SlideShare une entreprise Scribd logo
1  sur  59
Télécharger pour lire hors ligne
Melindungi, mengamankan, menangGulangi
dan memulihkan keamanan informasi
penyelenggaraan e-goverment
CAHYO DARUJATI | @bakorwil
malang, 29 april 2019
Tak Kenal Tak Sayang
• AKADEMISI
ST., MT.
Dosen & Peneliti
Fakultas Ilmu Komputer
Universitas Narotama.
• PRAKTISI
VSP., VTSP.
Corporate Consultant
PT. Piramida Teknologi
Informasi.
Cahyo Darujati, 08123594969(WA), cahyod@gmail.com
INFORMASI DIGITAL
2019
INSIDEN SERANGAN SIBER
JATIM
SERANGAN
SIBER
PENGENALAN KEAMANAN
DEFINISI
Sistem Elektronik
• Sistem Elektronik adalah serangkaian perangkat dan prosedur
elektronik yang berfungsi mempersiapkan, mengumpulkan,
mengolah, menganalisis, menyimpan, menampilkan, mengumumkan,
mengirimkan, dan/atau menyebarkan Informasi Elektronik
9
Penyelenggara Sistem Elektronik
• Penyelenggara Sistem Elektronik adalah setiap Orang, penyelenggara
negara, Badan Usaha, dan masyarakat yang menyediakan, mengelola,
dan/atau mengoperasikan Sistem Elektronik secara sendiri-sendiri
maupun bersama-sama kepada Pengguna Sistem Elektronik untuk
keperluan dirinya dan/atau keperluan pihak lain.
10
• Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem
Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau
masyarakat.
• Pelayanan Publik adalah kegiatan atau rangkaian kegiatan dalam
rangka pemenuhan kebutuhan pelayanan sesuai dengan peraturan
perundang-undangan bagi setiap warga negara dan penduduk atas
barang, jasa, dan/atau pelayanan administratif yang disediakan oleh
penyelenggara pelayanan publik
11
• Sistem Manajemen Pengamanan Informasi adalah
pengaturan kewajiban bagi Penyelenggara Sistem Elekronik
dalam penerapan manajemen pengamanan informasi
berdasarkan asas Risiko.
• Keamanan Informasi adalah terjaganya kerahasiaan
(confidentiality), keutuhan (integrity), dan ketersediaan
(availability) informasi.
12
• Sistem Manajemen Pengamanan Informasi adalah pengaturan
kewajiban bagi Penyelenggara Sistem Elekronik dalam penerapan
manajemen pengamanan informasi berdasarkan asas Risiko.
• Data Pribadi adalah data perseorangan tertentu yang disimpan,
dirawat, dan dijaga kebenaran serta dilindungi kerahasiaannya.
• Risiko adalah kejadian atau kondisi yang tidak diinginkan, yang dapat
menimbulkan dampak negatif terhadap pencapaian sasaran kinerja
dari layanan Sistem Elektronik.
13
PENGENALAN KEAMANAN
PERATURAN
UU No. 11/2008 tentang Informasi dan
Transaksi Elektronik (ITE)
15
UU No. 14/2008 tentang Keterbukaan Informasi Publik (KIP)
16
Peraturan Pemerintah Nomor 60 Tahun 2008 tentang
Sistem Pengendalian Intern Pemerintah (SPIP)
17
Peraturan Pemerintah No.82 Tahun 2012 tentang
Penyelenggaraan Sistem dan Transaksi Elektronik
18
Peraturan Presiden Nomor 53
Tahun 2017 tentang BADAN SIBER
DAN SANDI NEGARA (BSSN)
19
Permenkominfo Nomor 5 /2014 tentang Sistem Manajemen Pengamanan
Informasi
20
21
Ditambah mandat dari PERPRES 95/2018
tentang Sistem Pemerintahan Berbasis
Elektronik
Rencana Induk SPBE
BAB II
TATA KELOLA SISTEM PEMERINTAHAN BERBASIS
ELEKTRONIK pasal 9
PENGENALAN KEAMANAN
PENERAPAN
PENGENALAN KEAMANAN
MUSUH
SIAPA dan APA yang Menyerang?
MENGAPA Menyerang?
PENGENALAN KEAMANAN
CARA
Siklus Serangan Siber = Human Based Attacks
Attack Initiation
Profiling
Vulnerability
Examination
Intrusion
Covering Track
• Information Gathering
• Intelligence Survey & Scouting
• Perimeter Mapping
• Asset Identification
• Vulnerability Analysis
• Exploitation Planning
