SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
PERANAN 
CERT/CSIRT 
UNTUK 
MELINDUNGI 
DATA 
PRIBADI 
& 
INSTITUSI 
Disampaikan 
oleh 
: 
IGN 
MANTRA 
– 
Chairman 
Peneli: 
Cyber 
War, 
Cyber 
Crime 
dan 
Cyber 
Security 
Indonesia 
Academic 
CSIRT 
Seminar 
Cyber 
Defence 
Teknik 
Informa:ka, 
Universitas 
Jendral 
Soedirman 
PURWOKERTO, 
21 
Sep 
2014
BACKGROUND
Harga 
Bandwidth 
Makin 
Turun 
Tahun 
1998 
• 1,200 
US$ 
/ 
MBps 
• Handset 
3jt 
Tahun 
2013 
• 1.57 
US$ 
/ 
MBps 
• Handset 
500rb 
Tahun 
2014 
• 0.94 
US$ 
/ 
MBps 
• Handset 
500rb 
Tahun 
2015 
• 0.63 
US$ 
/ 
MBps 
• Handset 
350rb
Internet 
Live 
Sta:s:c
Internet 
User 
2014 
(Juni) 
vs 
1993 
1993 
14jt 
2005 
1.0M 
2014 
2.9M
Internet 
User 
: 
by 
Country
Internet 
User 
: 
Leader 
Board 
Indonesia 
(13) 
42,3 
jt 
Brazil 
(5) 
107,9 
jt 
Japan 
(4) 
109,3 
jt 
India 
(3) 
243,2 
jt 
USA 
(2) 
279,8 
jt 
CHINA(1) 
641,6 
jt
Pertumbuhan 
User 
Internet 
Indonesia 
42,258,824
CYBER 
SECURITY 
THREATS
Highlights 
from 
the 
2014 
Internet 
Security 
Threat 
Report 
91% 
increase 
in 
targeted 
aOacks 
campaigns 
in 
2013 
62% 
increase 
in 
the 
number 
of 
breaches 
in 
2013 
Over 
552M 
idenTTes 
were 
exposed 
via 
breaches 
in 
2013 
23 
zero-­‐day 
vulnerabiliTes 
discovered 
38% 
of 
mobile 
users 
have 
experienced 
mobile 
cybercrime 
in 
past 
12 
months 
Spam 
volume 
dropped 
to 
66% 
of 
all 
email 
traffic 
1 
in 
392 
emails 
contain 
a 
phishing 
aOacks 
Web-­‐based 
aOacks 
are 
up 
23% 
1 
in 
8 
legiTmate 
websites 
have 
a 
cri:cal 
vulnerability
Highlights 
from 
the 
2014 
Internet 
Security 
Threat 
Report 
91% 
increase 
in 
targeted 
aOacks 
campaigns 
62% 
increase 
in 
the 
number 
of 
breaches 
Over 
552M 
idenTTes 
were 
exposed 
via 
breaches
Lessons 
From 
Past 
Cyber 
Aeacks 
Cyber 
aeacks 
accompany 
physical 
aeacks 
Cyber 
aeacks 
are 
increasing 
in 
volume, 
sophis:ca:on, 
and 
coordina:on 
Cyber 
aeacks 
are 
aeracted 
to 
high-­‐ 
value 
targets
Physical 
Conflicts 
and 
Cyber 
Aeacks 
• The 
Pakistan/India 
Conflict 
• The 
Israel/Pales:nian 
Conflict 
• The 
Former 
Republic 
of 
Yugoslavia 
(FRY)/NATO 
Conflict 
in 
Kosovo 
• The 
U.S. 
– 
China 
Surveillance 
Plane 
Incident 
• The 
Indonesia 
– 
Myanmar 
cyber 
aeacks. 
• The 
Indonesia 
– 
Bangladesh 
cyber 
aeacks. 
• The 
Indonesia 
– 
Malaysia 
cyber 
aeacks.
Poten:al 
Cyber 
Aeacks 
• Unauthorized 
Intrusions 
• Defacements 
• Domain 
Name 
Server 
Aeacks 
• Distributed 
Denial 
of 
Service 
Aeacks 
• Computer 
Worms 
• Rou:ng 
Opera:ons 
• Cri:cal 
Infrastructures 
• Compound 
Aeacks
Cri:cal 
Infrastructures 
• Cri:cal 
infrastructures 
include 
gas, 
power, 
water, 
banking 
and 
finance, 
transporta:on, 
communica:ons 
• All 
dependent 
to 
some 
degree 
on 
informa:on 
systems 
• Insider 
threat 
-­‐ 
specialized 
skills
Tools 
16 
Attack sophistication vs 
Intruder Technical Knowledge 
High 
Low 
packet spoofing 
back doors 
disabling audits 
sniffers 
hijacking 
sessions 
binary encryption 
denial of service 
exploiting known vulnerabilities 
password cracking 
password guessing 
GUI 
www attacks 
automated probes/scans 
Attackers 
1980 1985 1990 2000 2014 
Intruder 
Knowledge 
Attack 
Sophistication 
“stealth” / advanced 
scanning techniques 
burglaries 
network mgmt. diagnostics 
distributed 
attack tools 
Source: CERT/CC 
Increasing 
Aeack 
Sophis:ca:on 
1985 1995 2005
Cyber 
Aeacks 
di 
Na:onal 
Industri 
Keuangan 
• ATM, 
Nilai 
Tukar, 
Saham, 
Reksadana, 
Kredit, 
Laporan 
Keuangan 
dsbnya. 
Industri 
Kesehatan 
• Database 
Medical 
Pasien, 
Farmasi, 
Dokter, 
Peralatan 
RS 
dsbnya. 
Industri 
Pertahanan 
• Alutsista, 
Pasukan, 
Peta 
Serangan 
dan 
Pertahanan, 
Inteligent 
dsbnya. 
Infrastruktur 
Kri:s 
• Listrik, 
PAM, 
Energi, 
Pangan, 
Emergency 
dsbnya. 
Kenegaraan 
• Kepresidenan, 
Pejabat 
Negara 
dan 
Peralatannya, 
Produk 
Kenegaraan 
dsbnya.
Trend 
Cyber 
Aeacks 
di 
Global 
#1 
#1 
Serangan 
dan 
penipuan 
di 
Social 
Network 
