kebijakan_keamanan_informasi.pdf
Post on 17-Jan-2016
9 Views
Preview:
TRANSCRIPT
Halaman 2
INDONESIA SECURITY INCIDENT RESPONSE
TEAM ON INTERNET INFRASTRUCTURE
The Brief Profile of the National CSIRT of Indonesia – The Coordination Center
Iwan Sumantri
Wakil Ketua ID-SIRTII/CC
Founder JABAR-CSIRT
Masalah Keamanan Informasi
Manajemen / Pimpinan tidak peduli dengan Keamanan Sistem Informasi (KSI) Staf IT tidak memahami tentang KSI Sistem keamanan rendah (Jaringan, OS & Aplikasi) Tidak ada / sedikit investasi untuk pengembangan dan pemeliharaan. Pengembang / Konsultan tidak memperhatikan keamanan sistem & aplikasi (bukan ”security professional” Masih mempertahankan teknologi lama. Hacking Tools sangat mudah didapat dan mudah digunakan Setiap orang bisa melakukan serangan (click kiddies)
CYBER ATTACK
“to take over the resources”
Trend Serangan Internet Dunia
Tingkat Keamanan Internet Nasional
Agustus 2013
September 2013
Sangat Buruk
Buruk
Sedang
Baik
Sangat Baik
Sangat Buruk
Buruk
Sedang
Baik Sangat
Baik
Pemantauan Trafik Nasional (Jumlah Serangan)
• Jumlah serangan Jan – Sept 2013 : 39,9 Juta, 110.000/hari.
• 82% serangan kategori SQL, Malware, Web Base & Botnet.
• Jumlah Insiden Website terbesar terjadi pada bulan Mei
2013, 3.126 insiden website.
• Rata-rata 67% tingkat serangannya “sangat berbahaya”
• Negara Sumber serangan :
CN, ID, BR.
• Negara Target Serangan :
ID, US, CN, JP.
Insiden :
Statistik Serangan Website domain Indonesia Tahun 2013
980
1339
876 846
3126
1201 1337
722
1401
0
500
1000
1500
2000
2500
3000
3500
Jumlah Deface Perbulan Tahun 2013
Jumlah Deface 2013
CYBER SECURITY
“defending information assets”
HOW TO PROTECT
Level Regulasi
Dokumen (Security Policy, Prosedur, dll)
Level Teknis (Operasional)
Security Design / Planning
Aplikasi
Topologi
Hardware
Regulasi
Regulasi
• UU – ITE (Undang-Undang – Informasi dan Transaksi Elektronik)
• PP No. 82tahun 2012 tentang : “Penyelenggaran Sistem dan Transaksi Elektronik”
• Peraturan Pemerintah No. 05/SE/M.KOMINFO/07/2011 tentang : “Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik”
• Perbankan : PBI (Peraturan Bank Indonesia) no. 9/15/PBI/2007
Regulasi
UU ITE
Pasal 15
(1)Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya.
Penjelasan :
“Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.
“Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.
Kebijakan Keamanan Informasi didefinisikan
sebagai :
Sebuah rencana tindakan untuk menangani
masalah keamanan informasi,
atau satu set peraturan untuk mempertahankan
kondisi atau tingkat keamanan informasi
tertentu”
Kebijakan Keamanan Informasi
Contoh
• Seluruh akses terhadap sistem komputasi dan
informasi serta periferalnya harus dibatasi dan
koneksi ke jaringan, termasuk logon pengguna,
harus dikelola secara benar untuk menjamin
bahwa hanya orang/ peralatan yang diotorisasi
yang dapat terkoneksi ke jaringan.
• Semua kejadian pelanggaran keamanan dan
setiap kelemahan sistem informasi harus segera
dilaporkan dan administrator harus segera
mengambil langkah-langkah keamanan yang
dianggap perlu.
Contoh
• Akses jaringan nirkabel (private AP) yang
terhubung dengan jaringan internal (LAN) harus
dibatasi hanya untuk mereka yang berwenang
(authentication) dan mendapat persetujuan dari
Pengelola Jaringan Nirkabel dan Pengelola
Jaringan LAN.
• Penggunaan password yang unik.
Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek
• Kebijakan : semua informasi bisnis harus dilindungi saat ditransfer data.
• Standar : semua informasi sensitif harus dienkripsi pada saat transfer data dengan metode tertentu
• Pedoman : menjelaskan cara terbaik melakukan dan merekam transfer data sensitif & menyediakan template untuk mencatat proses transfer tersebut.
• Prosedur: Instruksi langkah demi langkah melakukan transfer data terenkripsi dan memastikan kepatuhan dengan kebijakan, standar & pedoman terkait.
Kebijakan, Standar, Pedoman, dan Prosedur
Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek
Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek
• Enterprise Information Security Policy (EISP)
– Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan informasi di setiap bagian Organisasi.
– Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi
– Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi.
3 Kategori Umum Kebijakan Keamanan Informasi
• Enterprise Information Security Policy (EISP)
Contoh :
• Kebijakan Perlindungan data Perusahaan :
– “Informasi harus dilindungi dengan suatu cara dari sisi kerahasiaan, integritas dan ketersediaannya”.
– “Informasi perusahaan harus digunakan hanya untuk tujuan bisnis dan diotorisasi dengan jelas oleh manajemen”
• Kebijakan SDM
• BCP
• Compliance
3 Kategori Umum Kebijakan Keamanan Informasi
• Issue Spesific Security Policy (ISSP)
Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi didalam penggunaan sistem teknologi yg aman.
Dipakai untuk melindungi staf & organisasi dari inefficiency.
3 Kategori Umum Kebijakan Keamanan Informasi
• Issue Spesific Security Policy (ISSP)
Contoh :
– Penggunaan email
– Penggunaan Internet dan akses website
– Penggunaan peralatan pribadi untuk akses jaringan di kantor.
– Konfigurasi minimum untuk melindungi terhadap malware.
– Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa ijin.
3 Kategori Umum Kebijakan Keamanan Informasi
• System Spesific Policy (SSP)
Pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.
Boleh sering diciptakan untuk fungsi sebagai standar atau prosedur untuk digunakan ketika melakukan konfigurasi atau pemeliharaan sistem.
3 Kategori Umum Kebijakan Keamanan Informasi
• System Spesific Policy (SSP)
Contoh :
– Desktop Policy
– Windows Password Policy
– Access Control List
– Configuration Rules
3 Kategori Umum Kebijakan Keamanan Informasi
Dokumen SOP Keamanan Jaringan Nirkabel
Kebijakan KJN
• Checklist Standar KJN
Prosedur • Prosedur Monitoring Aset dan KJN
• Prosedur Pengujian KJN
• Prosedur Pemetaan & Penilaian KJN
Instruksi Kerja Operasional • Pendeteksian WAP dan Status Enkripsi
• Pendeteksian Kekuatan Sinyal dan Pelacakan
• Monitoring Traffic
• Langkah Mitigasi
• Pengujian WAP
• Langkah Mitigasi
• Pemetaan dan Penilaian keamanan populasi WAP
Dokumen SOP Keamanan Jaringan Nirkabel
Checklist, Daftar dan Form • Checklist Standar Keamanan Jaringan Nirkabel.
• Hasil pendeteksian WAP
• Temuan Keamanan Pada Perangkat WAP
• Mitigasi dan Penanganan Ancaman
• Laporan Temuan Perangkat WAP Palsu
• Laporan Pemetaan Populasi WAP
• Laporan Penilaian Keamanan Populasi WAP
Iwan Sumantri iwan@idsirtii.or.id
iwan@hotmail.com
Terima Kasih Q and A
top related