Professional Documents
Culture Documents
TEAM
ON INTERNET INFRASTRUCTURE
Iwan Sumantri
Wakil Ketua ID-SIRTII/CC
Founder JABAR-CSIRT
The Brief Profile of the National CSIRT of Indonesia The Coordination Center
Halaman 2
CYBER ATTACK
to take over the resources
Buruk
Sedang
Baik
Sangat Baik
September 2013
Sangat
Buruk
Buruk
Sedang
Baik
Sangat
Baik
Insiden :
Statistik Serangan Website domain Indonesia
Tahun 2013
Jumlah Deface Perbulan Tahun 2013
Jumlah Deface 2013
3500
3126
3000
2500
2000
1500
1339
1000
500
0
980
1201
876
846
1401
1337
722
CYBER SECURITY
defending information assets
HOW TO PROTECT
Level Regulasi
Dokumen (Security Policy, Prosedur, dll)
Level Teknis (Operasional)
Security Design / Planning
Aplikasi
Topologi
Hardware
Regulasi
Regulasi
UU ITE (Undang-Undang Informasi dan Transaksi
Elektronik)
PP No. 82tahun 2012 tentang : Penyelenggaran Sistem
dan Transaksi Elektronik
Peraturan Pemerintah No. 05/SE/M.KOMINFO/07/2011
tentang : Penerapan Tata Kelola Keamanan Informasi
Bagi Penyelenggara Pelayanan Publik
Perbankan : PBI (Peraturan Bank Indonesia) no.
9/15/PBI/2007
Regulasi
UU ITE
Pasal 15
(1)Setiap Penyelenggara Sistem Elektronik harus menyelenggarakan
Sistem Elektronik secara andal dan aman serta bertanggung
jawab terhadap beroperasinya Sistem Elektronik sebagaimana
mestinya.
Penjelasan :
Andal artinya Sistem Elektronik memiliki kemampuan yang sesuai
dengan kebutuhan penggunaannya.
Aman artinya Sistem Elektronik terlindungi secara fisik dan
nonfisik.
Kebijakan Keamanan
sebagai :
Informasi
didefinisikan
Contoh
Seluruh akses terhadap sistem komputasi dan
informasi serta periferalnya harus dibatasi dan
koneksi ke jaringan, termasuk logon pengguna,
harus dikelola secara benar untuk menjamin
bahwa hanya orang/ peralatan yang diotorisasi
yang dapat terkoneksi ke jaringan.
Semua kejadian pelanggaran keamanan dan
setiap kelemahan sistem informasi harus segera
dilaporkan dan administrator harus segera
mengambil langkah-langkah keamanan yang
dianggap perlu.
Contoh
Akses jaringan nirkabel (private AP) yang
terhubung dengan jaringan internal (LAN) harus
dibatasi hanya untuk mereka yang berwenang
(authentication) dan mendapat persetujuan dari
Pengelola Jaringan Nirkabel dan Pengelola
Jaringan LAN.
Penggunaan password yang unik.
Kebijakan SDM
BCP
Compliance
Penggunaan email
Penggunaan Internet dan akses website
Penggunaan peralatan pribadi untuk akses jaringan di kantor.
Konfigurasi minimum untuk melindungi terhadap malware.
Larangan terhadap hacking atau pengujian keamanan di
lingkungan organisasi tanpa ijin.
Desktop Policy
Windows Password Policy
Access Control List
Configuration Rules
Dokumen
SOP Keamanan Jaringan Nirkabel
Kebijakan KJN
Checklist Standar KJN
Prosedur
Prosedur Monitoring Aset dan KJN
Prosedur Pengujian KJN
Prosedur Pemetaan & Penilaian KJN
Dokumen
SOP Keamanan Jaringan Nirkabel
Checklist, Daftar dan Form
Terima Kasih
Q and A
Iwan Sumantri
iwan@idsirtii.or.id
iwan@hotmail.com