• Penipuan 
iden:tas 
di 
Facebook.com, 
• Saling 
menghujat 
di 
twieer.com, 
• Situs 
palsu 
di 
social 
media, 
sehingga 
semakin 
sulit 
membedakan 
media 
asli 
dan 
palsu, 
• Penggiringan 
opini 
dan 
poli:k 
di 
sosmed 
(pra 
PEMILU 
2014) 
• Saat 
ini 
para 
hacker 
menggunakan 
“Intelligent 
Informa:on 
Gathering” 
atau 
“Business 
Intelligent 
Somware” 
untuk 
mencari 
informasi 
secara 
detail 
dalam 
melakukan 
aksi 
targeted 
aeacks.
Trend 
Cyber 
Aeacks 
di 
Global 
#2 
#2 
Serangan 
di 
peralatan 
Mobile 
• Peralatan 
smart/peralatan 
computer 
kecil 
yang 
:dak 
memiliki 
an: 
virus, 
an: 
malware 
sehingga 
sangat 
mudah 
untuk 
di 
aeack 
oleh 
hackers. 
• Hacker 
dapat 
menginstall 
spyware 
dan 
dengan 
mudah 
mengawasi/mensniff 
targetnya 
tanpa 
diketahui. 
• Mobile 
spyware 
dapat 
mencari 
lokasi 
si 
korban 
dengan 
menghubungkannya 
ke 
GPS. 
• Salah 
satu 
judul 
buku/ebook 
populer: 
”Hacking 
the 
Android” 
dan 
”Penetra:on 
Android 
Devices”.
Trend 
Cyber 
Aeacks 
di 
Global 
#3 
#3 
Next 
GeneraTon 
Hacking 
• Kegiatan 
hacking 
saat 
ini 
melanda 
semua 
kategori 
perusahaan 
dan 
bisnis, 
segala 
aspek 
dicoba 
oleh 
para 
hacker 
untuk 
menyusup 
ke 
dalam 
database 
perusahaan, 
• Para 
hackers 
memiliki 
pengetahuan 
dan 
skill 
yang 
berbeda-­‐beda, 
memiliki 
pengetahuan 
lebih 
:nggi 
dan 
sudah 
cukup 
memiliki 
jam 
terbang. 
• Para 
hacker 
muda 
ini 
memanfaatkan 
“intelligent 
Informa:on 
Gathering” 
seper: 
google 
(google 
hacking 
command), 
yahoo 
dan 
bing.com, 
• mengirim 
malware 
ke 
“targeted 
aeack”, 
“Trojan 
horse” 
atau 
Remote 
Admin 
Tools 
dimana 
para 
hackers 
dapat 
mengendalikan 
secara 
jarak 
jauh. 
• Yang 
perlu 
diperha:kan 
adalah 
file-­‐file 
yang 
sering 
dishare 
seper: 
*.com, 
*.exe, 
*.vbs, 
*.bat, 
dan 
saat 
ini 
adalah 
*.doc 
(documents), 
*.xls 
(excel 
doc), 
*.pdf 
juga 
disusupi 
malware 
untuk 
dijadikan 
Trojan 
horse, 
backdoors 
dan 
segala 
macam 
penyakit 
computer.
Trend 
Cyber 
Aeacks 
di 
Global 
#4 
#4 
Ancaman 
dari 
dalam 
organisasi 
dan 
Kejahatan 
teroganisir 
• 60% 
ancaman 
cyber 
security 
berasal 
dari 
dalam 
internal 
organisasi 
atau 
kejahatan 
yang 
sudah 
teroganisir. 
• Penyebab 
ancaman 
dari 
dalam 
organisasi 
adalah 
mantan 
karyawan 
yang 
telah 
dipecat, 
sakit 
ha:, 
Contoh 
: 
Edward 
Snowden. 
• Kejahatan 
teroganisir 
juga 
sudah 
melanda 
beberapa 
Negara 
seper: 
China, 
Brasil, 
Eropa 
Timur, 
mereka 
berkelompok 
untuk 
menyerang 
perusahaan 
start-­‐up 
yang 
kaya. 
• Perlunya 
Human 
Resource 
Security 
Control 
di 
dalam 
perekrutan
Trend 
Cyber 
Aeacks 
di 
Global 
#5 
#5 
Insfrastruktur 
dan 
Outsourcing 
yang 
Tdak 
aman 
• Infrastruktur 
(Infrastructure 
as 
a 
Service-­‐IaaS), 
• Aplikasi 
(Somware 
as 
a 
Service-­‐SaaS), 
plaqorm 
(Plaqorm 
as 
a 
Service-­‐PaaS), 
• Orang 
(Engineer 
as 
a 
Service-­‐EaaS) 
dan 
• Security 
(Security 
as 
a 
Service-­‐SeaS), 
yang 
• Saat 
ini 
sangat 
popular 
dengan 
Cloud 
Compu:ng 
Services. 
• Perusahaan 
IT 
start-­‐up 
harus 
memilih 
dengan 
baik 
dan 
aman 
pihak 
ke:ga 
karena 
sebagai 
suppor:ng 
operasional 
perusahaan 
karena 
:dak 
mudah 
dan 
murah 
untuk 
mengoperasikan 
sendiri.
Cyber 
Chaos 
: 
FIRE 
SALE 
Transportasi: 
Shutdown 
Telekomunikasi, 
Keuangan: 
Shutdown 
Energi, 
Pangan: 
Shutdown
PERANAN 
CERT/CSIRT 
DI 
NASIONAL
INCIDENT 
RESPONSE 
TEAM
Alasan 
Pendirian 
CSIRT 
Infrastruktur 
keamanan 
yang 
terbaikpun 
:dak 
dapat 
menjamin 
serangan 
akan 
terjadi. 
Bila 
insiden 
terjadi, 
maka 
ins:tusi 
bergerak 
cepat 
untuk 
merespon 
secara 
efek:f 
dengan 
memimalisasi 
kerusakan 
dan 
mengurangi 
biaya 
recovery. 
Untuk 
melindungi 
kejadian-­‐kejadian 
yang 
:dak 
diinginkan 
di 
masa 
depan 
dengan 
mengatur 
strategi 
keamanan, 
berbagi 
informasi 
untuk 
update 
pengetahuan 
dan 
berkolaborasi 
dengan 
CSIRT 
yang 
lain. 
Fokus 
kepada 
pencegahan 
kerentanan 
keamanan, 
melakukan 
mi:gasi 
dan 
memas:kan 
pemenuhan/pencapaian 
