SlideShare a Scribd company logo
1 of 31
Download to read offline
SECURITY	
  INCIDENT	
  	
  
KOORDINASI	
  PENGELOLAAN	
  INCIDENT	
  
IGN	
  Mantra,	
  	
  
Email:	
  mantra@acad-­‐csirt.or.id,	
  	
  
URL:	
  acad-­‐csirt.or.id	
  
Security	
  Incident	
  
#ACAD-­‐CSIRT	
  
Security	
  Incident	
  
Pendekatan	
  :	
  
Segala	
  kejadian	
  riil	
  
atau	
  yang	
  
merugikan	
  kepada	
  
sistem	
  keamanan	
  
komputer	
  dan	
  
jaringan	
  komputer	
  
di	
  sebuah	
  insLtusi.	
  
Pelanggaran	
  
terhadap	
  
kebijakan	
  
keamanan	
  
insLtusi	
  	
  	
  	
  
(Security	
  Policy).	
  	
  
#ACAD-­‐CSIRT	
  
Pendekatan	
  Og	
  Security	
  Incident	
  
IsLlah	
  “Insiden”	
  sangat	
  relaLf	
  pengerLannya,	
  seLap	
  organisasi	
  
menterjemahkan	
  insiden	
  tergantung	
  dari	
  kebutuhannya.	
  
AkLfitas	
  Insiden	
  Keamanan	
  Komputer	
  merupakan	
  sebuah	
  akLfitas	
  yang	
  
potensial	
  mengancam	
  sistem	
  keamanan	
  komputer.	
  
Insiden	
  dapat	
  mengalami	
  kesuksesan	
  (sistem	
  jebol)	
  atau	
  bisa	
  juga	
  gagal	
  
(Ldak	
  terjadi	
  apa-­‐apa).	
  
Insiden	
  bisa	
  terjadi	
  karena	
  kecurigaan	
  atau	
  memang	
  riil	
  terjadi.	
  
Insiden	
  dapat	
  berupa	
  pelanggaran	
  aturan	
  keamanan	
  baik	
  tersirat	
  maupun	
  
tersurat	
  
#ACAD-­‐CSIRT	
  
Contoh	
  :	
  Kategori	
  Incident	
  
Pelanggaran	
  secara	
  implisit	
  dan	
  eksplisit	
  kepada	
  
kebijakan	
  keamanan	
  di	
  perusahaan.	
  
Upaya	
  untuk	
  masuk	
  ke	
  dalam	
  sistem	
  secara	
  Ldak	
  sah.	
  
Percobaan	
  mengambil	
  resource.	
  
Menggunakan	
  dokumen	
  elektronik	
  (confidenLal)	
  
tanpa	
  ijin.	
  
Melakukan	
  modifikasi	
  tanpa	
  sepengetahuan	
  pemilik,	
  
mengubah	
  instruksi	
  dan	
  sebagainya.	
  
#ACAD-­‐CSIRT	
  
Contoh	
  :	
  	
  
Klasifikasi	
  Informasi	
  &	
  Security	
  Incident	
  
TOP	
  SECRET	
  
SECRET	
  
CONFIDENTIAL	
  
RESTRICTED	
  
TIDAK	
  
TERKLASIFIKASI	
  
#ACAD-­‐CSIRT	
  
Kategori	
  Incident	
  
Low	
  Level	
  
Incident	
  
Medium	
  
Level	
  
Incident	
  
High	
  Level	
  
Incident	
  
#ACAD-­‐CSIRT	
  
Low	
  Level	
  Incident	
  
Hanya	
  berdampak	
  sedikit	
  kerusakan	
  pada	
  asset	
  TI	
  
insLtusi,	
  Lm	
  incident	
  dapat	
  menyelesaikan/
menangani	
  problem	
  incident	
  tersebut	
  dalam	
  waktu	
  
1x24	
  jam,	
  	
  
IdenLfikasi	
  seperL	
  :	
  kehilangan	
  atau	
  lupa	
  password	
  
personal,	
  ditemukan	
  adanya	
  sharing	
  account	
  
organisasi,	
  ditemukannya	
  aksi	
  scanning	
  di	
  network	
  
logs	
  dan	
  gagal,	
  ditemukan	
  virus	
  dan	
  worm	
  di	
  network.	
  