• Exploitation
• Propagation
PENGENALAN KEAMANAN
AKIBAT
Bagaimana apabila target serangan siber adalah
Infrastruktur kritis nasional?
32
Gas & Oil Storage
and Delivery
Water Supply
Systems
Banking & Finance Transportation
Electrical Energy Telecommunications Emergency Services
Government
Operations
MENGAPA Keamanan itu Penting?
PENGENALAN KEAMANAN
TUJUAN KITA
LEMBAGA STRATEGIS
Jawa Timur
Computer Security Insident
Response Team
(JATIM-CSIRT)
Apa yang kita butuhkan ?
• Total Security Management :
• Risk Management
• Crisis Management
• Physical Security
• Information Security
• CISO
• CSIRT
• Penanggung Jawab : CEO / Direktur
Siklus Manajemen
Keamanan Jaringan Kebijakan
Keamanan
Analisa
Resiko
Perencanaan
Keamanan
Implementasi
Audit &
Evaluasi
feedback
Sumber :
Security Training Course APISC 2015
CSIRT dapat memberikan
konstribusinya berupa :
1. Analisa Resiko
2. Perencanaan Keamanan
3. Evaluasi
CERT atau CSIRT atau …
• CERT : Computer Emergency Response
• Pertama kali berdiri tahun 1988 di Carnegie Melon University kemudian menjadi
trademark
• Harus ada ijin dari CMU : http://resources.sei.cmu.edu/library/asset-
view.cfm?assetID=51636
• CERT / CC = CERT + Coordination Center
• CSIRT : Computer Security Incident Response
• Pertama kali berdiri tahun 1998
• Referensi : http://www.sei.cmu.edu/reports/03hb002.pdf
• RT (Incident Response Team)
• CIRT (Computer Incident Response Team)
• SERT (Security Emergency Response Team)
Membangun CSIRT ?
• Kenali organisasi anda
• Keamanan Informasi tidak hanya tentang router dan perangkat
jaringan lainnya
• Hubungan boss, semua staff dengan anda
• Hubungan Produk dan dan layanan
• Hubungan Pelanggan anda,
Investor anda dengan anda
• Hirarki / struktur, bagaimana hubungan antar unit
• Pimpinan kunci/orang yang berpengaruh dalam
pengambilan keputusan
Deskripsi CSIRT dalam …
• Misi : Apa yang diharapkan dari tim CSIRT?
• Otoritas : Apa yang boleh dilakukan dan tidak boleh dilakukan ?
• Konstituen : Untuk siapa tim CSIRT bekerja?
• Struktur tim : central/distributed ? Experts on-call ? Timezones ?
• Posisi tim dalam organisasi induk : Dimana posisi tim dalam struktur
organisiasi? Siapa atasan dari tim? Apakah posisi dan koordinasi tersebut
sudah bagus?
• Eskalasi : pada kasus yang membutuhkan tindakan cepat bagaimana akses
tim ke 1) t manajemen tertinggi, 2) Staf PR 3) departemen legal
Beberapa frase kata untuk menentukan Misi
CSIRT
• Alerts & Warnings
• Incident Handling
• Vulnerability Handling
• Artifact Handling
• Announcements
• Technology Watch
• Audits/Assessments
• Configure and Maintain
Tools/Applications/Infrastructure
• Security Tool Development
 Intrusion Detection
 Information Dissemination
 Risk Analysis
 Business Continuity Planning
 Security Consulting
 Awareness Building
 Education/Training
 Product Evaluation
List from CERT/CC :http://www.cert.org/csirts/services.html
Urutan Layanan pada CSIRT
1. Pencegahan Insiden
• Awareness raising, audits, port and vulnerability scans, advisories, …
2. Deteksi Insiden
• IDS sensors, firewall alerts, point-of-contact, …
3. Incident resolution
• Incident co-ordination, on site handling, …
4. Incident quality management
• Team meetings, lessons learnt, recommendations, …
• Punishment/repression is not a CSIRT task
• but CSIRT will contribute when necessary (follow strict procedures!)
• Feeds back to incident prevention
Layanan Utama
• Incident Handling : essential function for most any CSIRT
• Exception: product security teams
