Akademi Keamanan Teknologi Informasi EITCA/IS adalah standar pengesahan keahlian yang diakui secara internasional yang berbasis di Uni Eropa yang mencakup pengetahuan dan keterampilan praktis di bidang keamanan siber.
Kurikulum Akademi Keamanan Teknologi Informasi EITCA/IS mencakup kompetensi profesional di bidang kompleksitas komputasi, kriptografi klasik (termasuk kriptografi simetris kunci pribadi dan kriptografi asimetris kunci publik), kriptografi kuantum (dengan penekanan pada QKD, distribusi kunci kuantum ), informasi kuantum dan pengenalan komputasi kuantum (termasuk pengertian sirkuit kuantum, gerbang kuantum, dan algoritme kuantum dengan penekanan pada algoritme praktis seperti faktorisasi Shor atau algoritme pencarian log diskrit), jaringan komputer (termasuk model OSI teoretis), keamanan sistem komputer (mencakup dasar dan topik praktis lanjutan, termasuk keamanan perangkat seluler), administrasi server jaringan (termasuk Microsoft Windows dan Linux), keamanan aplikasi web, dan pengujian penetrasi aplikasi web (termasuk beberapa teknik pentesting praktis).
Memperoleh Sertifikasi Akademi Keamanan Teknologi Informasi EITCA/IS membuktikan perolehan keterampilan dan lulus ujian akhir dari semua program Sertifikasi TI Eropa (EITC) pengganti yang merupakan kurikulum lengkap Akademi Keamanan Teknologi Informasi EITCA/IS (juga tersedia secara terpisah sebagai sertifikasi EITC tunggal) .
Perlindungan sistem dan jaringan komputer dari pengungkapan informasi, pencurian atau kerusakan perangkat keras, perangkat lunak, atau data yang diproses, serta gangguan atau penyesatan komunikasi atau layanan elektronik yang disediakan, secara umum disebut sebagai keamanan komputer, keamanan siber, atau informasi. keamanan teknologi (keamanan TI). Karena meningkatnya ketergantungan fungsi dunia pada sistem komputer (termasuk bidang sosial dan ekonomi) dan khususnya pada komunikasi Internet, serta standar jaringan nirkabel seperti Bluetooth dan Wi-Fi, seiring dengan berkembangnya penyebaran perangkat pintar seperti telepon pintar. , smart TV, dan berbagai perangkat lain yang membentuk Internet of things, bidang keamanan TI (cybersecurity) menjadi semakin penting. Karena kompleksitasnya dalam hal implikasi sosial, ekonomi dan politik (termasuk keamanan nasional), serta kompleksitas dalam hal teknologi yang terlibat, keamanan siber adalah salah satu perhatian paling kritis di dunia modern. Ini juga merupakan salah satu spesialisasi TI paling bergengsi yang ditandai dengan permintaan yang semakin meningkat untuk spesialis yang sangat terlatih dengan keterampilan mereka yang dikembangkan dan dibuktikan dengan benar, yang dapat memberikan banyak kepuasan, pengembangan jalur karier yang cepat terbuka, memungkinkan untuk terlibat dalam proyek-proyek penting (termasuk proyek keamanan nasional strategis) dan memungkinkan jalur untuk spesialisasi sempit lebih lanjut dalam domain yang berbeda dari bidang ini. Pekerjaan ahli keamanan siber (atau petugas keamanan siber di organisasi swasta atau publik) adalah pekerjaan yang menuntut tetapi juga bermanfaat dan sangat bertanggung jawab. Keahlian dalam landasan teoretis dan aspek praktis keamanan siber modern menjamin tidak hanya teknologi informasi yang sangat menarik dan mutakhir terkait pekerjaan futuristik, tetapi juga gaji yang jauh lebih tinggi dan jalur pengembangan karir yang cepat karena kekurangan yang signifikan dari profesional keamanan siber bersertifikat dan kesenjangan kompetensi yang meluas terkait dengan baik pengetahuan teoritis dan keterampilan praktis dalam keamanan teknologi informasi. Paradigma keamanan TI telah berkembang pesat dalam beberapa tahun terakhir. Ini tidak mengherankan karena pengamanan teknologi informasi terkait erat dengan arsitektur sistem yang menyimpan dan memproses informasi. Penyebaran layanan Internet, khususnya di e-niaga, telah mendorong pangsa ekonomi yang sudah mendominasi menjadi data virtual. Bukan rahasia lagi bahwa saat ini sebagian besar transaksi ekonomi secara global melalui jalur elektronik, yang tentunya membutuhkan tingkat keamanan yang memadai.
