INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

dokumen-dokumen yang mirip

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Tulis yang Anda lewati, Lewati yang Anda tulis..

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Manajemen Keamanan Informasi

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. mengakses ke internet. Berdasarkan data APJII (Asosiasi Penyelenggara Jasa

Prosedure Keamanan Jaringan dan Data

Standar Internasional ISO 27001

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Badan Siber Terwujud. 06 Juni 2017

Prinsip Kerahasiaan dan Keamanan Data Layanan Cloud IBM

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Masalah Keamanan Pada Sistem Mobile

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA,

INFRASTRUCTURE SECURITY

Pedoman Tindakan Perbaikan. dan Pencegahan serta Pengelolaan. Gangguan Keamanan Informasi

Hotel Melia Purosani-Yogyakarta

BAB IV SIMPULAN DAN SARAN

Computer Security Incident Response Team. Tim Penanggulangan Insiden Teknologi Informasi CSIRT TPIKI. Teddy Sukardi

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rata-rata jumlah insiden keamanan jaringan komputer per hari mencapai

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH

Siapa Perlu Peduli Ancaman Cybercrime?

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

DASAR HUKUM INFORMATIKA DAN SISTEM INFORMASI KESEHATAN. dr. Irma Khrisnapandit, Sp.KP

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

NAMA JABATAN : Kepala Subbagian Operasional Layanan Teknologi Informasi

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

IT RISK MANAGEME NT. EISP in University. Oleh Kelompok 1: 1. Nur ramadhanifa 2. Sri fadhillah utami 3. Yuri marseli

BAB I PENDAHULUAN. yang sangat besar bagi individu maupun perusahaan dalam memudahkan pekerjaan.

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Peta Teknologi Network Security

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

BERITA NEGARA KEPALA BADAN EKONOMI KREATIF REPUBLIK INDONESIA

BAB I PENDAHULUAN. 1.1 Latar Belakang

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

e-security: keamanan teknologi informasi

UNLOCKED DOORS RISET MENUNJUKKAN PRINTER DIBIARKAN RENTAN BAHAYA DARI SERANGAN CYBER

SistemKeamanan Komputer

Dimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI

LAPORAN KONDISI TERKINI PENYELENGGARAAN TEKNOLOGI INFORMASI

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

BAB III METODOLOGI PENELITIAN

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

BAB 3 ANALISIS SISTEM YANG BERJALAN Latar belakang pembentukan perusahaan

BAB 4 EVALUASI SISTEM INFORMASI DISTRIBUSI PADA PT PRIMA CIPTA INSTRUMENT

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERATURAN TERKAIT PENGENDALIAN INTERNAL

INSTALLATION CHECKING

BAB I PENDAHULUAN 1.1. Latar Belakang

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

PERATURAN MENTERI PENDIDIKAN NASIONAL REPUBLIK INDONESIA NOMOR 38 TAHUN 2008 TENTANG

KEBIJAKAN DAN REGULASI TELEKOMUNIKASI INDONESIA TENTANG RENCANA STRATEGIS RPJMN DALAM PEMBANGUNAN KOMUNIKASI DAN INFORMATIKA

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 1 PENDAHULUAN. Disebabkan karena sudah semakin banyak teknologi informasi yang

Tentang Generali Group Compliance Helpline (EthicsPoint)

Pengantar E-Business dan E-Commerce

BAB 1 PENDAHULUAN. Gambar 1. 1 Grafik Pengunjung Internet Tahun

PERATURAN REKTOR UNIVERSITAS GADJAH MADA NOMOR 43/P/SK/HT/2011 TENTANG KEBIJAKAN INFRASTRUKTUR JARINGAN KOMPUTER DI UNIVERSITAS GADJAH MADA

