ်အားလုံးကို EITCA/IS Information Technologies Security Academy မှ အကျုံးဝင်သည်၊ ဆိုက်ဘာလုံခြုံရေးဆိုင်ရာ သီအိုရီနှင့် လက်တွေ့နယ်ပယ်နှစ်ခုလုံးတွင် ကျွမ်းကျင်မှုများကို ပေါင်းစပ်ကာ ထိုးဖောက်စမ်းသပ်ခြင်းဆိုင်ရာ ကျွမ်းကျင်မှုများ (လက်တွေ့ web pentesting နည်းပညာများ အပါအဝင်) ကျွမ်းကျင်မှုများနှင့် ဖြည့်စွက်ထားသည်။
အင်တာနက် ထွန်းကားလာပြီး မကြာသေးမီနှစ်များအတွင်း ဖြစ်ပွားခဲ့သော ဒစ်ဂျစ်တယ်ပြောင်းလဲမှုများကြောင့်၊ ဆိုက်ဘာလုံခြုံရေးအယူအဆသည် ကျွန်ုပ်တို့၏ ပရော်ဖက်ရှင်နယ်ဘဝနှင့် ကိုယ်ရေးကိုယ်တာဘဝနှစ်ခုလုံးတွင် ဘုံအကြောင်းအရာတစ်ခု ဖြစ်လာခဲ့သည်။ လွန်ခဲ့သည့်နှစ်ပေါင်း 50 တွင် နည်းပညာတိုးတက်မှုအတွက်၊ ဆိုက်ဘာလုံခြုံရေးနှင့် ဆိုက်ဘာခြိမ်းခြောက်မှုများသည် ကွန်ပျူတာစနစ်များနှင့် ကွန်ရက်များ ဖွံ့ဖြိုးတိုးတက်လာပြီးနောက် လိုက်ပါလာခဲ့သည်။ 1970 နှင့် 1980 ခုနှစ်များအတွင်း အင်တာနက် တီထွင်မှုမတိုင်မှီ ကွန်ပြူတာစနစ်များနှင့် ကွန်ရက်များ လုံခြုံရေးကို ပညာရေးလောကသို့ တန်းမဆင်းစေဘဲ ချိတ်ဆက်မှုများ ကြီးထွားလာခြင်းကြောင့် ကွန်ပျူတာဗိုင်းရပ်စ်များနှင့် ကွန်ရက်များ ကျူးကျော်ဝင်ရောက်မှုများ စတင်ဖြစ်ပွားလာခဲ့သည်။ 2000 ခုနှစ်များသည် 1990 ခုနှစ်များတွင် ဗိုင်းရပ်စ်များ ကြီးထွားလာပြီးနောက် ဆိုက်ဘာအန္တရာယ်နှင့် ဆိုက်ဘာလုံခြုံရေးကို အဖွဲ့အစည်းအဖြစ် သတ်မှတ်ခြင်းကို မြင်တွေ့ခဲ့ရသည်။ ကြီးမားသော တိုက်ခိုက်မှုများနှင့် အစိုးရဥပဒေများ 2010 ခုနှစ်များတွင် စတင်ပေါ်ပေါက်လာခဲ့သည်။ Spring Joint Computer Conference တွင် Willis Ware ၏ April 1967 session နှင့် Ware Report ၏ နောက်ဆက်တွဲထုတ်ဝေမှုသည် ကွန်ပျူတာလုံခြုံရေးသမိုင်းတွင် ရေလွှမ်းမိုးနိုင်သောမှတ်တိုင်များဖြစ်သည်။
