“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
Dokumen tersebut membahas tentang keamanan informasi dan kedaulatan NKRI melalui pembentukan Batalyon Cyber. Dokumen menjelaskan tantangan ancaman siber seperti serangan terhadap infrastruktur kritis, peningkatan sophistikasi serangan, serta perlunya kerja sama antar lembaga terkait untuk menanggulangi ancaman tersebut.
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
1. Industri 4.0 dan keamanan siber merupakan cabang pohon teknologi informasi dan komunikasi yang sangat luas dengan peluang karir dan proyek yang masih terbuka.
2. Bisnis dan teknologi membutuhkan dukungan keamanan siber baik secara lokal maupun internasional untuk meningkatkan rasa aman dan nilai pasar.
3. Pengembangan karir dan kompetensi di bidang keamanan siber perlu didukung sejak pendidikan, pelati
Metode yang digunakan penelitian ini untuk penyelesaian masalah yang dibahas adalah melakukan manajemen resiko keamanan informasi berdasarkan SNI ISO/IEC 27005 dan perancangan dokumen SMKI berdasarkan SNI ISO/IEC 27001. Alasan penggunaan kedua standar tersebut karena pemerintah Indonesia melalui BSN telah menjadikan SNI ISO/IEC 27001 dan SNI ISO/IEC 27005 sebagai standar SNI dalam mengelola keamanan informasi untuk semua organisasi dengan tipe dan ukuran apapun. Manajemen resiko keamanan informasi digunakan untuk mengidentifikasi, menganalisa dan mengevaluasi resiko yang dihadapi oleh DPTSI-ITS. Setelah itu kita merencanakan penanganan resiko yang akan dilakukan, seperti risk modification, risk avoidance, risk sharing, atau risk retention.
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
Dokumen tersebut membahas tentang keamanan informasi dan kedaulatan NKRI melalui pembentukan Batalyon Cyber. Dokumen menjelaskan tantangan ancaman siber seperti serangan terhadap infrastruktur kritis, peningkatan sophistikasi serangan, serta perlunya kerja sama antar lembaga terkait untuk menanggulangi ancaman tersebut.
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
1. Industri 4.0 dan keamanan siber merupakan cabang pohon teknologi informasi dan komunikasi yang sangat luas dengan peluang karir dan proyek yang masih terbuka.
2. Bisnis dan teknologi membutuhkan dukungan keamanan siber baik secara lokal maupun internasional untuk meningkatkan rasa aman dan nilai pasar.
3. Pengembangan karir dan kompetensi di bidang keamanan siber perlu didukung sejak pendidikan, pelati
Metode yang digunakan penelitian ini untuk penyelesaian masalah yang dibahas adalah melakukan manajemen resiko keamanan informasi berdasarkan SNI ISO/IEC 27005 dan perancangan dokumen SMKI berdasarkan SNI ISO/IEC 27001. Alasan penggunaan kedua standar tersebut karena pemerintah Indonesia melalui BSN telah menjadikan SNI ISO/IEC 27001 dan SNI ISO/IEC 27005 sebagai standar SNI dalam mengelola keamanan informasi untuk semua organisasi dengan tipe dan ukuran apapun. Manajemen resiko keamanan informasi digunakan untuk mengidentifikasi, menganalisa dan mengevaluasi resiko yang dihadapi oleh DPTSI-ITS. Setelah itu kita merencanakan penanganan resiko yang akan dilakukan, seperti risk modification, risk avoidance, risk sharing, atau risk retention.
Tiga jenis pengendalian keamanan informasi yang dibahas dalam dokumen ini adalah pengendalian teknis, formal, dan informal. Perusahaan harus menetapkan kombinasi pengendalian yang tepat berdasarkan biaya dan manfaatnya serta mempertimbangkan standar dan peraturan pemerintah agar tingkat keamanan informasi yang dicapai sesuai dengan target.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum metode manajemen risiko aset OCTAVESM yang terdiri dari 3 fase untuk mengevaluasi risiko keamanan informasi secara komprehensif dan sistematis dengan mengidentifikasi ancaman, kerentanan, dan mengembangkan strategi perlindungan berdasarkan studi kasus sistem XYZ.