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

~ DIREKTORATJENDERALP~S DAN TELEKOMUNIKASI

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

DENGAN RAHMAT TUHAN YANG MAHA ESA BUPATI SRAGEN,

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

KEAMANAN DALAM E-COMMERCE

JUDUL. Tugas UAS Regulasi Telekomunikasi. (Dosen : Bpk Iwan Krisnadi) Nama : Aun Abdul Wadud NIM : HP :

TAMBAHAN LEMBARAN NEGARA RI

LEMBARAN NEGARA REPUBLIK INDONESIA

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

PENJELASAN ATAS PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 46 TAHUN 2014 TENTANG SISTEM INFORMASI KESEHATAN

KEAMANAN JARINGAN. Desain Topologi Versi 1

Ferianto Raharjo - FT - UAJY 1

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Kebijakan Data Center di Indonesia

- 1 - PERATURAN BANK INDONESIA NOMOR: 9/15/PBI/2007 TENTANG PENERAPAN MANAJEMEN RISIKO DALAM PENGGUNAAN TEKNOLOGI INFORMASI OLEH BANK UMUM

KEAMANAN SISTEM INFORMASI

Transkripsi:

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE Iwan Sumantri Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT The Brief Profile of the National CSIRT of Indonesia The Coordination Center Halaman 2

Masalah Keamanan Informasi Manajemen / Pimpinan tidak peduli dengan Keamanan Sistem Informasi (KSI) Staf IT tidak memahami tentang KSI Sistem keamanan rendah (Jaringan, OS & Aplikasi) Tidak ada / sedikit investasi untuk pengembangan dan pemeliharaan. Pengembang / Konsultan tidak memperhatikan keamanan sistem & aplikasi (bukan security professional Masih mempertahankan teknologi lama. Hacking Tools sangat mudah didapat dan mudah digunakan Setiap orang bisa melakukan serangan (click kiddies)

CYBER ATTACK to take over the resources

Trend Serangan Internet Dunia

Tingkat Keamanan Internet Nasional Agustus 2013 Sangat Buruk Buruk Sedang Baik Sangat Baik September 2013 Sangat Buruk Buruk Sedang Baik Sangat Baik

Pemantauan Trafik Nasional (Jumlah Serangan) Jumlah serangan Jan Sept 2013 : 39,9 Juta, 110.000/hari. 82% serangan kategori SQL, Malware, Web Base & Botnet. Jumlah Insiden Website terbesar terjadi pada bulan Mei 2013, 3.126 insiden website. Rata-rata 67% tingkat serangannya sangat berbahaya Negara Sumber serangan : CN, ID, BR. Negara Target Serangan : ID, US, CN, JP.

Insiden : Statistik Serangan Website domain Indonesia Tahun 2013 3500 Jumlah Deface Perbulan Tahun 2013 Jumlah Deface 2013 3000 3126 2500 2000 1500 1000 500 980 1339 876 846 1201 1337 722 1401 0

CYBER SECURITY defending information assets

HOW TO PROTECT Level Regulasi Dokumen (Security Policy, Prosedur, dll) Level Teknis (Operasional) Security Design / Planning Aplikasi Topologi Hardware

Regulasi Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PP No. 82tahun 2012 tentang : Penyelenggaran Sistem dan Transaksi Elektronik Peraturan Pemerintah No. 05/SE/M.KOMINFO/07/2011 tentang : Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik Perbankan : PBI (Peraturan Bank Indonesia) no. 9/15/PBI/2007

Regulasi UU ITE Pasal 15 (1)Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya. Penjelasan : Andal artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya. Aman artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.

Kebijakan Keamanan Informasi Kebijakan Keamanan Informasi didefinisikan sebagai : Sebuah rencana tindakan untuk menangani masalah keamanan informasi, atau satu set peraturan untuk mempertahankan kondisi atau tingkat keamanan informasi tertentu

Contoh Seluruh akses terhadap sistem komputasi dan informasi serta periferalnya harus dibatasi dan koneksi ke jaringan, termasuk logon pengguna, harus dikelola secara benar untuk menjamin bahwa hanya orang/ peralatan yang diotorisasi yang dapat terkoneksi ke jaringan. Semua kejadian pelanggaran keamanan dan setiap kelemahan sistem informasi harus segera dilaporkan dan administrator harus segera mengambil langkah-langkah keamanan yang dianggap perlu.