#ACAD-­‐CSIRT	
  
Medium	
  Level	
  Incident	
  	
  
Dapat	
  dikatakan	
  incident	
  yang	
  ditangani	
  lebih	
  serius	
  dari	
  low	
  level	
  
incident	
  dan	
  penanganan	
  incident	
  seperL	
  dapat	
  diselesaikan	
  dalam	
  
waktu	
  1x24	
  jam.	
  	
  
IdenLfikasi	
  seperL	
  :	
  	
  
• pelanggaran	
  akses	
  ke	
  fasilitas	
  komputer/data	
  center,	
  	
  
• pemecatan	
  karyawan	
  secara	
  Ldak	
  hormat,	
  penyimpanan	
  dan	
  penggunaan	
  data	
  tanpa	
  ijin,	
  	
  
• perusakan	
  property	
  dan	
  perusakan	
  ke	
  fasilitas	
  komputer/data	
  center	
  paling	
  sedikit	
  mencapai	
  
1	
  Miliar	
  Rp.,	
  	
  
• pencurian	
  data	
  dan	
  fasilitas	
  komputer	
  mencapai	
  1	
  Miliar	
  Rp.,	
  	
  
• perusakan	
  data	
  karena	
  virus	
  dan	
  worm	
  intensitasnya	
  cukup	
  besar,	
  	
  
• pelanggaran	
  akses	
  ke	
  physical	
  security	
  baik	
  pagar,	
  bangunan	
  dan	
  data	
  center.	
  
#ACAD-­‐CSIRT	
  
High	
  Level	
  Incident	
  	
  
Dapat	
  dikatakan	
  incident	
  yang	
  terjadi	
  sangat	
  serius	
  untuk	
  disikapi	
  oleh	
  Lm	
  incident	
  karena	
  
sudah	
  berdampak	
  luas	
  kepada	
  insLtusi,	
  Lm	
  incident	
  harus	
  merespon	
  secara	
  cepat	
  untuk	
  
menutup	
  segala	
  kemungkinan	
  yang	
  terjadi	
  baik	
  yang	
  disebabkan	
  oleh	
  alam	
  maupun	
  oleh	
  
manusia.	
  Penanganan	
  incident	
  ini	
  harus	
  kurang	
  dari	
  1x24	
  jam	
  dari	
  mulai	
  terjadi	
  incident	
  
dan	
  diketahui	
  oleh	
  Lm,	
  	
  	
  
Iden_ikasi	
  seperL	
  :	
  	
  
• Serangan	
  secara	
  massive	
  baik	
  DoS	
  maupun	
  DDoS,	
  	
  
• komputer	
  yang	
  dirusak/mengalami	
  kerusakan	
  dan	
  teridenLfikasi	
  oleh	
  Lm	
  incident,	
  	
  
• komputer	
  bervirus/worm	
  dengan	
  intensitas	
  penyebaran	
  yang	
  meluas	
  (contoh	
  stuxnet,	
  trojan,	
  backdoor),	
  	
  
• Mengubah	
  sistem	
  hardware,	
  firmware,	
  konfigurasi	
  so`ware	
  tanpa	
  ijin	
  admin,	
  perusakan	
  property	
  melebihi	
  1	
  Miliar	
  
Rp.,	
  	
  
• Personal/hacker	
  yang	
  mencuri	
  asset/data	
  melebihi	
  1	
  Miliar	
  Rp.,	
  pelanggaran	
  hukum	
  karena	
  akses	
  dan	
  penyimpanan	
  
hal-­‐hal	
  yang	
  dilarang	
  seperL	
  judi	
  online,	
  pornografi,	
  terorisme	
  dll.	
  
#ACAD-­‐CSIRT	
  
Bagaimana	
  mengidenLfikasi	
  Incident	
  ?	
  
Alarm	
  security	
  berbunyi	
  memberikan	
  noLfikasi	
  bahwa	
  di	
  peralatan	
  intruder	
  detecLon	
  system	
  
ada	
  indikasi	
  menembus	
  sistem	
  security,	
  sehingga	
  Lm	
  akan	
  fokus	
  dimana	
  alarm	
  tersebut	
  
berbunyi.	
  