Dokumen tersebut membahas tentang keamanan data dan informasi, termasuk empat aspek utama keamanan yaitu kerahasiaan, integritas, otentikasi, dan ketersediaan. Dokumen ini juga menjelaskan berbagai ancaman terhadap keamanan data seperti kesalahan data, penipuan, sabotase, dan serangan hacker serta langkah-langkah pencegahan dan penanganan insiden keamanan.
Presentasi Sosialisasi PM SMPI- Bandung 10 Mei 2017 direktoratkaminfo
Dokumen tersebut membahas tentang penerapan manajemen keamanan informasi bagi organisasi, meliputi:
1. Penjelasan singkat tentang ISO 27001 dan fokus penerapan sistem keamanan informasi pada staff, proses bisnis, dan teknologi.
2. Tahapan penerapan sistem manajemen keamanan informasi menggunakan pendekatan PDCA (Plan, Do, Check, Act).
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
Dokumen tersebut membahas peran penting CERT/CSIRT dalam melindungi data pribadi dan institusi dari ancaman keamanan siber yang semakin kompleks. CERT/CSIRT bertanggung jawab untuk mendeteksi insiden, merespons secara cepat, berkoordinasi dengan pihak terkait, serta berbagi informasi untuk mencegah dan memitigasi ancaman di masa depan. Pembentukan CERT/CSIRT menjadi penting bagi setiap institusi untuk menang
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat diterapkan seperti pengendalian akses, firewall, kriptografi, serta pengendalian secara fisik, formal, dan informal.
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat diterapkan seperti pengendalian akses, firewall, kriptografi, serta pengendalian fisik, formal, dan informal.
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat diterapkan seperti pengendalian akses, firewall, kriptografi, serta pengendalian secara fisik, formal, dan informal.
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat dilakukan seperti pengendalian akses, firewall, kriptografi, serta pengendalian fisik, formal, dan informal.
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
I. KEAMANAN SISTEM INFORMASI
Masalah keamanan merupakan salah satu aspek penting dari sistem informasi. Ancaman keamanan seperti virus, worm, dan trojan horse dapat mengakses dan merusak informasi tanpa izin. Langkah-langkah keamanan diperlukan untuk melindungi informasi.
Security Incident Response and Handling, Best Practices, ACAD-CSIRTIGN MANTRA
Dokumen tersebut membahas tentang penanganan insiden keamanan siber, dengan menjelaskan pendekatan, kategori, dan cara mengidentifikasi insiden keamanan serta contoh insiden berdasarkan tingkat keparahannya.
Tiga jenis pengendalian keamanan informasi yang dibahas dalam dokumen ini adalah pengendalian teknis, formal, dan informal. Perusahaan harus menetapkan kombinasi pengendalian yang tepat berdasarkan biaya dan manfaatnya serta mempertimbangkan standar dan peraturan pemerintah agar tingkat keamanan informasi yang dicapai sesuai dengan target.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum metode manajemen risiko aset OCTAVESM yang terdiri dari 3 fase untuk mengevaluasi risiko keamanan informasi secara komprehensif dan sistematis dengan mengidentifikasi ancaman, kerentanan, dan mengembangkan strategi perlindungan berdasarkan studi kasus sistem XYZ.
Dokumen tersebut membahas tentang keamanan data dan informasi, termasuk empat aspek utama keamanan yaitu kerahasiaan, integritas, otentikasi, dan ketersediaan. Dokumen ini juga menjelaskan berbagai ancaman terhadap keamanan data seperti kesalahan data, penipuan, sabotase, dan serangan hacker serta langkah-langkah pencegahan dan penanganan insiden keamanan.
Presentasi Sosialisasi PM SMPI- Bandung 10 Mei 2017 direktoratkaminfo
Dokumen tersebut membahas tentang penerapan manajemen keamanan informasi bagi organisasi, meliputi:
1. Penjelasan singkat tentang ISO 27001 dan fokus penerapan sistem keamanan informasi pada staff, proses bisnis, dan teknologi.
