Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

KEAMANAN SISTEM INFORMASI

Presentasi serupa


Presentasi berjudul: "KEAMANAN SISTEM INFORMASI"— Transcript presentasi:

1 KEAMANAN SISTEM INFORMASI
Perencanaan Kemungkinan/ Planning for Contingencies

2 Memahami kebutuhan akan perencanaan kemungkinan
Mengetahui komponen yang utama tentang perencanaan kemungkinan Menciptakan suatu rencana kemungkinan yg sederhana, Menggunakan analisis dampak bisnis Menyiapkan dan melaksanakan suatu test rencana darurat Memahami pendekatan rencana kemungkinan yang dikombinasikan

3 Bab ini berfokus pada : perencanaan untuk ‘insiden’ yang tak diduga, ketika penggunaan teknologi diganggu & operasi bisnis yang datang berhenti Prosedur diperlukan yg akan mengijinkan organisasi untuk melanjutkan fungsi penting jika IT pendukung diinterupsi lebih 40% bisnis tidak mempunyai suatu rencana bencana

4 Contingency Planning (CP) : perencanaan untuk ‘insiden’ tak diduga.
Adalah bagaimana perencana organisasi memposisikan organisasi mereka untuk bersiap-siap menghadapi, mendeteksi, bereaksi untuk,& pemulihan dari ‘insiden’ yang mengancam keamanan sumber daya informasi & asset Tujuan utama: Restorasi/perbaikan ke mode operasi normal dengan biaya minimum & gangguan ke aktivitas normal bisnis setelah suatu ‘insiden’ tak terduga

5 Komponen CP Incident response planning (IRP)
Memusatkan pada tanggap segera Disaster recovery planning (DRP) Memusatkan operasi perbaikan dilokasi utama setelah bencana terjadi Business continuity planning (BCP) Perencanaan kesinambungan usaha Fasilitasi operasi pendirian lokasi/situs pengganti

6 Untuk memastikan kesinambungan semua CP selama proses perencanaan, perencana kemungkinan perlu :
Identifikasi misi atau usaha kritis berfungsi Identifikasi sumber daya yg mendukung fungsi kritis Antisipasi bencana atau kemungkinan Memilih strategi perencanaan kemungkinan Menerapkan strategi yg dipilih Menguji dan meninjau kembali rencana kemungkinan

7 Empat tim dilibatkan dalam perencanaan kemungkinan (CP) dan operasi kemungkinan :
CP Team / Tim Perencana kemungkinan Incident recovery (IR) Team / Tim pemulihan ‘insiden’ Disaster recovery (DR) Team / Tim pemulihan bencana Business continuity plan (BC) Team / Tim rencana kesinambungan usaha

8 NIST menguraikan kebutuhan untuk perencanaan jenis ini sebagai :
“ Prosedur ini ( Rencana darurat, Rencana Gangguan Bisnis, & Kesinambungan rencana operasi) harus dikoordinir dengan backup, kemungkinan,& pemulihan merencanakan tentang segala sistem pendukung umum, termasuk jaringan yang digunakan oleh aplikasi. Rencana darurat perlu memastikan interface sistem dikenali & perencanaan mengkoordinir kemungkinan/bencana.”

9 Komponen CP

10 Rencana Tanggap Insiden (IRP) / Incident Response Plan (IRP) :
yang terperinci dari Satuan proses & prosedur antisipasi, mendeteksi,& mengurangi dampak dari suatu ‘insiden’ tak diduga yg mungkin membahayakan sumber daya informasi & asset Tanggap ‘Insiden’ (IR) / Incident response (IR) : Satuan prosedur yang memulai ketika suatu ‘insiden’ dideteksi

11 Adalah penting untuk memahami bahwa IR adalah suatu ukuran
Ketika suatu ancaman menjadi serangan, Ancaman dan serangan digolongkan sebagai ‘insiden’ keamanan informasi jika: Menunjukkan perlawanan terhadap aset informasi Memiliki harapan untuk berhasil Ancaman, kerahasiaan, integritas atau ketersediaan ttg asset informasi Adalah penting untuk memahami bahwa IR adalah suatu ukuran

12 Pada waktu ‘insiden’... Kembangkan prosedur rencana & dokumen yang harus dilakukan Pada waktu ‘insiden’ Prosedur ini dikelompokkan & ditugaskan ke berbagai tugas Draf Panitia Perencanaan satu set prosedur function-specific

