Ketika sejarawan merenungkan kembali awal abad 21, salah satu hal yang mungkin sangat menonjol di angan-angan mereka adalah masalah "KEAMANAN". Saat itu, mungkin belum pernah ada gagasan mengenai sistem keamanan yang secara terus-menerus dapat melindungi diri kita dan harta kita dari serangan musuh tak terlihat (bukan berarti hantu), melainkan bentuk serangan anonimous.

Pengantar Keamanan Jaringan
Bom bunuh diri, pembantaian kereta bawah tanah, pembajakan pesawat, penembak brutal, dan komando greliya telah terjadi hampir di seluruh belahan dunia. Menanggulangi hal ini, maka pemerintah dan organisasi terkait telah berupaya menerapkan jenis pertahanan keamanan yang selalu diperbarui. Masyarakat sebagai penumpang transportasi umum terus dipantau, pagar didirikan di seberang perbatasan, bahkan panggilan telepon juga dipantau. Hasilnya adalah bahwa aktivitas serangan dan pertahanan keamanan ini telah berdampak hampir disetiap elemen kehidupan kita sehari-hari dan secara signifikan mempengaruhi bagaimana kita semua bekerja, bermain dan hidup.
Salah satu bagian yang sering menjadi target utama serangan adalah teknologi informasi (IT). Tampak seperti serangan berantai yang tak berujung diarahkan pada perusahaan, bank, sekolah, dan individu melalui komputer, laptop, smartphone, komputer pad, dan perangkat teknologi lainnya yang serupa.
Server Web Internet harus menahan ribuan serangan setiap hari. Pencurian identitas telah melejit. Komputer yang tidak terlindungi yang terhubung ke Internet dapat terinfeksi kurang dari satu menit. Satu studi menemukan bahwa lebih dari 48 persen dari 22,7 juta komputer yang dianalisis terinfeksi dengan malware, phishing, rootkit, back door, social engineering, zombie, dan botnet- Hampir tidak pernah terdengar beberapa tahun yang lalu, tapi sekarang apa yang terjadi? keamanan jaringan dan informasi sudah menjadi bagian dari kehidupan kita sehari-hari yang selalu wajib diperhatikan.
Kebutuhan untuk mempertahankan diri dari serangan perangkat teknologi (IT) yang telah kami ciptakan sekarang telah menjadi inti dari seluruh industri. Dikenal sebagai keamanan informasi, ini berfokus untuk melindungi informasi elektronik organisasi dan pengguna.
Permintaan untuk profesional TI yang tahu cara mengamankan jaringan dan komputer diperlukan jam terbang tinggi, banyak bisnis dan organisasi membutuhkan karyawan dan juga pelamar kerja untuk menunjukkan bahwa mereka sudah familiar dengan praktik keamanan komputer. Untuk memverifikasi kompetensi keamanan, sebagian besar organisasi menggunakan sertifikasi CompTIA Security +. Sebagai sertifikasi keamanan netral-vendor yang paling banyak dikenal, Security+ telah menjadi dasar keamanan untuk profesional TI saat ini.
Ada dua kategori posisi keamanan informasi yang luas. Informasi keamanan Posisi manajerial meliputi administrasi dan pengelolaan rencana, kebijakan, dan orang. Posisi teknis keamanan informasi berkaitan dengan disain, konfigurasi.
