SlideShare a Scribd company logo
ACAD-­‐CSIRT	
  :	
  BEST	
  PRACTICE,	
  	
  
SECURITY	
  INCIDENT	
  RESPONSE	
  &	
  HANDLING	
  	
  
Disampaikan	
  oleh	
  :	
  	
  
IGN	
  MANTRA	
  –	
  Chairman	
  
Peneli:	
  Cyber	
  	
  War,	
  Cyber	
  Crime	
  dan	
  Cyber	
  Security	
  	
  	
  
Indonesia	
  Academic	
  CSIRT	
  
	
  
Seminar	
  NISD	
  
12	
  Nopember	
  2015,	
  Jakarta	
  
Security	
  Incident	
  
#ACAD-­‐CSIRT	
  
Security	
  Incident	
  
Pendekatan	
  :	
  
Segala	
  kejadian	
  riil	
  
atau	
  yang	
  
merugikan	
  kepada	
  
sistem	
  keamanan	
  
komputer	
  dan	
  
jaringan	
  komputer	
  
di	
  sebuah	
  
ins:tusi.	
  
Pelanggaran	
  
terhadap	
  
kebijakan	
  
keamanan	
  
ins:tusi	
  	
  	
  	
  
(Security	
  Policy).	
  	
  
#ACAD-­‐CSIRT	
  
Pendekatan	
  Ng	
  Security	
  Incident	
  
Is:lah	
  “Insiden”	
  sangat	
  rela:f	
  penger:annya,	
  se:ap	
  organisasi	
  
menterjemahkan	
  insiden	
  tergantung	
  dari	
  kebutuhannya.	
  
Ak:fitas	
  Insiden	
  Keamanan	
  Komputer	
  merupakan	
  sebuah	
  ak:fitas	
  yang	
  
potensial	
  mengancam	
  sistem	
  keamanan	
  komputer.	
  
Insiden	
  dapat	
  mengalami	
  kesuksesan	
  (sistem	
  jebol)	
  atau	
  bisa	
  juga	
  gagal	
  
(:dak	
  terjadi	
  apa-­‐apa).	
  
Insiden	
  bisa	
  terjadi	
  karena	
  kecurigaan	
  atau	
  memang	
  riil	
  terjadi.	
  
Insiden	
  dapat	
  berupa	
  pelanggaran	
  aturan	
  keamanan	
  baik	
  tersirat	
  
maupun	
  tersurat	
  
#ACAD-­‐CSIRT	
  
Contoh	
  :	
  Kategori	
  Incident	
  
Pelanggaran	
  secara	
  implisit	
  dan	
  eksplisit	
  kepada	
  
kebijakan	
  keamanan	
  di	
  perusahaan.	
  
Upaya	
  untuk	
  masuk	
  ke	
  dalam	
  sistem	
  secara	
  :dak	
  
sah.	
  
Percobaan	
  mengambil	
  resource.	
  
Menggunakan	
  dokumen	
  elektronik	
  (confiden:al)	
  
tanpa	
  ijin.	
  
Melakukan	
  modifikasi	
  tanpa	
  sepengetahuan	
  pemilik,	
  
mengubah	
  instruksi	
  dan	
  sebagainya.	
  
#ACAD-­‐CSIRT	
  
Contoh	
  :	
  	
  
Klasifikasi	
  Informasi	
  &	
  Security	
  Incident	
  
TOP	
  SECRET	
  
SECRET	
  
CONFIDENTIAL	
  
RESTRICTED	
  
TIDAK	
  
TERKLASIFIKASI	
  
#ACAD-­‐CSIRT	
  
Kategori	
  Incident	
  
Low	
  Level	
  
Incident	
  
Medium	
  
Level	
  
Incident	
  
High	
  Level	
  
Incident	
  
#ACAD-­‐CSIRT	
  
Low	
  Level	
  Incident	
  
Hanya	
  berdampak	
  sedikit	
  kerusakan	
  pada	
  asset	
  TI	
  
ins:tusi,	
  :m	
  incident	
  dapat	
  menyelesaikan/
menangani	
  problem	
  incident	
  tersebut	
  dalam	
  waktu	
  
1x24	
  jam,	
  	
  
Iden:fikasi	
  seper:	
  :	
  kehilangan	
  atau	
  lupa	
  password	
  
personal,	
  ditemukan	
  adanya	
  sharing	
  account	
  
organisasi,	
  ditemukannya	
  aksi	
  scanning	
  di	
  network	
  
logs	
  dan	
  gagal,	
  ditemukan	
  virus	
  dan	
  worm	
  di	
  network.	
  
#ACAD-­‐CSIRT	
  
Medium	
  Level	
  Incident	
  	
  
Dapat	
  dikatakan	
  incident	
  yang	
  ditangani	
  lebih	
  serius	
  dari	
  low	
  level	
  
incident	
  dan	
  penanganan	
  incident	
  seper:	
  dapat	
  diselesaikan	
  dalam	
  
waktu	
  1x24	
  jam.	
  	