13 Setelah ‘insiden’ ... sekali prosedur untuk penanganan suatu ‘insiden’, buat garis besarnya, kembangkan prosedur rencana dan dokumen, Yg harus dilakukan dengan seketika setelah ‘insiden’ telah berhenti. Pisahkan area fungsional boleh kembangkan prosedur yg berbeda

14 Sebelum ‘insiden’ ... Perencana draf ketiga pada prosedur, tugas-tugas yg harus dilakukan yg mendahului ‘insident’, termasuk : Jadwal rinci backup data Menyiapkan pemulihan bencana Jadwal Pelatihan Rencana pengujian Persetujuan jasa menyalin Rencana kesinambungan bisnis

15 Perencanaan memerlukan suatu pemahaman terperinci ttg sistem informasi & ancaman yang mereka hadapi
Tim perencana IR mencoba untuk kembangkan reaksi menuntun para user hingga langkah-langkah yang diperlukan untuk menanggapi terhadap suatu ‘insiden’ respon ‘insiden’ menegaskan dahulu yg memungkinkan reaksi yg cepat tanpa kebingungan atau membuang waktu & usaha

16 Setiap anggota tim IR harus:
Tim IR terdiri dari para profesional yang mampu menangani sifo & area fungsional yang dipengaruhi oleh suatu ‘insiden’ Setiap anggota tim IR harus: Mengetahui tugas spesifik mereka Bekerja satu dgn lainnya Melaksanakan IRP

17 Bagaimana anda mendeteksi ‘insiden’?
Apakah suatu even menggunakan sistem rutin atau suatu ‘insiden’ yg sesungguhnya? Klasifikasi ‘insiden’: Proses menguji suatu ‘insiden’ yg ‘possible’ & menentukan ya atau tidaknya Yg mendasari ‘insiden’ sesungguhnya

18 ... Semua jalan untuk track & mendeteksi Calon ‘insiden’
laporan awal dari ... end users, intrusion detection systems (IDS), host- & network-based anti-virus software, sysadmins ... Semua jalan untuk track & mendeteksi Calon ‘insiden’ Pelatihan seksama Yg mengijinkan semua orang untuk menyiarkan ulang informasi penting kepada Tim IR

19 Indikator yg ‘possible’
Indikator Insiden Indikator yg ‘possible’  file yg tidak lazim  program2 atau proses yg tdk dikenal  pemakaian yg tidak biasa pd sumber daya komputasi  sistem yg tidak crashes Indikator ‘Probable’  aktifitas di waktu aneh  Kehadiran account baru  serangan yg dilaporkan  Pemberitahuan dari orang yg tak punya perasaan Indikator ‘definite’  Menggunakan account tidur  mengubah log  kehadiran tool hacker  Pemberitahuan oleh mitra  Pemberitahuan oleh hacker

20 Apple home page 1997

21 Apple home page 1997

22 Apple home page beberapa jam kemudian, 1997

23 ‘Insident’ sesungguhnya yg terjadi :
Hilangnya availability Hilangnya integrity Hilangnya confidentiality Pelanggaran policy Pelanggaran hukum

24 Sekali ‘insiden’ yg sesungguhnya Telah dikonfirmasi & diklasifikasi dgn baik, Tim IR bergerak dari tahap mendeteksi ke tahap bereaksi Dalam tahap respon ‘insiden’, Sejumlah langkah-langkah tindakan yg diambil oleh tim IR & yg lainnya harus terjadi dengan cepat Dan boleh Terjadi secara bersamaan Langkah-Langkah ini meliputi pemberitahuan pd personil kunci, tugas tugas, & dokumentasi ‘insiden’

25 Secepatnya ‘insiden’ diumumkan, Orang-orang yg tepat harus diberitahu
Daftar Siaga: dokumen yg berisi informasi yg berhubungan ttg individu diberitahukan dalam ‘insiden’ yg sesungguhnya secara sekuensial ataupun hirarkis Pesan Siaga: Uraian naskah ‘insiden’ Personil kunci harus diberitahukan hanya setelah ‘insiden’ dikonfirmasi, tetapi sebelum media atau sumber2 lain menemukannya.