မရှိမဖြစ်လိုအပ်သော လုံခြုံရေးလိုအပ်ချက်များကို ရှင်းပြရန် ရှင်းလင်းလွယ်ကူသောချဉ်းကပ်မှုအဖြစ် CIA သုံးပါးတစ်ဆူဟုခေါ်သော လျှို့ဝှက်မှု၊ သမာဓိနှင့် ရရှိနိုင်မှုတို့ကို 1977 NIST ထုတ်ဝေမှုတွင် တည်ထောင်ခဲ့သည်။ နောက်ပိုင်းတွင် ပိုမိုပြည့်စုံသော မူဘောင်များစွာကို တင်ပြခဲ့ပြီး ၎င်းတို့သည် ပြောင်းလဲနေဆဲဖြစ်သည်။ သို့သော်လည်း ကွန်ပျူတာများနှင့် အင်တာနက်သည် ချိတ်ဆက်မှုနည်းသော ဖွံ့ဖြိုးတိုးတက်မှု၏အစောပိုင်းအဆင့်တွင်ရှိနေဆဲဖြစ်သောကြောင့် ၁၉၇၀ နှင့် ၁၉၈၀ ခုနှစ်များတွင် ကြီးလေးသောကွန်ပျူတာအန္တရာယ်များမရှိခဲ့ဘဲ၊ လုံခြုံရေးဆိုင်ရာခြိမ်းခြောက်မှုများကို ကန့်သတ်နယ်မြေများတွင် အလွယ်တကူရှာဖွေတွေ့ရှိနိုင်ခဲ့သည်။ အရေးကြီးသော စာရွက်စာတမ်းများနှင့် ဖိုင်များကို ခွင့်ပြုချက်မရှိဘဲ ဝင်ရောက်ကြည့်ရှုသည့် မလိုလားအပ်သော အတွင်းလူများသည် အဖြစ်များဆုံး အန္တရာယ်ဖြစ်သည်။ ၎င်းတို့သည် ၎င်းတို့တည်ရှိနေသော်လည်း အစောပိုင်းနှစ်များတွင် ငွေကြေးအကျိုးအမြတ်အတွက် malware သို့မဟုတ် ကွန်ရက်ချိုးဖောက်မှုများကို အသုံးချခြင်းမပြုခဲ့ပါ။ IBM ကဲ့သို့သော တည်ထောင်ထားသော ကွန်ပျူတာကုမ္ပဏီများသည် 1970 ခုနှစ်များ၏ ဒုတိယနှစ်ဝက်တွင် စီးပွားဖြစ်ဝင်ရောက်ထိန်းချုပ်မှုစနစ်များနှင့် ကွန်ပျူတာလုံခြုံရေးဆော့ဖ်ဝဲကို စတင်တီထွင်ခဲ့သည်။
အန္တရာယ်ရှိသော ကွန်ပြူတာပရိုဂရမ်များခေတ် (တီကောင်များ သို့မဟုတ် ဗိုင်းရပ်စ်များသည် ၎င်းတို့တွင် ကိုယ်တိုင်ပုံတူပွားခြင်းနှင့် ကူးစက်နိုင်သော လုပ်ဆောင်မှုများ၊ ကွန်ရက်များနှင့် အခြားနည်းလမ်းများမှတစ်ဆင့် ကွန်ပျူတာစနစ်များအတွင်း ၎င်းတို့ကိုယ်သူတို့ ပျံ့နှံ့သွားခြင်း) သည် Creeper ဟုခေါ်သော 1971 ခုနှစ်တွင် စတင်ခဲ့သည်။ Creeper သည် BBN မှ တီထွင်ထားသည့် စမ်းသပ်ကွန်ပြူတာ ပရိုဂရမ်တစ်ခုဖြစ်ပြီး ပထမဆုံးသော ကွန်ပျူတာပိုးဟု ယူဆပါသည်။ Reaper သည် ပထမဆုံး ဗိုင်းရပ်စ် နှိမ်နင်းရေး ဆော့ဖ်ဝဲလ်ကို 1972 ခုနှစ်တွင် တီထွင်ခဲ့သည်။ ၎င်းကို ARPANET တစ်လျှောက် ရွှေ့ပြောင်းရန်နှင့် Creeper worm ကို ဖယ်ရှားရန်အတွက် တည်ဆောက်ခဲ့သည်။ ဂျာမန်ဟက်ကာအဖွဲ့တစ်ဖွဲ့သည် ၁၉၈၆ ခုနှစ် စက်တင်ဘာလမှ ၁၉၈၇ ခုနှစ် ဇွန်လအတွင်း ဆိုက်ဘာသူလျှိုလုပ်မှု၏ ပထမဆုံးမှတ်တမ်းပြုထားသည့် ဆိုက်ဘာသူလျှိုလုပ်ရပ်ကို ကျူးလွန်ခဲ့သည်။ အဆိုပါဂိုဏ်းသည် အမေရိကန် ကာကွယ်ရေးကုမ္ပဏီများ၊ တက္ကသိုလ်များနှင့် စစ်အခြေစိုက်စခန်းများ၏ ကွန်ရက်များသို့ ဟက်ကာဝင်ရောက်ကာ အချက်အလက်များကို ဆိုဗီယက် KGB သို့ ရောင်းချခဲ့သည်။ အဖွဲ့၏ခေါင်းဆောင် Markus Hess ကို 1986 ခုနှစ် ဇွန်လ 1987 ရက်နေ့တွင် ဖမ်းမိခဲ့သည်။ ဖေဖော်ဝါရီ 29, 1987 တွင် သူလျှိုလုပ်မှု (ပူးပေါင်းကြံစည်သူ နှစ်ဦးနှင့်အတူ) အပြစ်ရှိကြောင်း တွေ့ရှိခဲ့သည်။ Morris worm သည် ပထမဆုံးသော ကွန်ပြူတာပိုးများထဲမှ တစ်မျိုးဖြစ်ပြီး 15 ခုနှစ်တွင် အင်တာနက်မှတဆင့် ဖြန့်ကျက်ခဲ့သည်။ ၎င်းသည် ပင်မမီဒီယာများတွင် လွှမ်းခြုံမှုများစွာ ရရှိခဲ့သည်။ National Center for Supercomputing Applications (NCSA) မှ ပထမဆုံးဝဘ်ဘရောက်ဆာ Mosaic 1990 ကို ထုတ်ဝေပြီးနောက် မကြာမီ 1988 ခုနှစ်တွင် Netscape သည် SSL ပရိုတိုကောကို စတင်ဖန်တီးခဲ့သည်။ 1.0 ခုနှစ်တွင် Netscape တွင် SSL ဗားရှင်း 1993 အဆင်သင့်ရှိခဲ့သော်လည်း လုံခြုံရေးချို့ယွင်းချက်များစွာကြောင့် အများပြည်သူသို့ ဖြန့်ချိခြင်းမပြုခဲ့ပါ။ ဟက်ကာများက ကုဒ်မထားသော မက်ဆေ့ချ်များကို ပြောင်းလဲခွင့်ပြုသည့် တိုက်ခိုက်မှုများကို ပြန်လည်ပြသခြင်းနှင့် အသုံးပြုသူများမှ ပေးပို့သော အားနည်းချက်များကြားတွင် အားနည်းချက်များ တွေ့ရှိခဲ့သည်။ အခြားတစ်ဖက်တွင် Netscape သည် 1994 ခုနှစ် ဖေဖော်ဝါရီလတွင် Version 1.0 ကိုထုတ်ပြန်ခဲ့သည်။
အမေရိကန်တွင်၊ အမျိုးသားလုံခြုံရေးအေဂျင်စီ (NSA) သည် အမေရိကန် သတင်းကွန်ရက်များကို ကာကွယ်ရန်နှင့် နိုင်ငံခြားထောက်လှမ်းရေးများကို စုဆောင်းရန် တာဝန်ရှိသည်။ ဤတာဝန်နှစ်ခုသည် သဟဇာတမဖြစ်ပါ။ ကာကွယ်ရေးအတိုင်းအတာတစ်ခုအနေဖြင့်၊ ဆော့ဖ်ဝဲလ်ကိုပြန်လည်သုံးသပ်ခြင်း၊ လုံခြုံရေးပြဿနာများကိုရှာဖွေခြင်းနှင့် ချို့ယွင်းချက်များကိုပြုပြင်ရန် ကြိုးပမ်းအားထုတ်မှုများသည် သတင်းအချက်အလက်စနစ်များကိုကာကွယ်ခြင်း၏တစ်စိတ်တစ်ပိုင်းဖြစ်သည်။ သတင်းအချက်အလက်ရရှိရန် လုံခြုံရေးယိုပေါက်များကို အသုံးချခြင်းသည် ရန်လိုသည့်လုပ်ရပ်ဖြစ်သည့် ထောက်လှမ်းရေးစုဆောင်းခြင်း၏ တစ်စိတ်တစ်ပိုင်းဖြစ်သည်။ လုံခြုံရေး အားနည်းချက်များကို ပြင်ဆင်ပြီးသောအခါ ၎င်းတို့ကို NSA မှ အသုံးချ၍မရတော့ပါ။ NSA သည် US ပြိုင်ဘက်များကို ထိုးစစ်ဆင်တိုက်ခိုက်ရန် အသုံးပြုသည့် လုံခြုံရေးယိုပေါက်များကို ရှာဖွေဖော်ထုတ်ရန်အတွက် ကျယ်ကျယ်ပြန့်ပြန့်အသုံးပြုထားသော software ကို စစ်ဆေးသည်။ အေဂျင်စီသည် ဆော့ဖ်ဝဲလ်ဆော့ဖ်ဝဲလ်ဆော့ဖ်ဝဲရေးသားသူများကို ပြုပြင်နိုင်စေရန် လုံခြုံရေးဆိုင်ရာပြဿနာများကို ထုတ်ဖော်ခြင်းကဲ့သို့သော ခုခံကာကွယ်မှုဆိုင်ရာ အရေးယူဆောင်ရွက်မှုမျိုး မရှိသလောက်နည်းပါးပါသည်။ ထိုးစစ်ဗျူဟာမှာ အချိန်အတော်ကြာအောင် လုပ်ဆောင်ခဲ့ပြီးဖြစ်သော်လည်း ရုရှား၊ အီရန်၊ မြောက်ကိုရီးယားနှင့် တရုတ်နိုင်ငံတို့ကဲ့သို့သော အခြားနိုင်ငံများသည် ၎င်းတို့၏ ကိုယ်ပိုင်ထိုးစစ်စွမ်းရည်ကို တဖြည်းဖြည်း မြှင့်တင်ခဲ့ပြီး ယခုအခါ ၎င်းတို့သည် အမေရိကန်ကို အသုံးချလျက်ရှိသည်။ NSA ကန်ထရိုက်တာများသည် ရိုးရှင်းသော ကလစ်တစ်ချက်နှိပ်ဖြေရှင်းချက်များနှင့် ချေမှုန်းရေးကိရိယာများကို US အေဂျင်စီများနှင့် မဟာမိတ်များထံ တီထွင်ရောင်းချခဲ့သော်လည်း နောက်ဆုံးတွင် ၎င်းတို့ကို လေ့လာပြီး ၎င်းတို့၏ဗားရှင်းများကို တီထွင်နိုင်သည့် နိုင်ငံခြားရန်ဘက်များလက်သို့ ရောက်ရှိလာခဲ့သည်။ NSA ၏ ကိုယ်ပိုင်ဟက်ကာစွမ်းရည်ကို 2016 ခုနှစ်တွင် ဟက်ခ်ခံခဲ့ရပြီး ရုရှားနှင့် မြောက်ကိုရီးယားတို့က ၎င်းတို့အား အသုံးချခဲ့သည်။ ဆိုက်ဘာစစ်ပွဲတွင် ယှဉ်ပြိုင်ရန် စိတ်အားထက်သန်သော ရန်သူများသည် NSA အလုပ်သမားများနှင့် ကန်ထရိုက်တာများကို မတန်တဆ လုပ်ခလစာဖြင့် ငှားရမ်းခဲ့သည်။ ဥပမာအားဖြင့်၊ 2007 ခုနှစ်တွင် အမေရိကန်နှင့် အစ္စရေးတို့သည် Microsoft