Untuk memahami keamanan siber dan untuk dapat mengembangkan keterampilan teoretis dan praktis lebih lanjut di bidang ini, pertama-tama orang harus memahami dasar-dasar teori komputasi (kompleksitas komputasi) serta dasar-dasar kriptografi. Bidang pertama mendefinisikan dasar-dasar untuk ilmu komputer dan yang kedua (kriptografi) mendefinisikan dasar-dasar komunikasi yang aman. Kriptografi sendiri hadir dalam peradaban kita sejak zaman kuno untuk menyediakan sarana untuk melindungi kerahasiaan komunikasi, dan dalam istilah yang lebih umum untuk memberikan keaslian dan integritasnya. Kriptografi klasik modern telah dibagi menjadi kriptografi teoretis informasi (tidak dapat dipecahkan) simetris (kunci pribadi) (berdasarkan pad cipher satu kali, namun tidak dapat menyelesaikan masalah distribusi kunci melalui saluran komunikasi) dan asimetris aman bersyarat (publik). -key) kriptografi (awalnya memecahkan masalah distribusi kunci dan kemudian berkembang menjadi kriptosistem yang bekerja dengan apa yang disebut kunci publik yang akan digunakan untuk enkripsi data dan terikat dalam hubungan asimetris dari istilah kompleksitas komputasi dengan kunci pribadi, sulit untuk dihitung dari kunci publik yang sesuai, yang dapat digunakan untuk mendekripsi data). Kriptografi kunci publik yang secara praktis melampaui potensi aplikasi kriptografi kunci privat telah mendominasi Internet dan saat ini merupakan standar utama dalam mengamankan komunikasi pribadi dan e-niaga Internet. Namun pada tahun 1994 telah ada terobosan besar, yang telah menunjukkan bahwa algoritma kuantum dapat memecahkan kriptosistem kunci publik yang paling umum (misalnya cipher RSA berdasarkan masalah faktorisasi). Di sisi lain, informasi kuantum telah memberikan paradigma yang sama sekali baru untuk kriptografi, yaitu protokol distribusi kunci kuantum (QKD), yang memungkinkan penerapan kriptosistem aman yang tidak dapat dipecahkan (teori informasi) secara praktis untuk pertama kalinya dalam sejarah (bahkan tidak dapat dipecahkan dengan setiap algoritma kuantum). Keahlian di bidang perkembangan keamanan siber modern ini meletakkan dasar bagi keterampilan praktis yang dapat diterapkan untuk mengurangi ancaman siber terhadap jaringan, sistem komputer (termasuk server tetapi juga komputer pribadi dan perangkat seluler) dan berbagai aplikasi (yang paling penting aplikasi web). Semua bidang ini dicakup oleh Akademi Keamanan Teknologi Informasi EITCA/IS, yang mengintegrasikan keahlian di bidang keamanan siber teoretis dan praktis, melengkapi keterampilan dengan keahlian pengujian penetrasi (termasuk teknik pentesting web praktis).
Sejak munculnya Internet dan perubahan digital yang terjadi dalam beberapa tahun terakhir, konsep keamanan siber telah menjadi topik umum baik dalam kehidupan profesional maupun pribadi kita. Selama 50 tahun terakhir kemajuan teknologi, keamanan siber dan ancaman siber mengikuti perkembangan sistem dan jaringan komputer. Sampai penemuan Internet pada 1970-an dan 1980-an, sistem komputer dan keamanan jaringan terutama diturunkan ke akademisi, di mana, dengan konektivitas yang berkembang, virus komputer dan intrusi jaringan mulai lepas landas. Tahun 2000-an menyaksikan pelembagaan risiko siber dan keamanan siber, menyusul munculnya virus pada 1990-an. Serangan skala besar dan undang-undang pemerintah mulai muncul di tahun 2010-an. Sesi Willis Ware April 1967 di Spring Joint Computer Conference, serta publikasi Ware Report berikutnya, merupakan tonggak penting dalam sejarah keamanan komputer.