2. Tahapan penerapan sistem manajemen keamanan informasi menggunakan pendekatan PDCA (Plan, Do, Check, Act).
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
Dokumen tersebut membahas peran penting CERT/CSIRT dalam melindungi data pribadi dan institusi dari ancaman keamanan siber yang semakin kompleks. CERT/CSIRT bertanggung jawab untuk mendeteksi insiden, merespons secara cepat, berkoordinasi dengan pihak terkait, serta berbagi informasi untuk mencegah dan memitigasi ancaman di masa depan. Pembentukan CERT/CSIRT menjadi penting bagi setiap institusi untuk menang
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat diterapkan seperti pengendalian akses, firewall, kriptografi, serta pengendalian secara fisik, formal, dan informal.
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat diterapkan seperti pengendalian akses, firewall, kriptografi, serta pengendalian fisik, formal, dan informal.
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat diterapkan seperti pengendalian akses, firewall, kriptografi, serta pengendalian secara fisik, formal, dan informal.
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat dilakukan seperti pengendalian akses, firewall, kriptografi, serta pengendalian fisik, formal, dan informal.
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
I. KEAMANAN SISTEM INFORMASI
Masalah keamanan merupakan salah satu aspek penting dari sistem informasi. Ancaman keamanan seperti virus, worm, dan trojan horse dapat mengakses dan merusak informasi tanpa izin. Langkah-langkah keamanan diperlukan untuk melindungi informasi.
Security Incident Response and Handling, Best Practices, ACAD-CSIRTIGN MANTRA
Dokumen tersebut membahas tentang penanganan insiden keamanan siber, dengan menjelaskan pendekatan, kategori, dan cara mengidentifikasi insiden keamanan serta contoh insiden berdasarkan tingkat keparahannya.
Modul Ajar Matematika Kelas 11 Fase F Kurikulum MerdekaFathan Emran
Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka - abdiera.com. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka. Modul Ajar Matematika Kelas 11 SMA/MA Fase F Kurikulum Merdeka.
Universitas Negeri Jakarta banyak melahirkan tokoh pendidikan yang memiliki pengaruh didunia pendidikan. Beberapa diantaranya ada didalam file presentasi
Modul Ajar Matematika Kelas 8 Fase D Kurikulum Merdeka - [abdiera.com]
April---Incident-Response.pdf
1. PENANGANAN INSIDEN SIBER (INCIDENT RESPONSE)
Direktorat Operasi Keamanan Siber
Jakarta, 21 April 2022
MATERI INI DISAMPAIKAN UNTUK INTERNAL BAHAN DEMO UNTUK BSSN.
DISTRIBUSI DOKUMEN INI BERSIFAT TERBATAS. DILARANG MENYEBARKAN ATAU MEMPUBLIKASI MATERI INI TANPA PERSETUJUAN PIHAK BSSN.
2. Novian Nur Cahya, S.S.T., M.Kom.
Sandiman Muda
Direktorat Operasi Keamanan Siber
Deputi II
Komplek BBD Blok B3/136
Mekarsari, Cimanggis
+628561816416
novian.nur@bssn.go.id
5. Outline
§ Rekomendasi Standar Penanganan Insiden
§ Urgensi Penanganan Insiden Siber
§ Alur Proses Aduan Siber (Insiden Siber)
§ Alur Proses Informasi Aduan Siber
§ Alur Proses Tindak Lanjut (Asistensi dan Pemutakhiran Insiden)
§ Skema Pemanfaatan Tools
- T E R B A T A S -
Technology Trend
Cross-platform malware, Security incidents will rise,
DDoS, Loss of Situational Awareness
Cultural Trend
Social protest, reach voters, influence public policy.
Corruption, mobile technology, and transnational
organized crime.
