SlideShare ist ein Scribd-Unternehmen logo
1 von 53
Downloaden Sie, um offline zu lesen
CSIRT	
  :	
  Apa	
  dan	
  Peranannya	
  di	
  Nasional	
  
Disampaikan	
  oleh	
  :	
  	
  
IGN	
  MANTRA	
  –	
  Chairman	
  
Peneli:	
  Cyber	
  	
  War,	
  Cyber	
  Crime	
  dan	
  Cyber	
  Security	
  	
  	
  
Indonesia	
  Academic	
  CSIRT	
  
	
  
Seminar	
  Indonesia	
  Honeynet	
  –	
  Ditkaminfo	
  
UBIDAR	
  –	
  20	
  Juni	
  2014	
  
BACKGROUND	
  
Internet	
  Live	
  Sta:s:c	
  
Internet	
  User	
  2014	
  (Juni)	
  vs	
  1993	
  
1993	
  
14jt	
  
2005	
  
1.0M	
  
2014	
  
2.9M	
  
Internet	
  User	
  :	
  by	
  Country	
  
Internet	
  User	
  :	
  Leader	
  Board	
  
Indonesia	
  
(13)	
  
42,3	
  jt	
  
Brazil	
  (5)	
  
107,9	
  jt	
  
Japan	
  (4)	
  
109,3	
  jt	
  
India	
  (3)	
  
243,2	
  jt	
  
USA	
  (2)	
  
279,8	
  jt	
  
CHINA(1)	
  
641,6	
  jt	
  
Pertumbuhan	
  User	
  Internet	
  Indonesia	
  
42,258,824	
  	
  
SECURITY	
  INCIDENTS	
  
 Highlights	
  from	
  the	
  2014	
  Internet	
  Security	
  Threat	
  Report	
  
Key	
  Findings	
  
	
  
	
  
	
  	
  	
  	
  
•  91%	
  increase	
  in	
  targeted	
  aMacks	
  campaigns	
  in	
  2013	
  
•  62%	
  increase	
  in	
  the	
  number	
  of	
  breaches	
  in	
  2013	
  	
  
•  Over	
  552M	
  idenSSes	
  were	
  exposed	
  via	
  breaches	
  in	
  
2013	
  
•  23	
  zero-­‐day	
  vulnerabiliSes	
  discovered	
  
•  38%	
  of	
  mobile	
  users	
  have	
  experienced	
  mobile	
  
cybercrime	
  in	
  past	
  12	
  months	
  
•  Spam	
  volume	
  dropped	
  to	
  66%	
  of	
  all	
  email	
  traffic	
  
•  1	
  in	
  392	
  emails	
  contain	
  a	
  phishing	
  aMacks	
  
•  Web-­‐based	
  aMacks	
  are	
  up	
  23%	
  
•  1	
  in	
  8	
  legiSmate	
  websites	
  have	
  a	
  cri:cal	
  vulnerability	
  
 Highlights	
  from	
  the	
  2014	
  Internet	
  Security	
  Threat	
  Report	
  
Key	
  Findings	
  
	
  
	
  
	
  	
  	
  	
  
91%	
  increase	
  in	
  
targeted	
  aMacks	
  
campaigns	
  in	
  2013	
  
62%	
  increase	
  in	
  the	
  
number	
  of	
  breaches	
  in	
  
2013	
  	
  
Over	
  552M	
  idenSSes	
  were	
  exposed	
  
via	
  breaches	
  in	
  2013	
  
Defini:on	
  
•  Cyber	
  A`acks:	
  computer-­‐to-­‐computer	
  a`ack	
  
that	
  undermines	
  the	
  confiden:ality,	
  integrity,	
  
or	
  availability	
  of	
  a	
  computer	
  or	
  informa:on	
  
resident	
  on	
  it.	
  
	
  
Lessons	
  From	
  Past	
  Cyber	
  A`acks	
  
Cyber	
  a`acks	
  
accompany	
  physical	
  
a`acks	
  
Cyber	
  a`acks	
  are	
  
increasing	
  in	
  volume,	
  
sophis:ca:on,	
  and	
  
coordina:on	
  
Cyber	
  a`acks	
  are	
  
a`racted	
  to	
  high-­‐
value	
  targets	
  
Physical	
  Conflicts	
  and	
  Cyber	
  A`acks	
  
•  The	
  Pakistan/India	
  Conflict	
  
•  The	
  Israel/Pales:nian	
  Conflict	
  
•  The	
  Former	
  Republic	
  of	
  Yugoslavia	
  
(FRY)/NATO	
  Conflict	
  in	
  Kosovo	
  
•  The	
  U.S.	
  –	
  China	
  Surveillance	
  Plane	
  
Incident	
  
•  The	
  Indonesia	
  –	
  Myanmar	
  cyber	
  
a`acks.	
  	
  
•  The	
  Indonesia	
  –	
  Bangladesh	
  cyber	
  
a`acks.	
  
•  The	
  Indonesia	
  –	
  Malaysia	
  cyber	
  
a`acks.	
  