  
Iden:fikasi	
  seper:	
  :	
  	
  
•  pelanggaran	
  akses	
  ke	
  fasilitas	
  komputer/data	
  center,	
  	
  
•  pemecatan	
  karyawan	
  secara	
  :dak	
  hormat,	
  penyimpanan	
  dan	
  penggunaan	
  data	
  tanpa	
  ijin,	
  	
  
•  perusakan	
  property	
  dan	
  perusakan	
  ke	
  fasilitas	
  komputer/data	
  center	
  paling	
  sedikit	
  
mencapai	
  1	
  Miliar	
  Rp.,	
  	
  
•  pencurian	
  data	
  dan	
  fasilitas	
  komputer	
  mencapai	
  1	
  Miliar	
  Rp.,	
  	
  
•  perusakan	
  data	
  karena	
  virus	
  dan	
  worm	
  intensitasnya	
  cukup	
  besar,	
  	
  
•  pelanggaran	
  akses	
  ke	
  physical	
  security	
  baik	
  pagar,	
  bangunan	
  dan	
  data	
  center.	
  
#ACAD-­‐CSIRT	
  
High	
  Level	
  Incident	
  	
  
Dapat	
  dikatakan	
  incident	
  yang	
  terjadi	
  sangat	
  serius	
  untuk	
  disikapi	
  oleh	
  :m	
  incident	
  karena	
  
sudah	
  berdampak	
  luas	
  kepada	
  ins:tusi,	
  :m	
  incident	
  harus	
  merespon	
  secara	
  cepat	
  untuk	
  
menutup	
  segala	
  kemungkinan	
  yang	
  terjadi	
  baik	
  yang	
  disebabkan	
  oleh	
  alam	
  maupun	
  oleh	
  
manusia.	
  Penanganan	
  incident	
  ini	
  harus	
  kurang	
  dari	
  1x24	
  jam	
  dari	
  mulai	
  terjadi	
  incident	
  
dan	
  diketahui	
  oleh	
  :m,	
  	
  	
  
Idenbikasi	
  seper:	
  :	
  	
  
• Serangan	
  secara	
  massive	
  baik	
  DoS	
  maupun	
  DDoS,	
  	
  
• komputer	
  yang	
  dirusak/mengalami	
  kerusakan	
  dan	
  teriden:fikasi	
  oleh	
  :m	
  incident,	
  	
  
• komputer	
  bervirus/worm	
  dengan	
  intensitas	
  penyebaran	
  yang	
  meluas	
  (contoh	
  stuxnet,	
  trojan,	
  backdoor),	
  	
  
• Mengubah	
  sistem	
  hardware,	
  firmware,	
  konfigurasi	
  socware	
  tanpa	
  ijin	
  admin,	
  perusakan	
  property	
  melebihi	
  1	
  Miliar	
  
Rp.,	
  	
  
• Personal/hacker	
  yang	
  mencuri	
  asset/data	
  melebihi	
  1	
  Miliar	
  Rp.,	
  pelanggaran	
  hukum	
  karena	
  akses	
  dan	
  
penyimpanan	
  hal-­‐hal	
  yang	
  dilarang	
  seper:	
  judi	
  online,	
  pornografi,	
  terorisme	
  dll.	
  
#ACAD-­‐CSIRT	
  
Bagaimana	
  mengiden:fikasi	
  Incident	
  ?	
  
Alarm	
  security	
  berbunyi	
  memberikan	
  no:fikasi	
  bahwa	
  di	
  peralatan	
  intruder	
  detec:on	
  system	
  
ada	
  indikasi	
  menembus	
  sistem	
  security,	
  sehingga	
  :m	
  akan	
  fokus	
  dimana	
  alarm	
  tersebut	
  
berbunyi.	
  
Ditemukan	
  adanya	
  tersangka	
  yang	
  berada	
  di	
  dalam	
  network.	
  
Tidak	
  adanya	
  perhitungan	
  log	
  (accoun:ng	
  logs)	
  di	
  dalam	
  monitoring	
  selama	
  sekian	
  menit	
  atau	
  
adanya	
  gap	
  logs	
  sehingga	
  selama	
  sekian	
  menit	
  :dak	
  termonitor	
  di	
  monitoring	
  center.	
  
Terlihat	
  di	
  :m	
  monitor	
  network,	
  percobaan	
  melakukan	
  access	
  control	
  berkali-­‐kali	
  dan	
  :dak	
  
berhasil,	
  terlihat	
  trafik	
  :dak	
  semes:nya	
  keluar	
  dari	
  network	
  yang	
  dijaga	
  (DMZ)	
  baik	
  internal	
  
maupun	
  eksternal,	
  percobaan	
  untuk	
  write	
  system	
  files,	
  melakukan	
  modifikasi	
  dan	
  mendelete	
  
file2	
  data.	
  
Menggunakan	
  pola	
  yang	
  :dak	
  biasanya,	
  seper:	
  melakukan	
  compile	
  program	
  kepada	
  account	
  
user	
  yang	
  bukan	
  para	
  programmer	
  di	
  dalam	
  ins:tusi	
  tersebut.	
  
