Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII)



dokumen-dokumen yang mirip
PERTANYAAN YANG SERING DIAJUKAN TENTANG IMPLEMENTASI TEKNIS ID-SIRTII

DRAFT PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA NOMOR :.. TAHUN.. TENTANG PENGAMANAN PEMANFAATAN JARINGAN TELEKOMUNIKASI BERBASIS PROTOKOL INTERNET

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Aktivitas Produksi. Hasil Produksi per Group. Hasil Produksi per Karyawan

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Vpn ( virtual Private Network )

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Bab 4 Hasil dan Pembahasan

Windows Groups. Tunnel Type

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

BAB I PENDAHULUAN 1.1 Latar Belakang

Maintenance & Disaster Recovery

IMPLEMENTASI REMOTE ACCESS VPN PADA JARINGAN TEKNIK INFORMATIKA UNPAS MENGGUNAKAN OPENVPN ACCESS SERVER

1. Pendahuluan 1.1 Latar Belakang

BAB IV IMPLEMENTASI DAN PENGUJIAN

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

VPN (Virtual Private Network)

BAB 3 PERANCANGAN SISTEM. SMS Blast, modul database (MySQL), modul SMS Gateway dan modul GSM modem.

BAB 3: PROTOCOL. Introduction to Networks

VoIP. Merupakan singkatan dari Voice over Internet Protocol.

BAB I PENDAHULUAN. 1.1 Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

KOMPETENSI DAN PELATIHAN SDM PENGAMPU TI. 10 Urusan. Layanan E-Government

BAB I PENDAHULUAN 1. 1 Latar Belakang

Sistem Informasi Aplikasi Pendidikan

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

BAB III METODE PENELITIAN. ini, diantaranya adalah dengan langkah-langkah sebagai berikut :

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

INFRASTRUCTURE SECURITY

BAB IV HASIL DAN PEMBAHASAN

ANALISIS PERANCANGAN JARINGAN KOMPUTER

voip Di susun : Fariansyah Gunawan Nim : Semester : IV

1. Mahasiswa dapat melakukan instalasi dan konfigurasi 3CX Phone System 2. Mahasiswa dapat mengoperasikan 3CX Phone System

SISTEM BASIS DATA BACKUP DAN RECOVERY. Backup Data. Restore Data. DENI HERMAWAN Informatika

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

DAFTAR ISI. BAB 1 PENDAHULUAN 1. 1 Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian...

Layanan Online Sms Gateway adsmedia.co.id

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI. misalnya EyeSpyFx. Aplikasi ini memiliki fitur untuk melakukan pemantauan keamanan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

: Teknik Komputer dan Jaringan A. DASAR KOMPETENSI KEJURUAN (BROADBASE)

BAB I PERSYARATAN PRODUK

BAB III ANALISA DAN PERANCANGAN

How to Build 2 Radius Server Hotspot in 1 Router. Mikrotik User Meeting 2016

BAB 4 HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB 2 TINJAUAN PUSTAKA

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester ganjil tahun 2006/2007 IMPLEMENTASI VIRTUAL PRIVATE NETWORK

BAB III METODOLOGI PENELITIAN


Networking Model. Oleh : Akhmad Mukhammad

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK

BAB 1 PENDAHULUAN. komputer telah mendorong terciptanya teknologi jaringan komputer.


PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Peta Teknologi Network Security

JARINGAN TELEKOMUNIKASI 2 IP - PBX

SURAT EDARAN OTORITAS JASA KEUANGAN TENTANG LAPORAN BULANAN PERUSAHAAN PEMBIAYAAN. Jakarta, 5 Desember 2013

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Dapat mengerti tentang tunneling Dapat mengetahui perbedaan dari tunneling dengan koneksi biasa Dapat mengkonfigurasi VPN pada OS Ubuntu Server

Tunnel dan Virtual Private Network

Rancang Bangun Arsitektur Jaringan Komputer Menggunakan Network Attached Storage (NAS) Studi Kasus : STMIK STIKOM Bali

Monitoring The Network

MANUAL VRE GATEWAY

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

RANCANG BANGUN LAYANAN PERSONAL VIDEO RECORDING (PVR) PADA INTERNET PROTOCOL TELEVISION (IPTV)

BAB I PENDAHULUAN. Bhayu Herwahyudi ( ) Laporan Tugas Akhir

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

DATABASE CONTROL 1. SECURITY DATABASE. Suzan Agustri 81

PERANCANGAN DAN IMPLEMENTASI GOOGLE GEARS PADA WINDOWS MOBILE DENGAN STUDI KASUS WEB PENJUALAN BARANG PRANESTI NOVITASARI

STANDAR OPERASIONAL PROSEDUR PUSAT SISTEM INFORMASI UNIVERSITAS KUNINGAN

Modul 5 Mengatur software IOS

Pertemuan IX Client-Server Computing

II. TINJAUAN PUSTAKA I. PENDAHULUAN

Nagios Sebagai Network Monitoring Software

BAB IV DESKRIPSI KERJA PRAKTEK

SISTEM BASIS DATA 1. WAHYU PRATAMA, S.Kom., MMSI.

ABSTRACT. Universitas Kristen Maranatha

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

BAB 1 PENDAHULUAN. biaya. Akan tetapi permasalahan keamanan masih menjadi faktor utama.