26 Secepatnya ‘insiden’ sudah di konfirmasi & proses pemberitahuan sedang berlangsung, tim mulai mendokumentasi Perlu mencatat who, what, when, where, why, & how dari setiap tindakan yg diambil selagi ‘insiden’ sedang terjadi Dipakai sebagai studi kasus setelah dilakukan Untuk memutuskan tindakan yg benar yg telah diambil & jika tindakan tersebut efektif Dapat jg membuktikan organisasi apakah segalanya ‘possible’ untuk menghalangi menjalarnya ‘insiden’

27 Pengurungan ‘insiden’
Tugas IR penting untuk menghentikan ‘insiden’ atau dampaknya Strategi kepuasan ‘insiden’ memusatkan pada 2 tugas : Menghentikan ‘insiden’ Memulihkan kendali sistem

28 Tim IR dapat menghentikan ‘insiden’ & mencoba untuk memulihkan kendali atas bbrp strategi :
Memutuskan sirkuit komunikasi yg terpengaruh Secara dinamis menerapkan aturan untuk membatasi tipe2 akses jaringan Men-disable-kan user account yg membahayakan. Rekonfigurasi firewall untuk memblok traffic yg bermasalah Mend-disable temporer layanan atau proses yg membahayakan Melepaskan saluran aplikasi atau server Stop semua komputer & peralatan jaringan network

29 Eskalasi ‘insiden’ Suatu ‘insiden’ dapat meningkat dalam jangkauan atau menjadi pelik Masing-masing organisasi harus memutuskan, Sepanjang analisis dampak bisnis, point dimana ‘insiden’ menjadi suatu bencana Organisasi harus mendokumentasikan Ketika melibatkan tanggapan dari luar.

30 Pemulihan insiden (Incident Recovery)
Sekali ‘insiden’ telah dimuat, & system control diperoleh, incident recovery dapat dimulai

31 Tim IR harus menilai kerusakan Dalam rangka memutuskan Apa yg harus dilakukan untuk memulihkan sistem Menentukan segera jangkauan pelanggaran atas confidentiality, integrity, & availability Tentang informasi & aset information Yg disebut menilai kerusakan ‘insiden’ / incident damage assessment Mereka yg mendokumentasikan kerusakan Harus dilatih untuk mengumpulkan & melindungi keterangan/bukti2,Didalam kasus ‘insiden’ kejahatan atau berakibat dalam tindakan sipil

32 Sekali tingkat kerusakan telah ditetapkan, recovery process mulai :
identifikasi dan memisahkan kelemahan pd ‘insiden’ yg terjadi dan yg menyebar Memanggil, menginstal, & mengganti/upgrade Yg digagalkan untuk di stop atau membatasi ‘insiden’, Atau yg lepas dari sistem Kemampuan evaluasi monitoring (jika menyajikan) Untuk meningkatkan deteksi dan metoda pelaporan,Atau menginstal kemampuan monitoring baru Lagi --->

33 Me-restore data dari backup jika dibutuhkan
me-restore layanan2 dan proses jika membahayakan (& diinterupsi) layanan2 dan proses harus Diperiksa, dibersihkan dan restored Terus-menerus memonitor sistem Mengembalikan kepercayaan para anggota Pada komunitas organisasi yg berkepentingan

34 AAR : menguji secara terinci ttg ‘insiden’ yg terjadi
Sebelum kembali pada tugas rutin,Tim IR harus melakukan after-action review (AAR) AAR : menguji secara terinci ttg ‘insiden’ yg terjadi Semua anggota tim : me-review tindakan mereka sepanjang ‘insiden’ Identifikasi area dimana rencana IR yg dikerjakan, tidak bekerja, atau perlu ditingkatkan

35 Memilih penegak hukum pada jenis kejahatan yg dilakukan :
Ketika pelanggaran ‘insiden’ atau kriminal hukum dilakukan ini adalah tanggung jawab organisasi untuk Memberitahukan pada pihak yg berwajib. Memilih penegak hukum pada jenis kejahatan yg dilakukan : Mabes Polri Polda Polsek

36 Melibatkan penegak hukum Keduan duanya memiliki keuntungan dan kerugian :
Pada umumnya lebih banyak dilengkapi Pada memproses bukti, Memperoleh pengakuan dari para saksi, & membangun kasus yg sah menurut UU Bagaimanapun ... Keterlibatan dpt menghasilkan hilangnya kendali dalam rangkaian rantai ‘insiden’

37

38 Disaster recovery planning (DRP)
Persiapan untuk dan pemulihan dari suatu yg ‘natural’ atau bencana buatan manusia Secara umum, ‘insiden’ adalah suatu bencana ketika : organisasi tidak mampu untuk mengetahui dan mengendalikan dampak dari suatu ‘insiden’. ATAU tingkat kerusakan atau pengrusakan dari ‘insiden’ menjadi sangat menjengkelkan, Organisasi tidak mampu secara cepat untuk memulihkan