Poten:al	
  Cyber	
  A`acks	
  
•  Unauthorized	
  Intrusions	
  
•  Defacements	
  
•  Domain	
  Name	
  Server	
  
A`acks	
  
•  Distributed	
  Denial	
  of	
  
Service	
  A`acks	
  
•  Computer	
  Worms	
  
•  Rou:ng	
  Opera:ons	
  
•  Cri:cal	
  Infrastructures	
  
•  Compound	
  A`acks	
  
Compound	
  A`acks	
  
•  Employ	
  some	
  or	
  all	
  of	
  
aforemen:oned	
  cyber	
  
a`acks	
  
•  Possibly	
  combined	
  with	
  
conven:onal	
  (physical)	
  
terror	
  a`ack	
  
•  Consequences	
  include	
  
devasta:ng	
  disrup:on	
  in	
  
communica:on	
  and	
  
commerce	
  
Cri:cal	
  Infrastructures	
  
•  Cri:cal	
  infrastructures	
  
include	
  gas,	
  power,	
  water,	
  
banking	
  and	
  finance,	
  
transporta:on,	
  
communica:ons	
  
•  All	
  dependent	
  to	
  some	
  
degree	
  on	
  informa:on	
  
systems	
  
•  Insider	
  threat	
  -­‐	
  specialized	
  
skills	
  
17	
  
High
Low
1980 1985 1990 2000 2014
password guessing
password cracking
exploiting known vulnerabilities
disabling audits
back doors
hijacking
sessions
sniffers
packet spoofing
GUI
automated probes/scans
denial of service
www attacks
Tools
Attackers
Intruder
Knowledge
Attack
Sophistication
“stealth” / advanced
scanning techniques
burglaries
network mgmt. diagnostics
distributed
attack tools
binary encryption
Source: CERT/CC
Attack sophistication vs
Intruder Technical Knowledge
Increasing	
  A`ack	
  Sophis:ca:on	
  
20051985 1995
18	
  
Levels	
  of	
  “Force”	
  
Source:	
  “Handbook	
  of	
  Informa:on	
  Security”	
  ar:cle	
  on	
  	
  Ac:ve	
  Response,	
  by	
  
David	
  Di`rich	
  and	
  Kenneth	
  E.	
  Himma,	
  forthcoming,	
  John	
  Wiley	
  &	
  Sons	
  
APA	
  DAN	
  PERAN	
  CSIRT	
  DI	
  
NASIONAL	
  
INCIDENT	
  RESPONSE	
  TEAM	
  
Alasan	
  Pendirian	
  CSIRT	
  
Infrastruktur	
  keamanan	
  yang	
  terbaikpun	
  :dak	
  dapat	
  menjamin	
  serangan	
  akan	
  
terjadi.	
  
Bila	
  insiden	
  terjadi,	
  maka	
  ins:tusi	
  bergerak	
  cepat	
  untuk	
  merespon	
  secara	
  efek:f	
  
dengan	
  memimalisasi	
  kerusakan	
  dan	
  mengurangi	
  biaya	
  recovery.	
  
Untuk	
  melindungi	
  kejadian-­‐kejadian	
  yang	
  :dak	
  diinginkan	
  di	
  masa	
  depan	
  dengan	
  
mengatur	
  strategi	
  keamanan,	
  berbagi	
  informasi	
  untuk	
  update	
  pengetahuan	
  dan	
  
berkolaborasi	
  dengan	
  CSIRT	
  yang	
  lain.	
  
Fokus	
  kepada	
  pencegahan	
  kerentanan	
  keamanan,	
  melakukan	
  mi:gasi	
  dan	
  
memas:kan	
  pemenuhan/pencapaian	
  regulasi	
  dan	
  kebijakan	
  keamanan	
  ins:tusi.	
  
Alasan	
  Nyata	
  
Dibutuhkan	
  karena	
  hukum,	
  regulasi,	
  kebijakan,	
  standar,	
  audit,	
  
kerjasama/perjanjian	
  internasional.	
  
Pemenuhan	
  bisnis,	
  permintaan	
  pasar/pengguna,	
  best	
  prac:ce	
  dan	
  
keuntungan	
  kompe::f.	
  
Pada	
  saat	
  terjadi	
  insiden	
  dan	
  insiden	
  akan	
  mengganggu	
  ins:tusi.	
  
Sebagai	
  Ti:k	
  kontak	
  yang	
  bertanggungjawab	
  bila	
  ada	
  insiden	
  untuk	
  
segera	
  bergerak	
  dan	
  berkoordinasi	
  dengan	
  pihak-­‐pihak	
  terkait.	
  
Kelompok	
  ahli	
  yang	
  memberikan	
  rekomendasi	
  dan	
  membahas	
  
masalah	
  keamanan	
  yang	
  terkini.	
  	
  
Mengapa	
  butuh	
  CSIRT?	
  
Saat	
  insiden	
  cyber	
  terjadi	
  dan	
  menyebar,	
  maka	
  perlu	
  :ndakan	
  segera	
  seper:	
  :
	
  	
  
•  Secara	
  Efek:f	
  mendeteksi	
  dan	
  me-­‐iden:fiaksi	
  segala	
  macam	
  ak:vitas.	
  	
  
•  Melakukan	
  mi:gasi	
  dan	
  merespons	
  secara	
  strategis.	
  
•  Membangun	
  saluran	
  komunikasi	
  yang	
  dapat	
  dipercaya.	
  
•  Memberikan	
  peringatan	
  dini	
  kepada	
  masyarakat	
  dan	
  kons:tuen	
  tentang	
  
dampak	
  yang	
  akan	
  dan	
  sudah	
  terjadi.	
  
•  Memberitahu	
  pihak	
  lain	
  tentang	
  masalah-­‐masalah	
  yang	
  potensial	
  di	
  
komunitas	
  keamanan	
  dan	
  internet.	
  
•  Berkoordinasi	
  dalam	
  meresponse	
  masalah.	
  