• May consist of any or all of:
• Incident response coordination
• Incident response support
• Incident response on site
• Incident analysis
• Forensic evidence collection
• Tracing or tracking
• Incident Prevention : just as essential !
• Many ways to do this
Otoritas : Harus dengan Model TOP-DOWN
• Otoritas – what is your team allowed to do
• Advise only ?
• Mandat untuk melakukan eskalasi ?
• Mandat untuk eksekusi? (e.g. blocking)
• Otoritas harus datang dari Board/CEO level (tidak hanya dari setingkat manajer TI/CIO/CISO)
• Mempunyai dokumen Kerangka Kerja CSIRT resmi yang ditandatangi oleh CEO
• Argumen Dasar
• Primary process / business operations reliant on information systems
• Laws and standards e.g. UU ITE, ISO9000, ISO27000, Accountancy/Board audit demands
• Commercial contracts (risk of damage to partners)
• Return on investment ( CSIRT saves money ! )
Kerangka Kerja CSIRT
• Write “CSIRT framework” document
• Essential to define CSIRT service and prevent discussions when incidents happen
• High level description
• Mission, authority, constituency, structure & place of team, escalations
• Rujukan utama : http://www.cert.org/incident-management/csirt-
development/resources-creating-csirt.cfm
• RFC-2350 : Expectations for Computer Security Incident Response
• Operational factsheet
• Ditempatkan di website , contoh: http://www.cert.or.id/rfc/id/
Konstituen
• Untuk siapa tim bekerja ?
• Karakter : internal, untuk pelanggan, koordinasi dengan eksternal
• Tipe (sumber : Trusted Introducer):
• Research & education
• Other non-commercial organisation
• ISP customer base
• IT vendor customer base
• Financial sector
• Other commercial organisation
• Military
• Government
• CIIP
• National
Posisi tim dan eskalasi
• Yang lazim: Bagian dari departemen TI
• Misi dan otoritas harus ditetapkan secara top down
• Hubungan baik dengan unit lainnya dan kepastian dalam melakukan eskalasi
• Konstituen
• Line management (your boss)
• Board level e.g. melalui CISO
• PR staff (press contacts)
• Legal department & privacy officer
Langkah-langkah membangun CSIRT
Cari Dukungan
Manajemen
(CIO/CISO)
Tentukan time line
secara aggresive
Lakukan diskusi
dengan orang-
orang kunci dalam
organisasi
Lakukan
pendekatan ke
arah kebijakan TI
dan kepedulian TI
Tentukan funding
Tulis Proposal :
management
summary, review
keadaan keamanan
,resiko dan
ancaman, statistic
Ajukan proposal
ke CEO-pastikan
CEO mengetahui
tanggung jawab
yang diemban
Mulai CSIRT
dengan
memastikan
sdm, komunikasi
Official Launch
dengan
WORKSHOP
START
Bagaimana dengan JATIM-
CSIRT ???
RESOURCES
NEXT?
SECURITY & SOFTWARE
✓The Process of Security (Bruce Schneier)
✓The Basics of Web Application Security (Cade Cairns, Daniel Somerfield)
✓Secure Coding Patterns (Andreas Hallberg)
✓Security is A Process, not a Plugin (Thomas Vitale)
✓OWASP Top 10 Most Critical Web Application Security Risks – 2017
✓Software Security: Building Security In, Gary McGraw
✓Building Secure Software: How to Avoid Security Problems the Right Way, John Viega
and Gary McGraw
✓JAWA TIMUR Computer Security Incident Response Team (JATIM-CSIRT), Ferry Astika
✓Cyber Situational Awareness Framework (ICSAF) , Konsep Penanganan Serangan Siber
di Indonesia, Ferry Astika
✓Security is a Process, Not a Magic, Cahyo Darujati.
TERIMA KASIH
Cahyo Darujati | IT SECURITY RESEACHER
This work is licensed under a Creative Commons Attribution 4.0 International License.
Images source: Pexels

