kebijakan_keamanan_informasi.pdf

29

Upload: dudi-rojudin

Post on 17-Jan-2016

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Kebijakan_Keamanan_Informasi.pdf
Page 2: Kebijakan_Keamanan_Informasi.pdf

Halaman 2

INDONESIA SECURITY INCIDENT RESPONSE

TEAM ON INTERNET INFRASTRUCTURE

The Brief Profile of the National CSIRT of Indonesia – The Coordination Center

Iwan Sumantri

Wakil Ketua ID-SIRTII/CC

Founder JABAR-CSIRT

Page 3: Kebijakan_Keamanan_Informasi.pdf

Masalah Keamanan Informasi

Manajemen / Pimpinan tidak peduli dengan Keamanan Sistem Informasi (KSI) Staf IT tidak memahami tentang KSI Sistem keamanan rendah (Jaringan, OS & Aplikasi) Tidak ada / sedikit investasi untuk pengembangan dan pemeliharaan. Pengembang / Konsultan tidak memperhatikan keamanan sistem & aplikasi (bukan ”security professional” Masih mempertahankan teknologi lama. Hacking Tools sangat mudah didapat dan mudah digunakan Setiap orang bisa melakukan serangan (click kiddies)

Page 4: Kebijakan_Keamanan_Informasi.pdf

CYBER ATTACK

“to take over the resources”

Page 5: Kebijakan_Keamanan_Informasi.pdf

Trend Serangan Internet Dunia

Page 6: Kebijakan_Keamanan_Informasi.pdf

Tingkat Keamanan Internet Nasional

Agustus 2013

September 2013

Sangat Buruk

Buruk

Sedang

Baik

Sangat Baik

Sangat Buruk

Buruk

Sedang

Baik Sangat

Baik

Page 7: Kebijakan_Keamanan_Informasi.pdf
Page 8: Kebijakan_Keamanan_Informasi.pdf

Pemantauan Trafik Nasional (Jumlah Serangan)

• Jumlah serangan Jan – Sept 2013 : 39,9 Juta, 110.000/hari.

• 82% serangan kategori SQL, Malware, Web Base & Botnet.

• Jumlah Insiden Website terbesar terjadi pada bulan Mei

2013, 3.126 insiden website.

• Rata-rata 67% tingkat serangannya “sangat berbahaya”

• Negara Sumber serangan :

CN, ID, BR.

• Negara Target Serangan :

ID, US, CN, JP.

Page 9: Kebijakan_Keamanan_Informasi.pdf

Insiden :

Statistik Serangan Website domain Indonesia Tahun 2013

980

1339

876 846

3126

1201 1337

722

1401

0

500

1000

1500

2000

2500

3000

3500

Jumlah Deface Perbulan Tahun 2013

Jumlah Deface 2013

Page 10: Kebijakan_Keamanan_Informasi.pdf

CYBER SECURITY

“defending information assets”

Page 11: Kebijakan_Keamanan_Informasi.pdf

HOW TO PROTECT

Level Regulasi

Dokumen (Security Policy, Prosedur, dll)

Level Teknis (Operasional)

Security Design / Planning

Aplikasi

Topologi

Hardware

Page 12: Kebijakan_Keamanan_Informasi.pdf

Regulasi

Regulasi

• UU – ITE (Undang-Undang – Informasi dan Transaksi Elektronik)

• PP No. 82tahun 2012 tentang : “Penyelenggaran Sistem dan Transaksi Elektronik”

• Peraturan Pemerintah No. 05/SE/M.KOMINFO/07/2011 tentang : “Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik”

• Perbankan : PBI (Peraturan Bank Indonesia) no. 9/15/PBI/2007

Page 13: Kebijakan_Keamanan_Informasi.pdf

Regulasi

UU ITE

Pasal 15

(1)Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab terhadap beroperasinya Sistem Elektronik sebagaimana mestinya.

Penjelasan :

“Andal” artinya Sistem Elektronik memiliki kemampuan yang sesuai dengan kebutuhan penggunaannya.

“Aman” artinya Sistem Elektronik terlindungi secara fisik dan nonfisik.

Page 14: Kebijakan_Keamanan_Informasi.pdf

Kebijakan Keamanan Informasi didefinisikan

sebagai :

Sebuah rencana tindakan untuk menangani

masalah keamanan informasi,

atau satu set peraturan untuk mempertahankan

kondisi atau tingkat keamanan informasi

tertentu”

Kebijakan Keamanan Informasi

Page 15: Kebijakan_Keamanan_Informasi.pdf

Contoh

• Seluruh akses terhadap sistem komputasi dan

informasi serta periferalnya harus dibatasi dan

koneksi ke jaringan, termasuk logon pengguna,

harus dikelola secara benar untuk menjamin

bahwa hanya orang/ peralatan yang diotorisasi

yang dapat terkoneksi ke jaringan.

• Semua kejadian pelanggaran keamanan dan

setiap kelemahan sistem informasi harus segera

dilaporkan dan administrator harus segera

mengambil langkah-langkah keamanan yang

dianggap perlu.