Bahan bakar bekas dari reaktor bisa diproses ulang di tempat lain di negara ini untuk memproduksi plutonium kelas senjata untuk digunakan dalam hulu ledak nuklir. Beberapa bahkan berspekulasi bahwa tim pemrogram yang disponsori pemerintah - atau bahkan tim dari tim pemrogram yang tidak disebutkan namanya beberapa pemerintahan oposisi - menciptakan Stuxnet untuk melumpuhkan fasilitas Bushehr. Berdasarkan kompleksitas perangkat lunak, diperkirakan biaya pengembangan Stuxnet bisa saja melampaui $ 4 juta. Sejauh yang bisa ditentukan, Stuxnet tidak pernah bisa mengendalikan sistem SCADA manapun atau menyebabkan kerusakan pada lokasi industri. Belum ada orang atau organisasi yang melangkah maju sebagai penulis Stuxnet, jadi tetap berjubah kerahasiaannya. Meskipun kita mungkin tidak tahu siapa yang berada di belakangnya dan mengapa, Stuxnet hanyalah satu contoh betapa hebatnya perangkat lunak berbahaya bisa jadi mengancam keamanan.
Dalam Pengantar Keamanan Jaringan Edisi 3 ini meliputi instalasi, dan pemeliharaan peralatan keamanan teknis. Dalam dua kategori besar ini, ada empat posisi keamanan yang diakui secara umum:
- Chief Information Security Officer (CISO). Orang ini melapor langsung ke CIO (organisasi besar mungkin memiliki lebih banyak lapisan manajemen untuk pelaporan). Sebutan lainnya yang digunakan adalah Manager untuk Security and Security Administrator. Mereka bertanggung jawab atas penilaian, manajemen, dan implementasi keamanan.
- Manajer keamanan. Manajer keamanan melapor ke CISO dan mengawasi teknisi, administrator, dan staf keamanan. Biasanya, seorang manajer keamanan bekerja dengan tugas yang diidentifikasi oleh CISO dan menyelesaikan masalah yang diidentifikasi oleh teknisi. Posisi ini membutuhkan pemahaman tentang konfigurasi dan operasi namun belum tentu penguasaan teknis.
- Administrator keamanan. Administrator keamanan memiliki pengetahuan teknis dan keterampilan manajerial. Seorang administrator keamanan mengelola operasi keamanan teknologi setiap hari, dapat menganalisa dan merancang solusi keamanan dalam menjadi entitas tertentu, serta mengidentifikasi kebutuhan pengguna.
- Teknisi keamanan. Ini umumnya merupakan posisi entry level bagi orang yang memiliki keterampilan teknis yang diperlukan Teknisi memberikan dukungan teknis untuk mengonfigurasi keamanan perangkat keras, menerapkan perangkat lunak keamanan, dan mendiagnosa dan memecahkan masalah.
Kecenderungan ketenagakerjaan terkini menunjukkan bahwa karyawan dengan sertifikasi keamanan merupakan permintaan yang tinggi. Seiring meningkatnya bentuk serangan, kebutuhan akan personil keamanan terlatih juga meningkat. Tidak seperti beberapa posisi, keamanan tidak pernah dilepaskan begitu saja atau di luar kendali. Karena keamanannya seperti elemen penting dalam sebuah organisasi, posisi keamanan umumnya tetap berada dalam organisasi. Selain itu, posisi keamanan tidak melibatkan "pelatihan di tempat kerja" dimana seseorang dapat melakukannya seperti belajar sambil bekerja; risikonya terlalu besar. Pengusaha IT menginginkan dan membayar premium untuk sertifikasi petugas keamanan.
Sebuah studi oleh Foote Partners menunjukkan bahwa seseorang dengan sertifikasi keamanan akan digaji 10 sampai 14 persen lebih banyak dari karyawan mereka yang tidak bersertifikat.
The CompTIA Security+ Certification adalah kredensial vendor netral yang mengharuskan pengiriman ujian sertifikasi SY0-301 saat ini. Ujian ini diakui secara internasional sebagai validasi tingkat dasar keterampilan dan pengetahuan keamanan. Kandidat yang berhasil memiliki pengetahuan dan keterampilan yang dibutuhkan untuk mengidentifikasi risiko dan berpartisipasi dalam kegiatan mitigasi risiko; menyediakan infrastruktur, aplikasi, operasional dan keamanan informasi; menerapkan keamanan kontrol untuk menjaga kerahasiaan, integritas, dan ketersediaan; mengidentifikasi teknologi tepat guna dan produk; dan beroperasi dengan kesadaran akan kebijakan, undang - undang, dan peraturan yang berlaku.