Contenu connexe

Similaire à Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Penyelenggaraan E-Goverment

2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
02_Konsep_Audit_SI_dan_TI_1_ppt.pptMuhamadFirdaus161547
 
Tik in organisation
Tik in organisationTik in organisation
Tik in organisationrusdicinere
 
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...Siti Nur Rohadatul Aisy
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan PengendalianAinul Yaqin
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213rian rian
 
Mata Kuliah Pengelolaan installasi komputer - Tata Kelola IT (COBIT ) - 2
Mata Kuliah Pengelolaan installasi komputer  -  Tata Kelola IT (COBIT  ) - 2Mata Kuliah Pengelolaan installasi komputer  -  Tata Kelola IT (COBIT  ) - 2
Mata Kuliah Pengelolaan installasi komputer - Tata Kelola IT (COBIT ) - 2Bambang
 
etika, kecurangan dan pengendalian internal
etika, kecurangan dan pengendalian internaletika, kecurangan dan pengendalian internal
etika, kecurangan dan pengendalian internalIndahEunike1
 
Teknologi dan sistem informasi
Teknologi dan sistem informasiTeknologi dan sistem informasi
Teknologi dan sistem informasiNurcahyani Dewi
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
 
Introduction to information systems
Introduction to information systemsIntroduction to information systems
Introduction to information systemsArdaniA3
 
Information systems and people
Information systems and peopleInformation systems and people
Information systems and peopleYuliWahyu2
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 

Similaire à Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Penyelenggaraan E-Goverment (20)

2
22
2
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
 
Tik in organisation
Tik in organisationTik in organisation
Tik in organisation
 
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
Si & pi, siti nur rohadatul 'aisy, hapzi ali,infrastruktur ti dan teknologi b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
 
Information Security Governance
Information Security GovernanceInformation Security Governance
Information Security Governance
 
Mata Kuliah Pengelolaan installasi komputer - Tata Kelola IT (COBIT ) - 2
Mata Kuliah Pengelolaan installasi komputer  -  Tata Kelola IT (COBIT  ) - 2Mata Kuliah Pengelolaan installasi komputer  -  Tata Kelola IT (COBIT  ) - 2
Mata Kuliah Pengelolaan installasi komputer - Tata Kelola IT (COBIT ) - 2
 
etika, kecurangan dan pengendalian internal
etika, kecurangan dan pengendalian internaletika, kecurangan dan pengendalian internal
etika, kecurangan dan pengendalian internal
 
Teknologi dan sistem informasi
Teknologi dan sistem informasiTeknologi dan sistem informasi
Teknologi dan sistem informasi
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
M01 sim
M01 simM01 sim
M01 sim
 
Slide-IST309-IST309-Slide-05.pptx
Slide-IST309-IST309-Slide-05.pptxSlide-IST309-IST309-Slide-05.pptx
Slide-IST309-IST309-Slide-05.pptx
 
Introduction to information systems
Introduction to information systemsIntroduction to information systems
Introduction to information systems
 
Information systems and people
Information systems and peopleInformation systems and people
Information systems and people
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 

Plus de Cahyo Darujati

Presentasi jaring pengaman sandi untuk mendukung spbe 29042019 rev2
Presentasi jaring pengaman sandi untuk mendukung spbe 29042019 rev2Presentasi jaring pengaman sandi untuk mendukung spbe 29042019 rev2
Presentasi jaring pengaman sandi untuk mendukung spbe 29042019 rev2Cahyo Darujati
 
Melawan penyebaran hoax di media sosial dengan teknologi
Melawan penyebaran hoax di media sosial dengan teknologiMelawan penyebaran hoax di media sosial dengan teknologi
Melawan penyebaran hoax di media sosial dengan teknologiCahyo Darujati
 
Security is a process not a magic
Security is a process not a magicSecurity is a process not a magic
Security is a process not a magicCahyo Darujati
 
01.welcome.ppt.sosialisasi.skkni.surabaya
01.welcome.ppt.sosialisasi.skkni.surabaya01.welcome.ppt.sosialisasi.skkni.surabaya
01.welcome.ppt.sosialisasi.skkni.surabayaCahyo Darujati
 
Mengatur referensi penelitian
Mengatur referensi penelitianMengatur referensi penelitian
Mengatur referensi penelitianCahyo Darujati
 
Tatakelola Teknologi Informasi
Tatakelola Teknologi InformasiTatakelola Teknologi Informasi
Tatakelola Teknologi InformasiCahyo Darujati
 
Kbk436 Sistem Operasi Lanjut Lecture02
Kbk436 Sistem Operasi Lanjut Lecture02Kbk436 Sistem Operasi Lanjut Lecture02
Kbk436 Sistem Operasi Lanjut Lecture02Cahyo Darujati
 
Kbk436 Sistem Operasi Lanjut Lecture01
Kbk436 Sistem Operasi Lanjut Lecture01Kbk436 Sistem Operasi Lanjut Lecture01
Kbk436 Sistem Operasi Lanjut Lecture01Cahyo Darujati
 