#ACAD-­‐CSIRT	
  
Informa:on	
  Security	
  Life	
  Cycle	
  	
  
Detec:on	
  
Incident	
  Response	
  &	
  Handling	
  
Countermeasure	
  
INCIDENT	
  RESPONSE	
  TEAM	
  
CERT	
  Logo	
  
Forum	
  Incident	
  Response	
  Team	
  
Sejak 1995-
today
334 team
59 negara
AP-­‐CERT,	
  Asia	
  Pasific	
  
TOTAL 30 MEMBER
22 Full Member
8 General Member
#ACAD-­‐CSIRT	
  
Nasional	
  CERT	
  
IDCERT	
   ID-­‐SIRTI	
   ACAD-­‐CSIRT	
  
ID	
  GOV-­‐CERT	
   ID	
  MIL-­‐CERT	
   SECTOR	
  CERT	
  
Anggota	
  CERT	
  
TERBESAR
30.000
staf
@CNCERT
TERKECIL
2-5 staf
@CERT
negara2
CERT	
  Members	
  
#ACAD-­‐CSIRT	
  
Koordinasi	
  Incident	
  di	
  Academic	
  CSIRT	
  	
  
Laporan	
  
Incident	
  
dari	
  
Internal	
  
Laporan	
  
Incident	
  
dari	
  
External	
  
Koordinasi	
  
Kolaborasi	
  
#ACAD-­‐CSIRT	
  
Koordinasi	
  dibawah	
  ACAD-­‐CSIRT	
  
Tim	
  Incident	
  Response	
  Kampus/University	
  (POC)	
  
Tim	
  Incident	
  Response	
  ACAD-­‐CSIRT	
  
Koordinasi	
  ke	
  CSIRT	
  Nasional	
  
•  IDSIRTII,	
  IDCERT,	
  GOVCERT	
  
APCERT	
  
FIRST	
  
Tugas	
  ACAD-­‐CSIRT	
  
#ACAD-­‐CSIRT	
  
Pembangunan	
  dan	
  Pengembangan	
  
ACAD-­‐CSIRT	
  
Stage	
  1	
  
Educa:ng	
  the	
  
organiza:on	
  
Stage	
  2	
  	
  	
  
Planning	
  effort	
  
Stage	
  3	
  	
  	
  	
  	
  	
  	
  	
  
Ini:al	
  
implementa:on	
  
Stage	
  4	
  
Opera:onal	
  
phase	
  
Stage	
  5	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
Peer	
  
collabora:on	
  
#ACAD-­‐CSIRT	
  
Struktur	
  SDM	
  dan	
  Koordinasi	
  
ACAD-­‐CSIRT	
  
Operasional	
  
Management	
  
Middle	
  
Management	
  
Top	
  Management	
  
Ketua/
Wakil	
  
Dep.1	
  
Ops.11	
   Ops.12	
  
Dep.2	
  
Ops.21	
   Ops.22	
  
#ACAD-­‐CSIRT	
  
Koordinasi	
  membutuhkan	
  
Masyarakat	
  dan	
  Negara	
  
CSIRT	
  
Masyarakat	
  
dan	
  Negara	
  
#ACAD-­‐CSIRT	
  
CSIRT	
  Body	
  &	
  Sectors	
  
CSIRT	
  
Sector	
  
CSIRT	
  
Nasional	
  
CSIRT	
  Team	
  
CSIRT	
  Ins:tusi	
  
Kementerian	
  
CSIRT	
  Team	
  
Organisasi	
  
Induk	
  
#ACAD-­‐CSIRT	
  
Koordinasi	
  CSIRT	
  &	
  Sectors	
  
Team	
  
CSIRT	
  
Sector	
  
CSIRT	
  
Nasional	
  
IDSIRTII	
  
Telekomunikasi	
  
Telkom-­‐CSIRT	
  
Indosat-­‐CSIRT	
  
Akademik	
   ACAD-­‐CSIRT	
  
#ACAD-­‐CSIRT	
  
Infrastruktur	
  CSIRT	
  
Console	
  
Sensor	
  
Analizer	
  
Server	
  
Storage	
  
#ACAD-­‐CSIRT	
  
Tugas	
  ACAD-­‐CSIRT	
  
PREVENTIF	
   DETEKSI	
  
RESPON	
  
RISET	
  DAN	
  
PENGEMBANGAN	
  
#ACAD-­‐CSIRT	
  
Berbagai	
  Macam	
  Incident	
  di	
  ACAD-­‐CSIRT	
  
NETWORK	
  
INCIDENT	
  
• Deface,	
  Brute	
  Force,	
  
DDos	
  
MALWARE	
   SPAM	
  
SPOOFING	
   PHISING	
  
IPR	
  (Intellectual	
  
Property	
  Right)	
  
#ACAD-­‐CSIRT	
  
Security	
  Incident	
  Response	
  &	
  
Handling	
  
•  Laporan	
  dari	
  masyarakat	
  (universitas,	
  
domain	
  .ac.id)	
  masih	
  sangat	
  sedikit.	
  
