20121010_KeamananKomputer04_SNI27001

56
Penerapan SNI 27001 untuk Keamanan Informasi Melwin Syafrizal

description

Keamanan Komputer

Transcript of 20121010_KeamananKomputer04_SNI27001

Page 1: 20121010_KeamananKomputer04_SNI27001

Penerapan  SNI  27001    untuk  Keamanan  Informasi  

Melwin  Syafrizal  

Page 2: 20121010_KeamananKomputer04_SNI27001

Object  

• Cyber  Crime  

• Keamanan  Informasi  

• Tata  Kelola  Keamanan  Informasi  (Kaminfo)  

• Strategi  Pelaksanaan  

Page 3: 20121010_KeamananKomputer04_SNI27001

Cyber  Crime  

Page 4: 20121010_KeamananKomputer04_SNI27001

SMS  Penipuan  

Page 5: 20121010_KeamananKomputer04_SNI27001

Pembunuh  Bayaran  

Page 6: 20121010_KeamananKomputer04_SNI27001

Kasus  Bocor  Data  DiplomaBk  

Data  rahasia  

Indonesia  dimiliki  

oleh  AS.  

Wikileaks  memuat  

data  tsb.  di  situs  

staBc.guim.co.uk  

Page 7: 20121010_KeamananKomputer04_SNI27001

Anonymous  

Page 8: 20121010_KeamananKomputer04_SNI27001

Urgensi  Penerapan  Kaminfo  

•  Informasi  adalah  aset  yg  rawan  terhadap  – Pencurian  – Modifikasi  

• Perangkat  sistem  elektronik  ut  memproses  informasi/data  rawan  terhadap  interupsi  

Page 9: 20121010_KeamananKomputer04_SNI27001

Keamanan  Informasi  

Page 10: 20121010_KeamananKomputer04_SNI27001

Keamanan  Informasi  

Terjaganya  informasi  dari  ancaman  dan  

serangan  terhadap:  

• kerahasiaan  (confiden'ality)  • keutuhan  (integrity)  • ketersediaan  (availability)  • nirsangkal  (non  repudia'on)  

Page 11: 20121010_KeamananKomputer04_SNI27001

Aspek  Keamanan  Informasi  •  Kerahasiaan  (confiden'ality):  pesan  hanya  bisa  terbaca  oleh  penerima  yang  berhak  

•  Keutuhan  (integrity):  pesan  yang  diterima  Bdak  berubah  

•  Ketersediaan  (availability):  pesan  dapat  tersampaikan  ke  penerima    

•  Nirsangkal  (non  repudia'on):  pesan  terkirim  Bdak  dapat  disangkal  oleh  pengirimnya  

Page 12: 20121010_KeamananKomputer04_SNI27001

Gangguan  Keamanan  

• Ancaman  – Manusia  – Alam  

• Serangan  – Interupsi:  Denial  of  Service  (DoS)  – Intersepsi:  Packet  Sniffing  – Modifikasi:  TCP  Hijacking,  Virus  Trojan  – Fabrikasi:  Packet  Spoofing  

Page 13: 20121010_KeamananKomputer04_SNI27001

Ancaman  

Berasal  dari:  

• Manusia  

• Alam  

Page 14: 20121010_KeamananKomputer04_SNI27001

Ancaman  dari  Manusia  

• Staf  internal  – Mencatat  password  

– Meninggalkan  sistem  tanpa  logout  

• Spy  – Menyadap  data  

• Yang  ingin  tenar  – Menginginkan  perhaBan  publik  

• Yang  ingin  coba-­‐coba  

Page 15: 20121010_KeamananKomputer04_SNI27001

Ancaman  dari  Alam  

• Temperatur:  panas  /dingin  yg  ekstrim  

• Kelembaban  atau  gas  yang  ekstrim:  kegagalan  AC  

• Air:  banjir,  pipa  bocor  • Organisme,  bakteri,  serangga  

• Anomali  energi:  kegagalan  listrik,  peBr  

Page 16: 20121010_KeamananKomputer04_SNI27001

Serangan  •  Interupsi:  Denial  of  Service  (DoS)  •  Intersepsi:  Packet  Sniffing  