Page 16: Kebijakan_Keamanan_Informasi.pdf

Contoh

• Akses jaringan nirkabel (private AP) yang

terhubung dengan jaringan internal (LAN) harus

dibatasi hanya untuk mereka yang berwenang

(authentication) dan mendapat persetujuan dari

Pengelola Jaringan Nirkabel dan Pengelola

Jaringan LAN.

• Penggunaan password yang unik.

Page 17: Kebijakan_Keamanan_Informasi.pdf

Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek

Page 18: Kebijakan_Keamanan_Informasi.pdf

• Kebijakan : semua informasi bisnis harus dilindungi saat ditransfer data.

• Standar : semua informasi sensitif harus dienkripsi pada saat transfer data dengan metode tertentu

• Pedoman : menjelaskan cara terbaik melakukan dan merekam transfer data sensitif & menyediakan template untuk mencatat proses transfer tersebut.

• Prosedur: Instruksi langkah demi langkah melakukan transfer data terenkripsi dan memastikan kepatuhan dengan kebijakan, standar & pedoman terkait.

Kebijakan, Standar, Pedoman, dan Prosedur

Page 19: Kebijakan_Keamanan_Informasi.pdf

Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek

Page 20: Kebijakan_Keamanan_Informasi.pdf

Hiraki Kebijakan, Standar, Pedoman, Prosedur dan Praktek

Page 21: Kebijakan_Keamanan_Informasi.pdf

• Enterprise Information Security Policy (EISP)

– Menentukan kebijakan keamanan informasi pada Organisasi dan menciptakan kondisi keamanan informasi di setiap bagian Organisasi.

– Menetapkan arah strategi, jangkauan, & sifat Untuk berbagai area keamanan organisasi

– Menugaskan tanggung jawab untuk berbagai area Keamanan Informasi.

3 Kategori Umum Kebijakan Keamanan Informasi

Page 22: Kebijakan_Keamanan_Informasi.pdf

• Enterprise Information Security Policy (EISP)

Contoh :

• Kebijakan Perlindungan data Perusahaan :

– “Informasi harus dilindungi dengan suatu cara dari sisi kerahasiaan, integritas dan ketersediaannya”.

– “Informasi perusahaan harus digunakan hanya untuk tujuan bisnis dan diotorisasi dengan jelas oleh manajemen”

• Kebijakan SDM

• BCP

• Compliance

3 Kategori Umum Kebijakan Keamanan Informasi

Page 23: Kebijakan_Keamanan_Informasi.pdf

• Issue Spesific Security Policy (ISSP)

Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.

Menyediakan secara rinci, petunjuk dan sasaran untuk menginstruksikan organisasi didalam penggunaan sistem teknologi yg aman.

Dipakai untuk melindungi staf & organisasi dari inefficiency.

3 Kategori Umum Kebijakan Keamanan Informasi

Page 24: Kebijakan_Keamanan_Informasi.pdf

• Issue Spesific Security Policy (ISSP)

Contoh :

– Penggunaan email

– Penggunaan Internet dan akses website

– Penggunaan peralatan pribadi untuk akses jaringan di kantor.

– Konfigurasi minimum untuk melindungi terhadap malware.

– Larangan terhadap hacking atau pengujian keamanan di lingkungan organisasi tanpa ijin.

3 Kategori Umum Kebijakan Keamanan Informasi

Page 25: Kebijakan_Keamanan_Informasi.pdf

• System Spesific Policy (SSP)

Pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

Boleh sering diciptakan untuk fungsi sebagai standar atau prosedur untuk digunakan ketika melakukan konfigurasi atau pemeliharaan sistem.

3 Kategori Umum Kebijakan Keamanan Informasi

Page 26: Kebijakan_Keamanan_Informasi.pdf

• System Spesific Policy (SSP)

Contoh :

– Desktop Policy

– Windows Password Policy

– Access Control List

– Configuration Rules

3 Kategori Umum Kebijakan Keamanan Informasi

Page 27: Kebijakan_Keamanan_Informasi.pdf

Dokumen SOP Keamanan Jaringan Nirkabel

Kebijakan KJN

• Checklist Standar KJN

Prosedur • Prosedur Monitoring Aset dan KJN

• Prosedur Pengujian KJN

• Prosedur Pemetaan & Penilaian KJN

Instruksi Kerja Operasional • Pendeteksian WAP dan Status Enkripsi

• Pendeteksian Kekuatan Sinyal dan Pelacakan

• Monitoring Traffic

• Langkah Mitigasi

• Pengujian WAP

• Langkah Mitigasi

• Pemetaan dan Penilaian keamanan populasi WAP

Page 28: Kebijakan_Keamanan_Informasi.pdf

Dokumen SOP Keamanan Jaringan Nirkabel

Checklist, Daftar dan Form • Checklist Standar Keamanan Jaringan Nirkabel.

• Hasil pendeteksian WAP

• Temuan Keamanan Pada Perangkat WAP

• Mitigasi dan Penanganan Ancaman

• Laporan Temuan Perangkat WAP Palsu

• Laporan Pemetaan Populasi WAP

• Laporan Penilaian Keamanan Populasi WAP

Page 29: Kebijakan_Keamanan_Informasi.pdf

Iwan Sumantri [email protected]

[email protected]

Terima Kasih Q and A