Sertifikasi Keamanan + CompTIA ditujukan untuk profesional keamanan TI dengan latar belakang yang disarankan minimal dua tahun pengalaman di bidang administrasi TI dengan fokus pada keamanan. Hal itu untuk memastikan bahwa seorang profesional terlibat dengan keamanan informasi teknis sehari-hari, pengalaman, memiliki pengetahuan yang luas tentang masalah keamanan dan pelaksanaan.
Bab ini memperkenalkan dasar-dasar keamanan jaringan yang menjadi basis dari Sertifikasi Security+. Hal ini dimulai dengan memeriksa tantangan saat ini dalam keamanan komputer dan mengapa hal itu terjadi sangat sulit untuk dicapai. Ini kemudian menjelaskan keamanan informasi secara lebih rinci dan membahas mengapa itu penting. Akhirnya, bab ini membahas siapa yang bertanggung jawab atas serangan ini dan dipertahanan dasar melawan penyerang.
References:
- Eko Yunianto @ https://belajar.penakuliah.com
- Danchev, Dancho, "Report: 48% of 22 million scanned computers infected with malware," ZDNet Zero Day (blog). Jan. 27, 2010, accessed Feb. 28, 2011, http://www.zdnet.com/ blog/security/report-48-of-22-million-scanned-computers-infected-with-malware/5365.
- "2011 IT Salary and Skills Pay Benchmark Survey Research," accessed Feb. 28, 2011, http://www.footepartners.com/.
- Rajab, Moheed Abu, et al., "The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution," 3rd Usenix Workshop on Large-Scale Exploits and Emergent Threats (LEET '10), Apr. 27, 2010, accessed Feb. 28, 2011, http://www.usenix.org/ event/leet10/tech/full_papers/Rajab.pdf.
- Lohrmann, Dan, "Should Governments Join Banks in Seeking Customers' Help Online?" Government Technology Blogs, July 30, 2010, accessed Feb. 28, 2011, http://www .govtechblogs.com/lohrmann_on_infrastructure/2010/07/should-governments-joinbanks. php.
- "Case Study: Teraflop Troubles: The Power of Graphics Processing Units May Threaten the World's Password Security System," Georgia Tech Research Institute, accessed Feb. 28, 2011, http://www.gtri.gatech.edu/casestudy/Teraflop-Troubles-Power-Graphics- Processing-Units-GPUs-Password-Security-System.
- IBM Security Solutions, "IBM X-Force® 2010 Mid-Year Trend and Risk Report," Aug. 2010, accessed Feb. 28, 2011, http://www-304.ibm.com/businesscenter/fileserve? contentid=207480.
- McMillan, Robert, "Only 5 (all women) of 135 pass Defcon social engineering test," Network World, Sep. 3, 2010, accessed Feb. 28, 2011, http://www.networkworld. com/news/2010/090310-women-did-well-on-defcon.html.
- "419 Advance Fee Fraud Statistics 2009," Jan. 2010, accessed Feb. 28, 2011, http:// www.ultrascan-agi.com/public_html/html/public_research_reports.html.
- Santana, Juan, "European commission suspends CO2 credit trading due to cyberattack," Panda Security Insight Blog, Jan. 25, 2011, accessed Feb. 28, 2011, http:// www.pandainsight.com/en/.
- Ashford, Warwick, "One in eight malware attacks are via a USB device, study shows," Computer Weekly.com, Nov. 4, 2010, accessed Feb. 28, 2011, http://www.computer weekly.com/Articles/2010/11/04/243749/One-in-eight-malware-attacks-are-via-a-USBdevice-study.htm.
