Download as pdf or txt
Download as pdf or txt
You are on page 1of 46

Pembahasan Keamanan Informasi

dalam perspektif
Pencegahan &
Penanganan Insiden

Bambang Heru Tjahjono


Pemerhati TIK

Sosialisasi CSIRT-BPPT
Serpong
11 Agustus 2016
Ikhtisar-Bahasan
 Perkembangan teknologi internet
 Filosofi Security (Cyber security &Information
security)
 Jenis2 Ancaman&Mekanisme Deteksi
 Aspek Legal (UU-ITE, PP-82)
 Tata Kelola (SNI, Governance dll.)
 Pengamanan Sektor2 Strategis (finansial, energi,
transport dll)
 Awareness & Readiness
 Tools yang uptodate (Websense,Filtering, &DPI)
 Saran & Simpulan
Perkembangan Teknologi
-Cloud
-Big Data
-IoT
-Smart echosystem
-dll.
Perkembangan Siklus Echosystem Internet
Filosofi “Security”

- security & vulnerability


-information security
-cyber security
What is “Security”
 Dictionary.com says:
– 1. Freedom from risk or danger; safety.
– 2. Freedom from doubt, anxiety, or fear; confidence.
– 3. Something that gives or assures safety, as:
• 1. A group or department of private guards: Call building security
if a visitor acts suspicious.
• 2. Measures adopted by a government to prevent espionage,
sabotage, or attack.
• 3. Measures adopted, as by a business or homeowner, to prevent
a crime such as burglary or assault: Security was lax at the firm's
smaller plant.
…etc.
Who is vulnerable?
 Financial institutions and banks
 Internet service providers
 Pharmaceutical companies
 Government and defense agencies
 Contractors to various government agencies
 Multinational corporations
 ANYONE ON THE NETWORK
Why do we need security?
 Protect vital information while still allowing
access to those who need it
– Trade secrets, medical records, etc.
 Provide authentication and access control for
resources
- ex. Finger print & identification system (digital
signature)
 Guarantee availability of resources
– ex: 5 9’s (99.999% reliability)
Information Security & Cyber Security
Merujuk ISO:IEC 27000 Information technology — Security techniques — Information
security management systems — Overview and vocabulary, Keamanan informasi adalah
upaya yang dilakukan untuk menjaga kerahasiaan (confidentiality), integritas (integrity) dan
ketersediaan (availability) dari informasi, hal ini dapat termasuk otentikasi (authenticity),
akuntabilitas (accountability), nir-sangkal (non-repudiation) dan keandalan (reliability).

Dan berdasarkan ISO/IEC 27032:2012 Information technology — Security techniques —


Guidelines for cybersecurity, Cybersecurity adalah upaya yang dilakukan dalam menjaga
kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability) dari
informasi di dunia siber.

Sehingga dapat disimpulkan bahwa cybersecurity adalah bagian dari Keamanan Informasi,
karena Cybersecurity berhubungan dengan ancaman yang datang dari jaringan koneksi
global seperti internet, sedangkan Keamanan Informasi berhubungan dengan semua
proteksi terhadap informasi.
Jenis Serangan & Mekanisme
Penanganan
Typical Cyber Threat Sources

© Dr. Frederick Wamala, CISSP® 12


Common security attacks and their
countermeasures
 Finding a way into the network
– Firewalls
 Exploiting software bugs, buffer overflows
– Intrusion Detection Systems
 Denial of Service
– Ingress filtering, IDS
 TCP hijacking
– IPSec
 Packet sniffing
– Encryption (SSH, SSL, HTTPS)
 Social problems
– Education
Aspek Legal
- UU-ITE
- PP-82
- Permenkominfo
Ruang Lingkup Pengaturan Undang-Undang ITE
Prinsip dalam
UU-ITE:
Semuanya
diperbolehkan
untuk aktifitas
pemanfaatan
Informasi dan
transaksi
elektronika
KECUALI yang
tidak diperbolehkan
Asas dalam
UU-ITE:
-Kepastian Hukum
-Manfaat
-Kehati2an
-Iktikad baik
-Netral Teknologi
Pasal2 Yang terkait Pengamanan
Undang-undang No 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik:


Pasal 15 ayat (1) menyebutkan bahwa “Setiap Penyelenggara Sistem Elektronik harus
menyelenggarakan Sistem Elektronik secara andal dan aman serta bertanggung jawab
terhadap beroperasinya Sistem Elektronik sebagaimana mestinya” dan


Pasal 40 ayat (3) menyebutkan bahwa, “ Pemerintah menetapkan instansi atau
institusi yang memiliki data elektronik strategis yang wajib dilindungi”,