Kcd226 Sistem Operasi Lecture01
Kcd226 Sistem Operasi Lecture01Kcd226 Sistem Operasi Lecture01
Kcd226 Sistem Operasi Lecture01Cahyo Darujati
 
Kcd226 Sistem Operasi Lecture06
Kcd226 Sistem Operasi Lecture06Kcd226 Sistem Operasi Lecture06
Kcd226 Sistem Operasi Lecture06Cahyo Darujati
 
Kcd226 Sistem Operasi Lecture05
Kcd226 Sistem Operasi Lecture05Kcd226 Sistem Operasi Lecture05
Kcd226 Sistem Operasi Lecture05Cahyo Darujati
 
Kcd226 Sistem Operasi Lecture04
Kcd226 Sistem Operasi Lecture04Kcd226 Sistem Operasi Lecture04
Kcd226 Sistem Operasi Lecture04Cahyo Darujati
 
Kcd226 Sistem Operasi Lecture03
Kcd226 Sistem Operasi Lecture03Kcd226 Sistem Operasi Lecture03
Kcd226 Sistem Operasi Lecture03Cahyo Darujati
 
Kcd226 Sistem Operasi Lecture02
Kcd226 Sistem Operasi Lecture02Kcd226 Sistem Operasi Lecture02
Kcd226 Sistem Operasi Lecture02Cahyo Darujati
 
Kbk436 Sistem Operasi Lanjut Lecture01
Kbk436 Sistem Operasi Lanjut Lecture01Kbk436 Sistem Operasi Lanjut Lecture01
Kbk436 Sistem Operasi Lanjut Lecture01Cahyo Darujati
 
Kcd226 Sistem Operasi Lecture01
Kcd226 Sistem Operasi Lecture01Kcd226 Sistem Operasi Lecture01
Kcd226 Sistem Operasi Lecture01Cahyo Darujati
 

Plus de Cahyo Darujati (18)

Presentasi jaring pengaman sandi untuk mendukung spbe 29042019 rev2
Presentasi jaring pengaman sandi untuk mendukung spbe 29042019 rev2Presentasi jaring pengaman sandi untuk mendukung spbe 29042019 rev2
Presentasi jaring pengaman sandi untuk mendukung spbe 29042019 rev2
 
Melawan penyebaran hoax di media sosial dengan teknologi
Melawan penyebaran hoax di media sosial dengan teknologiMelawan penyebaran hoax di media sosial dengan teknologi
Melawan penyebaran hoax di media sosial dengan teknologi
 
Security is a process not a magic
Security is a process not a magicSecurity is a process not a magic
Security is a process not a magic
 
01.welcome.ppt.sosialisasi.skkni.surabaya
01.welcome.ppt.sosialisasi.skkni.surabaya01.welcome.ppt.sosialisasi.skkni.surabaya
01.welcome.ppt.sosialisasi.skkni.surabaya
 
Mengatur referensi penelitian
Mengatur referensi penelitianMengatur referensi penelitian
Mengatur referensi penelitian
 
Tatakelola Teknologi Informasi
Tatakelola Teknologi InformasiTatakelola Teknologi Informasi
Tatakelola Teknologi Informasi
 
Pen test methodology
Pen test methodologyPen test methodology
Pen test methodology
 
pengenalan ipv6
pengenalan ipv6pengenalan ipv6
pengenalan ipv6
 
Kbk436 Sistem Operasi Lanjut Lecture02
Kbk436 Sistem Operasi Lanjut Lecture02Kbk436 Sistem Operasi Lanjut Lecture02
Kbk436 Sistem Operasi Lanjut Lecture02
 
Kbk436 Sistem Operasi Lanjut Lecture01
Kbk436 Sistem Operasi Lanjut Lecture01Kbk436 Sistem Operasi Lanjut Lecture01
Kbk436 Sistem Operasi Lanjut Lecture01
 
Kcd226 Sistem Operasi Lecture01
Kcd226 Sistem Operasi Lecture01Kcd226 Sistem Operasi Lecture01
Kcd226 Sistem Operasi Lecture01
 
Kcd226 Sistem Operasi Lecture06
Kcd226 Sistem Operasi Lecture06Kcd226 Sistem Operasi Lecture06
Kcd226 Sistem Operasi Lecture06
 
Kcd226 Sistem Operasi Lecture05
Kcd226 Sistem Operasi Lecture05Kcd226 Sistem Operasi Lecture05
Kcd226 Sistem Operasi Lecture05
 