Ditemukan	
  adanya	
  tersangka	
  yang	
  berada	
  di	
  dalam	
  network.	
  
Tidak	
  adanya	
  perhitungan	
  log	
  (accounLng	
  logs)	
  di	
  dalam	
  monitoring	
  selama	
  sekian	
  menit	
  atau	
  
adanya	
  gap	
  logs	
  sehingga	
  selama	
  sekian	
  menit	
  Ldak	
  termonitor	
  di	
  monitoring	
  center.	
  
Terlihat	
  di	
  Lm	
  monitor	
  network,	
  percobaan	
  melakukan	
  access	
  control	
  berkali-­‐kali	
  dan	
  Ldak	
  
berhasil,	
  terlihat	
  trafik	
  Ldak	
  semesLnya	
  keluar	
  dari	
  network	
  yang	
  dijaga	
  (DMZ)	
  baik	
  internal	
  
maupun	
  eksternal,	
  percobaan	
  untuk	
  write	
  system	
  files,	
  melakukan	
  modifikasi	
  dan	
  mendelete	
  
file2	
  data.	
  
Menggunakan	
  pola	
  yang	
  Ldak	
  biasanya,	
  seperL	
  melakukan	
  compile	
  program	
  kepada	
  account	
  
user	
  yang	
  bukan	
  para	
  programmer	
  di	
  dalam	
  insLtusi	
  tersebut.	
  
#ACAD-­‐CSIRT	
  
InformaLon	
  Security	
  Life	
  Cycle	
  	
  
DetecLon	
  
Incident	
  Response	
  
Countermeasure	
  
INCIDENT	
  RESPONSE	
  TEAM	
  
CERT	
  Logo	
  
Forum	
  Incident	
  Response	
  Team	
  
274 team
@
59 negara
AP-­‐CERT,	
  Asia	
  Pasific	
  
TOTAL 30 MEMBER
22 Full Member
8 General Member
#ACAD-­‐CSIRT	
  
Nasional	
  CERT	
  
IDCERT	
   ID-­‐SIRTI	
   ACAD-­‐CSIRT	
  
ID	
  GOV-­‐CERT	
   ID	
  MIL-­‐CERT	
   SECTOR	
  CERT	
  
Anggota	
  CERT	
  
TERBESAR
30.000
staf
@CNCERT
TERKECIL
2-5 staf
@CERT
negara2
CERT	
  Members	
  
#ACAD-­‐CSIRT	
  
Koordinasi	
  Incident	
  di	
  Academic	
  CSIRT	
  	
  
Laporan	
  
Incident	
  
dari	
  
Internal	
  
Laporan	
  
Incident	
  
dari	
  
External	
  
Koordinasi	
  
Kolaborasi	
  
#ACAD-­‐CSIRT	
  
Koordinasi	
  dibawah	
  ACAD-­‐CSIRT	
  
Tim	
  Incident	
  Response	
  Kampus	
  
Tim	
  Incident	
  Response	
  ACAD-­‐CSIRT	
  
Koordinasi	
  ke	
  CSIRT	
  Nasional	
  
• IDSIRTII,	
  IDCERT,	
  GOVCERT,	
  TNI	
  
APCERT	
  
FIRST	
  
Tugas	
  CSIRT	
  
#ACAD-­‐CSIRT	
  
Pembangunan	
  dan	
  Pengembangan	
  
CSIRT	
  
Stage	
  1	
  
EducaLng	
  the	
  
organizaLon	
  
Stage	
  2	
  	
  	
  
Planning	
  effort	
  
Stage	
  3	
  	
  	
  	
  	
  	
  	
  	