Contoh Akses jaringan nirkabel (private AP) yang terhubung dengan jaringan internal (LAN) harus dibatasi hanya untuk mereka yang berwenang (authentication) dan mendapat persetujuan dari Pengelola Jaringan Nirkabel dan Pengelola Jaringan LAN. Penggunaan password yang unik.

Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek

Kebijakan, Standar, Pedoman, dan Prosedur Kebijakan : semua informasi bisnis harus dilindungi saat ditransfer data. Standar : semua informasi sensitif harus dienkripsi pada saat transfer data dengan metode tertentu Pedoman : menjelaskan cara terbaik melakukan dan merekam transfer data sensitif & menyediakan template untuk mencatat proses transfer tersebut. Prosedur: Instruksi langkah demi langkah melakukan transfer data terenkripsi dan memastikan kepatuhan dengan kebijakan, standar & pedoman terkait.

Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek

Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek

3 Kategori Umum Kebijakan Keamanan Informasi Enterprise Information Security Policy (EISP) Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan informasi di setiap bagian Organisasi. Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi.

3 Kategori Umum Kebijakan Keamanan Informasi Enterprise Information Security Policy (EISP) Contoh : Kebijakan Perlindungan data Perusahaan : Informasi harus dilindungi dengan suatu cara dari sisi kerahasiaan, integritas dan ketersediaannya. Informasi perusahaan harus digunakan hanya untuk tujuan bisnis dan diotorisasi dengan jelas oleh manajemen Kebijakan SDM BCP Compliance

3 Kategori Umum Kebijakan Keamanan Informasi Issue Spesific Security Policy (ISSP) Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet. Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi didalam penggunaan sistem teknologi yg aman. Dipakai untuk melindungi staf & organisasi dari inefficiency.

3 Kategori Umum Kebijakan Keamanan Informasi Issue Spesific Security Policy (ISSP) Contoh : Penggunaan email Penggunaan Internet dan akses website Penggunaan peralatan pribadi untuk akses jaringan di kantor. Konfigurasi minimum untuk melindungi terhadap malware. Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa ijin.

3 Kategori Umum Kebijakan Keamanan Informasi System Spesific Policy (SSP) Pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial. Boleh sering diciptakan untuk fungsi sebagai standar atau prosedur untuk digunakan ketika melakukan konfigurasi atau pemeliharaan sistem.

3 Kategori Umum Kebijakan Keamanan Informasi System Spesific Policy (SSP) Contoh : Desktop Policy Windows Password Policy Access Control List Configuration Rules

Dokumen SOP Keamanan Jaringan Nirkabel Kebijakan KJN Checklist Standar KJN Prosedur Prosedur Monitoring Aset dan KJN Prosedur Pengujian KJN Prosedur Pemetaan & Penilaian KJN Instruksi Kerja Operasional Pendeteksian WAP dan Status Enkripsi Pendeteksian Kekuatan Sinyal dan Pelacakan Monitoring Traffic Langkah Mitigasi Pengujian WAP Langkah Mitigasi Pemetaan dan Penilaian keamanan populasi WAP

Dokumen SOP Keamanan Jaringan Nirkabel Checklist, Daftar dan Form Checklist Standar Keamanan Jaringan Nirkabel. Hasil pendeteksian WAP Temuan Keamanan Pada Perangkat WAP Mitigasi dan Penanganan Ancaman Laporan Temuan Perangkat WAP Palsu Laporan Pemetaan Populasi WAP Laporan Penilaian Keamanan Populasi WAP

Terima Kasih Q and A Iwan Sumantri iwan@idsirtii.or.id iwan@hotmail.com