•  Berbagi	
  data	
  dan	
  informasi	
  tentang	
  segala	
  ak:vitas	
  dan	
  melakukan	
  
korespondensi	
  untuk	
  response	
  segala	
  solusi	
  kepada	
  kons:tuen.	
  
•  Melacak	
  dan	
  memonitor	
  informasi	
  untuk	
  menentukan	
  tren	
  dan	
  strategi	
  
jangka	
  panjang.	
  	
  
Lingkup	
  pekerjaan	
  CSIRT	
  
Menyediakan	
  satu	
  ::k	
  untuk	
  kontak	
  insiden.	
  
Melakukan	
  iden:fikasi,	
  analisis,	
  dampak	
  dari	
  ancaman/insiden.	
  
Peneli:an,	
  mi:gasi,	
  rencana	
  strategi	
  dan	
  pela:han.	
  
Berbagi	
  pengalaman,	
  informasi	
  dan	
  belajar/mengajar.	
  
Kesadaran,	
  membangun	
  kapasitas,	
  jejaring.	
  
Merespon,	
  mengontrol	
  kerusakan,	
  recovery,	
  meminimalisir	
  resiko	
  dan	
  manajemen	
  resiko,	
  
pencegahan	
  dan	
  pertahanan.	
  
Macam-­‐macam	
  CSIRT	
  
Internal	
  CSIRT:	
  menyediakan	
  layanan	
  penanganan	
  insident	
  kepada	
  organisasi	
  induk.	
  CSIRT	
  semacam	
  ini	
  seper:	
  Bank,	
  
Perusahaan	
  Manufaktur,	
  Universitas	
  dll.	
  	
  
NaSonal	
  CSIRT:	
  menyediakan	
  layanan	
  penanganan	
  insiden	
  kepada	
  negara.	
  Sebagai	
  contoh	
  adalah	
  Japan	
  CERT	
  
Coordina:on	
  Center	
  (JPCERT/CC)	
  .	
  
CoordinaSon	
  Centers	
  :	
  melakukan	
  koordinasi	
  penanganan	
  insiden	
  lintas	
  sektor.	
  CSIRT.	
  Sebagai	
  contoh	
  adalah	
  United	
  
States	
  Computer	
  Emergency	
  Readiness	
  Team	
  (US-­‐CERT).	
  
Analysis	
  Centers	
  fokus	
  kepadan	
  sintesa	
  data	
  dari	
  berbagai	
  macam	
  sumber	
  untuk	
  menentukan	
  tren	
  dan	
  pola-­‐pola	
  
ak:vitas	
  insiden.	
  	
  Contoh	
  :	
  (SANS	
  GIAC).	
  
Vendor	
  Teams	
  menangani	
  laporan	
  tentang	
  kerentanan	
  di	
  dalam	
  produk	
  somware	
  dan	
  hardware.	
  	
  Mereka	
  bekerja	
  di	
  
dalam	
  organisasi	
  untuk	
  menentukan	
  produk-­‐produk	
  mereka	
  rentan	
  	
  atau	
  :dak	
  dan	
  mengembangkan	
  strategi	
  mi:gasi.	
  
Vendor	
  team	
  juga	
  sebagai	
  internal	
  CSIRT	
  untuk	
  organisasi	
  tersebut.	
  	
  
Incident	
  Response	
  Providers	
  menawarkan	
  layanan	
  penanganan	
  insiden	
  dengan	
  bentuk	
  bisnis	
  kepada	
  organisasi	
  yang	
  
memerlukannya.	
  
CSIRT	
  Jabatan	
  dan	
  Pekerjaan	
  
Ketua	
  /	
  Wakil	
  Ketua	
  
Manager	
  atau	
  Pimpinan	
  Tim	
  	
  
Assistan	
  Manager,	
  Supervisor	
  atau	
  Pimpinan	
  Grup	
  
Hotline,	
  Helpdesk	
  dan	
  Staf	
  
Incident	
  handler	
  	
  
Vulnerability	
  handler	
  	
  
Ar:fact	
  analysis	
  staf	
  	
  
Plaoorm	
  specialist	
  
Trainer	
  	
  
Technology	
  watch	
  	
  
Network	
  atau	
  System	
  Administrator	
  
Programmer	
  	
  
Staf	
  Legal/Hukum	
  
Macam-­‐macam	
  Organisasi	
  CSIRT	
  
•  FIRST	
  –	
  Forum	
  of	
  Incident	
  Response	
  and	
  Security	
  
–  Teams	
  (Global/Interna:onal	
  Ini:a:ves)	
  
•  APCERT	
  –	
  Asia	
  Pacific	
  Computer	
  Emergency	
  
Response	
  Team	
  
–  Response	
  Team	
  (Regional	
  Asia	
  Pacific)	
  
•  OIC-­‐CERT	
  –	
  Organiza:on	
  of	
  Islamic	
  Conference	
  
–  Computer	
  Emergency	
  Response	
  Team	
  
•  TF-­‐CSIRT	
  –	
  Collabora:on	
  of	
  Computer	
  Security	
  
–  Incident	
  Response	
  Team	
  in	
  Europe	
  
•  ENISA	
  -­‐	
  European	
  Network	
  and	
  Informa:on	
  
–  Security	
  Agency	
  (Regional	
  Europe	
  Union)	
  
•  ANSAC	
  -­‐	
  ASEAN	
  Network	
  Security	
  Ac:on	
  Council	
  
FIRST	
  
APCERT	
  
OIC-­‐CERT	
  
TF-­‐CSIRT	
  
ENISA	
  
ANSAC	
  
Forum	
  of	
  Incident	
  Response	
  and	
  Security	
  
Asia	
  Pacific	
  CERT	
  
EUROPEAN	
  CSIRT	
  
TF-­‐CSIRT	
  –	
  Collabora:on	
  of	
  Computer	
  Security	
  
	
  
Fungsi-­‐fungsi	
  CSIRT	
  
DEFENSE	
  –	
  melindungi	
  infrastruktur	
  kri:s	
  
MONITORING	
  –	
  menganalisis	
  anomaly	
  dengan	
  berbagai	
  pola	
  
terdefinisi	
  dan	
  pola	
  tak	
  terdefinisi.	
  (disebut	
  sebagai	
  
vulnerability	
  database).	
  