Kcd226 Sistem Operasi Lecture04
Kcd226 Sistem Operasi Lecture04Kcd226 Sistem Operasi Lecture04
Kcd226 Sistem Operasi Lecture04
 
Kcd226 Sistem Operasi Lecture03
Kcd226 Sistem Operasi Lecture03Kcd226 Sistem Operasi Lecture03
Kcd226 Sistem Operasi Lecture03
 
Kcd226 Sistem Operasi Lecture02
Kcd226 Sistem Operasi Lecture02Kcd226 Sistem Operasi Lecture02
Kcd226 Sistem Operasi Lecture02
 
Kbk436 Sistem Operasi Lanjut Lecture01
Kbk436 Sistem Operasi Lanjut Lecture01Kbk436 Sistem Operasi Lanjut Lecture01
Kbk436 Sistem Operasi Lanjut Lecture01
 
Kcd226 Sistem Operasi Lecture01
Kcd226 Sistem Operasi Lecture01Kcd226 Sistem Operasi Lecture01
Kcd226 Sistem Operasi Lecture01
 

Dernier

SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptAlfandoWibowo2
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptannanurkhasanah2
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAAndiCoc
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASbilqisizzati
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxrizalhabib4
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfsaptari3
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7IwanSumantri7
 
algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10maulitaYuliaS
 

Dernier (20)

SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.pptSEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
SEJARAH PERKEMBANGAN KEPERAWATAN JIWA dan Trend Issue.ppt
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITASMATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
MATEMATIKA EKONOMI MATERI ANUITAS DAN NILAI ANUITAS
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
mengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdfmengapa penguatan transisi PAUD SD penting.pdf
mengapa penguatan transisi PAUD SD penting.pdf
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10
 

Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Penyelenggaraan E-Goverment

  • 1. Melindungi, mengamankan, menangGulangi dan memulihkan keamanan informasi penyelenggaraan e-goverment CAHYO DARUJATI | @bakorwil malang, 29 april 2019
  • 2. Tak Kenal Tak Sayang • AKADEMISI ST., MT. Dosen & Peneliti Fakultas Ilmu Komputer Universitas Narotama. • PRAKTISI VSP., VTSP. Corporate Consultant PT. Piramida Teknologi Informasi. Cahyo Darujati, 08123594969(WA), cahyod@gmail.com
  • 4.
  • 5.
  • 9. Sistem Elektronik • Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik 9
  • 10. Penyelenggara Sistem Elektronik • Penyelenggara Sistem Elektronik adalah setiap Orang, penyelenggara negara, Badan Usaha, dan masyarakat yang menyediakan, mengelola, dan/atau mengoperasikan Sistem Elektronik secara sendiri-sendiri maupun bersama-sama kepada Pengguna Sistem Elektronik untuk keperluan dirinya dan/atau keperluan pihak lain. 10
  • 11. • Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat. • Pelayanan Publik adalah kegiatan atau rangkaian kegiatan dalam rangka pemenuhan kebutuhan pelayanan sesuai dengan peraturan perundang-undangan bagi setiap warga negara dan penduduk atas barang, jasa, dan/atau pelayanan administratif yang disediakan oleh penyelenggara pelayanan publik 11
  • 12. • Sistem Manajemen Pengamanan Informasi adalah pengaturan kewajiban bagi Penyelenggara Sistem Elekronik dalam penerapan manajemen pengamanan informasi berdasarkan asas Risiko. • Keamanan Informasi adalah terjaganya kerahasiaan (confidentiality), keutuhan (integrity), dan ketersediaan (availability) informasi. 12
  • 13. • Sistem Manajemen Pengamanan Informasi adalah pengaturan kewajiban bagi Penyelenggara Sistem Elekronik dalam penerapan manajemen pengamanan informasi berdasarkan asas Risiko. • Data Pribadi adalah data perseorangan tertentu yang disimpan, dirawat, dan dijaga kebenaran serta dilindungi kerahasiaannya. • Risiko adalah kejadian atau kondisi yang tidak diinginkan, yang dapat menimbulkan dampak negatif terhadap pencapaian sasaran kinerja dari layanan Sistem Elektronik. 13
  • 15. UU No. 11/2008 tentang Informasi dan Transaksi Elektronik (ITE) 15
  • 16. UU No. 14/2008 tentang Keterbukaan Informasi Publik (KIP) 16
  • 17. Peraturan Pemerintah Nomor 60 Tahun 2008 tentang Sistem Pengendalian Intern Pemerintah (SPIP) 17
  • 18. Peraturan Pemerintah No.82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik 18
  • 19. Peraturan Presiden Nomor 53 Tahun 2017 tentang BADAN SIBER DAN SANDI NEGARA (BSSN) 19
  • 20. Permenkominfo Nomor 5 /2014 tentang Sistem Manajemen Pengamanan Informasi 20
  • 21. 21 Ditambah mandat dari PERPRES 95/2018 tentang Sistem Pemerintahan Berbasis Elektronik Rencana Induk SPBE BAB II TATA KELOLA SISTEM PEMERINTAHAN BERBASIS ELEKTRONIK pasal 9
  • 23.
  • 24.
  • 25.
  • 27. SIAPA dan APA yang Menyerang?
  • 30. Siklus Serangan Siber = Human Based Attacks Attack Initiation Profiling Vulnerability Examination Intrusion Covering Track • Information Gathering • Intelligence Survey & Scouting • Perimeter Mapping • Asset Identification • Vulnerability Analysis • Exploitation Planning • Exploitation • Propagation
  • 32. Bagaimana apabila target serangan siber adalah Infrastruktur kritis nasional? 32 Gas & Oil Storage and Delivery Water Supply Systems Banking & Finance Transportation Electrical Energy Telecommunications Emergency Services Government Operations
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. LEMBAGA STRATEGIS Jawa Timur Computer Security Insident Response Team (JATIM-CSIRT)
  • 42. Apa yang kita butuhkan ? • Total Security Management : • Risk Management • Crisis Management • Physical Security • Information Security • CISO • CSIRT • Penanggung Jawab : CEO / Direktur
  • 43. Siklus Manajemen Keamanan Jaringan Kebijakan Keamanan Analisa Resiko Perencanaan Keamanan Implementasi Audit & Evaluasi feedback Sumber : Security Training Course APISC 2015 CSIRT dapat memberikan konstribusinya berupa : 1. Analisa Resiko 2. Perencanaan Keamanan 3. Evaluasi
  • 44. CERT atau CSIRT atau … • CERT : Computer Emergency Response • Pertama kali berdiri tahun 1988 di Carnegie Melon University kemudian menjadi trademark • Harus ada ijin dari CMU : http://resources.sei.cmu.edu/library/asset- view.cfm?assetID=51636 • CERT / CC = CERT + Coordination Center • CSIRT : Computer Security Incident Response • Pertama kali berdiri tahun 1998 • Referensi : http://www.sei.cmu.edu/reports/03hb002.pdf • RT (Incident Response Team) • CIRT (Computer Incident Response Team) • SERT (Security Emergency Response Team)
  • 45. Membangun CSIRT ? • Kenali organisasi anda • Keamanan Informasi tidak hanya tentang router dan perangkat jaringan lainnya • Hubungan boss, semua staff dengan anda • Hubungan Produk dan dan layanan • Hubungan Pelanggan anda, Investor anda dengan anda • Hirarki / struktur, bagaimana hubungan antar unit • Pimpinan kunci/orang yang berpengaruh dalam pengambilan keputusan