Economic Trend
Economy is stimulated by mobile devices, (mobile
banking, mobile medicine, farming, agriculture)
Geopolitical Trend
Economic espionage; cyber offensive capability is an
element of geopolitical superiority and command;
cyber operations are very attractive to actors
Technological,
Cultural,
Economic, and
Geopolitical
Shifts*
TREN ANCAMAN & TIMELINE INSIDEN SIBER
Mei 2020
Tokopedia
91jt data
pengguna & 7jt
merchant
(EmpireMarket)
Juni 2020
Bukalapak
13 juta data
pengguna
(RaidForums)
Mei 2020
Bhinneka.com
1,2 Juta data
pengguna
(Darkweb)
Mei 2020
KPU
2,3 juta data
pemilih pemilu
2014 (RaidForums)
Juni 2020
Data Covid-19
230 ribu data
pasien
(RaidForums)
Agustus
2020
Kreditplus
819K data
nasabah
(RaidForums)
November
2020
Cermati.com
2,9 juta data
pengguna
(darkweb)
Mei 2021
BPJS
(Investigasi)
100K data dari
279 juta data
(RaidForums)
Mei 2021
E-Hac
Data statis dalam
bentuk
Elasticsearch
tersimpan di
GoogleAPI
Mei 2021
Mustang Panda
Aktivitas
Campaign APT
Grup terdeteksi
di sejumlah K/L
di Indonesia
* Cyber Threat! How to Manage the Growing Risk of Cyber Attacks, MacDonnell Ulsch
1
6. Urgensi Penanganan Insiden Siber (Incident Handling)
Proses/tindakan untuk merespon
insiden siber secara sistematis,
dengan tujuan :
§ Meminimalisasi kerugian sebagai
akibat dari pencurian informasi atau
gangguan dari layanan;
§ Menggunakan informasi yang diperoleh
selama penanganan insiden, sebagai
langkah perbaikan & persiapan
penanganan insiden di kemudian hari;
§ Mempersiapkan langkah hukum
sebagai akibat dari insiden yang terjadi
(jika diperlukan).
- T E R B A T A S -
7. Penyampaian Informasi Pada Saat Krisis/Insiden
§ Bersikap transparan namun berhati-hati.
• Transparansi informasi akan meningkatkan aspek kepercayaan/trust. Komunikasi kepada publik menjadi tanda
bahwa suatu insiden siber sedang ditangani secara serius, namun perlu dihindari mengkomunikasikan hal-hal detil
saat suatu insiden siber dalam tahap investigasi untuk menghindari spekulasi pada publik.
§ Fokus pada permasalahan yang ditangani.
• Hanya sampaikan hal-hal yang berkaitan dengan permasalahan/insiden siber yang terjadi. Sebaiknya dijelaskan
tahapan/prosedur yang dijalankan untuk transparansi.
§ Sediakan informasi yang relevan.
• Jika berkembang spekulasi atau info yang simpang siur di publik, berikan fakta dan data lain yang relevan untuk
menghindari berkembangnya berita palsu.
§ Gunakan sarana media yang tepat.
• Media sosial adalah sarana penyampaian informasi langsung dan dapat diakses secara cepat oleh publik, sehingga
dapat membantu dalam memberikan counter atas berita palsu secara cepat.
§ Gunakan informasi dalam bentuk visual.
• Penyediaan informasi secara visual berupa infografis, foto, atau bentuk lainnya akan sangat membantu publik dan
pihak yang menyampaikan info tersebut (pejabat atau petugas yang ditunjuk) secara lebih tepat dan
komprehensif.
8. NIST Incident Response Life Cycle
§ Preparation - The members of the CSIRT are trained in how to respond to an incident. CSIRT
members should continual develop knowledge of emerging threats.
§ Detection and Analysis - Through continuous monitoring, the CSIRT quickly identifies,
analyzes, and validates an incident.
§ Containment, Eradication, and Recovery - The CSIRT implements procedures to contain
the threat, eradicate the impact on organizational assets, and use backups to restore data and
software. This phase may cycle back to detection and analysis to gather more information, or
to expand the scope of the investigation.
§ Post-Incident Activities - The CSIRT then documents how the incident was handled,
recommends changes for future response, and specifies how to avoid a reoccurrence.
- T E R B A T A S -
9. Prosedur Penanganan Insiden Siber
(Insiden Siber Biasa)
Preparation
Detection
Analysis Containment Eradication Recovery
Post Incident Act
(Lessons Learned)
Incident
criteria
match?