regulasi 
dan 
kebijakan 
keamanan 
ins:tusi.
Alasan 
Nyata 
Dibutuhkan 
karena 
hukum, 
regulasi, 
kebijakan, 
standar, 
audit, 
kerjasama/perjanjian 
internasional. 
Pemenuhan 
bisnis, 
permintaan 
pasar/pengguna, 
best 
prac:ce 
dan 
keuntungan 
kompe::f. 
Pada 
saat 
terjadi 
insiden 
dan 
insiden 
akan 
mengganggu 
ins:tusi. 
Sebagai 
Ti:k 
kontak 
yang 
bertanggungjawab 
bila 
ada 
insiden 
untuk 
segera 
bergerak 
dan 
berkoordinasi 
dengan 
pihak-­‐pihak 
terkait. 
Kelompok 
ahli 
yang 
memberikan 
rekomendasi 
dan 
membahas 
masalah 
keamanan 
yang 
terkini.
Mengapa 
butuh 
CSIRT? 
Saat 
insiden 
cyber 
terjadi 
dan 
menyebar, 
maka 
perlu 
:ndakan 
segera 
seper: 
: 
• Secara 
Efek:f 
mendeteksi 
dan 
me-­‐iden:fiaksi 
segala 
macam 
ak:vitas. 
• Melakukan 
mi:gasi 
dan 
merespons 
secara 
strategis. 
• Membangun 
saluran 
komunikasi 
yang 
dapat 
dipercaya. 
• Memberikan 
peringatan 
dini 
kepada 
masyarakat 
dan 
kons:tuen 
tentang 
dampak 
yang 
akan 
dan 
sudah 
terjadi. 
• Memberitahu 
pihak 
lain 
tentang 
masalah-­‐masalah 
yang 
potensial 
di 
komunitas 
keamanan 
dan 
internet. 
• Berkoordinasi 
dalam 
meresponse 
masalah. 
• Berbagi 
data 
dan 
informasi 
tentang 
segala 
ak:vitas 
dan 
melakukan 
korespondensi 
untuk 
response 
segala 
solusi 
kepada 
kons:tuen. 
• Melacak 
dan 
memonitor 
informasi 
untuk 
menentukan 
tren 
dan 
strategi 
jangka 
panjang.
Lingkup 
pekerjaan 
CSIRT 
Menyediakan 
satu 
::k 
untuk 
kontak 
insiden. 
Melakukan 
iden:fikasi, 
analisis, 
dampak 
dari 
ancaman/insiden. 
Peneli:an, 
mi:gasi, 
rencana 
strategi 
dan 
pela:han. 
Berbagi 
pengalaman, 
informasi 
dan 
belajar/mengajar. 
Kesadaran, 
membangun 
kapasitas, 
jejaring. 
Merespon, 
mengontrol 
kerusakan, 
recovery, 
meminimalisir 
resiko 
dan 
manajemen 
resiko, 
pencegahan 
dan 
pertahanan.
Macam-­‐macam 
CSIRT 
Internal 
CSIRT: 
menyediakan 
layanan 
penanganan 
insident 
kepada 
organisasi 
induk. 
CSIRT 
semacam 
ini 
seper: 
Bank, 
Perusahaan 
Manufaktur, 
Universitas 
dll. 
NaTonal 
CSIRT: 
menyediakan 
layanan 
penanganan 
insiden 
kepada 
negara. 
Sebagai 
contoh 
adalah 
Japan 
CERT 
Coordina:on 
Center 
(JPCERT/CC) 
. 
CoordinaTon 
Centers 
: 
melakukan 
koordinasi 
penanganan 
insiden 
lintas 
sektor. 
CSIRT. 
Sebagai 
contoh 
adalah 
United 
States 
Computer 
Emergency 
Readiness 
Team 
(US-­‐CERT). 
Analysis 
Centers 
fokus 
kepadan 
sintesa 
data 
dari 
berbagai 
macam 
sumber 
untuk 
menentukan 
tren 
dan 
pola-­‐pola 
ak:vitas 
insiden. 
Contoh 
: 
(SANS 
GIAC). 
Vendor 
Teams 
menangani 
laporan 
tentang 
kerentanan 
di 
dalam 
produk 
somware 
dan 
hardware. 
Mereka 
bekerja 
di 
dalam 
organisasi 
untuk 
menentukan 
produk-­‐produk 
mereka 
rentan 
atau 
:dak 
dan 
mengembangkan 
strategi 
mi:gasi. 
Vendor 
team 
juga 
sebagai 
internal 
CSIRT 
untuk 
organisasi 
tersebut. 
Incident 
Response 
Providers 
menawarkan 
layanan 
penanganan 
insiden 
dengan 
bentuk 
bisnis 
kepada 
organisasi 
yang 
memerlukannya.
CSIRT 
Jabatan 
dan 
Pekerjaan 
Ketua 
/ 
Wakil 
Ketua 
Manager 
atau 
Pimpinan 
Tim 
Assistan 
Manager, 
Supervisor 
atau 
Pimpinan 
Grup 
Hotline, 
Helpdesk 
dan 
Staf 
Incident 
handler 
Vulnerability 
handler 
Ar:fact 
analysis 
staf 
Plaqorm 
specialist 
Trainer 
Technology 
watch 
Network 
atau 
System 
Administrator 
Programmer 
Staf 
Legal/Hukum
Macam-­‐macam 
Organisasi 
CSIRT 
• FIRST 
– 
Forum 
of 
Incident 
Response 
and 
Security 
– Teams 
(Global/Interna:onal 
Ini:a:ves) 
• APCERT 
– 
Asia 
Pacific 
Computer 
Emergency 
Response 
Team 
– Response 
Team 
(Regional 
Asia 
Pacific) 
• OIC-­‐CERT 
– 
Organiza:on 
of 
Islamic 
Conference 
– Computer 
Emergency 
Response 
Team 
• TF-­‐CSIRT 
– 
Collabora:on 
of 
Computer 
Security 
– Incident 
Response 
Team 
in 
Europe 
• ENISA 
-­‐ 
European 
Network 
and 
Informa:on 
– Security 
Agency 
(Regional 
Europe 
Union) 
• ANSAC 
-­‐ 
ASEAN 
Network 
Security 
Ac:on 
Council 
FIRST 
APCERT 
OIC-­‐CERT 
TF-­‐CSIRT 
ENISA 
ANSAC
Forum 
of 
Incident 