•  RATA-­‐RATA	
  Incident	
  yang	
  dikirimkan	
  ke	
  ACAD-­‐
CSIRT	
  :	
  +/-­‐	
  500	
  case/month	
  via	
  ID-­‐CERT	
  
•  Sedang	
  untuk	
  deface	
  dari	
  zone-­‐h.org	
  lebih	
  dari	
  
11rb	
  kasus	
  (domain	
  .ac.id)	
  
– Yang	
  merespon	
  dan	
  dihandling	
  sangat	
  sedikit	
  
sekali.	
  
	
  
#ACAD-­‐CSIRT	
  
#ACAD-­‐CSIRT	
  
Apa	
  yang	
  sudah	
  dilakukan	
  	
  
ACAD-­‐CSIRT	
  2010	
  -­‐	
  Sekarang	
  
•  Security	
  Awareness	
  di	
  beberapa	
  kampus	
  sejak	
  2009-­‐sekarang.	
  
•  Membentuk	
  Academic	
  CSIRT	
  member,	
  saat	
  ini	
  sudah	
  beranggotakan	
  +/-­‐	
  
50	
  kampus	
  (+/-­‐	
  10	
  ak:ve)	
  
•  Kolaborasi	
  dengan	
  CERT	
  Na:onal	
  (ID-­‐SIRTII,	
  ID-­‐CERT,	
  GOV-­‐CSIRT	
  
Indonesia)	
  
•  Bekerjasama	
  dengan	
  komunitas	
  lokal	
  dan	
  nasional	
  spt	
  Honeynet,	
  OWASP,	
  
Ap:kom,	
  ID-­‐Forensics,	
  FOSS,	
  ICA	
  dll.	
  
•  Ak:f	
  mengembangkan	
  peneli:an	
  di	
  kampus2,	
  pemerintahan	
  dan	
  industri.	
  
•  Bekerja	
  sama	
  dengan	
  ID-­‐SIRTII	
  JPCERT	
  untuk	
  threat	
  sensor	
  “Tsubame”	
  dan	
  
Honeynet	
  Indonesia.	
  
•  Melakukan	
  assesment	
  di	
  beberapa	
  kampus	
  dengan	
  pendekatan	
  
ISO-­‐27001:2005.	
  
#ACAD-­‐CSIRT	
  
Road	
  Map	
  ACAD-­‐CSIRT	
  	
  3	
  tahun	
  
mendatang	
  
•  Menambah	
  POC	
  dan	
  CSIRT	
  di	
  masing-­‐masing	
  kampus/universitas.	
  	
  
•  Menambah	
  Security	
  Awareness	
  di	
  kampus.	
  
•  Menambah	
  peneli:an	
  dan	
  fokus	
  di	
  bidang	
  keamanan	
  informasi	
  dan	
  
network	
  security	
  baik	
  nasional	
  dan	
  internasional.	
  
•  Menambah	
  kolaborasi	
  dengan	
  pemerintah	
  pusat	
  dan	
  pemda	
  termasuk	
  
universitas	
  di	
  daerah/APTIKOM.	
  
•  Mengembangkan	
  standard	
  keamanan	
  berbasis	
  ISO	
  27001:2005	
  di	
  kampus	
  
yang	
  sudah	
  siap.	
  
•  Bekerja	
  sama	
  dengan	
  komunitas	
  lain	
  seper:	
  Honeynet	
  dan	
  OWASP.	
  
•  Mencari	
  skema	
  pendanaan	
  yang	
  jelas	
  untuk	
  keberlangsungan	
  organisasi	
  
ACAD-­‐CSIRT.	
  
#ACAD-­‐CSIRT	
  
Kesimpulan	
  :	
  	
  
ACAD-­‐CSIRT	
  Best	
  Prac:ces	
  
CSIRT	
  adalah	
  lembaga	
  keamanan	
  nirlaba	
  untuk	
  
tanggap	
  darurat	
  mengatasi	
  insiden	
  keamanan.	
  
CSIRT	
  diperlukan	
  karena	
  hukum.	
  	
  
CSIRT	
  dibentuk	
  oleh	
  negara,	
  industri	
  atau	
  
pendidikan.	
  
CSIRT	
  memiliki	
  kebijakan	
  keamanan,	
  mendeteksi,	
  
penanganan	
  insiden	
  dan	
  kolaborasi.	
  
CSIRT	
  memiliki	
  sumber	
  pendanaan	
  yg	
  jelas	
  dan	
  
terencana.	
  
CSIRT	
  dapat	
  mengembangkan	
  diri	
  di	
  peneli:an	
  
dan	
  	
  operasional.	
  