INTERCEPTING	
  –	
  mengumpulkan	
  kontek	
  spesifik	
  atau	
  disebut	
  
targeted	
  content.	
  
SURVEILLANCE	
  –mengama:	
  dan	
  menganalisis	
  ak:vitas	
  yang	
  
dicurigai	
  dan	
  informasi	
  yang	
  berubah	
  dalam	
  sistem.	
  
MITIGATING	
  –	
  mengendalikan	
  kerusakan	
  dan	
  menjaga	
  
ketersediaan	
  serta	
  kemampuan	
  layanan	
  tersebut.	
  
REMEDIATION	
  –	
  membuat	
  solusi	
  untuk	
  mencegah	
  kegiatan	
  
yang	
  berulang-­‐ulang	
  dan	
  mempengaruhi	
  sistem.	
  	
  
OFFENSIVE	
  –	
  pencegahan/perlawanan	
  dengan	
  menyerang	
  balik	
  
seper:	
  Cyber	
  Army	
  dan	
  kemampuan	
  untuk	
  menembus	
  
sistem	
  keamanan.	
  
DEFENCE	
  
MONITORING	
  
INTERCEPTING	
  
SURVEILLANCE	
  
MITIGATING	
  
REMEDIATION	
  
OFFENSIVE	
  
Kemampuan	
  CSIRT	
  
•  PROTECT	
  –	
  melakukan	
  risk	
  assessment,	
  
proteksi	
  malware,	
  pela:han	
  dan	
  kesadaran,	
  
operasi	
  dan	
  dukungan,	
  management	
  
kerentanan	
  dan	
  jaminan	
  keamanan.	
  
•  DETECT	
  –	
  pengawasan	
  jaringan,	
  pengukuran	
  
dan	
  analisis	
  keterhubungan	
  dan	
  situasinya,	
  
pengawasan	
  lingkungan.	
  
•  RESPONSE	
  –	
  pelaporan	
  insiden,	
  analysis,	
  
response,	
  mi:gasi	
  dan	
  remediasi.	
  
•  SUSTAIN	
  –	
  berkolaborasi	
  dengan	
  MOU,	
  
kontrak	
  pihak	
  ke:ga	
  (vendor,	
  provider),	
  
management	
  (program,	
  personnel,	
  standar	
  
keamanan).	
  
PROTECT	
  
DETECT	
  
RESPONSE	
  
SUSTAIN	
  
Penanganan	
  Insiden	
  
PREPARE
Awareness, SOP,
Compliance etc.
	
   	
  PROTECT
Hardening, Change
Management etc.
RESPONSE
Mitigation,
Remediation
	
   	
   	
   	
   	
  DETECT
Monitoring, Incident
Reporting
TRIAGE
Classification,
Priority etc.
Sumber	
  Pendanaan	
  
Biasanya	
  
pendanaan	
  dari	
  
organisasi	
  induk.	
  
Proyek	
  sponsor	
  
oleh	
  para	
  partner.	
  
Iuran	
  keanggotaan	
  
dan	
  charge	
  
perlayanan.	
  
Pendanaan	
  dari	
  
Pemerintah	
  (full	
  
atau	
  project	
  base).	
  
Menyediakan	
  jasa	
  
keamanan	
  
profesional.	
  
CERT	
  Logo	
  
Forum	
  Incident	
  Response	
  Team	
  
304 TEAM
66 NEGARA
AP-­‐CERT,	
  Asia	
  Pasific	
  
TOTAL 25
TEAM MEMBER
Nasional	
  CERT	
  
IDCERT	
   ID-­‐SIRTI	
   ACAD-­‐CSIRT	
  
ID	
  GOV-­‐CERT	
   ID	
  MIL-­‐CERT	
   SECTOR	
  CERT	
  
Anggota	
  CSIRT	
  
TERBESAR
30.000
staf
@CNCERT
TERKECIL
2-5 staf
@CERT/
CSIRT
CSIRT	
  Members	
  
Koordinasi	
  Incident	
  di	
  CSIRT	
  	
  
Laporan	
  
Incident	
  
dari	
  
Internal	
  
Laporan	
  
Incident	
  
dari	
  
External	
  
Koordinasi	
  
Kolaborasi	
  
Koordinasi	
  dibawah	
  Local	
  CSIRT	
  
Incident	
  (Vic:ms)	
  
Tim	
  Incident	
  Response	
  Local-­‐CSIRT	
  
Koordinasi	
  ke	
  CSIRT	
  Nasional	
  
• IDSIRTII,	
  IDCERT,	
  GOVCERT,	
  TNI,	
  ACAD-­‐CSIRT	
  
APCERT	
  
FIRST	
  
Tugas	
  CSIRT	
  
Pembangunan	
  dan	
  Pengembangan	
  
CSIRT	
  
Stage	
  1	
  
Educa:ng	
  the	
  
organiza:on	
  
Stage	
  2	
  	
  	
  
Planning	
  effort	
  
Stage	
  3	
  	
  	
  	
  	
  	
  	
  	
  
Ini:al	
  
implementa:on	
  
Stage	
  4	
  
Opera:onal	
  
phase	
  
Stage	
  5	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
Peer	
  
collabora:on	
  
Struktur	
  SDM	
  dan	
  Koordinasi	
  
Operasional	
  
Management	
  
Middle	
  
Management	
  
Top	
  Management	
  
Ketua/
Wakil	
  
Dep.1	
  
Ops.11	
   Ops.12	
  
Dep.2	
  
Ops.21	
   Ops.22	
  
Koordinasi	
  membutuhkan	
  Masyarakat	
  
dan	
  Negara	
  
CSIRT	
  
Masyarakat	
  
dan	
  Negara	
  
CSIRT	
  Body	
  
CSIRT	
  
Sector	
  
CSIRT	
  
Nasional	
  
CSIRT	
  Team	
  
CSIRT	
  Ins:tusi	
  
Kementerian	
  
CSIRT	
  Team	
  
Organisasi	
  
Induk	
  
Struktur	
  CSIRT	
  
Team	
  
CSIRT	
  
Sector	
  
CSIRT	
  
Nasional	
  
IDSIRTII	
  
Telekomunikasi	
  
Telkom-­‐CSIRT	
  
Indosat-­‐CSIRT	
  
Akademik	
   ACAD-­‐CSIRT	
  
Infrastruktur	
  CSIRT	
  
Console	
  
Sensor	
  
Analizer	
  
Server	
  
Storage	
  
Tugas	
  CSIRT	
  
PREVENTIF	
   DETEKSI	
  
RESPON	
  
RISET	
  DAN	
  
PENGEMBANGAN	
  
Kesimpulan	
  :	
  CSIRT	
  dan	
  Koordinasi	
  
CSIRT	
  adalah	
  lembaga	
  keamanan	
  nirlaba	
  untuk	
  
tanggap	
  darurat	
  mengatasi	
  insiden	
  keamanan.	
  
CSIRT	
  diperlukan	
  karena	
  hukum.	
  	
  
CSIRT	
  dibentuk	
  oleh	
  negara,	
  industri	
  atau	
  
pendidikan.	
  
CSIRT	
  memiliki	
  kebijakan	
  keamanan,	
  mendeteksi,	
  
penanganan	
  insiden	
  dan	
  kolaborasi.	
  
CSIRT	
  memiliki	
  sumber	
  pendanaan	
  yg	
  jelas	
  dan	
  
terencana.	
  
Contact	
  :	
  
InformaSons	
  :	
  info@acad-­‐csirt.or.id	
  
Incident	
  Response	
  :	
  insiden@acad-­‐csirt.or.id	
  
URL	
  :	
  hMp://www.acad-­‐csirt.or.id	
  
	
  

Weitere ähnliche Inhalte

Was ist angesagt?

2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssnIGN MANTRA
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantraIGN MANTRA
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 IGN MANTRA
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020IGN MANTRA
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...Bambang
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampoozIGN MANTRA
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 

Was ist angesagt? (16)

2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 

Ähnlich wie Seminar UBIDAR Palembang 20 June 2014

“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptAhmatEnric
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptOkviNugroho1
 
Day-1-Goverment-CSIRT.pdf
Day-1-Goverment-CSIRT.pdfDay-1-Goverment-CSIRT.pdf
Day-1-Goverment-CSIRT.pdfssuser258b3a
 
Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Yudhistira Nugraha
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
 
April---Incident-Response.pdf
April---Incident-Response.pdfApril---Incident-Response.pdf
April---Incident-Response.pdfNedyWilbhara
 
Threat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdfThreat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdfFadly Achmad
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfIsniKartikaLarasati
 
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...Kanaidi ken
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 

Ähnlich wie Seminar UBIDAR Palembang 20 June 2014 (20)

“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
TEORI BAB 9
TEORI BAB 9TEORI BAB 9
TEORI BAB 9
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Day-1-Goverment-CSIRT.pdf
Day-1-Goverment-CSIRT.pdfDay-1-Goverment-CSIRT.pdf
Day-1-Goverment-CSIRT.pdf
 
Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
CSIRT - BSSN
CSIRT - BSSNCSIRT - BSSN
CSIRT - BSSN
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
April---Incident-Response.pdf
April---Incident-Response.pdfApril---Incident-Response.pdf
April---Incident-Response.pdf
 
Threat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdfThreat Intelligence A New Approach by Fadly Achmad.pdf
Threat Intelligence A New Approach by Fadly Achmad.pdf
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Presentasi Cybercrime
Presentasi CybercrimePresentasi Cybercrime
Presentasi Cybercrime
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 

Mehr von IGN MANTRA

Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIGN MANTRA
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantraIGN MANTRA
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasilaIGN MANTRA
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraIGN MANTRA
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas IndonesiaIGN MANTRA
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.IGN MANTRA
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPIGN MANTRA
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik SumedangIGN MANTRA
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...IGN MANTRA
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaIGN MANTRA
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraIGN MANTRA
 

Mehr von IGN MANTRA (17)

Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial Media
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN Mantra
 