• Modifikasi:  TCP  Hijacking,  Virus  Trojan  

• Fabrikasi:  Packet  Spoofing  

Page 17: 20121010_KeamananKomputer04_SNI27001

Denial  of  Service  (DoS)  

• Menghalangi  akses  pihak  yang  berhak  dg  membanjiri  permintaan  akses  fikBf  

• Contoh:  serangan  TCP  SYN,  permintaan  koneksi  jaringan  ke  server  dalam  jumlah  yang  besar  

Page 18: 20121010_KeamananKomputer04_SNI27001

Distributed  DoS  

Page 19: 20121010_KeamananKomputer04_SNI27001

Packet  Sniffing  

• Mendengarkan  dan  merekam  paket  yg  lewat  pada  media  komunikasi    

     Contoh:  Menggunakan  tools  packet  sniffer:  Etherreal,  SmartSniffer.    

•   Juga  digunakan  oleh  admin  jaringan  untuk  mendiagnosa  kerusakan  jaringan  

Page 20: 20121010_KeamananKomputer04_SNI27001

Tools  Packet  Sniffer  

Page 21: 20121010_KeamananKomputer04_SNI27001

Virus  Trojan  

• Merekam  pesan  lalu  memodifikasinya  dan  dikirimkan  ke  user  tujuan    

     Contoh:  Virus  Trojan  Horse,  program  tersembunyi  yang  biasanya  menempel  pada  email  atau  free  games  soYware.  

• Masuk  ke  sistem  • Mengakses  file  system  

• Mencuri  username  dan  password  

Page 22: 20121010_KeamananKomputer04_SNI27001

Ilustrasi  Virus  Trojan  Horse  

Principles  of  Infosec,  3rd  Ed  

Page 23: 20121010_KeamananKomputer04_SNI27001

Paket  Spoofing  

• Mengubah  alamat  pengirim  paket  untuk  menipu  komputer  penerima  

     Contoh:  Man-­‐in-­‐the-­‐middel-­‐a[ack,  penyerang  berperan  sebagai  pihak  di  tengah  antara  pengirim  dan  penerima.  

Page 24: 20121010_KeamananKomputer04_SNI27001

Man-­‐in-­‐the-­‐middel-­‐a[ack  

Page 25: 20121010_KeamananKomputer04_SNI27001

Pengamanan  Fisik  

• Pemilihan  Lokasi  

• Konstruksi  bangunan  • Pengamanan  akses  

– Pengawasan  Personil:  penjaga  &  CCTV  – Perangkat  kontrol  akses  personil:  kunci,  security  access  card  &  perangkat  biometric  

Page 26: 20121010_KeamananKomputer04_SNI27001

Pengamanan  Logik  (1)  

• OtenBkasi  user  • Otorisasi  user  • Enkripsi  • Tanda  Tangan  dan  SerBfikat  Digital  • Firewall  

Page 27: 20121010_KeamananKomputer04_SNI27001

Pengamanan  Logik  (2)  

• DeMilitarized  Zone  (DMZ)  

•  Intrusion  DetecBon  System  (IDS)    

• Server  • Client  • Code/script  

Page 28: 20121010_KeamananKomputer04_SNI27001

OtenBkasi  

• Account  Locking:  akun  terkunci  jika  terjadi  kesalahan  login  bbrp  kali  

• Password  ExpiraBon:  password  harus  diubah  jika  telah  melewaB  batas  waktu  

• Password  Complexity  VerificaBon:    – Panjang  minimum  

– Kombinasi  alfabet,  nomor  dan  tanda  baca  

– Tidak  sama  dengan  kata-­‐kata  sederhana  

Page 29: 20121010_KeamananKomputer04_SNI27001

Otorisasi  

Pemberian  hak  akses  thd  resource  

• Access  Control  List  (ACL),  untuk  kontrol  akses:  baca,  tulis,  edit  atau  hapus  

• Access  Control  File  (ACF),  untuk  kontrol  akses  thd  web  server:    access.conf  dan  .htaccess  

• Hak  akses  terhadap  beberapa  aplikasi  diterapkan  dg  Single  Sign  On  (SSO)  

Page 30: 20121010_KeamananKomputer04_SNI27001

Enkripsi  

Page 31: 20121010_KeamananKomputer04_SNI27001

Contoh  Enkripsi  

Symmetric  

• Data  EncrypBon  Standard  (DES)  • