SlideShare a Scribd company logo
1 of 15
Download to read offline
CERT/CSIRT Komunitas: Perlukah?CERT/CSIRT Komunitas: Perlukah?
Moh Noor Al Azam
Ketua Pengurus Wilayah APJII JATIM
Dosen/Peneliti Universitas Narotama
C... apa??C... apa??
CERT© or CERT-CC (Computer Emergency Response Team /
Coordination Centre)
CSIRT (Computer Security Incident Response Team)
IRT (Incident Response Team)
CIRT (Computer Incident Response Team)
SERT (Security Emergency Response Team)
Apakah itu??Apakah itu??
adalah sebuah tim yang merespon insiden pada sebuah
keamanan komputer dengan menyediakan layanan yang
diperlukan untuk memecahkan masalah(-masalah) atau untuk
mendukung resolusi tersebut.
dalam rangka untuk mengurangi resiko dan meminimalkan
jumlah 'serangan', mereka juga melakukan pencegahan dan
pendidikan untuk konstituen mereka.
mereka mengeluarkan nasihat pada
vulnerabilities dan virus dalam perangkat
lunak (keras) yang berjalan pada sistem
konstituen mereka. Dengan demikian
konstituen dapat dengan cepat
“menambal” atau memperbarui sistem
yang mereka gunakan.
Sejarah CERTSejarah CERT
Keberadaan CERT dimulai tahun 1988
saat pertama kali adanya worm yang
dibuat oleh Robert T. Morris, Jr.
mahasiswa Cornell University.
Morris worm ini menyerang 6000
komputer pada jaringan pemerintahan
ARPAnet (awal mula internet).
Morris akhirnya diberhentikan dari Cornell, dijatuhi hukuman
percobaan tiga tahun, dan denda $ 10.000.
Untuk antisipasi selanjutnya, Computer Emergency Response
Team (CERT) didirikan oleh DARPA untuk mengantisipasi
keamanan jaringan → masalah jaringan komputer adalah
masalah keamanan militer sebuah negara.
Pemahaman kita pada keamanan Informasi,Pemahaman kita pada keamanan Informasi,
adalah salah satu bentuk dari Bela Negaraadalah salah satu bentuk dari Bela Negara
Trend 'kelemahan' dan 'serangan' terhadap sistem informasi,
semakin dekat dengan pengguna.
Kesadaran pengguna Internet di Indonesia pada kelemahan
sebuah sistem harus selalu dibangkitkan → kesadaran
masyarakat pada sistem informasi secara nasional adalah salah
satu bentuk pertahanan dan keamanan rakyat semesta.
“Usaha pertahanan dan keamanan negara
dilaksanakan melalui sistem pertahanan dan
keamanan rakyat semesta oleh Tentara Nasional
Indonesia dan Kepolisian Negara Republik
Indonesia sebagai kekuatan utama dan rakyat
sebagai kekuatan pendukung” (UUD 1945 pasal 30 ayat 2)
Attack Vectors ReportAttack Vectors Report
2011 Global Security Statistics and Trends by Trustwave
Fenomena Kebocoran Data di IndonesiaFenomena Kebocoran Data di Indonesia
perilaku atau budaya masyarakat Indonesia yang senang berbagi
(termasuk data serta informasi pribadi).
kecerobohan pemilik data dalam mengelola data rahasia miliknya
karena ketidaktahuan ataupun keteledoran.
adanya proses digitalisasi dari koleksi data/informasi sekunder yang
dimiliki komunitas tertentu yang diunggah ke dunia maya.
adanya vulnerabilities dari kebanyakan sistem teknologi informasi
yang dimiliki institusi.
pelanggaran etika (atau hukum) yang dilakukan oleh individu
dan/atau kelompok dalam mengelola informasi organisasi.
lemahnya manajemen informasi yang diberlakukan dan
dipraktekan oleh organisasi.
maraknya fenomena dengan menggunakan teknik “social
engineering” dilakukan oleh pihak tak bertanggung jawab untuk
menipu orang lain.
PROF. RICHARDUS EKO INDRAJIT
Jika jawabnya tanggung jawab semua orang artinya
(sebenarnya) tidak ada yang bertanggungjawab!!!
Siapa yang harus bertanggung jawab??Siapa yang harus bertanggung jawab??
CERT/CSIRT di IndonesiaCERT/CSIRT di Indonesia
ada yang lain? APJII?? SUBSUB-CERT-CERT??
CERT/CSIRT Komunitas?CERT/CSIRT Komunitas?
CERT atau CSIRT lebih banyak berawal dari komunitas, meski
ada juga yang didukung (baca: dibentuk) oleh pemerintah.
Dengan beragamnya konstituen, CERT/CSIRT sebaiknya
memang dibentuk berdasarkan wilayah atau keseragaman
kepentingan keamanan jaringan.
Bahkan ada CERT/CSIRT yang dibentuk karena adanya
kebutuhan yang lebih spesifik, misalkan Military CERT,
Goverment CERT, Banking CERT, Education CERT dan lain
sebagainya.
Apa yang Dilakukan CERT/CSIRTApa yang Dilakukan CERT/CSIRT
Clean
Clean up infected systems/machines/networks
Measurements
Safe
Training
Education
Information Sharing
Reliable
Maintain Point of Contact
Communication Channel
Exercise
APCERT New Vision Statement
Peran Anggota Komunitas Sangat DiperlukanPeran Anggota Komunitas Sangat Diperlukan
informationinformation information
policy, training, report
Think Big, Start SmallThink Big, Start Small
Terima kasih …