Seminar UBIDAR Palembang 20 June 2014

  • 1. CSIRT  :  Apa  dan  Peranannya  di  Nasional   Disampaikan  oleh  :     IGN  MANTRA  –  Chairman   Peneli:  Cyber    War,  Cyber  Crime  dan  Cyber  Security       Indonesia  Academic  CSIRT     Seminar  Indonesia  Honeynet  –  Ditkaminfo   UBIDAR  –  20  Juni  2014  
  • 4. Internet  User  2014  (Juni)  vs  1993   1993   14jt   2005   1.0M   2014   2.9M  
  • 5. Internet  User  :  by  Country  
  • 6. Internet  User  :  Leader  Board   Indonesia   (13)   42,3  jt   Brazil  (5)   107,9  jt   Japan  (4)   109,3  jt   India  (3)   243,2  jt   USA  (2)   279,8  jt   CHINA(1)   641,6  jt  
  • 7. Pertumbuhan  User  Internet  Indonesia   42,258,824    
  • 9.  Highlights  from  the  2014  Internet  Security  Threat  Report   Key  Findings               •  91%  increase  in  targeted  aMacks  campaigns  in  2013   •  62%  increase  in  the  number  of  breaches  in  2013     •  Over  552M  idenSSes  were  exposed  via  breaches  in   2013   •  23  zero-­‐day  vulnerabiliSes  discovered   •  38%  of  mobile  users  have  experienced  mobile   cybercrime  in  past  12  months   •  Spam  volume  dropped  to  66%  of  all  email  traffic   •  1  in  392  emails  contain  a  phishing  aMacks   •  Web-­‐based  aMacks  are  up  23%   •  1  in  8  legiSmate  websites  have  a  cri:cal  vulnerability  
  • 10.  Highlights  from  the  2014  Internet  Security  Threat  Report   Key  Findings               91%  increase  in   targeted  aMacks   campaigns  in  2013   62%  increase  in  the   number  of  breaches  in   2013     Over  552M  idenSSes  were  exposed   via  breaches  in  2013  
  • 11. Defini:on   •  Cyber  A`acks:  computer-­‐to-­‐computer  a`ack   that  undermines  the  confiden:ality,  integrity,   or  availability  of  a  computer  or  informa:on   resident  on  it.    
  • 12. Lessons  From  Past  Cyber  A`acks   Cyber  a`acks   accompany  physical   a`acks   Cyber  a`acks  are   increasing  in  volume,   sophis:ca:on,  and   coordina:on   Cyber  a`acks  are   a`racted  to  high-­‐ value  targets  
  • 13. Physical  Conflicts  and  Cyber  A`acks   •  The  Pakistan/India  Conflict   •  The  Israel/Pales:nian  Conflict   •  The  Former  Republic  of  Yugoslavia   (FRY)/NATO  Conflict  in  Kosovo   •  The  U.S.  –  China  Surveillance  Plane   Incident   •  The  Indonesia  –  Myanmar  cyber   a`acks.     •  The  Indonesia  –  Bangladesh  cyber   a`acks.   •  The  Indonesia  –  Malaysia  cyber   a`acks.  
  • 14. Poten:al  Cyber  A`acks   •  Unauthorized  Intrusions   •  Defacements   •  Domain  Name  Server   A`acks   •  Distributed  Denial  of   Service  A`acks   •  Computer  Worms   •  Rou:ng  Opera:ons   •  Cri:cal  Infrastructures   •  Compound  A`acks  
  • 15. Compound  A`acks   •  Employ  some  or  all  of   aforemen:oned  cyber   a`acks   •  Possibly  combined  with   conven:onal  (physical)   terror  a`ack   •  Consequences  include   devasta:ng  disrup:on  in   communica:on  and   commerce  
  • 16. Cri:cal  Infrastructures   •  Cri:cal  infrastructures   include  gas,  power,  water,   banking  and  finance,   transporta:on,   communica:ons   •  All  dependent  to  some   degree  on  informa:on   systems   •  Insider  threat  -­‐  specialized   skills  
  • 17. 17   High Low 1980 1985 1990 2000 2014 password guessing password cracking exploiting known vulnerabilities disabling audits back doors hijacking sessions sniffers packet spoofing GUI automated probes/scans denial of service www attacks Tools Attackers Intruder Knowledge Attack Sophistication “stealth” / advanced scanning techniques burglaries network mgmt. diagnostics distributed attack tools binary encryption Source: CERT/CC Attack sophistication vs Intruder Technical Knowledge Increasing  A`ack  Sophis:ca:on   20051985 1995
  • 18. 18   Levels  of  “Force”   Source:  “Handbook  of  Informa:on  Security”  ar:cle  on    Ac:ve  Response,  by   David  Di`rich  and  Kenneth  E.  Himma,  forthcoming,  John  Wiley  &  Sons  
  • 19. APA  DAN  PERAN  CSIRT  DI   NASIONAL  