Windows လည်ပတ်မှုစနစ်ရှိ လုံခြုံရေးယိုပေါက်များကို အသုံးချခြင်းဖြင့် အီရန်တွင် အသုံးပြုသော နျူကလီးယားပစ္စည်းများကို သန့်စင်ရန် အသုံးပြုသည့် စက်ပစ္စည်းများကို စတင်တိုက်ခိုက်ပြီး ပျက်စီးစေသည်။ အီရန်သည် ၎င်း၏ကိုယ်ပိုင်ဆိုက်ဘာစစ်ပွဲစွမ်းရည်တွင် အမြောက်အမြားရင်းနှီးမြှုပ်နှံခြင်းဖြင့် လက်တုံ့ပြန်ခဲ့ပြီး ၎င်းသည် အမေရိကန်ကို ချက်ချင်းစတင်အသုံးချခဲ့သည်။ လက်ရှိတွင် ဆိုက်ဘာလုံခြုံရေးနယ်ပယ်ကို မဟာဗျူဟာကျသော အမျိုးသားလုံခြုံရေးနယ်ပယ်တစ်ခုအဖြစ် ကျယ်ကျယ်ပြန့်ပြန့် သဘောထားကြပြီး အနာဂတ်စစ်ပွဲကို ဖြစ်နိုင်ချေရှိသော နည်းလမ်းများအဖြစ် သတိပြုသင့်သည်။
EITCA/IS Certificate သည် အခြေခံအုတ်မြစ်များမှ အဆင့်မြင့်သီအိုရီဆိုင်ရာ အသိပညာအထိ အိုင်တီလုံခြုံရေး (ဆိုက်ဘာလုံခြုံရေး) နယ်ပယ်တွင် ပရော်ဖက်ရှင်နယ်အရည်အချင်းများကို ပြည့်စုံစွာ သက်သေအထောက်အထား ပေးဆောင်ထားပြီး ရှေးရိုးလက်ရာများအပြင် quantum cryptosystems၊ လုံခြုံသောကွန်ပြူတာကွန်ရက်ချိတ်ဆက်မှု၊ ကွန်ပျူတာစနစ်လုံခြုံရေး၊ (မိုဘိုင်းစက်ပစ္စည်းများ၏ လုံခြုံရေး အပါအဝင်) ဆာဗာများ လုံခြုံရေးနှင့် အပလီကေးရှင်းများ လုံခြုံရေး (ဝဘ်အက်ပလီကေးရှင်း လုံခြုံရေးနှင့် ထိုးဖောက်စမ်းသပ်ခြင်း အပါအဝင်)။
EITCA/IS Information Technologies Security Academy သည် ရည်ညွှန်းထားသော အရည်အသွေးမြင့် ပွင့်လင်းမြင်သာမှုရှိသော ကျယ်ပြန့်သော ကျယ်ကျယ်ပြန့်ပြန့် ရည်ညွှန်းထားသော အရည်အသွေးမြင့် သင်ကြားရေးဆိုင်ရာ အကြောင်းအရာများဖြင့် သတ်မှတ်ထားသော သင်ရိုးညွှန်းတမ်းကို လုံလောက်စွာဖြေရှင်းရန် ရွေးချယ်ထားသော၊ သတ်မှတ်ထားသော သင်ရိုးညွှန်းတမ်းကို လုံလောက်စွာဖြေရှင်းရန် ရွေးချယ်ထားသော၊ နိုင်ငံတကာမှ ပေးပို့သော ပညာရေးနှင့် ညီမျှသည် - လုပ်ငန်းအဆင့်ဆိုက်ဘာလုံခြုံရေးဒစ်ဂျစ်တယ်သင်တန်းများနှင့် ပေါင်းစပ်ထားသော ဆိုက်ဘာလုံခြုံရေးဆိုင်ရာ ဘွဲ့လွန်လေ့လာမှုများနှင့် စျေးကွက်တွင်ရရှိနိုင်သော