Declare
Incident
Close
Incident
Update Incident
Criteria
Improve
Analysis
Capability
Improve
Containment
Capability
Improve
Eradication
Capability
Report
Incident
Improve
Recovery
Capability
Preparation
Detection
Analysis
Containment
Eradication
Recovery
Post Incident
Activity
Fase ini meliputi tindakan-tindakan untuk mempersiapkan
organisasi dalam menghadapi insiden keamanan siber.
Fase ini meliputi tindakan-tindakan untuk mengidentifikasi
dan melakukan verifikasi terhadap insiden keamanan siber
yang terjadi.
Fase ini meliputi tindakan-tindakan untuk menelaah dan
menentukan jenis, skala dan dampak dari insiden yang
terjadi.
Fase ini meliputi tindakan-tindakan untuk mencegah
penyebarluasan insiden ke komponen sistem atau layanan
TI lainnya.
Fase ini meliputi tindakan-tindakan untuk menghapus atau
menghilangkan sumber penyebab insiden.
Fase ini meliputi tindakan-tindakan untuk memulihkan layanan
dan data yang terganggu atau terdampak oleh insiden.
Fase ini meliputi tindakan-tindakan dalam mengevaluasi hasil
pembelajaran dalam penanganan insiden dan kendali keamanan
yang diperlukan dalam mendeteksi serta mencegah insiden
serupa di kemudian hari.
10. Prosedur Penanganan Insiden Siber
(Insiden Siber Besar, Krisis Siber, Darurat Siber)
Preparation
Detection
Analysis Containment Eradication Recovery
Post Incident Act
(Lessons Learned)
Incident
criteria
match?
Declare
Incident
Close
Incident
Update Incident
Criteria
Improve
Analysis
Capability
Improve
Containment
Capability
Improve
Eradication
Capability
Report
Incident
Incident/Crisis
Handling
Coordination*
Improve
Recovery
Capability
*) BSSN dapat memberikan dukungan teknis dan non-teknis kepada institusi yang menyelenggarakan Infrastruktur
Informasi Kritikal dalam hal koordinasi untuk pemulihan kembali atas sistem yang terdampak Insiden Besar, Krisis Siber,
Darurat Siber.
Preparation
Detection
Analysis
Containment
Eradication
Recovery
Post Incident
Activity
Fase ini meliputi tindakan-tindakan untuk mempersiapkan
organisasi dalam menghadapi insiden keamanan siber.
Fase ini meliputi tindakan-tindakan untuk mengidentifikasi
dan melakukan verifikasi terhadap insiden keamanan siber
yang terjadi.
Fase ini meliputi tindakan-tindakan untuk menelaah dan
menentukan jenis, skala dan dampak dari insiden yang
terjadi.
Fase ini meliputi tindakan-tindakan untuk mencegah
penyebarluasan insiden ke komponen sistem atau layanan
TI lainnya.
Fase ini meliputi tindakan-tindakan untuk menghapus atau
menghilangkan sumber penyebab insiden.
Fase ini meliputi tindakan-tindakan untuk memulihkan layanan
dan data yang terganggu atau terdampak oleh insiden.
Fase ini meliputi tindakan-tindakan dalam mengevaluasi hasil
pembelajaran dalam penanganan insiden dan kendali keamanan
yang diperlukan dalam mendeteksi serta mencegah insiden
serupa di kemudian hari.
11. NOTIFIKASI DARI TIM NATIONAL
CSIRT NEGARA LAIN
TIM MONITORING
KEAMANAN SIBER
PENCARIAN INFORMASI
SUMBER TERBUKA
LAPORAN / PERMOHONAN
ASISTENSI
PUSAT KONTAK SIBER
TIM INSIDEN RESPONSE
TIM CSIRT/KEMENTERIAN/LEMBAGA
STAKEHOLDER
Memberikan notifikasi kepada
stakeholder
Moda komunikasi yang digunakan :
mail, phone, dan lainnya
3
Menerima informasi mengenai
adanya insiden,
potensi/ancaman, kerentanan
dan lainnya
1
Tim Pusat Kontak Siber memverifikasi informasi dan
menyampaikan informasi ke Tim terkait untuk tindak lanjut 2
TIM CYBER THREAT
INTELLIGENCE
TIM FORENSIC
DIGITAL
TIM VULNERABILITY
ASSESSMENT
Stakeholder dapat meminta
asistensi penanganan insiden
keamanan siber
4
DIREKTORAT
TIPIDSIBER,
BARESKRIM POLRI
Koordinasi penanganan
insiden (bila diperlukan)
2
INTERNAL BSSN
KA, WAKA, SESTAMA, DEPUTI,
DIREKTUR, JURU BICARA
3
Memberikan notifikasi
kepada stakeholder
Internal BSSN
Alur Proses Aduan Siber (Insiden Siber)
12. 1. Alur Proses Informasi Aduan Siber
- T E R B A T A S -
Monitoring Alert pada The Hive
Telepon : (021) 78833610
WhatsApp : (0812) 81354598
Email : bantuan70@bssn.go.id
Internal
Eksternal
Mengirimkan informasi kerentanan
atau insiden dengan PoC ke Pusat
Kontak Siber BSSN
1
1
Mengirimkan notifikasi kerentanan atau
insiden kepada stakeholder terkait,
melalui email dan telepon
Memberikan laporan informasi
kerentanan atau insiden kepada Tim
Insiden Respon
Tidak
Ya
Monitoring balasan notifikasi
selama H+5 (Kontak melalui
media yang ada)
Apakah terdapat respon
balasan notifikasi?
Proses Tindak Lanjut
Tutup kasus dan lakukan
update pada Laporan
Eksekutif Monitoring
untuk Internal BSSN
4
Ya
Mengirimkan laporan kembali ke
pengirim untuk perbaikan kelengkapan
Melakukan validasi insiden
dan laporan aduan
2
Apakah isi Laporan sudah
lengkap dan sesuai?
3
5 5
Tidak
13. 2. Alur Proses Tindak Lanjut (Asistensi dan Pemutakhiran
Insiden)
- T E R B A T A S -
Notifikasi stakeholder
Notifikasi insiden/kerentanan telah
dibalas dan selanjutnya proses
penanganan
1
Apakah stakeholder mampu
menangani kasus tersebut
secara internal?
Apakah terdapat CSIRT?
Tidak
Ya
Tutup kasus dan update perkembangan
laporan penanganan insiden pada
Laporan Eksekutif Monitoring setiap 2
Hari Kerja
Tidak
Ya
Stakeholder melaporkan
kondisi kasus paling
lama H+8 pada Pusat
Kontak Siber BSSN
2
Melakukan asistensi atas
persetujuan stakeholder terkait
2
Melakukan pemantauan
kasus, jika diperlukan
asistensi dapat melakukan
koordinasi pada BSSN
3
2
Laporkan kondisi kasus
paling lama selama H+8
5
NB : Terkait dokumen, standar, dan Tata
Kelola penanganan insiden , merujuk pada
Peraturan yang dikeluarkan oleh D12 BSSN
Asistensi maksimal H+10
sejak permintaan bantuan
penanganan
3
14. 3. Skema Pemanfaatan Tools
- T E R B A T A S -
Input Proses Output Outcome
Internal
Notifikasi dari External Threat Feeds
TIM CYBER THREAT
INTELLIGENCE
TIM FORENSIC DIGITAL
TIM VULNERABILITY
ASSESSMENT
• Notification Report
• Laporan Penanganan
Insiden
• Imbauan Keamanan
• Meminimalisir alert berulang
• Meningkatkan Cybersecurity
awareness
• Terjadinya peningkatan
keamanan siber di Indonesia
TIM INCIDENT
RESPONSE
Information Sharing
Technical Level Strategic Level
Tracking Process
17. “(Ingatlah) Kechilafan Satu Orang
Sahaja Tjukup Sudah Menjebabkan
Keruntuhan Negara”
MAYJEN TNI DR. ROEBIONO KERTOPATI
(1914 - 1984)
BAPAK PERSANDIAN REPUBLIK INDONESIA
21 April 2022 TERBATAS 17