INCIDENT HANDLING (penanganan insiden)

Slides:



Advertisements
Presentasi serupa
Pengantar Nama Domain Budi Rahardjo NICE – Jakarta 2004.
Advertisements

D1A.731 Keamanan Komputer dan Jaringan {3 SKS} #2
Investigating Network Intrusion and Computer Forensic
KEAMANAN KOMPUTER.
Paparan Publik ID-SIRTII Indonesia - Security Incident Response Team
With Harry Chan Putra. SP Network Security
Aspek Teknis Nama Domain
ASPEK TEKNIS DARI NAMA DOMAIN DI INTERNET
Security di Industri Telekomunikasi
Tristyanti Yusnitasari
Dan RESIKO KEAMANAN E-commerce.
INCIDENT HANDLING (penanganan insiden)
Keamanan Sistem Informasi
Database Security BY NUR HIDAYA BUKHARI
Kebijakan dan Strategi Pengaturan Terhadap Infrastruktur ICT Vital Budi Rahardjo Institut Teknologi Bandung.
COMMAND PROTOCOL OPERATIONS INITIALIZING INTRUSION DETECTION SYSTEM Sebuah Pengenalan oleh Budi Rahardjo
Securing GNU/Linux Andika Triwidada
KEAMANAN Budi Rahardjo PPAUME ITB - IDCERT - versi
TUJUAN AUDIT SI/TI Pertemuan 2.
Keamanan Komputer Pertemuan 1.
Komputer Forensik FCCF
KEAMANAN dan KERAHASIAAN DATA
NETWORK MONITORING SECURITY
KEAMANAN (SECURITY) Basis Data 14.
KOMPUTER DAN KONTROL FORTUNA ( ) ALPEN PY( )
KEAMANAN & KERAHASIAAN DATA.
Keamanan Teknologi Informasi Untuk Perpustakaan
IDS ( Intrusion Detection System )
1 Pertemuan 15 Pelayanan TI dijamin mampu dipercaya dan aman Matakuliah: A0324/ Manajemen Sistem Informasi Perusahaan Tahun: 2005/07 Versi:
Keamanan sistem informasi
METODOLOGI KEAMANAN KOMPUTER
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN DAN PENGENDALIAN SISTEM
KEAMANAN KOMPUTER One_Z.
Audit Sistem Informasi berbasis Komputer
Pengantar Keamanan Sistem Komputer
KEAMANAN dan KERAHASIAAN DATA
Komputer Forensik FCCF Dasar & Tujuan Pembelajaran
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Source From : Budi Rahardjo lecturer
SOP DAN AUDIT KEAMANAN.
Komputer Forensik FCCF
Pengantar Keamanan Sistem Komputer
Instrusion Detection System
KEAMANAN KOMPUTER.
POLICY FOCUS AREAS.
KEAMANAN INFORMASI INFORMATION SECURITY
Audit Teknologi Informasi Pertemuan 11
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
SECURITY TOOLS UNTUK PENGAMANAN
MODUL KEAMANAN KOMPUTER
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Network Security Essential
SECURITY TOOLS UNTUK PENGAMANAN
KEAMANAN (SECURITY) Basis Data 14.
Pertemuan 2 KEAMANAN KOMPUTER.
Firewall adalah “pos pemeriksa”
Aspek Teknis Nama Domain
Keamanan Sistem Informasi
Transaksi Perbankan Melalui Internet
Bina Sarana Informatika
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Tugas PTI oleh Ida Safitri
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Aspek-Aspek Keamanan.
KEAMANAN dan KERAHASIAAN DATA
Computer Network Defence
Transcript presentasi:

INCIDENT HANDLING (penanganan insiden) Budi Rahardjo budi@cert.or.id www.cert.or.id presented at STT Telkom Seminar Bandung - 4 April 2002

Agenda Tentang insiden, definisi Tujuan dari incident handling Metodologi yang digunakan Permasalahan seputar incident handling Mengenal Insident Response Team (IRT) lainnya Bahan bacaan

Insiden Insiden merupakan bagian dari kehidupan elektronik Contoh Tidak sengaja vs disengaja Sering terjadi pada waktu yang kurang “pas” (misal: admin sedang tidak ada, sedang ada deadline) Contoh Wabah virus Spam mail, mailbomb Previlage attack, rootkit, intrusion DoS attack Harus dipikirkan skenario lain yang mungkin terjadi

Definisi dari “incident” Apakah yang berikut ini termasuk insiden? Ancaman (threat), hoax, virus computer intrusion, DoS attack, insider theft information, any unathorized or unlawful network-based activity Definisi David Theunissen, “Corporate Incident Handling Guidelines”: Incidents is “the act of violating or threatening to violate an explicit or implied security policy” Kevin Mandia & Chris Prosise, “Incident Response”: “Incidents are events that interrupt normal operating procedure and precipitate some level of crisis”

Tujuan dari “Incident Handling” Memastikan bahwa insiden terjadi atau tidak terjadi Melakukan pengumpulan informasi yang akurat Melakukan pengambilan dan penanganan bukti-bukti Menjaga agar kegiatan berada dalam kerangka hukum (misalnya masalah privacy, legal action) Meminimalkan gangguan terhadap operasi bisnis dan jaringan Membuat laporan yang akurat berserta rekomendasinya

Metodologi From Kevin Mandia & Chris Prosise “Incident Response” Pre-incident preparation Detection of incidents Initial response Response strategy formulation Duplication (forensic backups) Investigation Security measure implementation Network monitoring Recovery Follow-up

Permasalahan Incident Handling Teknis Apa saja yang harus dilaporkan? Apakah ada informasi yang confidential? (nomor IP, userid, password, data, files) Perlunya packet scrubbing? Terlalu sedikit/banyak data yang dilaporkan Ketersediaan trouble ticketing system, help desk (24 jam?) Data-data log sering tidak tersedia sehingga menyulitkan incident handling

Permasalahan Incident Handling 2 Non-teknis Organisasi: Kemana (kepada siapa) harus melapor jika terjadi insiden? Perlunya “Incident Response Team” (IRT) Melapor ke organisasi yang lebih tinggi di luar institusi lokal? (misal ke ID-CERT, APSIRC, CERT) Untuk keperluan statistik (ada wabah regional?) Hubungan dengan policy & procedures, SOP yang seringkali tidak dimiliki oleh institusi Ketersediaan SDM Kualifikasi apa yang dibutuhkan?

Mengenal IRT lain Lokal Indonesia: ID-CERT Negara lain: Regional SingCERT MyCERT AusCERT … Regional APSIRC / APCERTF Eropa, Amerika Lain-lain FIRST: http://www.first.org CERT: http://www.cert.org

Bahan Bacaan SANS Reading Room ID-CERT Lain-lain http://rr.sans.org/incident/incident_list.php ID-CERT http://www.cert.or.id Lain-lain http://www.incidentresponsebook.com