TERIMA	
  KASIH	
  
Contact	
  :	
  
InformaKons	
  :	
  info@acad-­‐csirt.or.id	
  
Incident	
  Response	
  :	
  incident@acad-­‐csirt.or.id	
  
URL	
  :	
  hOp://www.acad-­‐csirt.or.id	
  
	
  

More Related Content

What's hot

2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
IGN MANTRA
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
IGN MANTRA
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
IGN MANTRA
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
IGN MANTRA
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020
IGN MANTRA
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
IGN MANTRA
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
Muhammad Zaky Zulfiqor
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
Walid Umar
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
IGN MANTRA
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK Kominfo
Digit Oktavianto
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
AzhyqaRereanticaMart
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
Selancar Info
 
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber BullyingProfesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Prizka Airianiain
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
RifaldySaputra1
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
IGF Indonesia
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
slamet01
 
Oajis 21 1405
Oajis 21 1405Oajis 21 1405
Oajis 21 1405
Ibnu Sabda
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
Nugroho Chairul Rozaq
 

What's hot (19)

2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz2020 06-20 data security lokal-internet ngampooz
2020 06-20 data security lokal-internet ngampooz
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila2020 07-16 data security lokal-internet it up pancasila
2020 07-16 data security lokal-internet it up pancasila
 
2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra2020 07-16 aspek security n hukum cctv-ign mantra
2020 07-16 aspek security n hukum cctv-ign mantra
 
Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020Acad csirt cyber security rtik bali 22 july 2020
Acad csirt cyber security rtik bali 22 july 2020
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Seminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK KominfoSeminar and Workshop Computer Security, BPPTIK Kominfo
Seminar and Workshop Computer Security, BPPTIK Kominfo
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Mengenal Cyber Scurity
Mengenal Cyber Scurity Mengenal Cyber Scurity
Mengenal Cyber Scurity
 
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber BullyingProfesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
Profesi Penyelidik Kejahaan Cyber dan Keterkaitannya dengan Kasus Cyber Bullying
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Oajis 21 1405
Oajis 21 1405Oajis 21 1405
Oajis 21 1405
 
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem InformasiTB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
TB-1 SIM-Sub-CPMK 9 Perlindungan Sistem Informasi
 

Viewers also liked

Presentation2
Presentation2Presentation2
Presentation2
mlsavage99
 
Security incident response seminar IDSIRTII
Security incident response seminar IDSIRTIISecurity incident response seminar IDSIRTII
Security incident response seminar IDSIRTII
IGN MANTRA
 
Presentation2
Presentation2Presentation2
Presentation2
mlsavage99
 
Urti
UrtiUrti
Cataflam & Flu Symptoms
Cataflam & Flu SymptomsCataflam & Flu Symptoms
Cataflam & Flu Symptoms
haithamo
 
Respiratory tract infections
Respiratory tract infectionsRespiratory tract infections
Respiratory tract infections
velspharmd
 

Viewers also liked (8)

Presentation2
Presentation2Presentation2
Presentation2
 
Presentation2
Presentation2Presentation2
Presentation2
 
Security incident response seminar IDSIRTII
Security incident response seminar IDSIRTIISecurity incident response seminar IDSIRTII
Security incident response seminar IDSIRTII
 
Presentation2
Presentation2Presentation2
Presentation2
 
Urti
UrtiUrti
Urti
 
Urti Antibiotics
Urti   AntibioticsUrti   Antibiotics
Urti Antibiotics
 
Cataflam & Flu Symptoms
Cataflam & Flu SymptomsCataflam & Flu Symptoms
Cataflam & Flu Symptoms
 
Respiratory tract infections
Respiratory tract infectionsRespiratory tract infections
Respiratory tract infections
 

Similar to Security Incident Response and Handling, Best Practices, ACAD-CSIRT

“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
IGN MANTRA
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
imam damo
 
Real-World Incidents
Real-World IncidentsReal-World Incidents
Real-World Incidents
ssuser6f9867
 
2. Incident Response & Digital Forensic.pptx
2. Incident Response & Digital Forensic.pptx2. Incident Response & Digital Forensic.pptx
2. Incident Response & Digital Forensic.pptx
strongpapazola1
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
A Sisdianto Sumarna
 
Imr id-cert-traceroute-12042013
Imr id-cert-traceroute-12042013Imr id-cert-traceroute-12042013
Imr id-cert-traceroute-12042013
Mad Jimmy
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Dina Supriani
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
I Komang Agustino
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
Panji Ramadhan Hadjarati
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
desih3
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
YouTuber,G-Vecom
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
GagukSuprianto1
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
handy watung
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
Syifaun Nurul Umam
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
AnggaHermawan28
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
Syahrul Syafriza
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
muchamadfachrulramad
 

Similar to Security Incident Response and Handling, Best Practices, ACAD-CSIRT (20)

“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 
Real-World Incidents
Real-World IncidentsReal-World Incidents
Real-World Incidents
 
2. Incident Response & Digital Forensic.pptx
2. Incident Response & Digital Forensic.pptx2. Incident Response & Digital Forensic.pptx
2. Incident Response & Digital Forensic.pptx
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Imr id-cert-traceroute-12042013
Imr id-cert-traceroute-12042013Imr id-cert-traceroute-12042013
Imr id-cert-traceroute-12042013
 
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
Sim, dina supriani, hapzi ali, keamanan sistem informasi, universitas mercubu...
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Nii security (1)
Nii security (1)Nii security (1)
Nii security (1)
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjajnii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
nii-security.PPTbshsjajahqjqkqkqkwhehehjjaj
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 

More from IGN MANTRA

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
IGN MANTRA
 
Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
IGN MANTRA
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
IGN MANTRA
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
IGN MANTRA
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
IGN MANTRA
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
IGN MANTRA
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
IGN MANTRA
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang
IGN MANTRA
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
IGN MANTRA
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
IGN MANTRA
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
IGN MANTRA
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial Media
IGN MANTRA
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN Mantra
IGN MANTRA
 

More from IGN MANTRA (15)

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Ign mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ictIgn mantra ppt menulis artikel dan buku ict
Ign mantra ppt menulis artikel dan buku ict
 
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantraWorkshop incident response n handling-bssn 12 nop 2019-ignmantra
Workshop incident response n handling-bssn 12 nop 2019-ignmantra
 
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
2019-09-11 Workshop incident response n handling honeynet Universitas Indonesia
 
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
ISO 27001 2013 Introduction Study Case IGN Mantra, 2nd Day, 3rd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 2nd Session.
 