  
IniLal	
  
implementaLon	
  
Stage	
  4	
  
OperaLonal	
  
phase	
  
Stage	
  5	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
Peer	
  
collaboraLon	
  
#ACAD-­‐CSIRT	
  
Struktur	
  SDM	
  dan	
  Koordinasi	
  
Operasional	
  
Management	
  
Middle	
  
Management	
  
Top	
  Management	
  
Ketua/
Wakil	
  
Dep.1	
  
Ops.11	
   Ops.12	
  
Dep.2	
  
Ops.21	
   Ops.22	
  
#ACAD-­‐CSIRT	
  
Koordinasi	
  membutuhkan	
  
Masyarakat	
  dan	
  Negara	
  
CSIRT	
  
Masyarakat	
  
dan	
  Negara	
  
#ACAD-­‐CSIRT	
  
CSIRT	
  Body	
  
CSIRT	
  
Sector	
  
CSIRT	
  
Nasional	
  
CSIRT	
  Team	
  
CSIRT	
  InsLtusi	
  
Kementerian	
  
CSIRT	
  Team	
  
Organisasi	
  
Induk	
  
#ACAD-­‐CSIRT	
  
Struktur	
  CSIRT	
  
Team	
  
CSIRT	
  
Sector	
  
CSIRT	
  
Nasional	
  
IDSIRTII	
  
Telekomunikasi	
  
Telkom-­‐CSIRT	
  
Indosat-­‐CSIRT	
  
Akademik	
   ACAD-­‐CSIRT	
  
#ACAD-­‐CSIRT	
  
Infrastruktur	
  CSIRT	
  
Console	
  
Sensor	
  
Analizer	
  
Server	
  
Storage	
  
#ACAD-­‐CSIRT	
  
Tugas	
  ACAD-­‐CSIRT	
  
PREVENTIF	
   DETEKSI	
  
RESPON	
  
RISET	
  DAN	
  
PENGEMBANGAN	
  
#ACAD-­‐CSIRT	
  
Kesimpulan	
  :	
  CSIRT	
  dan	
  Koordinasi	
  
CSIRT	
  adalah	
  lembaga	
  keamanan	
  nirlaba	
  untuk	
  
tanggap	
  darurat	
  mengatasi	
  insiden	
  keamanan.	
  
CSIRT	
  diperlukan	
  karena	
  hukum.	
  	
  
CSIRT	
  dibentuk	
  oleh	
  negara,	
  industri	
  atau	
  
pendidikan.	
  
CSIRT	
  memiliki	
  kebijakan	
  keamanan,	
  mendeteksi,	
  
penanganan	
  insiden	
  dan	
  kolaborasi.	
  
CSIRT	
  memiliki	
  sumber	
  pendanaan	
  yg	
  jelas	
  dan	
  
terencana.	
  
TERIMA	
  KASIH	
  
Contact	
  :	
  
Informa:ons	
  :	
  info@acad-­‐csirt.or.id	
  
Incident	
  Response	
  :	
  incident@acad-­‐csirt.or.id	
  
URL	
  :	
  hEp://www.acad-­‐csirt.or.id	
  

More Related Content

Similar to KOORDINASI PENGELOLAAN SECURITY INCIDENT

Real-World Incidents
Real-World IncidentsReal-World Incidents
Real-World Incidentsssuser6f9867
 
2. Incident Response & Digital Forensic.pptx
2. Incident Response & Digital Forensic.pptx2. Incident Response & Digital Forensic.pptx
2. Incident Response & Digital Forensic.pptxstrongpapazola1
 
2. security system attack
2. security system attack2. security system attack
2. security system attackimam damo
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014IGN MANTRA
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Cahyo Darujati
 
Imr id-cert-traceroute-12042013
Imr id-cert-traceroute-12042013Imr id-cert-traceroute-12042013
Imr id-cert-traceroute-12042013Mad Jimmy
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptxKelvinSaputra12
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-HackerYouTuber,G-Vecom
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 

Similar to KOORDINASI PENGELOLAAN SECURITY INCIDENT (20)

Real-World Incidents
Real-World IncidentsReal-World Incidents
Real-World Incidents
 
2. Incident Response & Digital Forensic.pptx
2. Incident Response & Digital Forensic.pptx2. Incident Response & Digital Forensic.pptx
2. Incident Response & Digital Forensic.pptx
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
 
Imr id-cert-traceroute-12042013
Imr id-cert-traceroute-12042013Imr id-cert-traceroute-12042013
Imr id-cert-traceroute-12042013
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
E Business - Chp 10.pptx
E Business - Chp 10.pptxE Business - Chp 10.pptx
E Business - Chp 10.pptx
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 