39 Suatu DRP dapat menggolongkan Dalam banyak cara
Peran kunci DRP : Menjelaskan bagaimana untuk operasi Mendirikan kembali Di lokasi Dimana organisasi pada umumnya ditempatkan Suatu DRP dapat menggolongkan Dalam banyak cara Metoda yg paling umum : Memisahkan bencana ‘natural’ Dari bencana buatan manusia Metoda lain : Dengan pengembangan yg cepat (serangan cepat atau bencana serangan yg lambat)

40 Skenario pengembangan & dampak analisis Adalah digunakan untuk menggolongkan Tingkat ancaman dari setiap bencana yg berpotensi DRP harus diuji secara teratur

41 Point kunci dalam DRP: Membebaskan peran pendelegasian dan tanggung jawab Laksanakan daftar siaga & beritahukan personil kunci Membebaskan pembuatan prioritas Dokumentasi bencana Langkah2 tindakan untuk mengurangi dampak tersebut Implementasi alternatif Untuk berbagai komponen sistem

42 Tim Manajemen krisis mengatur:
Satuan langkah2 yg dipusatkan sepanjang dan setelah suatu bencana tersebut terutama berurusan dengan orang2 yg terkait. Tim Manajemen krisis mengatur: Mendukung personil dan & orang yg dicintai sepanjang krisis Menentukan dampaknya pada operasi usaha normal Bila perlu, buat suatu deklarasi bencana Masyarakat disekitar kejadian diberitahu Beritahukan pihak luar

43 Dua kunci tugas Tim krisis manajemen :
Verifikasi status personil Aktivasi daftar siaga

44 Ketika bencana mengancam organisasi Di lokasi utama, DRP menjadi BCP
Menanggapi bencana : Kejadian sesungguhnya sering melampaui Bahkan menelan rencana2 terbaik Untuk disiapkan, DRP harus fleksibel Jika fasilitas fisik tetap utuh, Mulai restorasi dibagian sana Jika fasilitas organisasi tidak dapat digunakan, Ambil tindakan alternatif Ketika bencana mengancam organisasi Di lokasi utama, DRP menjadi BCP

45 Business Continuity Planning (BCP)
Memastikan fungsi2 kritis bisnis Dapat berlanjut didalam suatu bencana Dengan baik yg diatur oleh CEO organisasi Diaktivasi dan dieksekusi Secara bersama-sama dengan DRP bila diperlukan Dirikan kembali fungsi2 kritis di lokasi calon pengganti (DRP berfokus atas pembukaan kembali di lokasi utama) Percayakan pada fungsi2 kritis bisnis & sumberdaya untuk mendukung mereka

46 Beberapa strategi kesinambungan Untuk kesinambungan bisnis
Menentukan faktor yg berharga, Tiga eksklusif pilihan : lokasi panas lokasi hangat lokasi dingin Tiga pilihan bersama : Berbagi waktu Biro jasa Persetujuan timbal balik

47 Pilihan Penggunaan Lokasi Panas Lokasi Hangat Lokasi Dingin
Fasilitas Komputer secara penuh diatur dengan semua layanan Lokasi Hangat Menyukai lokasi panas, tetapi aplikasi perangkat lunak tidak dijaga penyiapannya secara penuh Lokasi Dingin Hanya jasa yg bersifat elementer& fasilitas menyimpan yang bertahan

48 Shared Use Options Berbagi waktu Seperti menggunakan lokasi ekslusif tetapi menyewa Biro jasa Agensi menyediakan fasilitas pisik Persetujuan timbal balik Kontrak dua organisasi untuk membantu Alternatif khusus : Menurunkan lokasi ‘mobile’ sumber daya secara eksternal disimpan

49 Untuk mendapatkan BCP jalankan lokasi dgn cepat,Organisasi harus mampu memulihkan data Memanfaatkan berbagai pilihan Electronic vaulting : batch-transfer menjadi penting untuk data ke fasilitas off-site Remote Journaling : transfer transaksi langsung ke fasilitas off-site Database shadowing : menyimpan duplikat data transaksi online