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
ISO 27001 Awareness IGN Mantra 2nd Day, 1st Session.
 
SEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UPSEMINAR Computer & Cyber Security Career in the World, IT UP
SEMINAR Computer & Cyber Security Career in the World, IT UP
 
10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang10 Tips Career in Cyber Security to Stmik Sumedang
10 Tips Career in Cyber Security to Stmik Sumedang
 
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
Seminar Karir di Computer dan Cyber Security + 10 Tips Meraihnya di STMIK BAN...
 
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
Workshop Computer & Cyber Security, STTB Bandung, 23 Desember 2017
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
Seminar Karir di Keamanan Informasi & Cyber Security, STTB Bandung, 23 Desemb...
 
Ethics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial MediaEthics on Social Media, Etika Ber Sosial Media
Ethics on Social Media, Etika Ber Sosial Media
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN Mantra
 

Security Incident Response and Handling, Best Practices, ACAD-CSIRT

  • 1. ACAD-­‐CSIRT  :  BEST  PRACTICE,     SECURITY  INCIDENT  RESPONSE  &  HANDLING     Disampaikan  oleh  :     IGN  MANTRA  –  Chairman   Peneli:  Cyber    War,  Cyber  Crime  dan  Cyber  Security       Indonesia  Academic  CSIRT     Seminar  NISD   12  Nopember  2015,  Jakarta  
  • 3. #ACAD-­‐CSIRT   Security  Incident   Pendekatan  :   Segala  kejadian  riil   atau  yang   merugikan  kepada   sistem  keamanan   komputer  dan   jaringan  komputer   di  sebuah   ins:tusi.   Pelanggaran   terhadap   kebijakan   keamanan   ins:tusi         (Security  Policy).    
  • 4. #ACAD-­‐CSIRT   Pendekatan  Ng  Security  Incident   Is:lah  “Insiden”  sangat  rela:f  penger:annya,  se:ap  organisasi   menterjemahkan  insiden  tergantung  dari  kebutuhannya.   Ak:fitas  Insiden  Keamanan  Komputer  merupakan  sebuah  ak:fitas  yang   potensial  mengancam  sistem  keamanan  komputer.   Insiden  dapat  mengalami  kesuksesan  (sistem  jebol)  atau  bisa  juga  gagal   (:dak  terjadi  apa-­‐apa).   Insiden  bisa  terjadi  karena  kecurigaan  atau  memang  riil  terjadi.   Insiden  dapat  berupa  pelanggaran  aturan  keamanan  baik  tersirat   maupun  tersurat  
  • 5. #ACAD-­‐CSIRT   Contoh  :  Kategori  Incident   Pelanggaran  secara  implisit  dan  eksplisit  kepada   kebijakan  keamanan  di  perusahaan.   Upaya  untuk  masuk  ke  dalam  sistem  secara  :dak   sah.   Percobaan  mengambil  resource.   Menggunakan  dokumen  elektronik  (confiden:al)   tanpa  ijin.   Melakukan  modifikasi  tanpa  sepengetahuan  pemilik,   mengubah  instruksi  dan  sebagainya.  
  • 6. #ACAD-­‐CSIRT   Contoh  :     Klasifikasi  Informasi  &  Security  Incident   TOP  SECRET   SECRET   CONFIDENTIAL   RESTRICTED   TIDAK   TERKLASIFIKASI  
  • 7. #ACAD-­‐CSIRT   Kategori  Incident   Low  Level   Incident   Medium   Level   Incident   High  Level   Incident  
  • 8. #ACAD-­‐CSIRT   Low  Level  Incident   Hanya  berdampak  sedikit  kerusakan  pada  asset  TI   ins:tusi,  :m  incident  dapat  menyelesaikan/ menangani  problem  incident  tersebut  dalam  waktu   1x24  jam,     Iden:fikasi  seper:  :  kehilangan  atau  lupa  password   personal,  ditemukan  adanya  sharing  account   organisasi,  ditemukannya  aksi  scanning  di  network   logs  dan  gagal,  ditemukan  virus  dan  worm  di  network.  