Response 
and 
Security
Asia 
Pacific 
CERT
EUROPEAN 
CSIRT
TF-­‐CSIRT 
– 
Collabora:on 
of 
Computer 
Security
Fungsi-­‐fungsi 
CSIRT 
DEFENSE 
– 
melindungi 
infrastruktur 
kri:s 
MONITORING 
– 
menganalisis 
anomaly 
dengan 
berbagai 
pola 
terdefinisi 
dan 
pola 
tak 
terdefinisi. 
(disebut 
sebagai 
vulnerability 
database). 
INTERCEPTING 
– 
mengumpulkan 
kontek 
spesifik 
atau 
disebut 
targeted 
content. 
SURVEILLANCE 
–mengama: 
dan 
menganalisis 
ak:vitas 
yang 
dicurigai 
dan 
informasi 
yang 
berubah 
dalam 
sistem. 
MITIGATING 
– 
mengendalikan 
kerusakan 
dan 
menjaga 
ketersediaan 
serta 
kemampuan 
layanan 
tersebut. 
REMEDIATION 
– 
membuat 
solusi 
untuk 
mencegah 
kegiatan 
yang 
berulang-­‐ulang 
dan 
mempengaruhi 
sistem. 
OFFENSIVE 
– 
pencegahan/perlawanan 
dengan 
menyerang 
balik 
seper: 
Cyber 
Army 
dan 
kemampuan 
untuk 
menembus 
sistem 
keamanan. 
DEFENCE 
MONITORING 
INTERCEPTING 
SURVEILLANCE 
MITIGATING 
REMEDIATION 
OFFENSIVE
Kemampuan 
CSIRT 
• PROTECT 
– 
melakukan 
risk 
assessment, 
proteksi 
malware, 
pela:han 
dan 
kesadaran, 
operasi 
dan 
dukungan, 
management 
kerentanan 
dan 
jaminan 
keamanan. 
• DETECT 
– 
pengawasan 
jaringan, 
pengukuran 
dan 
analisis 
keterhubungan 
dan 
situasinya, 
pengawasan 
lingkungan. 
• RESPONSE 
– 
pelaporan 
insiden, 
analysis, 
response, 
mi:gasi 
dan 
remediasi. 
• SUSTAIN 
– 
berkolaborasi 
dengan 
MOU, 
kontrak 
pihak 
ke:ga 
(vendor, 
provider), 
management 
(program, 
personnel, 
standar 
keamanan). 
PROTECT 
DETECT 
RESPONSE 
SUSTAIN
Penanganan 
Insiden 
PREPARE 
Awareness, SOP, 
Compliance etc. 
PROTECT 
Hardening, Change 
Management etc. 
RESPONSE 
Mitigation, 
Remediation 
DETECT 
Monitoring, Incident 
Reporting 
TRIAGE 
Classification, 
Priority etc.
Sumber 
Pendanaan 
Biasanya 
pendanaan 
dari 
organisasi 
induk. 
Proyek 
sponsor 
oleh 
para 
partner. 
Iuran 
keanggotaan 
dan 
charge 
perlayanan. 
Pendanaan 
dari 
Pemerintah 
(full 
atau 
project 
base). 
Menyediakan 
jasa 
keamanan 
profesional.
CERT 
Logo
Forum 
Incident 
Response 
Team 
304 TEAM 
66 NEGARA
AP-­‐CERT, 
Asia 
Pasific 
TOTAL 25 
TEAM MEMBER
Nasional 
CERT 
IDCERT 
ID-­‐SIRTI 
ACAD-­‐CSIRT 
ID 
GOV-­‐CERT 
ID 
MIL-­‐CERT 
SECTOR 
CERT
Anggota 
CSIRT 
TERBESAR 
30.000 
staf 
@CNCERT 
TERKECIL 
2-5 staf 
@CERT/ 
CSIRT
CSIRT 
Members
Koordinasi 
Incident 
di 
CSIRT 
Laporan 
Incident 
dari 
Internal 
Laporan 
Incident 
dari 
External 
Koordinasi 
Kolaborasi
Koordinasi 
dibawah 
Local 
CSIRT 
Incident 
(Vic:ms) 
Tim 
Incident 
Response 
Local-­‐CSIRT 
Koordinasi 
ke 
CSIRT 
Nasional 
• IDSIRTII, 
IDCERT, 
GOVCERT, 
TNI, 
ACAD-­‐CSIRT 
APCERT 
FIRST
Tugas 
CSIRT
Pembangunan 
dan 
Pengembangan 
CSIRT 
Stage 
1 
Educa:ng 
the 
organiza:on 
Stage 
2 
Planning 
effort 
Stage 
3 
Ini:al 
implementa:on 
Stage 
4 
Opera:onal 
phase 
Stage 
5 
Peer 
collabora:on
Struktur 
SDM 
dan 
Koordinasi 
Top 
Management 
Middle 
Management 
Operasional 
Management 
Ketua/ 
Wakil 
Dep.1 
Ops.11 
Ops.12 
Dep.2 
Ops.21 
Ops.22
Koordinasi 
membutuhkan 
Masyarakat 
dan 
Negara 
CSIRT 
Masyarakat 
dan 
Negara
CSIRT 
Body 
CSIRT 
Sector 
CSIRT 
Nasional 
Kementerian 
CSIRT 
Team 
CSIRT 
Ins:tusi 
Organisasi 
Induk 
CSIRT 
Team
Struktur 
CSIRT 
CSIRT 
Team 
Sector 
CSIRT 
Nasional 
IDSIRTII 
Telekomunikasi 
Telkom-­‐CSIRT 
Indosat-­‐CSIRT 
Akademik 
ACAD-­‐CSIRT
Infrastruktur 
CSIRT 
Console 
Sensor 
Analizer 
Server 
Storage
Tugas 
CSIRT 
PREVENTIF 
DETEKSI 
RESPON 
RISET 
DAN 
PENGEMBANGAN
Kesimpulan 
: 
CSIRT 
dan 
Koordinasi 
CSIRT 
adalah 
lembaga 
keamanan 
nirlaba 
untuk 
tanggap 
darurat 
mengatasi 
insiden 
keamanan. 
CSIRT 
diperlukan 
karena 
hukum. 
CSIRT 
dibentuk 
oleh 
negara, 
industri 
atau 
pendidikan. 
CSIRT 
memiliki 
kebijakan 
keamanan, 
mendeteksi, 
penanganan 
insiden 
dan 
kolaborasi. 
CSIRT 
memiliki 
sumber 
pendanaan 
yg 
jelas 
dan 
terencana.
Contact 
: 
InformaTons 
: 
info@acad-­‐csirt.or.id 
Incident 
Response 
: 
insiden@acad-­‐csirt.or.id 
URL 
: 
hOp://www.acad-­‐csirt.or.id