More Related Content

Similar to Komunitas Penggiat Keamanan Informasi

Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...Tanri Imam
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Dihan Archika
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10RirihrahmahPutri
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...Bambang
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIJordanOctavian
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Dina Supriani
 
Computer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptxComputer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptxGerhana6
 
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...Asri Rosa
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasiNovita Basin
 

Similar to Komunitas Penggiat Keamanan Informasi (20)

Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
2. keamanan informasi, sistem informasi manajemen, tanri imam maulana, hapzi ...
 
KEAMANAN INFORMASI
KEAMANAN INFORMASIKEAMANAN INFORMASI
KEAMANAN INFORMASI
 
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
Sim, dihan archika, hapzi ali, keamanan informasi, universitas mercu buana, 2...
 
Tugas sistem informasi management 10
Tugas sistem informasi management 10Tugas sistem informasi management 10
Tugas sistem informasi management 10
 
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...Seminar   Sudah Amankah Data Pribadi Anda - Section Infrastructure  Protectio...
Seminar Sudah Amankah Data Pribadi Anda - Section Infrastructure Protectio...
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
43218120081 sim
43218120081 sim43218120081 sim
43218120081 sim
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Computer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptxComputer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptx
 
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
SI & PI, asri mustika rosa, hapzi ali, sistem informasi, organisasi dan strat...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Manajemen keamanan-system-informasi
Manajemen keamanan-system-informasiManajemen keamanan-system-informasi
Manajemen keamanan-system-informasi
 

More from Noor Azam

Komputasi Awan: Infrastruktur TI Masa Depan Saat Ini
Komputasi Awan: Infrastruktur TI Masa Depan Saat IniKomputasi Awan: Infrastruktur TI Masa Depan Saat Ini
Komputasi Awan: Infrastruktur TI Masa Depan Saat IniNoor Azam
 
Pengenalan IP Address dan BGP
Pengenalan IP Address dan BGPPengenalan IP Address dan BGP
Pengenalan IP Address dan BGPNoor Azam
 
Smart Campus Concept
Smart Campus ConceptSmart Campus Concept
Smart Campus ConceptNoor Azam
 
Mengembangkan Aplikasi IoT
Mengembangkan Aplikasi IoTMengembangkan Aplikasi IoT
Mengembangkan Aplikasi IoTNoor Azam
 
Bluetooth low energy
Bluetooth low energyBluetooth low energy
Bluetooth low energyNoor Azam
 
Indonesia IPv6 Readiness
Indonesia IPv6 ReadinessIndonesia IPv6 Readiness
Indonesia IPv6 ReadinessNoor Azam
 

More from Noor Azam (6)

Komputasi Awan: Infrastruktur TI Masa Depan Saat Ini
Komputasi Awan: Infrastruktur TI Masa Depan Saat IniKomputasi Awan: Infrastruktur TI Masa Depan Saat Ini
Komputasi Awan: Infrastruktur TI Masa Depan Saat Ini
 
Pengenalan IP Address dan BGP
Pengenalan IP Address dan BGPPengenalan IP Address dan BGP
Pengenalan IP Address dan BGP
 
Smart Campus Concept
Smart Campus ConceptSmart Campus Concept
Smart Campus Concept
 
Mengembangkan Aplikasi IoT
Mengembangkan Aplikasi IoTMengembangkan Aplikasi IoT
Mengembangkan Aplikasi IoT
 
Bluetooth low energy
Bluetooth low energyBluetooth low energy
Bluetooth low energy
 
Indonesia IPv6 Readiness
Indonesia IPv6 ReadinessIndonesia IPv6 Readiness
Indonesia IPv6 Readiness
 