  • 9. #ACAD-­‐CSIRT   Medium  Level  Incident     Dapat  dikatakan  incident  yang  ditangani  lebih  serius  dari  low  level   incident  dan  penanganan  incident  seper:  dapat  diselesaikan  dalam   waktu  1x24  jam.     Iden:fikasi  seper:  :     •  pelanggaran  akses  ke  fasilitas  komputer/data  center,     •  pemecatan  karyawan  secara  :dak  hormat,  penyimpanan  dan  penggunaan  data  tanpa  ijin,     •  perusakan  property  dan  perusakan  ke  fasilitas  komputer/data  center  paling  sedikit   mencapai  1  Miliar  Rp.,     •  pencurian  data  dan  fasilitas  komputer  mencapai  1  Miliar  Rp.,     •  perusakan  data  karena  virus  dan  worm  intensitasnya  cukup  besar,     •  pelanggaran  akses  ke  physical  security  baik  pagar,  bangunan  dan  data  center.  
  • 10. #ACAD-­‐CSIRT   High  Level  Incident     Dapat  dikatakan  incident  yang  terjadi  sangat  serius  untuk  disikapi  oleh  :m  incident  karena   sudah  berdampak  luas  kepada  ins:tusi,  :m  incident  harus  merespon  secara  cepat  untuk   menutup  segala  kemungkinan  yang  terjadi  baik  yang  disebabkan  oleh  alam  maupun  oleh   manusia.  Penanganan  incident  ini  harus  kurang  dari  1x24  jam  dari  mulai  terjadi  incident   dan  diketahui  oleh  :m,       Idenbikasi  seper:  :     • Serangan  secara  massive  baik  DoS  maupun  DDoS,     • komputer  yang  dirusak/mengalami  kerusakan  dan  teriden:fikasi  oleh  :m  incident,     • komputer  bervirus/worm  dengan  intensitas  penyebaran  yang  meluas  (contoh  stuxnet,  trojan,  backdoor),     • Mengubah  sistem  hardware,  firmware,  konfigurasi  socware  tanpa  ijin  admin,  perusakan  property  melebihi  1  Miliar   Rp.,     • Personal/hacker  yang  mencuri  asset/data  melebihi  1  Miliar  Rp.,  pelanggaran  hukum  karena  akses  dan   penyimpanan  hal-­‐hal  yang  dilarang  seper:  judi  online,  pornografi,  terorisme  dll.  
  • 11. #ACAD-­‐CSIRT   Bagaimana  mengiden:fikasi  Incident  ?   Alarm  security  berbunyi  memberikan  no:fikasi  bahwa  di  peralatan  intruder  detec:on  system   ada  indikasi  menembus  sistem  security,  sehingga  :m  akan  fokus  dimana  alarm  tersebut   berbunyi.   Ditemukan  adanya  tersangka  yang  berada  di  dalam  network.   Tidak  adanya  perhitungan  log  (accoun:ng  logs)  di  dalam  monitoring  selama  sekian  menit  atau   adanya  gap  logs  sehingga  selama  sekian  menit  :dak  termonitor  di  monitoring  center.   Terlihat  di  :m  monitor  network,  percobaan  melakukan  access  control  berkali-­‐kali  dan  :dak   berhasil,  terlihat  trafik  :dak  semes:nya  keluar  dari  network  yang  dijaga  (DMZ)  baik  internal   maupun  eksternal,  percobaan  untuk  write  system  files,  melakukan  modifikasi  dan  mendelete   file2  data.   Menggunakan  pola  yang  :dak  biasanya,  seper:  melakukan  compile  program  kepada  account   user  yang  bukan  para  programmer  di  dalam  ins:tusi  tersebut.  
  • 12. #ACAD-­‐CSIRT   Informa:on  Security  Life  Cycle     Detec:on   Incident  Response  &  Handling   Countermeasure  
  • 15. Forum  Incident  Response  Team   Sejak 1995- today 334 team 59 negara
  • 16. AP-­‐CERT,  Asia  Pasific   TOTAL 30 MEMBER 22 Full Member 8 General Member
  • 17. #ACAD-­‐CSIRT   Nasional  CERT   IDCERT   ID-­‐SIRTI   ACAD-­‐CSIRT   ID  GOV-­‐CERT   ID  MIL-­‐CERT   SECTOR  CERT  
  • 20. #ACAD-­‐CSIRT   Koordinasi  Incident  di  Academic  CSIRT     Laporan   Incident   dari   Internal   Laporan   Incident   dari   External   Koordinasi   Kolaborasi  
  • 21. #ACAD-­‐CSIRT   Koordinasi  dibawah  ACAD-­‐CSIRT   Tim  Incident  Response  Kampus/University  (POC)   Tim  Incident  Response  ACAD-­‐CSIRT   Koordinasi  ke  CSIRT  Nasional   •  IDSIRTII,  IDCERT,  GOVCERT   APCERT   FIRST  
  • 23. #ACAD-­‐CSIRT   Pembangunan  dan  Pengembangan   ACAD-­‐CSIRT   Stage  1   Educa:ng  the   organiza:on   Stage  2       Planning  effort   Stage  3                 Ini:al   implementa:on   Stage  4   Opera:onal   phase   Stage  5                     Peer   collabora:on  