50

51

52 Tim CP meliputi: Champion Project Manager Business managers
IT managers InfoSec managers

53

54 Analisis dampak bisinis
Sediakan informasi ttg sistem/ancaman dan skenario rinci untuk setiap serangan yg potensial Yg bukan manajemen resiko memusatkan atas identifikasi ancaman, kelemahan dan serangan untuk memutuskan kendali Asumsikan kendali telah di bypass Atau tidak efektif dan serangan telah sukses

55 Tim CP melakukan BIA (Business Impact Analysis) Langkah2 sbb:
Identifikasikan serangan yg mengancam Analisis unit bisnis Skenario serangan yg sukses Menilai potensi kerusakan Klasifikasikan rencana Subordinasi Prepared By : Afen Prana

56 Uraikan aktifitas yg terperinci yg terjadi sepanjang serangan
Organisasi yg menggunakan Proses manajemen resiko akan mampu mengenali dan ancamanan2 yg diprioritaskan Organisasi ini meng-update daftar ancaman Dan menambahkan sepotong informasi tambahan : Profil serangan (attack profile) Attack Profile : Uraikan aktifitas yg terperinci yg terjadi sepanjang serangan Prepared By : Afen Prana

57 Tugas besar kedua BIA Yaitu analisis unit bisnis :
analisis & memprioritaskan Fungsi bisinis didalam organisasi

58 Berikutnya ciptakan rangkaian skenario yg melukiskan dampak serangan yg sukses Pada setiap area fungsional Attack profiles meliputi Skenario yg melukiskan serangan khas, meliputi : Metodologi Indikator Luas konsekwensi/akibat Lebih detailnya ditambahkan, Termasuk akibat pengganti : terbaik, terburuk & hampir bisa dipastikan

59 Dari skenario rinci, Tim perencana BIA harus menaksir biaya Terbaik, terburuk dan akibat yg hampir bisa dipastikan Dengan menyiapkan skenario serangan akhir kasus ini akan mengidentifikasikan apa Yg harus dilakukan Untuk memulihkan dari setiap kasus yg ‘possible’

60 Sekali kerusakan yg berpotensi Telah ditaksir, dan setiap skenario & skenario serangan kasus berakhir telah dievaluasi, Suatu rencana yg berkaitan harus di kembangkan atau dikenali dari antara rencana yg ada pada tempatnya Setiap skenario serangan kasus berakhir Telah digolongkan sebagai malapetaka atau bukan Serangan kasus akhir tersebut adalah malapetaka Temukan para anggota organisasi Serangan menunggu keluar & rencanakan untuk memulihkan setelah serangan itu berakhir

61 Karena DRP dan BCP berhubungan erat, Kebanyakan organisasi menyiapkan secara bersama dan dapat dikombinasikan kedalam dokumen tunggal Rencana yg menyeluruh seperti itu Harus mampu Untuk mendukung pembukaan kembali operasi Di 2 tempat lokasi yg berbeda 1. Dengan seketika calon lokasi pengganti 2. Secepatnya kembali pada lokasi utama Oleh karen itu, walapun tim perencana tunggal Dapat mengembangkan DRP/BRP yg dikombinasikan, Pelaksanaannya memerlukan tim yg terpisah

62 Contoh disaster recovery plan:
Nama agensi Tanggal penyelesaian atau update rencana & tanggal uji staf agensi dipanggil dalam suatu kejadian bencana Layanan darurat dipanggil (Jika dibutuhkan) Lokasi peralatan dan persediaan dalam in-house emergency Sumber daya peralatan dan persediaan off-site Menyelamatkan daftar prioritas Agensi prosedur Disaster Recovery Tindak lanjut penilaian

63 Anda harus menguji CP! Sekali ‘insiden’ diidentifikasi/dikenali Sepanjang proses pengujian, perbaikan dapat dibuat, & menghasilkan rencana yg dapat diandalkan Lima (5) strategi pengujian dapat digunakan: 1. Desk Check 2. Structured walkthrough 3. Simulasi 4. Parallel testing 5. Full interruption

64

65 Practice & change Iteration results in improvement Implementasi formal pada metodologi ini Adalah proses mengenali sebagai Continuous Process Improvement (CPI) Setiap waktu rencana dilatih ulang, Haruslah ditingkatkan Tetap mengevaluasi dan meningkatkan Kesuatu hasil yg ditetapkan

66 Ringkasan What Is Contingency Planning? Components of CP
Putting a CP together Testing CP A single Continuity Plan

67 Thank you!


Download ppt "KEAMANAN SISTEM INFORMASI"

Presentasi serupa


Iklan oleh Google