Más contenido relacionado

La actualidad más candente

Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014IGN MANTRA
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanIGF Indonesia
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampoozIGN MANTRA
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasilaIGN MANTRA
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantraIGN MANTRA
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityAlbaar Rubhasy
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberGeri Sugiran Abdul Sukur
 

La actualidad más candente (20)

Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
Indonesia-BCN
Indonesia-BCNIndonesia-BCN
Indonesia-BCN
 
Indonesia-CyberWar
Indonesia-CyberWarIndonesia-CyberWar
Indonesia-CyberWar
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National Cybersecurity
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 

Similar a PERAN CERT

Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 
Keamanan komputer dan komunikasi
Keamanan komputer dan komunikasiKeamanan komputer dan komunikasi
Keamanan komputer dan komunikasiGoodman Butar Butar
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptAhmatEnric
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.pptOkviNugroho1
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...Dwi Yuliyanah
 
General computer security
General computer securityGeneral computer security
General computer securityHanjian Jan
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptDaniNiko
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetHendi Hendratman
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)elimyudha
 

Similar a PERAN CERT (20)

Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Presentasi Cybercrime
Presentasi CybercrimePresentasi Cybercrime
Presentasi Cybercrime
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 
Keamanan komputer dan komunikasi
Keamanan komputer dan komunikasiKeamanan komputer dan komunikasi
Keamanan komputer dan komunikasi
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
General computer security
General computer securityGeneral computer security
General computer security
 
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.pptPertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
Pertemuan-8_-Cybercrime-Pencegahan-dan-Penanggulangannya.ppt
 
Cyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / InternetCyber crime - Kejahatan di Dunia Maya / Internet
Cyber crime - Kejahatan di Dunia Maya / Internet
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 

Más de IGN MANTRA

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020IGN MANTRA
 
Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIGN MANTRA
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 IGN MANTRA
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraIGN MANTRA
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas IndonesiaIGN MANTRA
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.IGN MANTRA
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPIGN MANTRA
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik SumedangIGN MANTRA
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...IGN MANTRA
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...IGN MANTRA
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaIGN MANTRA
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraIGN MANTRA
 

Más de IGN MANTRA (18)

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020
 
Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial Media
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN Mantra
 

Último

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 

Último (20)

Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 

PERAN CERT

  • 1. PERANAN CERT/CSIRT UNTUK MELINDUNGI DATA PRIBADI & INSTITUSI Disampaikan oleh : IGN MANTRA – Chairman Peneli: Cyber War, Cyber Crime dan Cyber Security Indonesia Academic CSIRT Seminar Cyber Defence Teknik Informa:ka, Universitas Jendral Soedirman PURWOKERTO, 21 Sep 2014
  • 3. Harga Bandwidth Makin Turun Tahun 1998 • 1,200 US$ / MBps • Handset 3jt Tahun 2013 • 1.57 US$ / MBps • Handset 500rb Tahun 2014 • 0.94 US$ / MBps • Handset 500rb Tahun 2015 • 0.63 US$ / MBps • Handset 350rb
  • 5. Internet User 2014 (Juni) vs 1993 1993 14jt 2005 1.0M 2014 2.9M
  • 6. Internet User : by Country
  • 7. Internet User : Leader Board Indonesia (13) 42,3 jt Brazil (5) 107,9 jt Japan (4) 109,3 jt India (3) 243,2 jt USA (2) 279,8 jt CHINA(1) 641,6 jt
  • 8. Pertumbuhan User Internet Indonesia 42,258,824
  • 10. Highlights from the 2014 Internet Security Threat Report 91% increase in targeted aOacks campaigns in 2013 62% increase in the number of breaches in 2013 Over 552M idenTTes were exposed via breaches in 2013 23 zero-­‐day vulnerabiliTes discovered 38% of mobile users have experienced mobile cybercrime in past 12 months Spam volume dropped to 66% of all email traffic 1 in 392 emails contain a phishing aOacks Web-­‐based aOacks are up 23% 1 in 8 legiTmate websites have a cri:cal vulnerability
  • 11. Highlights from the 2014 Internet Security Threat Report 91% increase in targeted aOacks campaigns 62% increase in the number of breaches Over 552M idenTTes were exposed via breaches
  • 12. Lessons From Past Cyber Aeacks Cyber aeacks accompany physical aeacks Cyber aeacks are increasing in volume, sophis:ca:on, and coordina:on Cyber aeacks are aeracted to high-­‐ value targets
  • 13. Physical Conflicts and Cyber Aeacks • The Pakistan/India Conflict • The Israel/Pales:nian Conflict • The Former Republic of Yugoslavia (FRY)/NATO Conflict in Kosovo • The U.S. – China Surveillance Plane Incident • The Indonesia – Myanmar cyber aeacks. • The Indonesia – Bangladesh cyber aeacks. • The Indonesia – Malaysia cyber aeacks.
  • 14. Poten:al Cyber Aeacks • Unauthorized Intrusions • Defacements • Domain Name Server Aeacks • Distributed Denial of Service Aeacks • Computer Worms • Rou:ng Opera:ons • Cri:cal Infrastructures • Compound Aeacks
  • 15. Cri:cal Infrastructures • Cri:cal infrastructures include gas, power, water, banking and finance, transporta:on, communica:ons • All dependent to some degree on informa:on systems • Insider threat -­‐ specialized skills
  • 16. Tools 16 Attack sophistication vs Intruder Technical Knowledge High Low packet spoofing back doors disabling audits sniffers hijacking sessions binary encryption denial of service exploiting known vulnerabilities password cracking password guessing GUI www attacks automated probes/scans Attackers 1980 1985 1990 2000 2014 Intruder Knowledge Attack Sophistication “stealth” / advanced scanning techniques burglaries network mgmt. diagnostics distributed attack tools Source: CERT/CC Increasing Aeack Sophis:ca:on 1985 1995 2005
  • 17. Cyber Aeacks di Na:onal Industri Keuangan • ATM, Nilai Tukar, Saham, Reksadana, Kredit, Laporan Keuangan dsbnya. Industri Kesehatan • Database Medical Pasien, Farmasi, Dokter, Peralatan RS dsbnya. Industri Pertahanan • Alutsista, Pasukan, Peta Serangan dan Pertahanan, Inteligent dsbnya. Infrastruktur Kri:s • Listrik, PAM, Energi, Pangan, Emergency dsbnya. Kenegaraan • Kepresidenan, Pejabat Negara dan Peralatannya, Produk Kenegaraan dsbnya.
  • 18. Trend Cyber Aeacks di Global #1 #1 Serangan dan penipuan di Social Network • Penipuan iden:tas di Facebook.com, • Saling menghujat di twieer.com, • Situs palsu di social media, sehingga semakin sulit membedakan media asli dan palsu, • Penggiringan opini dan poli:k di sosmed (pra PEMILU 2014) • Saat ini para hacker menggunakan “Intelligent Informa:on Gathering” atau “Business Intelligent Somware” untuk mencari informasi secara detail dalam melakukan aksi targeted aeacks.
  • 19. Trend Cyber Aeacks di Global #2 #2 Serangan di peralatan Mobile • Peralatan smart/peralatan computer kecil yang :dak memiliki an: virus, an: malware sehingga sangat mudah untuk di aeack oleh hackers. • Hacker dapat menginstall spyware dan dengan mudah mengawasi/mensniff targetnya tanpa diketahui. • Mobile spyware dapat mencari lokasi si korban dengan menghubungkannya ke GPS. • Salah satu judul buku/ebook populer: ”Hacking the Android” dan ”Penetra:on Android Devices”.