  • 21. Alasan  Pendirian  CSIRT   Infrastruktur  keamanan  yang  terbaikpun  :dak  dapat  menjamin  serangan  akan   terjadi.   Bila  insiden  terjadi,  maka  ins:tusi  bergerak  cepat  untuk  merespon  secara  efek:f   dengan  memimalisasi  kerusakan  dan  mengurangi  biaya  recovery.   Untuk  melindungi  kejadian-­‐kejadian  yang  :dak  diinginkan  di  masa  depan  dengan   mengatur  strategi  keamanan,  berbagi  informasi  untuk  update  pengetahuan  dan   berkolaborasi  dengan  CSIRT  yang  lain.   Fokus  kepada  pencegahan  kerentanan  keamanan,  melakukan  mi:gasi  dan   memas:kan  pemenuhan/pencapaian  regulasi  dan  kebijakan  keamanan  ins:tusi.  
  • 22. Alasan  Nyata   Dibutuhkan  karena  hukum,  regulasi,  kebijakan,  standar,  audit,   kerjasama/perjanjian  internasional.   Pemenuhan  bisnis,  permintaan  pasar/pengguna,  best  prac:ce  dan   keuntungan  kompe::f.   Pada  saat  terjadi  insiden  dan  insiden  akan  mengganggu  ins:tusi.   Sebagai  Ti:k  kontak  yang  bertanggungjawab  bila  ada  insiden  untuk   segera  bergerak  dan  berkoordinasi  dengan  pihak-­‐pihak  terkait.   Kelompok  ahli  yang  memberikan  rekomendasi  dan  membahas   masalah  keamanan  yang  terkini.    
  • 23. Mengapa  butuh  CSIRT?   Saat  insiden  cyber  terjadi  dan  menyebar,  maka  perlu  :ndakan  segera  seper:  :     •  Secara  Efek:f  mendeteksi  dan  me-­‐iden:fiaksi  segala  macam  ak:vitas.     •  Melakukan  mi:gasi  dan  merespons  secara  strategis.   •  Membangun  saluran  komunikasi  yang  dapat  dipercaya.   •  Memberikan  peringatan  dini  kepada  masyarakat  dan  kons:tuen  tentang   dampak  yang  akan  dan  sudah  terjadi.   •  Memberitahu  pihak  lain  tentang  masalah-­‐masalah  yang  potensial  di   komunitas  keamanan  dan  internet.   •  Berkoordinasi  dalam  meresponse  masalah.   •  Berbagi  data  dan  informasi  tentang  segala  ak:vitas  dan  melakukan   korespondensi  untuk  response  segala  solusi  kepada  kons:tuen.   •  Melacak  dan  memonitor  informasi  untuk  menentukan  tren  dan  strategi   jangka  panjang.    
  • 24. Lingkup  pekerjaan  CSIRT   Menyediakan  satu  ::k  untuk  kontak  insiden.   Melakukan  iden:fikasi,  analisis,  dampak  dari  ancaman/insiden.   Peneli:an,  mi:gasi,  rencana  strategi  dan  pela:han.   Berbagi  pengalaman,  informasi  dan  belajar/mengajar.   Kesadaran,  membangun  kapasitas,  jejaring.   Merespon,  mengontrol  kerusakan,  recovery,  meminimalisir  resiko  dan  manajemen  resiko,   pencegahan  dan  pertahanan.  
  • 25. Macam-­‐macam  CSIRT   Internal  CSIRT:  menyediakan  layanan  penanganan  insident  kepada  organisasi  induk.  CSIRT  semacam  ini  seper:  Bank,   Perusahaan  Manufaktur,  Universitas  dll.     NaSonal  CSIRT:  menyediakan  layanan  penanganan  insiden  kepada  negara.  Sebagai  contoh  adalah  Japan  CERT   Coordina:on  Center  (JPCERT/CC)  .   CoordinaSon  Centers  :  melakukan  koordinasi  penanganan  insiden  lintas  sektor.  CSIRT.  Sebagai  contoh  adalah  United   States  Computer  Emergency  Readiness  Team  (US-­‐CERT).   Analysis  Centers  fokus  kepadan  sintesa  data  dari  berbagai  macam  sumber  untuk  menentukan  tren  dan  pola-­‐pola   ak:vitas  insiden.    Contoh  :  (SANS  GIAC).   Vendor  Teams  menangani  laporan  tentang  kerentanan  di  dalam  produk  somware  dan  hardware.    Mereka  bekerja  di   dalam  organisasi  untuk  menentukan  produk-­‐produk  mereka  rentan    atau  :dak  dan  mengembangkan  strategi  mi:gasi.   Vendor  team  juga  sebagai  internal  CSIRT  untuk  organisasi  tersebut.     Incident  Response  Providers  menawarkan  layanan  penanganan  insiden  dengan  bentuk  bisnis  kepada  organisasi  yang   memerlukannya.  
  • 26. CSIRT  Jabatan  dan  Pekerjaan   Ketua  /  Wakil  Ketua   Manager  atau  Pimpinan  Tim     Assistan  Manager,  Supervisor  atau  Pimpinan  Grup   Hotline,  Helpdesk  dan  Staf   Incident  handler     Vulnerability  handler     Ar:fact  analysis  staf     Plaoorm  specialist   Trainer     Technology  watch     Network  atau  System  Administrator   Programmer     Staf  Legal/Hukum  
  • 27. Macam-­‐macam  Organisasi  CSIRT   •  FIRST  –  Forum  of  Incident  Response  and  Security   –  Teams  (Global/Interna:onal  Ini:a:ves)   •  APCERT  –  Asia  Pacific  Computer  Emergency   Response  Team   –  Response  Team  (Regional  Asia  Pacific)   •  OIC-­‐CERT  –  Organiza:on  of  Islamic  Conference   –  Computer  Emergency  Response  Team   •  TF-­‐CSIRT  –  Collabora:on  of  Computer  Security   –  Incident  Response  Team  in  Europe   •  ENISA  -­‐  European  Network  and  Informa:on   –  Security  Agency  (Regional  Europe  Union)   •  ANSAC  -­‐  ASEAN  Network  Security  Ac:on  Council   FIRST   APCERT   OIC-­‐CERT   TF-­‐CSIRT   ENISA   ANSAC  