Peraturan Pemerintah No 82 Tahun 2012 tentang Penyelenggaraan Sistem dan


Transaksi Elektronik


Pasal 11 ayat (1) menyebutkan bahwa “Penyelenggaraan Sistem Elektronik yang
bersifat strategis harus menggunakan tenaga ahli berkewarganegaraan Indonesia” dan


pasal 19 menyebutkan bahwa “Penyelenggara Sistem Elektronik wajib melakukan
pengamanan terhadap komponen Sistem Elektronik”.
Dan pada Renstra Kementerian Komunikasi dan informatika tahun 2015-2019,
Cybersecurity and Governance telah menjadi salah satu prioritas Pemerintah.
Penanganan Sektor Strategis
- Sektor2 Strategis antar negara2
- Standar dan Tata Kelola
Penerapan Cyber Security di Sektor Strategis

Di beberapa negara, penerapan Cyber Security dilakukan di semua sektor


aktifitas kehidupan terutama yang memiliki data/ informasi yang bersifat
strategis atau kritis.

sektor ini diidentifikasi menjadi sektor strategis dan ditetapkan oleh


pemerintah seperti sektor Pemerintah, Energi dan Sumber Daya Mineral,
Transportasi, Jasa keuangan, Kesehatan, Te k n o lo g i Informasi dan
Komunikasi, Pangan, Pertahanan & Industri Pertahanan dan sektor2
startegis lainnya.

Masing-masing sektor memiliki instansi pengawas dan pengatur sektor


yang melakukan koordinasi, penetapan regulasi terkait sektor dan
pengawasan.
Sektor2 Strategis di Amerika


Teknologi Informasi & 
Reaktor Nuklir
Telekomunikasi 
Pos dan Jasa

Energi Pengiriman

Perbankan & keuangan 
Bendungan/Dam

Pertanian & Pangan 
Monumen& Ikon

Kesehatan Masyarakat Nasional

Sistem Transportasi 
Industri Pertahanan

Fasilitas Pemerintahan 
Pabrik2

Air Minum& Sistem air
limbah
The ten critical infrastructure sectors (ex.Canada)


Energy and utilities

Finance

Food

Transportation

Government

Information and communication technology

Health

Water

Safety

Manufacturing
Sektor2 strategisUntuk Indonesia
 Pemerintahan 
Energi & Sumber
 Hubungan Luar Daya Mineral
Negeri
 Pertahanan 
Transportasi
 Jasa Keuangan
 Kesehatan

Teknologi Informasi
& Komunikasi
 Perdagangan

Ketahanan Pangan
Sektor Pemerintahan
 Subsektor : Pemerintah Pusat dan Daerah, Lembaga Non
kementerian
 Sistem Elektronik Strategis: Sistem Elektronik Layanan
Publik&internal Pemerintah Pusat, Pemerintah
Daerah,Lembaga Non Kementerian,
 Resiko: kegagalan beroperasinya sistem elektronik layanan
publik pemerintahan & layanan administrasi, kebocoran,
pencurian dan perubahan informasidandata pribadi dll.
 Rujukan: standar yang berlaku disemua sektor
Kebutuhan Standard Keamanan
Informasi
 Tata Kelola&Manajemen Resiko
 Keamanan SDM
 Keamanan Sistem dan Fasilitas
 Manajemen Operasional
 Manajemen Penanganan Insiden
 Manajemen Kelangsungan Bisnis
 Pengawasan, Pengujian & Audit
Rujukan Standar Keamanan Informasi
(generik&spesifik)
Penerapan Cyber Security ini perlu kepatuhan terhadap suatu
rujukan standar keamanan informasi, baik yang berlaku secara
umum disemua sektor maupun spesifik sektor.

Sebagai contoh Standar internasional yang banyak dirujuk di


berbagai negera adalah ISO:IEC 27001 tentang Sistem
Manajemen Keamanan Informasi yang telah diadopsi menjadi
SNI ISO:IEC 27001, COBIT (Control Objective for Information
and related Technology), dan standar yang sesuai kebutuhan
sektor seperti ANSI/ISA-62443, Security for Industrial
Automation and Control Systems atau yang digunakan pada
system SCADA (Supervisory Control And Data Acquisition) .
Referensi Kerangka kerja Keamanan Siber pada
Sektor Kritis (NIST-USA)
Awareness & REadiness
- Maturity Model
- Delphi Approach
- SMKI
CMMI: 5 readiness levels
Level Process performance
5 continually improved
Optimized through incremental and
innovative technological
Level improvements.
4 Processes are controlled using
Managed statistical and other quantitative
techniques.
Level
3 Processes are well characterized and
Defined understood. Processes, standards,
procedures, tools, etc. are defined at the
Level organizational (Organization X ) level.
2 Proactive.
Repeatable Processes are planned, documented, performed,
monitored, and controlled at the project level.
Level Active but often reactive.
1
Initial Processes are unpredictable, poorly controlled,
reactive.
Tools Uptodate:
Web Filtering and
Deep Packet Inspection
Web filtering & DPI
• Web filtering (content control) is a way control what
content is permitted to a user.
• Deep Packet Inspection (DPI) is a form of computer
network packet filtering that examines the data part
(and possibly also the header) of a packet as it passes
an inspection point, searching for protocol non-
compliance, viruses, spam, intrusions or predefined
criteria to decide if the packet can pass or if it needs
to be routed to a different destination, or for the
purpose of collecting statistical information.
Web filtering types
• Client-side filters (Cyber-Nanny)
• Content-limited or filtered ISPs
• Server side-filters, proxies (Squid), traffic
shapers
• Specialized hardware/software (commercial
off the shelf solutions)
Web filtering techniques
• IP
• URL
• Keyword
• File type
• Database (site categorization)
Websense categories
McAfee SmartFilter Categories
Web filtering use
• Parental control (block adult content from
minors)
• Content control (i.e. ISP blocking child abuse)
• Corporate environment, public libraries
• Commercial solutions
DPI
• DPI has functionality of Intrusion Detection
System (IDS), Intrusion Prevention System
(IPS) and stateful firewall
• Advanced defense from threats
• More effective than DPI, DPS and FW
• Policies on many layers 3 -7 OSI
Use of DPI
• Network management
• Network security
• “Lawful intercept”
• Statistical data for network planning
DATA SINGKAT SERANGAN SIBER