Trinitas CIA yang disebut Kerahasiaan, Integritas, dan Ketersediaan didirikan dalam publikasi NIST 1977 sebagai pendekatan yang jelas dan mudah untuk menjelaskan persyaratan keamanan penting. Banyak kerangka kerja yang lebih komprehensif telah disajikan, dan masih terus berkembang. Namun, tidak ada risiko komputer yang serius pada tahun 1970-an dan 1980-an karena komputer dan internet masih dalam tahap awal pengembangan dengan konektivitas yang relatif rendah, dan ancaman keamanan mudah dideteksi dalam domain operasi yang terbatas. Orang dalam yang jahat yang mendapatkan akses tidak sah ke dokumen dan file penting adalah sumber bahaya yang paling umum. Mereka tidak menggunakan malware atau pelanggaran jaringan untuk keuntungan finansial di tahun-tahun awal, meskipun faktanya mereka ada. Perusahaan komputer yang mapan, seperti IBM, mulai mengembangkan sistem kontrol akses komersial dan perangkat lunak keamanan komputer pada paruh kedua tahun 1970-an.
Era program komputer jahat (worm atau virus jika mereka memiliki sifat terprogram dari replikasi diri dan operasi menular, menyebar sendiri dalam sistem komputer melalui jaringan dan cara lain) dimulai pada tahun 1971 dengan apa yang disebut Creeper. Creeper adalah program komputer eksperimental yang dikembangkan BBN yang dianggap sebagai worm komputer pertama. Reaper, perangkat lunak anti-virus pertama, dikembangkan pada tahun 1972. Itu dibangun untuk bermigrasi melintasi ARPANET dan menghilangkan worm Creeper. Sekelompok peretas Jerman melakukan tindakan spionase dunia maya pertama yang didokumentasikan antara September 1986 dan Juni 1987. Geng itu meretas jaringan perusahaan pertahanan Amerika, universitas, dan pangkalan militer, menjual datanya ke KGB Soviet. Markus Hess, pemimpin kelompok itu, ditangkap pada 29 Juni 1987. Pada 15 Februari 1990, ia dinyatakan bersalah melakukan spionase (bersama dengan dua orang yang bersekongkol). Worm Morris, salah satu worm komputer pertama, disebarluaskan melalui Internet pada tahun 1988. Ini menerima banyak liputan di media arus utama. Segera setelah National Center for Supercomputing Applications (NCSA) merilis Mosaic 1.0, browser web pertama, pada tahun 1993, Netscape mulai membuat protokol SSL. Pada tahun 1994, Netscape telah menyiapkan SSL versi 1.0, tetapi tidak pernah dirilis ke publik karena sejumlah kelemahan keamanan utama. Serangan ulang dan kerentanan yang memungkinkan peretas untuk mengubah pesan tidak terenkripsi yang dikirim oleh pengguna termasuk di antara kelemahan yang ditemukan. Netscape, di sisi lain, merilis Versi 2.0 pada Februari 1995.
