SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
ROADMAP
SUBDIT. MONITORING EVALUASI, DAN
TANGGAP DARURAT KEAMANAN INFORMASI
JANGKA WAKTU : 6 TAHUN
(2013 – 2018)

MUCHAMMAD SHOLEH
JAKARTA
2012
Roadmap Kegiatan 2013-2018
Collaboration Monitoring, Evaluation, and
Incident Response Information Security
Direktorat Keamanan Informasi
Monev

Government
Security Operation
Center (GSOC)
IP Reputation
Open Source
Threat Exchange

Monev
Dan Tanggap
Darurat

Application DB
Manage
Constituency
Incident Response
Team (IRT)
Incident Handling

Tanggap Darurat
GSOC
(Government Security Operation Center)
GSOC (Government Security Operation Center)
merupakan sebuah Pusat Monitoring Keamanan
Informasi untuk Pemerintah, GSOC ini juga sebagai
model implementasi dari subdit monitoring dan evaluasi
sekaligus bagian dari product knowledge dari GovCSIRT.
Untuk bisa memonitoring seluruh threat (ancaman)
maka harus memasang sebuah sensor monitoring yaitu
SIEM (Security Information and Event Monitoring) pada
instansi terkait dimana operationalnya ada di Dit.
Kaminfo. Kita dapat mengambil informasi dari sensor
tersebut, antara lain : threat statistic, threat model,
general report statistic, incident handling, dll
SOC
(Security Operation Center)
Ruang Lingkup SOC
Cth Ruang Monitoring SOC
Konsep Kerja SOC
Team Personil SOC
Fungsi Monitoring Security
Model Topologi Pembangunan SOC
4 Fokus Monitoring SOC
3D Simulation Attack
IP Reputation

IP Reputation merupakan model pendeteksian
serangan dunia maya melalui penyebaran
malware (worm, virus, trojan) dan SPAM
berbasiskan IP (Internet Protocol) di dunia
Contoh : http://insting.kominfo.go.id/black-list-ipaddress-untuk-identifikasi-spam-dalam-negeri/
List IP Reputation
Cth Laporan Statistik IP Reputation
OTX
(Open Source Threat Exchange)
OTX (Open Source Threat Exchange) merupakan
sharing threat technology yang sedang trend di
dunia maya melalui riset data yang diolah oleh
alat monitoring tersebut yang terhubung dari
vendor. OTX ini sangat berguna untuk
memberitahukan (alert) ke seluruh konstituen
GovCSIRT melalui application manage
constituency maupun beda constituency
(IDSIRTII, IDCERT dan ACA CERT) secara real
time.
IRT
(Incident Response Team)

IRT (Incident Response Team) merupakan team
penanganan insiden keamanan informasi yang di
bentuk oleh sebuah instansi. GovCSIRT ini
bertanggung jawab untuk membentuk IRT di
pemerintah pusat dan daerah konstituen agar
bisa mempermudah koordinasi ketika ada insiden
ataupun alert insiden keamanan informasi
AMC
(Application Manage Constituency)
AMC (Application Manage Costituency)
merupakan aplikasi untuk memanage dan
memaintain konstituen GovCSIRT yang sudah
dibentuk maupun yang akan di bentuk
menggunakan metodology CRM (Customer
Relationship Manager) tujuannya adalah selain
memelihara DB contact skala enterprise namun
untuk mempercepat koordinasi insiden secara
realtime dan akurat.
VLAB Information Security
Virtual Lab (Vlab)
Information Security
merupakan lab virtual
pembelajaran materi
teknis keamanan
informasi melalui media
cloud computing yang
terintegrasi ke dalam
website GovCSIRT,
disamping adalah materi
yang akan di
implementasikan

●

Malware Analysis

●

Offensive Security

●

●

●

Web Hacking
Application
Incident Handling
Management
Security Development
Life Cycle
Pembentukan Konstituen GovCSIRT dan Bimtek
Penanganan Insiden Keamanan Informasi