IMPLEMENTASI SMS GATEWAY UNTUK LAYANAN INFORMASI ABSENSI SISWA ( Studi Kasus Siswa Kelas 3 Tahun Ajaran 2015/2016 Pada SDN 7 Pule )

PERANCANGAN SISTEM. 4.1 Perancangan Infrastruktur Jaringan

STRATEGI PENGUJIAN PERANGKAT LUNAK

Proposal. Nusa SMS Inbox untuk PT MINORI. Solusi SMS 2 Arah

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB I. Persyaratan Produk

Frequently Asked Question (FAQ)

Panduan Sinkronisasi Database Riset

Bab 4: Lapisan Aplikasi

BAB I PENDAHULUAN 1.1 Latar Belakang

IT Padma (PT RSP Group) Workgroup UKDI SIPENA (NACE) [ Sistem Information Uji Kompetensi Nasional Kesehatan Sub Modul : McRegOnline]

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Transkripsi:

Work Flow (SOP) Indonesia Security Incident Response Team on Internet Infrastructure (ID-SIRTII)

Overview Yang harus dilakukan pada Tahap 1: Melakukan sinkronisasi waktu (NTP) Melakukan standarisasi format LOG Menerapkan prosedur pengambilan LOG Menerapkan prosedur penerimaan LOG Menerapkan prosedur penyimpanan LOG Menerapkan prosedur pengeluaran LOG Membuat template dokumen LOG Work Flow (SOP) 2

SINKRONISASI NTP Sinkronisasi waktu bertingkat antar server: Server NTP Nasional merujuk ke Internasional Server NTP Operator merujuk ke Server NTP-N Atau semua perangkat jaringan operator akan merujuk ke Server NTP-N secara langsung Semua perangkat jaringan pengguna akhir akan merujuk ke Server NTP Operator Sanksi administratif untuk setiap pelanggaran Work Flow (SOP) 3

FORMAT LOG Format informasi minimal yang dibutuhkan: Berbasis format teks murni (ASCII) Alamat IP asal dan tujuan Nomor port asal dan tujuan Jenis protokol yang digunakan Durasi dan time stampss awal - akhir transaksi CLI untuk jenis LOG RAS dan Mobile ID Card untuk jenis layanan HotSpot Work Flow (SOP) 4

JENIS LOG Jenis LOG yang akan dikumpulkan: RAS, misalnya catatan layanan dial up Gateway, misalnya backbone Internasional Enterprise, misalnya closed user group kampus Distribution, misalnya router akses utama client Peer (Exchange), misalnya IIX, private peer HotSpot Services, misalnya ipass, Boingo Mobile Services, misalnya GPRS, CDMA, 3G Work Flow (SOP) 5

MODEL TRANSAKSI Syarat model transaksi LOG: Aman, mudah, sederhana, format teks Protokol generik (IPSec, FTP, Rsync) Enkripsi file dan transaksi, terkompresi Variasi model transaksi LOG: VPN otomatis dan real time (mahal, heavy load) VPN otomatis dan periodik, terjadwal (average) Semi otomatis dan offline (murah, low/backup) Work Flow (SOP) 6

WORK FLOW DIAGRAM Work Flow (SOP) 7

SOP KOLEKSI LOG Menentukan kontak personal setiap operator Menentukan jenis layanan yang akan di-log Menentukan format, enkripsi dan kompresi Menentukan server koleksi LOG dan alamat IP Menentukan penjadwalan koleksi LOG ke server Menentukan model transaksi ke pihak ID-SIRTII Menentukan contingency, backup dan recovery Work Flow (SOP) 8

SOP PENERIMAAN LOG Menentukan kontak personal resmi ID-SIRTII Menentukan server penerima dan alamat IP Menentukan penjadwalan penerimaan LOG Menentukan otentikasi, verifikasi dan validasi Menentukan metode transaksi (online, offline) Menentukan jenis layanan (otomatis, manual) Menentukan contingency, backup dan recovery Melakukan prosedur Recording dan Reporting Work Flow (SOP) 9

SOP PENYIMPANAN Menentukan petugas khusus penyimpanan Hanya menyimpan LOG yang sudah divalidasi Menyusun data sequence record (berdasarkan waktu, operator, jenis LOG, data verifikasi) Sistem penyimpanan tersandi dan terkompresi Pembukaan database terbatas, ijin bertingkat Menentukan contingency, backup dan recovery Melakukan prosedur Recording dan Reporting Work Flow (SOP) 10

SOP Ekstraksi Menyusun syarat administrasi ekstraksi Ekstraksi berdasarkan permintaan hukum Ekstraksi berdasarkan permintaan internal Menentukan penanggung jawab ekstraksi Menentukan petugas akses khusus ekstraksi Memilih format template presentasi yang sesuai Melakukan prosedur penutupan pada sistem Melakukan prosedur Recording dan Reporting Work Flow (SOP) 11

FORMAT EKSTRAKSI LOG yang diekstraksi diubah ke dalam format: Comma/dot separated format (.csv) Dokumen LOG diolah dalam aplikasi tertentu Disajikan dalam bentuk pre-defined template Tidak boleh diolah oleh aplikasi lain Tidak boleh disajikan dalam bentuk lain Dokumen sajian disahkan oleh manajemen Work Flow (SOP) 12

Work Flow (SOP) 13

PENUTUP Yang perlu diperhatikan untuk Tahap 2: Perlu interface tambahan untuk integrasi? Perlu penambahan storage untuk Tahap 2? Perlu perubahan format database sequence? Perlu perubahan aplikasi dan template? Selain SOP Tahap 2, perlu juga SOP Integrasi Work Flow (SOP) 14