  • 46. Deskripsi CSIRT dalam … • Misi : Apa yang diharapkan dari tim CSIRT? • Otoritas : Apa yang boleh dilakukan dan tidak boleh dilakukan ? • Konstituen : Untuk siapa tim CSIRT bekerja? • Struktur tim : central/distributed ? Experts on-call ? Timezones ? • Posisi tim dalam organisasi induk : Dimana posisi tim dalam struktur organisiasi? Siapa atasan dari tim? Apakah posisi dan koordinasi tersebut sudah bagus? • Eskalasi : pada kasus yang membutuhkan tindakan cepat bagaimana akses tim ke 1) t manajemen tertinggi, 2) Staf PR 3) departemen legal
  • 47. Beberapa frase kata untuk menentukan Misi CSIRT • Alerts & Warnings • Incident Handling • Vulnerability Handling • Artifact Handling • Announcements • Technology Watch • Audits/Assessments • Configure and Maintain Tools/Applications/Infrastructure • Security Tool Development  Intrusion Detection  Information Dissemination  Risk Analysis  Business Continuity Planning  Security Consulting  Awareness Building  Education/Training  Product Evaluation List from CERT/CC :http://www.cert.org/csirts/services.html
  • 48. Urutan Layanan pada CSIRT 1. Pencegahan Insiden • Awareness raising, audits, port and vulnerability scans, advisories, … 2. Deteksi Insiden • IDS sensors, firewall alerts, point-of-contact, … 3. Incident resolution • Incident co-ordination, on site handling, … 4. Incident quality management • Team meetings, lessons learnt, recommendations, … • Punishment/repression is not a CSIRT task • but CSIRT will contribute when necessary (follow strict procedures!) • Feeds back to incident prevention
  • 49. Layanan Utama • Incident Handling : essential function for most any CSIRT • Exception: product security teams • May consist of any or all of: • Incident response coordination • Incident response support • Incident response on site • Incident analysis • Forensic evidence collection • Tracing or tracking • Incident Prevention : just as essential ! • Many ways to do this
  • 50. Otoritas : Harus dengan Model TOP-DOWN • Otoritas – what is your team allowed to do • Advise only ? • Mandat untuk melakukan eskalasi ? • Mandat untuk eksekusi? (e.g. blocking) • Otoritas harus datang dari Board/CEO level (tidak hanya dari setingkat manajer TI/CIO/CISO) • Mempunyai dokumen Kerangka Kerja CSIRT resmi yang ditandatangi oleh CEO • Argumen Dasar • Primary process / business operations reliant on information systems • Laws and standards e.g. UU ITE, ISO9000, ISO27000, Accountancy/Board audit demands • Commercial contracts (risk of damage to partners) • Return on investment ( CSIRT saves money ! )
  • 51. Kerangka Kerja CSIRT • Write “CSIRT framework” document • Essential to define CSIRT service and prevent discussions when incidents happen • High level description • Mission, authority, constituency, structure & place of team, escalations • Rujukan utama : http://www.cert.org/incident-management/csirt- development/resources-creating-csirt.cfm • RFC-2350 : Expectations for Computer Security Incident Response • Operational factsheet • Ditempatkan di website , contoh: http://www.cert.or.id/rfc/id/
  • 52. Konstituen • Untuk siapa tim bekerja ? • Karakter : internal, untuk pelanggan, koordinasi dengan eksternal • Tipe (sumber : Trusted Introducer): • Research & education • Other non-commercial organisation • ISP customer base • IT vendor customer base • Financial sector • Other commercial organisation • Military • Government • CIIP • National
  • 53. Posisi tim dan eskalasi • Yang lazim: Bagian dari departemen TI • Misi dan otoritas harus ditetapkan secara top down • Hubungan baik dengan unit lainnya dan kepastian dalam melakukan eskalasi • Konstituen • Line management (your boss) • Board level e.g. melalui CISO • PR staff (press contacts) • Legal department & privacy officer
  • 54. Langkah-langkah membangun CSIRT Cari Dukungan Manajemen (CIO/CISO) Tentukan time line secara aggresive Lakukan diskusi dengan orang- orang kunci dalam organisasi Lakukan pendekatan ke arah kebijakan TI dan kepedulian TI Tentukan funding Tulis Proposal : management summary, review keadaan keamanan ,resiko dan ancaman, statistic Ajukan proposal ke CEO-pastikan CEO mengetahui tanggung jawab yang diemban Mulai CSIRT dengan memastikan sdm, komunikasi Official Launch dengan WORKSHOP START
  • 56.
  • 58. SECURITY & SOFTWARE ✓The Process of Security (Bruce Schneier) ✓The Basics of Web Application Security (Cade Cairns, Daniel Somerfield) ✓Secure Coding Patterns (Andreas Hallberg) ✓Security is A Process, not a Plugin (Thomas Vitale) ✓OWASP Top 10 Most Critical Web Application Security Risks – 2017 ✓Software Security: Building Security In, Gary McGraw ✓Building Secure Software: How to Avoid Security Problems the Right Way, John Viega and Gary McGraw ✓JAWA TIMUR Computer Security Incident Response Team (JATIM-CSIRT), Ferry Astika ✓Cyber Situational Awareness Framework (ICSAF) , Konsep Penanganan Serangan Siber di Indonesia, Ferry Astika ✓Security is a Process, Not a Magic, Cahyo Darujati.
  • 59. TERIMA KASIH Cahyo Darujati | IT SECURITY RESEACHER This work is licensed under a Creative Commons Attribution 4.0 International License. Images source: Pexels