More from IGN MANTRA

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020IGN MANTRA
 
Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIGN MANTRA
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantraIGN MANTRA
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasilaIGN MANTRA
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantraIGN MANTRA
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampoozIGN MANTRA
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 IGN MANTRA
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019IGN MANTRA
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraIGN MANTRA
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...IGN MANTRA
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas IndonesiaIGN MANTRA
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssnIGN MANTRA
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.IGN MANTRA
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPIGN MANTRA
 

More from IGN MANTRA (20)

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020
 
Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
 
2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0 Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
Webminar Keamanan Data dan Informasi Pendidikan di Industri 4.0 dan Society 5.0
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
 
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
 

Recently uploaded

adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKARenoMardhatillahS
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxssuser0239c1
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdfcicovendra
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPCMBANDUNGANKabSemar
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasHardaminOde2
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptxwongcp2
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSyudi_alfian
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2noviamaiyanti
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 

Recently uploaded (20)

adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKAPPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
PPT TEKS TANGGAPAN KELAS 7 KURIKUKULM MERDEKA
 
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptxMTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
MTK BAB 5 PENGOLAHAN DATA (Materi 2).pptx
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdfMA Kelas XII  Bab 1 materi musik mkontemnporerFase F.pdf
MA Kelas XII Bab 1 materi musik mkontemnporerFase F.pdf
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
PRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptxPRESENTASI EEC social mobile, and local marketing.pptx
PRESENTASI EEC social mobile, and local marketing.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam KelasMembuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
Membuat Strategi Penerapan Kurikulum Merdeka di dalam Kelas
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
Teknik Menjawab Kertas P.Moral SPM  2024.pptxTeknik Menjawab Kertas P.Moral SPM  2024.pptx
Teknik Menjawab Kertas P.Moral SPM 2024.pptx
 
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPSKisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
Kisi-kisi UTS Kelas 9 Tahun Ajaran 2023/2024 Semester 2 IPS
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
PRESENTASI PEMBELAJARAN IPA PGSD UT MODUL 2
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 

KOORDINASI PENGELOLAAN SECURITY INCIDENT

  • 1. SECURITY  INCIDENT     KOORDINASI  PENGELOLAAN  INCIDENT   IGN  Mantra,     Email:  mantra@acad-­‐csirt.or.id,     URL:  acad-­‐csirt.or.id  
  • 3. #ACAD-­‐CSIRT   Security  Incident   Pendekatan  :   Segala  kejadian  riil   atau  yang   merugikan  kepada   sistem  keamanan   komputer  dan   jaringan  komputer   di  sebuah  insLtusi.   Pelanggaran   terhadap   kebijakan   keamanan   insLtusi         (Security  Policy).    
  • 4. #ACAD-­‐CSIRT   Pendekatan  Og  Security  Incident   IsLlah  “Insiden”  sangat  relaLf  pengerLannya,  seLap  organisasi   menterjemahkan  insiden  tergantung  dari  kebutuhannya.   AkLfitas  Insiden  Keamanan  Komputer  merupakan  sebuah  akLfitas  yang   potensial  mengancam  sistem  keamanan  komputer.   Insiden  dapat  mengalami  kesuksesan  (sistem  jebol)  atau  bisa  juga  gagal   (Ldak  terjadi  apa-­‐apa).   Insiden  bisa  terjadi  karena  kecurigaan  atau  memang  riil  terjadi.   Insiden  dapat  berupa  pelanggaran  aturan  keamanan  baik  tersirat  maupun   tersurat  
  • 5. #ACAD-­‐CSIRT   Contoh  :  Kategori  Incident   Pelanggaran  secara  implisit  dan  eksplisit  kepada   kebijakan  keamanan  di  perusahaan.   Upaya  untuk  masuk  ke  dalam  sistem  secara  Ldak  sah.   Percobaan  mengambil  resource.   Menggunakan  dokumen  elektronik  (confidenLal)   tanpa  ijin.   Melakukan  modifikasi  tanpa  sepengetahuan  pemilik,   mengubah  instruksi  dan  sebagainya.  
  • 6. #ACAD-­‐CSIRT   Contoh  :     Klasifikasi  Informasi  &  Security  Incident   TOP  SECRET   SECRET   CONFIDENTIAL   RESTRICTED   TIDAK   TERKLASIFIKASI  
  • 7. #ACAD-­‐CSIRT   Kategori  Incident   Low  Level   Incident   Medium   Level   Incident   High  Level   Incident  
  • 8. #ACAD-­‐CSIRT   Low  Level  Incident   Hanya  berdampak  sedikit  kerusakan  pada  asset  TI   insLtusi,  Lm  incident  dapat  menyelesaikan/ menangani  problem  incident  tersebut  dalam  waktu   1x24  jam,     IdenLfikasi  seperL  :  kehilangan  atau  lupa  password   personal,  ditemukan  adanya  sharing  account   organisasi,  ditemukannya  aksi  scanning  di  network   logs  dan  gagal,  ditemukan  virus  dan  worm  di  network.  
  • 9. #ACAD-­‐CSIRT   Medium  Level  Incident     Dapat  dikatakan  incident  yang  ditangani  lebih  serius  dari  low  level   incident  dan  penanganan  incident  seperL  dapat  diselesaikan  dalam   waktu  1x24  jam.     IdenLfikasi  seperL  :     • pelanggaran  akses  ke  fasilitas  komputer/data  center,     • pemecatan  karyawan  secara  Ldak  hormat,  penyimpanan  dan  penggunaan  data  tanpa  ijin,     • perusakan  property  dan  perusakan  ke  fasilitas  komputer/data  center  paling  sedikit  mencapai   1  Miliar  Rp.,     • pencurian  data  dan  fasilitas  komputer  mencapai  1  Miliar  Rp.,     • perusakan  data  karena  virus  dan  worm  intensitasnya  cukup  besar,     • pelanggaran  akses  ke  physical  security  baik  pagar,  bangunan  dan  data  center.  
  • 10. #ACAD-­‐CSIRT   High  Level  Incident     Dapat  dikatakan  incident  yang  terjadi  sangat  serius  untuk  disikapi  oleh  Lm  incident  karena   sudah  berdampak  luas  kepada  insLtusi,  Lm  incident  harus  merespon  secara  cepat  untuk   menutup  segala  kemungkinan  yang  terjadi  baik  yang  disebabkan  oleh  alam  maupun  oleh   manusia.  Penanganan  incident  ini  harus  kurang  dari  1x24  jam  dari  mulai  terjadi  incident   dan  diketahui  oleh  Lm,       Iden_ikasi  seperL  :     • Serangan  secara  massive  baik  DoS  maupun  DDoS,     • komputer  yang  dirusak/mengalami  kerusakan  dan  teridenLfikasi  oleh  Lm  incident,     • komputer  bervirus/worm  dengan  intensitas  penyebaran  yang  meluas  (contoh  stuxnet,  trojan,  backdoor),     • Mengubah  sistem  hardware,  firmware,  konfigurasi  so`ware  tanpa  ijin  admin,  perusakan  property  melebihi  1  Miliar   Rp.,     • Personal/hacker  yang  mencuri  asset/data  melebihi  1  Miliar  Rp.,  pelanggaran  hukum  karena  akses  dan  penyimpanan   hal-­‐hal  yang  dilarang  seperL  judi  online,  pornografi,  terorisme  dll.  