  • 24. #ACAD-­‐CSIRT   Struktur  SDM  dan  Koordinasi   ACAD-­‐CSIRT   Operasional   Management   Middle   Management   Top  Management   Ketua/ Wakil   Dep.1   Ops.11   Ops.12   Dep.2   Ops.21   Ops.22  
  • 25. #ACAD-­‐CSIRT   Koordinasi  membutuhkan   Masyarakat  dan  Negara   CSIRT   Masyarakat   dan  Negara  
  • 26. #ACAD-­‐CSIRT   CSIRT  Body  &  Sectors   CSIRT   Sector   CSIRT   Nasional   CSIRT  Team   CSIRT  Ins:tusi   Kementerian   CSIRT  Team   Organisasi   Induk  
  • 27. #ACAD-­‐CSIRT   Koordinasi  CSIRT  &  Sectors   Team   CSIRT   Sector   CSIRT   Nasional   IDSIRTII   Telekomunikasi   Telkom-­‐CSIRT   Indosat-­‐CSIRT   Akademik   ACAD-­‐CSIRT  
  • 28. #ACAD-­‐CSIRT   Infrastruktur  CSIRT   Console   Sensor   Analizer   Server   Storage  
  • 29. #ACAD-­‐CSIRT   Tugas  ACAD-­‐CSIRT   PREVENTIF   DETEKSI   RESPON   RISET  DAN   PENGEMBANGAN  
  • 30. #ACAD-­‐CSIRT   Berbagai  Macam  Incident  di  ACAD-­‐CSIRT   NETWORK   INCIDENT   • Deface,  Brute  Force,   DDos   MALWARE   SPAM   SPOOFING   PHISING   IPR  (Intellectual   Property  Right)  
  • 31. #ACAD-­‐CSIRT   Security  Incident  Response  &   Handling   •  Laporan  dari  masyarakat  (universitas,   domain  .ac.id)  masih  sangat  sedikit.   •  RATA-­‐RATA  Incident  yang  dikirimkan  ke  ACAD-­‐ CSIRT  :  +/-­‐  500  case/month  via  ID-­‐CERT   •  Sedang  untuk  deface  dari  zone-­‐h.org  lebih  dari   11rb  kasus  (domain  .ac.id)   – Yang  merespon  dan  dihandling  sangat  sedikit   sekali.    
  • 33. #ACAD-­‐CSIRT   Apa  yang  sudah  dilakukan     ACAD-­‐CSIRT  2010  -­‐  Sekarang   •  Security  Awareness  di  beberapa  kampus  sejak  2009-­‐sekarang.   •  Membentuk  Academic  CSIRT  member,  saat  ini  sudah  beranggotakan  +/-­‐   50  kampus  (+/-­‐  10  ak:ve)   •  Kolaborasi  dengan  CERT  Na:onal  (ID-­‐SIRTII,  ID-­‐CERT,  GOV-­‐CSIRT   Indonesia)   •  Bekerjasama  dengan  komunitas  lokal  dan  nasional  spt  Honeynet,  OWASP,   Ap:kom,  ID-­‐Forensics,  FOSS,  ICA  dll.   •  Ak:f  mengembangkan  peneli:an  di  kampus2,  pemerintahan  dan  industri.   •  Bekerja  sama  dengan  ID-­‐SIRTII  JPCERT  untuk  threat  sensor  “Tsubame”  dan   Honeynet  Indonesia.   •  Melakukan  assesment  di  beberapa  kampus  dengan  pendekatan   ISO-­‐27001:2005.  
  • 34. #ACAD-­‐CSIRT   Road  Map  ACAD-­‐CSIRT    3  tahun   mendatang   •  Menambah  POC  dan  CSIRT  di  masing-­‐masing  kampus/universitas.     •  Menambah  Security  Awareness  di  kampus.   •  Menambah  peneli:an  dan  fokus  di  bidang  keamanan  informasi  dan   network  security  baik  nasional  dan  internasional.   •  Menambah  kolaborasi  dengan  pemerintah  pusat  dan  pemda  termasuk   universitas  di  daerah/APTIKOM.   •  Mengembangkan  standard  keamanan  berbasis  ISO  27001:2005  di  kampus   yang  sudah  siap.   •  Bekerja  sama  dengan  komunitas  lain  seper:  Honeynet  dan  OWASP.   •  Mencari  skema  pendanaan  yang  jelas  untuk  keberlangsungan  organisasi   ACAD-­‐CSIRT.  
  • 35. #ACAD-­‐CSIRT   Kesimpulan  :     ACAD-­‐CSIRT  Best  Prac:ces   CSIRT  adalah  lembaga  keamanan  nirlaba  untuk   tanggap  darurat  mengatasi  insiden  keamanan.   CSIRT  diperlukan  karena  hukum.     CSIRT  dibentuk  oleh  negara,  industri  atau   pendidikan.   CSIRT  memiliki  kebijakan  keamanan,  mendeteksi,   penanganan  insiden  dan  kolaborasi.   CSIRT  memiliki  sumber  pendanaan  yg  jelas  dan   terencana.   CSIRT  dapat  mengembangkan  diri  di  peneli:an   dan    operasional.  
  • 36. TERIMA  KASIH   Contact  :   InformaKons  :  info@acad-­‐csirt.or.id   Incident  Response  :  incident@acad-­‐csirt.or.id   URL  :  hOp://www.acad-­‐csirt.or.id