Komunitas Penggiat Keamanan Informasi

  • 1. CERT/CSIRT Komunitas: Perlukah?CERT/CSIRT Komunitas: Perlukah? Moh Noor Al Azam Ketua Pengurus Wilayah APJII JATIM Dosen/Peneliti Universitas Narotama
  • 2. C... apa??C... apa?? CERT© or CERT-CC (Computer Emergency Response Team / Coordination Centre) CSIRT (Computer Security Incident Response Team) IRT (Incident Response Team) CIRT (Computer Incident Response Team) SERT (Security Emergency Response Team)
  • 3. Apakah itu??Apakah itu?? adalah sebuah tim yang merespon insiden pada sebuah keamanan komputer dengan menyediakan layanan yang diperlukan untuk memecahkan masalah(-masalah) atau untuk mendukung resolusi tersebut. dalam rangka untuk mengurangi resiko dan meminimalkan jumlah 'serangan', mereka juga melakukan pencegahan dan pendidikan untuk konstituen mereka. mereka mengeluarkan nasihat pada vulnerabilities dan virus dalam perangkat lunak (keras) yang berjalan pada sistem konstituen mereka. Dengan demikian konstituen dapat dengan cepat “menambal” atau memperbarui sistem yang mereka gunakan.
  • 4. Sejarah CERTSejarah CERT Keberadaan CERT dimulai tahun 1988 saat pertama kali adanya worm yang dibuat oleh Robert T. Morris, Jr. mahasiswa Cornell University. Morris worm ini menyerang 6000 komputer pada jaringan pemerintahan ARPAnet (awal mula internet). Morris akhirnya diberhentikan dari Cornell, dijatuhi hukuman percobaan tiga tahun, dan denda $ 10.000. Untuk antisipasi selanjutnya, Computer Emergency Response Team (CERT) didirikan oleh DARPA untuk mengantisipasi keamanan jaringan → masalah jaringan komputer adalah masalah keamanan militer sebuah negara.
  • 5. Pemahaman kita pada keamanan Informasi,Pemahaman kita pada keamanan Informasi, adalah salah satu bentuk dari Bela Negaraadalah salah satu bentuk dari Bela Negara
  • 6. Trend 'kelemahan' dan 'serangan' terhadap sistem informasi, semakin dekat dengan pengguna. Kesadaran pengguna Internet di Indonesia pada kelemahan sebuah sistem harus selalu dibangkitkan → kesadaran masyarakat pada sistem informasi secara nasional adalah salah satu bentuk pertahanan dan keamanan rakyat semesta. “Usaha pertahanan dan keamanan negara dilaksanakan melalui sistem pertahanan dan keamanan rakyat semesta oleh Tentara Nasional Indonesia dan Kepolisian Negara Republik Indonesia sebagai kekuatan utama dan rakyat sebagai kekuatan pendukung” (UUD 1945 pasal 30 ayat 2)
  • 7. Attack Vectors ReportAttack Vectors Report 2011 Global Security Statistics and Trends by Trustwave
  • 8. Fenomena Kebocoran Data di IndonesiaFenomena Kebocoran Data di Indonesia perilaku atau budaya masyarakat Indonesia yang senang berbagi (termasuk data serta informasi pribadi). kecerobohan pemilik data dalam mengelola data rahasia miliknya karena ketidaktahuan ataupun keteledoran. adanya proses digitalisasi dari koleksi data/informasi sekunder yang dimiliki komunitas tertentu yang diunggah ke dunia maya. adanya vulnerabilities dari kebanyakan sistem teknologi informasi yang dimiliki institusi. pelanggaran etika (atau hukum) yang dilakukan oleh individu dan/atau kelompok dalam mengelola informasi organisasi. lemahnya manajemen informasi yang diberlakukan dan dipraktekan oleh organisasi. maraknya fenomena dengan menggunakan teknik “social engineering” dilakukan oleh pihak tak bertanggung jawab untuk menipu orang lain. PROF. RICHARDUS EKO INDRAJIT
  • 9. Jika jawabnya tanggung jawab semua orang artinya (sebenarnya) tidak ada yang bertanggungjawab!!! Siapa yang harus bertanggung jawab??Siapa yang harus bertanggung jawab??
  • 10. CERT/CSIRT di IndonesiaCERT/CSIRT di Indonesia ada yang lain? APJII?? SUBSUB-CERT-CERT??
  • 11. CERT/CSIRT Komunitas?CERT/CSIRT Komunitas? CERT atau CSIRT lebih banyak berawal dari komunitas, meski ada juga yang didukung (baca: dibentuk) oleh pemerintah. Dengan beragamnya konstituen, CERT/CSIRT sebaiknya memang dibentuk berdasarkan wilayah atau keseragaman kepentingan keamanan jaringan. Bahkan ada CERT/CSIRT yang dibentuk karena adanya kebutuhan yang lebih spesifik, misalkan Military CERT, Goverment CERT, Banking CERT, Education CERT dan lain sebagainya.
  • 12. Apa yang Dilakukan CERT/CSIRTApa yang Dilakukan CERT/CSIRT Clean Clean up infected systems/machines/networks Measurements Safe Training Education Information Sharing Reliable Maintain Point of Contact Communication Channel Exercise APCERT New Vision Statement
  • 13. Peran Anggota Komunitas Sangat DiperlukanPeran Anggota Komunitas Sangat Diperlukan informationinformation information policy, training, report
  • 14. Think Big, Start SmallThink Big, Start Small