Target 2013 : Pembentukan Konstituen dan
Bimtek Penanganan Insiden Keamanan Informasi
di Seluruh Indonesia
Isi Bimtek : Training Fundamental Defense
Strategy
Training Basic Incident Handling
Dari kegiatan diatas akan terintegrasi dengan
Application Manage Constituency dimana
didalamnya terdapat DB Contact ( usulan Pak
Firman yang sudah saya improve lagi)
Terima Kasih ;-)

Contenu connexe

Similaire à Roadmap govcsirt versi sholeh

RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN SER...
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN  SER...RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN  SER...
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN SER...Igun
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...MuhammadFadhly6
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internalDanielwatloly18
 
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...khristina damayanti
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.AlfinaRltsr
 
Proposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananProposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananPutriAprilliandini
 
Penerapan Teknologi Informasi di Manajemen SDM
Penerapan Teknologi Informasi di Manajemen SDMPenerapan Teknologi Informasi di Manajemen SDM
Penerapan Teknologi Informasi di Manajemen SDMNoverino Rifai
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananGabbywidayat1
 
Artikel ilmiah mengelola proyek sistem iinformasi
Artikel ilmiah mengelola proyek sistem iinformasiArtikel ilmiah mengelola proyek sistem iinformasi
Artikel ilmiah mengelola proyek sistem iinformasiMilaAryanti1
 
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...Gusti_Ketut_Suardika
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Dewiindriyaniwahdiyansyah
 

Similaire à Roadmap govcsirt versi sholeh (20)

Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan RahayuSosialisasi Aplikasi Indeks KAMI-Intan Rahayu
Sosialisasi Aplikasi Indeks KAMI-Intan Rahayu
 
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN SER...
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN  SER...RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN  SER...
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN SER...
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
CSIRT - BSSN
CSIRT - BSSNCSIRT - BSSN
CSIRT - BSSN
 
Proposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko KeamananProposal KAK Sistem Informasi Posko Keamanan
Proposal KAK Sistem Informasi Posko Keamanan
 
Penerapan Teknologi Informasi di Manajemen SDM
Penerapan Teknologi Informasi di Manajemen SDMPenerapan Teknologi Informasi di Manajemen SDM
Penerapan Teknologi Informasi di Manajemen SDM
 
Product knowledge kmedik simrs
Product knowledge kmedik simrsProduct knowledge kmedik simrs
Product knowledge kmedik simrs
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Web Security
Web SecurityWeb Security
Web Security
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit Keamanan
 
Artikel ilmiah mengelola proyek sistem iinformasi
Artikel ilmiah mengelola proyek sistem iinformasiArtikel ilmiah mengelola proyek sistem iinformasi
Artikel ilmiah mengelola proyek sistem iinformasi
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
 
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...
 
Study Case 7 Enabler
Study Case 7 EnablerStudy Case 7 Enabler
Study Case 7 Enabler
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 

Plus de Muchammad Sholeh

Plus de Muchammad Sholeh (12)

Web Application Hacking
Web Application HackingWeb Application Hacking
Web Application Hacking
 
Ssl presentation verindo_rev_sholeh
Ssl presentation verindo_rev_sholehSsl presentation verindo_rev_sholeh
Ssl presentation verindo_rev_sholeh
 
Spreadsheet
SpreadsheetSpreadsheet
Spreadsheet
 
Softwarelegal dirjenaptika-sholeh
Softwarelegal dirjenaptika-sholehSoftwarelegal dirjenaptika-sholeh
Softwarelegal dirjenaptika-sholeh
 
Se legal foss makassar
Se legal foss makassarSe legal foss makassar
Se legal foss makassar
 
Openoffice 3.2.1 presentation
Openoffice 3.2.1 presentationOpenoffice 3.2.1 presentation
Openoffice 3.2.1 presentation
 
Ooo writer pendahuluan
Ooo writer pendahuluanOoo writer pendahuluan
Ooo writer pendahuluan
 
Ooo writer
Ooo writerOoo writer
Ooo writer
 
IT Government
IT GovernmentIT Government
IT Government
 
Open source Traning at Brebes
Open source Traning at BrebesOpen source Traning at Brebes
Open source Traning at Brebes
 