  • 20. Trend Cyber Aeacks di Global #3 #3 Next GeneraTon Hacking • Kegiatan hacking saat ini melanda semua kategori perusahaan dan bisnis, segala aspek dicoba oleh para hacker untuk menyusup ke dalam database perusahaan, • Para hackers memiliki pengetahuan dan skill yang berbeda-­‐beda, memiliki pengetahuan lebih :nggi dan sudah cukup memiliki jam terbang. • Para hacker muda ini memanfaatkan “intelligent Informa:on Gathering” seper: google (google hacking command), yahoo dan bing.com, • mengirim malware ke “targeted aeack”, “Trojan horse” atau Remote Admin Tools dimana para hackers dapat mengendalikan secara jarak jauh. • Yang perlu diperha:kan adalah file-­‐file yang sering dishare seper: *.com, *.exe, *.vbs, *.bat, dan saat ini adalah *.doc (documents), *.xls (excel doc), *.pdf juga disusupi malware untuk dijadikan Trojan horse, backdoors dan segala macam penyakit computer.
  • 21. Trend Cyber Aeacks di Global #4 #4 Ancaman dari dalam organisasi dan Kejahatan teroganisir • 60% ancaman cyber security berasal dari dalam internal organisasi atau kejahatan yang sudah teroganisir. • Penyebab ancaman dari dalam organisasi adalah mantan karyawan yang telah dipecat, sakit ha:, Contoh : Edward Snowden. • Kejahatan teroganisir juga sudah melanda beberapa Negara seper: China, Brasil, Eropa Timur, mereka berkelompok untuk menyerang perusahaan start-­‐up yang kaya. • Perlunya Human Resource Security Control di dalam perekrutan
  • 22. Trend Cyber Aeacks di Global #5 #5 Insfrastruktur dan Outsourcing yang Tdak aman • Infrastruktur (Infrastructure as a Service-­‐IaaS), • Aplikasi (Somware as a Service-­‐SaaS), plaqorm (Plaqorm as a Service-­‐PaaS), • Orang (Engineer as a Service-­‐EaaS) dan • Security (Security as a Service-­‐SeaS), yang • Saat ini sangat popular dengan Cloud Compu:ng Services. • Perusahaan IT start-­‐up harus memilih dengan baik dan aman pihak ke:ga karena sebagai suppor:ng operasional perusahaan karena :dak mudah dan murah untuk mengoperasikan sendiri.
  • 23. Cyber Chaos : FIRE SALE Transportasi: Shutdown Telekomunikasi, Keuangan: Shutdown Energi, Pangan: Shutdown
  • 26. Alasan Pendirian CSIRT Infrastruktur keamanan yang terbaikpun :dak dapat menjamin serangan akan terjadi. Bila insiden terjadi, maka ins:tusi bergerak cepat untuk merespon secara efek:f dengan memimalisasi kerusakan dan mengurangi biaya recovery. Untuk melindungi kejadian-­‐kejadian yang :dak diinginkan di masa depan dengan mengatur strategi keamanan, berbagi informasi untuk update pengetahuan dan berkolaborasi dengan CSIRT yang lain. Fokus kepada pencegahan kerentanan keamanan, melakukan mi:gasi dan memas:kan pemenuhan/pencapaian regulasi dan kebijakan keamanan ins:tusi.
  • 27. Alasan Nyata Dibutuhkan karena hukum, regulasi, kebijakan, standar, audit, kerjasama/perjanjian internasional. Pemenuhan bisnis, permintaan pasar/pengguna, best prac:ce dan keuntungan kompe::f. Pada saat terjadi insiden dan insiden akan mengganggu ins:tusi. Sebagai Ti:k kontak yang bertanggungjawab bila ada insiden untuk segera bergerak dan berkoordinasi dengan pihak-­‐pihak terkait. Kelompok ahli yang memberikan rekomendasi dan membahas masalah keamanan yang terkini.
  • 28. Mengapa butuh CSIRT? Saat insiden cyber terjadi dan menyebar, maka perlu :ndakan segera seper: : • Secara Efek:f mendeteksi dan me-­‐iden:fiaksi segala macam ak:vitas. • Melakukan mi:gasi dan merespons secara strategis. • Membangun saluran komunikasi yang dapat dipercaya. • Memberikan peringatan dini kepada masyarakat dan kons:tuen tentang dampak yang akan dan sudah terjadi. • Memberitahu pihak lain tentang masalah-­‐masalah yang potensial di komunitas keamanan dan internet. • Berkoordinasi dalam meresponse masalah. • Berbagi data dan informasi tentang segala ak:vitas dan melakukan korespondensi untuk response segala solusi kepada kons:tuen. • Melacak dan memonitor informasi untuk menentukan tren dan strategi jangka panjang.
  • 29. Lingkup pekerjaan CSIRT Menyediakan satu ::k untuk kontak insiden. Melakukan iden:fikasi, analisis, dampak dari ancaman/insiden. Peneli:an, mi:gasi, rencana strategi dan pela:han. Berbagi pengalaman, informasi dan belajar/mengajar. Kesadaran, membangun kapasitas, jejaring. Merespon, mengontrol kerusakan, recovery, meminimalisir resiko dan manajemen resiko, pencegahan dan pertahanan.
  • 30. Macam-­‐macam CSIRT Internal CSIRT: menyediakan layanan penanganan insident kepada organisasi induk. CSIRT semacam ini seper: Bank, Perusahaan Manufaktur, Universitas dll. NaTonal CSIRT: menyediakan layanan penanganan insiden kepada negara. Sebagai contoh adalah Japan CERT Coordina:on Center (JPCERT/CC) . CoordinaTon Centers : melakukan koordinasi penanganan insiden lintas sektor. CSIRT. Sebagai contoh adalah United States Computer Emergency Readiness Team (US-­‐CERT). Analysis Centers fokus kepadan sintesa data dari berbagai macam sumber untuk menentukan tren dan pola-­‐pola ak:vitas insiden. Contoh : (SANS GIAC). Vendor Teams menangani laporan tentang kerentanan di dalam produk somware dan hardware. Mereka bekerja di dalam organisasi untuk menentukan produk-­‐produk mereka rentan atau :dak dan mengembangkan strategi mi:gasi. Vendor team juga sebagai internal CSIRT untuk organisasi tersebut. Incident Response Providers menawarkan layanan penanganan insiden dengan bentuk bisnis kepada organisasi yang memerlukannya.