Berdasarkan Indonesia Cyber Security Report


2015 yang dipublikasi oleh IDSIRTII, diperoleh data
bahwa jumlah total aktivitas malware adalah
435.769 aktivitas, jumlah total informasi celah
keamanan 26.331 informasi, Insiden website
sebanyak 12.793 serangan dengan serangan
terbanyak pada website domain go.id sebanyak
4.599 serangan, jumlah total aktivitas manipulasi
dan kebocoran data sebanyak 7580 aktivitas,
jumlah total serangan 28.430.843 serangan, negara
yang paling banyak diserang adalah Amerika
Serikat dan Negara sumber serangan paling
banyak adalah Indonesia.
Id-GovCSIRT adalah sebuah Tim yang dibentuk berdasarkan surat keputusan Direktur Jenderal Aplikasi Informatika
Kementerian Komunikasi dan Informatika Nomor : 01/SK/DJAI/KOMINFO/01/2012 Tentang Pembentukan Tim Pusat
Monitoring dan Penanganan Tanggap Darurat Keamanan Informasi Instansi Pemerintah. Id-GovCSIRT secara
struktural berada di bawah Subdit Monev dan Tanggap Darurat Peristiwa Keamanan Informasi, Direktorat
Keamanan Informasi, Ditjen Aplikasi Informatika. Adapun fungsi dari Tim ini adalah untuk mendukung pelaksanaan
program monitoring, evaluasi dan tanggap darurat keamanan informasi instansi Pemerintah.

Setiap hari, Id-GovCSIRT menerima laporan aduan insiden keamanan Informasi dari Instansi Pemerintah, baik yang
dilaporkan melalui alamat situs

http://govcsirt.kominfo.go.id/eticket/

insiden@govcsirt.kominfo.go.id. Disamping itu, Tim Id-GovCSIRT juga melakukan pemantauan terhadap situs
http://www.zone-h.org. Situs dengan alamat url http://www.zone-h.org merupakan sebuah situs yang berisi laporan
kejadian keamanan informasi yang biasanya diunggah oleh penyerang setelah berhasil menyerang suatu situs.

Data aduan yang masuk melalui alamat email insiden@govcsirt.kominfo.go.id pada bulan Januari – 27 Mei 2015
sebanyak 1000 kasus yang seluruhnya sudah dilakukan koordinasi dengan pihak-pihak terkait, baik itu ISP atau
admin website yang bersangkutan.


Data serangan yang masuk terbagi menjadi 6 klasifikasi serangan,
yaitu:

Web Deface, sebanyak 577 kasus atau 57,7% dari keseluruhan
jumlah serangan

Malware, sebanyak 376 kasus atau 37,6% dari keseluruhan jumlah
serangan

Spamming, sebanyak 29 kasus atau 2,9% keseluruhan jumlah
serangan

Phising, sebanyak 7 kasus atau 0,7% keseluruhan jumlah serangan

Brute force, sebanyak 7 kasus atau 0,7% keseluruhan jumlah
serangan

APT malware, sebanyak 4 kasus atau 0,4% keseluruhan jumlah
serangan

Dari 1.000 kasus insiden yang sudah dikoordinasikan, hanya 115 kasus
yang direspon oleh pihak ketiga, baik itu dari ISP ataupun admin website.
Artinya hanya 11,5% dari keseluruhan koordinasi yang dilakukan oleh Id-
GovCSIRT, yang direspon oleh mereka.
SARAN & KESIMPULAN
PERLUNYA dilakukan SOSIALISASI,PROMOSI dan KERJASAMA
dalam penerapan KEAMANAN INFORMASI dan Cyber Security
sesuai standar yang menjadi rujukan pada setiap pemangku
kepentingan.

Melalui INDEKS KEAMANAN INFORMASI diharapkan dapat


menambah kesadaran & pengetahuan mengenai keamanan
informasi secara global dan simulasi ancaman keamanan
informasi agar dapat dilakukan pendekatan solusi terhadap
People, Process dan Technology keamanan informasi.
Terima kasih

You might also like