  • 28. Forum  of  Incident  Response  and  Security  
  • 31. TF-­‐CSIRT  –  Collabora:on  of  Computer  Security    
  • 32. Fungsi-­‐fungsi  CSIRT   DEFENSE  –  melindungi  infrastruktur  kri:s   MONITORING  –  menganalisis  anomaly  dengan  berbagai  pola   terdefinisi  dan  pola  tak  terdefinisi.  (disebut  sebagai   vulnerability  database).   INTERCEPTING  –  mengumpulkan  kontek  spesifik  atau  disebut   targeted  content.   SURVEILLANCE  –mengama:  dan  menganalisis  ak:vitas  yang   dicurigai  dan  informasi  yang  berubah  dalam  sistem.   MITIGATING  –  mengendalikan  kerusakan  dan  menjaga   ketersediaan  serta  kemampuan  layanan  tersebut.   REMEDIATION  –  membuat  solusi  untuk  mencegah  kegiatan   yang  berulang-­‐ulang  dan  mempengaruhi  sistem.     OFFENSIVE  –  pencegahan/perlawanan  dengan  menyerang  balik   seper:  Cyber  Army  dan  kemampuan  untuk  menembus   sistem  keamanan.   DEFENCE   MONITORING   INTERCEPTING   SURVEILLANCE   MITIGATING   REMEDIATION   OFFENSIVE  
  • 33. Kemampuan  CSIRT   •  PROTECT  –  melakukan  risk  assessment,   proteksi  malware,  pela:han  dan  kesadaran,   operasi  dan  dukungan,  management   kerentanan  dan  jaminan  keamanan.   •  DETECT  –  pengawasan  jaringan,  pengukuran   dan  analisis  keterhubungan  dan  situasinya,   pengawasan  lingkungan.   •  RESPONSE  –  pelaporan  insiden,  analysis,   response,  mi:gasi  dan  remediasi.   •  SUSTAIN  –  berkolaborasi  dengan  MOU,   kontrak  pihak  ke:ga  (vendor,  provider),   management  (program,  personnel,  standar   keamanan).   PROTECT   DETECT   RESPONSE   SUSTAIN  
  • 34. Penanganan  Insiden   PREPARE Awareness, SOP, Compliance etc.    PROTECT Hardening, Change Management etc. RESPONSE Mitigation, Remediation          DETECT Monitoring, Incident Reporting TRIAGE Classification, Priority etc.
  • 35. Sumber  Pendanaan   Biasanya   pendanaan  dari   organisasi  induk.   Proyek  sponsor   oleh  para  partner.   Iuran  keanggotaan   dan  charge   perlayanan.   Pendanaan  dari   Pemerintah  (full   atau  project  base).   Menyediakan  jasa   keamanan   profesional.  
  • 37. Forum  Incident  Response  Team   304 TEAM 66 NEGARA
  • 38. AP-­‐CERT,  Asia  Pasific   TOTAL 25 TEAM MEMBER
  • 39. Nasional  CERT   IDCERT   ID-­‐SIRTI   ACAD-­‐CSIRT   ID  GOV-­‐CERT   ID  MIL-­‐CERT   SECTOR  CERT  
  • 42. Koordinasi  Incident  di  CSIRT     Laporan   Incident   dari   Internal   Laporan   Incident   dari   External   Koordinasi   Kolaborasi  
  • 43. Koordinasi  dibawah  Local  CSIRT   Incident  (Vic:ms)   Tim  Incident  Response  Local-­‐CSIRT   Koordinasi  ke  CSIRT  Nasional   • IDSIRTII,  IDCERT,  GOVCERT,  TNI,  ACAD-­‐CSIRT   APCERT   FIRST  
  • 45. Pembangunan  dan  Pengembangan   CSIRT   Stage  1   Educa:ng  the   organiza:on   Stage  2       Planning  effort   Stage  3                 Ini:al   implementa:on   Stage  4   Opera:onal   phase   Stage  5                     Peer   collabora:on  
  • 46. Struktur  SDM  dan  Koordinasi   Operasional   Management   Middle   Management   Top  Management   Ketua/ Wakil   Dep.1   Ops.11   Ops.12   Dep.2   Ops.21   Ops.22  
  • 47. Koordinasi  membutuhkan  Masyarakat   dan  Negara   CSIRT   Masyarakat   dan  Negara  
  • 48. CSIRT  Body   CSIRT   Sector   CSIRT   Nasional   CSIRT  Team   CSIRT  Ins:tusi   Kementerian   CSIRT  Team   Organisasi   Induk  
  • 49. Struktur  CSIRT   Team   CSIRT   Sector   CSIRT   Nasional   IDSIRTII   Telekomunikasi   Telkom-­‐CSIRT   Indosat-­‐CSIRT   Akademik   ACAD-­‐CSIRT  
  • 50. Infrastruktur  CSIRT   Console   Sensor   Analizer   Server   Storage  
  • 51. Tugas  CSIRT   PREVENTIF   DETEKSI   RESPON   RISET  DAN   PENGEMBANGAN  
  • 52. Kesimpulan  :  CSIRT  dan  Koordinasi   CSIRT  adalah  lembaga  keamanan  nirlaba  untuk   tanggap  darurat  mengatasi  insiden  keamanan.   CSIRT  diperlukan  karena  hukum.     CSIRT  dibentuk  oleh  negara,  industri  atau   pendidikan.   CSIRT  memiliki  kebijakan  keamanan,  mendeteksi,   penanganan  insiden  dan  kolaborasi.   CSIRT  memiliki  sumber  pendanaan  yg  jelas  dan   terencana.  
  • 53. Contact  :   InformaSons  :  info@acad-­‐csirt.or.id   Incident  Response  :  insiden@acad-­‐csirt.or.id   URL  :  hMp://www.acad-­‐csirt.or.id