  • 31. CSIRT Jabatan dan Pekerjaan Ketua / Wakil Ketua Manager atau Pimpinan Tim Assistan Manager, Supervisor atau Pimpinan Grup Hotline, Helpdesk dan Staf Incident handler Vulnerability handler Ar:fact analysis staf Plaqorm specialist Trainer Technology watch Network atau System Administrator Programmer Staf Legal/Hukum
  • 32. Macam-­‐macam Organisasi CSIRT • FIRST – Forum of Incident Response and Security – Teams (Global/Interna:onal Ini:a:ves) • APCERT – Asia Pacific Computer Emergency Response Team – Response Team (Regional Asia Pacific) • OIC-­‐CERT – Organiza:on of Islamic Conference – Computer Emergency Response Team • TF-­‐CSIRT – Collabora:on of Computer Security – Incident Response Team in Europe • ENISA -­‐ European Network and Informa:on – Security Agency (Regional Europe Union) • ANSAC -­‐ ASEAN Network Security Ac:on Council FIRST APCERT OIC-­‐CERT TF-­‐CSIRT ENISA ANSAC
  • 33. Forum of Incident Response and Security
  • 36. TF-­‐CSIRT – Collabora:on of Computer Security
  • 37. Fungsi-­‐fungsi CSIRT DEFENSE – melindungi infrastruktur kri:s MONITORING – menganalisis anomaly dengan berbagai pola terdefinisi dan pola tak terdefinisi. (disebut sebagai vulnerability database). INTERCEPTING – mengumpulkan kontek spesifik atau disebut targeted content. SURVEILLANCE –mengama: dan menganalisis ak:vitas yang dicurigai dan informasi yang berubah dalam sistem. MITIGATING – mengendalikan kerusakan dan menjaga ketersediaan serta kemampuan layanan tersebut. REMEDIATION – membuat solusi untuk mencegah kegiatan yang berulang-­‐ulang dan mempengaruhi sistem. OFFENSIVE – pencegahan/perlawanan dengan menyerang balik seper: Cyber Army dan kemampuan untuk menembus sistem keamanan. DEFENCE MONITORING INTERCEPTING SURVEILLANCE MITIGATING REMEDIATION OFFENSIVE
  • 38. Kemampuan CSIRT • PROTECT – melakukan risk assessment, proteksi malware, pela:han dan kesadaran, operasi dan dukungan, management kerentanan dan jaminan keamanan. • DETECT – pengawasan jaringan, pengukuran dan analisis keterhubungan dan situasinya, pengawasan lingkungan. • RESPONSE – pelaporan insiden, analysis, response, mi:gasi dan remediasi. • SUSTAIN – berkolaborasi dengan MOU, kontrak pihak ke:ga (vendor, provider), management (program, personnel, standar keamanan). PROTECT DETECT RESPONSE SUSTAIN
  • 39. Penanganan Insiden PREPARE Awareness, SOP, Compliance etc. PROTECT Hardening, Change Management etc. RESPONSE Mitigation, Remediation DETECT Monitoring, Incident Reporting TRIAGE Classification, Priority etc.
  • 40. Sumber Pendanaan Biasanya pendanaan dari organisasi induk. Proyek sponsor oleh para partner. Iuran keanggotaan dan charge perlayanan. Pendanaan dari Pemerintah (full atau project base). Menyediakan jasa keamanan profesional.
  • 42. Forum Incident Response Team 304 TEAM 66 NEGARA
  • 43. AP-­‐CERT, Asia Pasific TOTAL 25 TEAM MEMBER
  • 44. Nasional CERT IDCERT ID-­‐SIRTI ACAD-­‐CSIRT ID GOV-­‐CERT ID MIL-­‐CERT SECTOR CERT
  • 45. Anggota CSIRT TERBESAR 30.000 staf @CNCERT TERKECIL 2-5 staf @CERT/ CSIRT
  • 47. Koordinasi Incident di CSIRT Laporan Incident dari Internal Laporan Incident dari External Koordinasi Kolaborasi
  • 48. Koordinasi dibawah Local CSIRT Incident (Vic:ms) Tim Incident Response Local-­‐CSIRT Koordinasi ke CSIRT Nasional • IDSIRTII, IDCERT, GOVCERT, TNI, ACAD-­‐CSIRT APCERT FIRST
  • 50. Pembangunan dan Pengembangan CSIRT Stage 1 Educa:ng the organiza:on Stage 2 Planning effort Stage 3 Ini:al implementa:on Stage 4 Opera:onal phase Stage 5 Peer collabora:on
  • 51. Struktur SDM dan Koordinasi Top Management Middle Management Operasional Management Ketua/ Wakil Dep.1 Ops.11 Ops.12 Dep.2 Ops.21 Ops.22
  • 52. Koordinasi membutuhkan Masyarakat dan Negara CSIRT Masyarakat dan Negara
  • 53. CSIRT Body CSIRT Sector CSIRT Nasional Kementerian CSIRT Team CSIRT Ins:tusi Organisasi Induk CSIRT Team
  • 54. Struktur CSIRT CSIRT Team Sector CSIRT Nasional IDSIRTII Telekomunikasi Telkom-­‐CSIRT Indosat-­‐CSIRT Akademik ACAD-­‐CSIRT
  • 55. Infrastruktur CSIRT Console Sensor Analizer Server Storage
  • 56. Tugas CSIRT PREVENTIF DETEKSI RESPON RISET DAN PENGEMBANGAN
  • 57. Kesimpulan : CSIRT dan Koordinasi CSIRT adalah lembaga keamanan nirlaba untuk tanggap darurat mengatasi insiden keamanan. CSIRT diperlukan karena hukum. CSIRT dibentuk oleh negara, industri atau pendidikan. CSIRT memiliki kebijakan keamanan, mendeteksi, penanganan insiden dan kolaborasi. CSIRT memiliki sumber pendanaan yg jelas dan terencana.
  • 58. Contact : InformaTons : info@acad-­‐csirt.or.id Incident Response : insiden@acad-­‐csirt.or.id URL : hOp://www.acad-­‐csirt.or.id