Dss pert1
Dss pert1Dss pert1
Dss pert1
 
Pert1 netprog
Pert1 netprogPert1 netprog
Pert1 netprog
 

Roadmap govcsirt versi sholeh

  • 1. ROADMAP SUBDIT. MONITORING EVALUASI, DAN TANGGAP DARURAT KEAMANAN INFORMASI JANGKA WAKTU : 6 TAHUN (2013 – 2018) MUCHAMMAD SHOLEH JAKARTA 2012
  • 3. Collaboration Monitoring, Evaluation, and Incident Response Information Security Direktorat Keamanan Informasi Monev Government Security Operation Center (GSOC) IP Reputation Open Source Threat Exchange Monev Dan Tanggap Darurat Application DB Manage Constituency Incident Response Team (IRT) Incident Handling Tanggap Darurat
  • 4. GSOC (Government Security Operation Center) GSOC (Government Security Operation Center) merupakan sebuah Pusat Monitoring Keamanan Informasi untuk Pemerintah, GSOC ini juga sebagai model implementasi dari subdit monitoring dan evaluasi sekaligus bagian dari product knowledge dari GovCSIRT. Untuk bisa memonitoring seluruh threat (ancaman) maka harus memasang sebuah sensor monitoring yaitu SIEM (Security Information and Event Monitoring) pada instansi terkait dimana operationalnya ada di Dit. Kaminfo. Kita dapat mengambil informasi dari sensor tersebut, antara lain : threat statistic, threat model, general report statistic, incident handling, dll
  • 8.
  • 15. IP Reputation IP Reputation merupakan model pendeteksian serangan dunia maya melalui penyebaran malware (worm, virus, trojan) dan SPAM berbasiskan IP (Internet Protocol) di dunia Contoh : http://insting.kominfo.go.id/black-list-ipaddress-untuk-identifikasi-spam-dalam-negeri/
  • 17. Cth Laporan Statistik IP Reputation
  • 18. OTX (Open Source Threat Exchange) OTX (Open Source Threat Exchange) merupakan sharing threat technology yang sedang trend di dunia maya melalui riset data yang diolah oleh alat monitoring tersebut yang terhubung dari vendor. OTX ini sangat berguna untuk memberitahukan (alert) ke seluruh konstituen GovCSIRT melalui application manage constituency maupun beda constituency (IDSIRTII, IDCERT dan ACA CERT) secara real time.
  • 19. IRT (Incident Response Team) IRT (Incident Response Team) merupakan team penanganan insiden keamanan informasi yang di bentuk oleh sebuah instansi. GovCSIRT ini bertanggung jawab untuk membentuk IRT di pemerintah pusat dan daerah konstituen agar bisa mempermudah koordinasi ketika ada insiden ataupun alert insiden keamanan informasi
  • 20. AMC (Application Manage Constituency) AMC (Application Manage Costituency) merupakan aplikasi untuk memanage dan memaintain konstituen GovCSIRT yang sudah dibentuk maupun yang akan di bentuk menggunakan metodology CRM (Customer Relationship Manager) tujuannya adalah selain memelihara DB contact skala enterprise namun untuk mempercepat koordinasi insiden secara realtime dan akurat.
  • 21. VLAB Information Security Virtual Lab (Vlab) Information Security merupakan lab virtual pembelajaran materi teknis keamanan informasi melalui media cloud computing yang terintegrasi ke dalam website GovCSIRT, disamping adalah materi yang akan di implementasikan ● Malware Analysis ● Offensive Security ● ● ● Web Hacking Application Incident Handling Management Security Development Life Cycle
  • 22. Pembentukan Konstituen GovCSIRT dan Bimtek Penanganan Insiden Keamanan Informasi Target 2013 : Pembentukan Konstituen dan Bimtek Penanganan Insiden Keamanan Informasi di Seluruh Indonesia Isi Bimtek : Training Fundamental Defense Strategy Training Basic Incident Handling Dari kegiatan diatas akan terintegrasi dengan Application Manage Constituency dimana didalamnya terdapat DB Contact ( usulan Pak Firman yang sudah saya improve lagi)