- "Former students indicted for computer hacking at University of CentralMissouri," News Release, Office of the United States Attorney, Western District of Missouri, Nov. 22, 2010, accessed Feb. 28, 2011, http://www.justice.gov/criminal/cybercrime/campIndict.pdf. References 39
- Keizer, Gregg, "Apple smashes patch record with gigantic update," Computerworld, Nov. 11, 2010, accessed Feb. 28, 2011, http://www.computerworld.com/s/article/9196118/ Apple_smashes_patch_record_with_gigantic_update.
- Popa, Bogdan, "2,244 Hacker Attacks Per Day," Softpedia, Feb. 9, 2007, accessed Feb. 28, 2011, http://news.softpedia.com/news/2-244-Hacker-Attacks-Per-Day-46688.shtml.
- Richmond, Riva, "Security to Ward Off Crime on Phones," New York Times, Feb. 23, 011, accessed Feb. 28, 2011, http://www.nytimes.com/2011/02/24/technology/personaltech/ 24basics.html?_r=4&ref=technology.
- "Chronology of Data Breaches: Security Breaches 2005--Present," Privacy Rights Clearinghouse, updated Feb. 28, 2011, accessed Feb. 28, 2011, http://www.privacyrights.org/data-breach.
- Larkin, Erik, "Services are Tapping PeoplePower to Spot Malware," PCWorld, Feb. 20, 2008, accessed Feb. 28, 2011, http://www.pcworld.com/article/142653/services_are_tapping_people_power_to_spot_malware.html.
- Thorpe, Simon, "ROI for IRM? Businesses risk $1 trillion losses from data theft," Oracle IRM Blog, Data Loss Archives, Feb. 3, 2009, accessed Feb. 28, 2011, http://blogs.oracle.com/irm/data_loss/.
- National Fraud Center, Inc., "The Growing Global Threat of Economic and Cyber Crime," Economic Crime Investigation Institute, Utica College, Dec. 2000, accessed Feb. 28, 2011, http://www.utica.edu/academic/institutes/ecii/publications/media/global_threat_crime.pdf.
- Bazzell, Michael. "Buy a stolen debit card for $2.00," Computer Crime Info Blog, Jan. 22, 2011, accessed Feb. 28, 2011, http://blog.computercrimeinfo.com/.
- Gordon, Gary R, et al., "Identity Fraud Trends and Patterns," Center for Identity Management and Information Protection, Utica College, 2007, accessed Feb. 28, 2011, http://www.utica.edu/academic/institutes/ecii/publications/media/cimip_id_theft_study_oct_22_noon.pdf.
- "The cost of 'Code Red': $1.2 billion," USA Today, Aug. 1, 2001, accessed Feb. 28, 2011, http://www.usatoday.com/tech/news/2001-08-01-code-red-costs.htm.
- "Cybersecurity: Next Steps to Protect Our Critical Infrastructure," Hearing before the U.S. Senate Committee on Commerce, Science, and Transportation, Feb. 23, 2010, accessed Feb. 28, 2011, http://www.fas.org/irp/congress/2010_hr/cybersec.pdf.
- Cappelli, Dawn, "Internal review: The insider threat risk," SC Magazine, Feb. 2, 2011, accessed Feb. 28, 2011. http://inform.com/government-and-politics/internal-reviewinsider-threat-risk-4737197a.
- ibid.
- "Airport Insecurity: the Case of Lost Laptops," Ponemon Institute, June 30, 2008, accessed Feb. 28, 2011, http://www.nymity.com/Free_Privacy_Resources/Previews/ReferencePreview.aspx?guid=fe5b4c2c-d07f-4d3e-a1ba-76594de5a4db.
- Martinex-Cabrera, Alejandro, "'Fatal System Error' has insight on cybercrime," SFGate.com, Jan. 24, 2010, accessed Feb. 28, 2011, http://articles.sfgate.com/2010-01-24/business/17835248_1_hackers-cybercrime-book.