သက်ဆိုင်ရာ IT လုံခြုံရေးနယ်ပယ်အသီးသီးတွင် စံပြုလေ့ကျင့်ပေးမှုများကို ကျော်လွန်လုပ်ဆောင်ခြင်း။ EITCA Academy Certification ပရိုဂရမ်၏အကြောင်းအရာကို Brussels ရှိ European Information Technologies Certification Institute EITCI မှ သတ်မှတ်ထားသော စံပြုထားပါသည်။ EITCI Institute ၏ လမ်းညွှန်ချက်များနှင့်အညီ ဆိုက်ဘာလုံခြုံရေးနယ်ပယ်တွင် တိုးတက်မှုများကြောင့် ဤပရိုဂရမ်ကို စဉ်ဆက်မပြတ် ဆက်တိုက် မွမ်းမံပြင်ဆင်ထားပြီး အချိန်အခါအလိုက် အသိအမှတ်ပြုခြင်းခံရပါသည်။
EITCA/IS Information Technologies Security Academy ပရိုဂရမ်တွင် သက်ဆိုင်ရာ ဥရောပ IT Certification EITC အစီအစဉ်များ ပါဝင်ပါသည်။ European Information Technologies Certification Institute EITCI ၏ သတ်မှတ်ချက်များနှင့်အညီ EITCA/IS Information Technologies Security Academy ပရိုဂရမ်တွင် ပါဝင်သော EITC လက်မှတ်များစာရင်းကို အောက်တွင်ဖော်ပြထားသည်။ EITC ပရိုဂရမ်တစ်ခုစီအတွက် တစ်ဦးချင်းစာရင်းသွင်းရန် အကြံပြုထားသော သက်ဆိုင်ရာ EITC ပရိုဂရမ်များကို နှိပ်နိုင်သည် (အထက်ပါ အပြည့်အစုံ EITCA/IS Information Technologies Security Academy ပရိုဂရမ်အတွက် စာရင်းသွင်းရန်)၊ သက်ဆိုင်ရာ EITC စာမေးပွဲများအတွက် ပြင်ဆင်နေသည့် သင်ရိုးညွှန်းတမ်းများအလိုက် တစ်ဦးချင်း သင်ရိုးညွှန်းတမ်းများကို ဆက်လက်လုပ်ဆောင်ရန် နှိပ်နိုင်ပါသည်။ အစားထိုး EITC ပရိုဂရမ်အားလုံးအတွက် စာမေးပွဲများအားလုံးကို EITCA/IS Information Technologies Security Academy ပရိုဂရမ်ကို ပြီးမြောက်စေပြီး သက်ဆိုင်ရာ EITCA Academy Certification (၎င်း၏ အစားထိုး EITC အသိအမှတ်ပြုလက်မှတ်များ အားလုံးကို ဖြည့်စွက်ထားသည်) ဖြင့် စာမေးပွဲများ ဖြေဆိုအောင်မြင်ပါသည်။ EITC စာမေးပွဲတစ်ခုစီတိုင်းကို အောင်မြင်ပြီးနောက် သင်သည် EITCA Academy တစ်ခုလုံးကို မပြီးမီ သက်ဆိုင်ရာ EITC Certificate ကိုလည်း ထုတ်ပေးမည်ဖြစ်ပါသည်။