Di AS, Badan Keamanan Nasional (NSA) bertugas melindungi jaringan informasi Amerika serta mengumpulkan intelijen asing. Kedua tanggung jawab ini tidak sesuai. Sebagai tindakan defensif, meninjau perangkat lunak, menemukan masalah keamanan, dan mengambil upaya untuk memperbaiki kekurangan adalah bagian dari melindungi sistem informasi. Memanfaatkan celah keamanan untuk mendapatkan informasi adalah bagian dari pengumpulan intelijen, yang merupakan tindakan bermusuhan. Ketika kelemahan keamanan diperbaiki, mereka tidak lagi dapat dieksploitasi oleh NSA. NSA memeriksa perangkat lunak yang digunakan secara luas untuk mengidentifikasi lubang keamanan, yang kemudian digunakan untuk meluncurkan serangan ofensif terhadap pesaing AS. Agensi jarang mengambil tindakan defensif, seperti mengungkapkan masalah keamanan kepada pengembang perangkat lunak agar dapat diperbaiki. Untuk sementara waktu, strategi ofensif berhasil, tetapi negara-negara lain, seperti Rusia, Iran, Korea Utara, dan China, secara bertahap mengembangkan kapasitas ofensif mereka sendiri, yang sekarang mereka manfaatkan untuk melawan AS. Kontraktor NSA mengembangkan dan menjual solusi sekali klik dan alat penyerangan sederhana ke agen dan sekutu AS, tetapi alat tersebut akhirnya menemukan jalan mereka ke tangan musuh asing, yang telah dapat mempelajarinya dan mengembangkan versi mereka. Kemampuan peretasan NSA sendiri diretas pada tahun 2016, dan Rusia dan Korea Utara telah mengeksploitasinya. Musuh yang ingin bersaing dalam perang dunia maya telah mempekerjakan pekerja dan kontraktor NSA dengan upah selangit. Misalnya, pada tahun 2007, AS dan Israel mulai menyerang dan merusak peralatan yang digunakan di Iran untuk menyempurnakan bahan nuklir dengan memanfaatkan lubang keamanan di sistem operasi Microsoft Windows. Iran membalas dengan berinvestasi besar-besaran dalam kemampuan perang sibernya sendiri, yang segera mulai digunakan untuk melawan AS. Perlu dicatat bahwa saat ini bidang keamanan siber diperlakukan secara luas sebagai bidang keamanan nasional yang strategis dan sarana kemungkinan peperangan di masa depan.
Sertifikat EITCA/IS memberikan pengesahan kompetensi profesional yang komprehensif di bidang keamanan TI (keamanan siber) mulai dari dasar hingga pengetahuan teoretis lanjutan, serta termasuk keterampilan praktis dalam kriptosistem klasik dan kuantum, jaringan komputer yang aman, keamanan sistem komputer (termasuk keamanan perangkat seluler) keamanan server dan keamanan aplikasi (termasuk keamanan aplikasi web dan pengujian penetrasi).
Akademi Keamanan Teknologi Informasi EITCA/IS adalah program pelatihan dan sertifikasi lanjutan dengan konten didaktik ekstensif akses terbuka berkualitas tinggi yang direferensikan yang diatur dalam proses didaktik langkah demi langkah, dipilih untuk menangani kurikulum yang ditentukan secara memadai, secara pendidikan setara dengan pos internasional -studi pascasarjana dalam keamanan siber yang dikombinasikan dengan pelatihan digital keamanan siber tingkat industri, dan melampaui tawaran pelatihan standar di berbagai bidang keamanan TI yang berlaku yang tersedia di pasar. Isi program Sertifikasi Akademi EITCA ditentukan dan distandarisasi oleh Lembaga Sertifikasi Teknologi Informasi Eropa EITCI di Brussel. Program ini secara berturut-turut diperbarui secara berkelanjutan karena kemajuan di bidang keamanan siber sesuai dengan pedoman Institut EITCI dan tunduk pada akreditasi berkala.
Program Akademi Keamanan Teknologi Informasi EITCA/IS terdiri dari konstituen yang relevan dengan program EITC Sertifikasi TI Eropa. Daftar Sertifikasi EITC yang termasuk dalam program Akademi Keamanan Teknologi Informasi EITCA/IS lengkap, sesuai dengan spesifikasi Lembaga Sertifikasi Teknologi Informasi Eropa EITCI, disajikan di bawah ini. Anda dapat mengklik masing-masing program EITC yang terdaftar dalam urutan yang disarankan untuk mendaftar secara individual untuk setiap program EITC (sebagai alternatif untuk mendaftar untuk program Akademi Keamanan Teknologi Informasi EITCA/IS lengkap di atas) untuk melanjutkan dengan kurikulum masing-masing, mempersiapkan ujian EITC yang sesuai. Lulus semua ujian untuk semua hasil program EITC substituen dengan penyelesaian program Akademi Keamanan Teknologi Informasi EITCA/IS dan dengan pemberian Sertifikasi Akademi EITCA yang sesuai (dilengkapi oleh semua Sertifikasi EITC substituennya). Setelah lulus setiap ujian EITC individu, Anda juga akan diberikan Sertifikat EITC yang sesuai, sebelum menyelesaikan seluruh Akademi EITCA.