  • 11. #ACAD-­‐CSIRT   Bagaimana  mengidenLfikasi  Incident  ?   Alarm  security  berbunyi  memberikan  noLfikasi  bahwa  di  peralatan  intruder  detecLon  system   ada  indikasi  menembus  sistem  security,  sehingga  Lm  akan  fokus  dimana  alarm  tersebut   berbunyi.   Ditemukan  adanya  tersangka  yang  berada  di  dalam  network.   Tidak  adanya  perhitungan  log  (accounLng  logs)  di  dalam  monitoring  selama  sekian  menit  atau   adanya  gap  logs  sehingga  selama  sekian  menit  Ldak  termonitor  di  monitoring  center.   Terlihat  di  Lm  monitor  network,  percobaan  melakukan  access  control  berkali-­‐kali  dan  Ldak   berhasil,  terlihat  trafik  Ldak  semesLnya  keluar  dari  network  yang  dijaga  (DMZ)  baik  internal   maupun  eksternal,  percobaan  untuk  write  system  files,  melakukan  modifikasi  dan  mendelete   file2  data.   Menggunakan  pola  yang  Ldak  biasanya,  seperL  melakukan  compile  program  kepada  account   user  yang  bukan  para  programmer  di  dalam  insLtusi  tersebut.  
  • 12. #ACAD-­‐CSIRT   InformaLon  Security  Life  Cycle     DetecLon   Incident  Response   Countermeasure  
  • 15. Forum  Incident  Response  Team   274 team @ 59 negara
  • 16. AP-­‐CERT,  Asia  Pasific   TOTAL 30 MEMBER 22 Full Member 8 General Member
  • 17. #ACAD-­‐CSIRT   Nasional  CERT   IDCERT   ID-­‐SIRTI   ACAD-­‐CSIRT   ID  GOV-­‐CERT   ID  MIL-­‐CERT   SECTOR  CERT  
  • 20. #ACAD-­‐CSIRT   Koordinasi  Incident  di  Academic  CSIRT     Laporan   Incident   dari   Internal   Laporan   Incident   dari   External   Koordinasi   Kolaborasi  
  • 21. #ACAD-­‐CSIRT   Koordinasi  dibawah  ACAD-­‐CSIRT   Tim  Incident  Response  Kampus   Tim  Incident  Response  ACAD-­‐CSIRT   Koordinasi  ke  CSIRT  Nasional   • IDSIRTII,  IDCERT,  GOVCERT,  TNI   APCERT   FIRST  
  • 23. #ACAD-­‐CSIRT   Pembangunan  dan  Pengembangan   CSIRT   Stage  1   EducaLng  the   organizaLon   Stage  2       Planning  effort   Stage  3                 IniLal   implementaLon   Stage  4   OperaLonal   phase   Stage  5                     Peer   collaboraLon  
  • 24. #ACAD-­‐CSIRT   Struktur  SDM  dan  Koordinasi   Operasional   Management   Middle   Management   Top  Management   Ketua/ Wakil   Dep.1   Ops.11   Ops.12   Dep.2   Ops.21   Ops.22  
  • 25. #ACAD-­‐CSIRT   Koordinasi  membutuhkan   Masyarakat  dan  Negara   CSIRT   Masyarakat   dan  Negara  
  • 26. #ACAD-­‐CSIRT   CSIRT  Body   CSIRT   Sector   CSIRT   Nasional   CSIRT  Team   CSIRT  InsLtusi   Kementerian   CSIRT  Team   Organisasi   Induk  
  • 27. #ACAD-­‐CSIRT   Struktur  CSIRT   Team   CSIRT   Sector   CSIRT   Nasional   IDSIRTII   Telekomunikasi   Telkom-­‐CSIRT   Indosat-­‐CSIRT   Akademik   ACAD-­‐CSIRT  
  • 28. #ACAD-­‐CSIRT   Infrastruktur  CSIRT   Console   Sensor   Analizer   Server   Storage  
  • 29. #ACAD-­‐CSIRT   Tugas  ACAD-­‐CSIRT   PREVENTIF   DETEKSI   RESPON   RISET  DAN   PENGEMBANGAN  
  • 30. #ACAD-­‐CSIRT   Kesimpulan  :  CSIRT  dan  Koordinasi   CSIRT  adalah  lembaga  keamanan  nirlaba  untuk   tanggap  darurat  mengatasi  insiden  keamanan.   CSIRT  diperlukan  karena  hukum.     CSIRT  dibentuk  oleh  negara,  industri  atau   pendidikan.   CSIRT  memiliki  kebijakan  keamanan,  mendeteksi,   penanganan  insiden  dan  kolaborasi.   CSIRT  memiliki  sumber  pendanaan  yg  jelas  dan   terencana.  
  • 31. TERIMA  KASIH   Contact  :   Informa:ons  :  info@acad-­‐csirt.or.id   Incident  Response  :  incident@acad-­‐csirt.or.id   URL  :  hEp://www.acad-­‐csirt.or.id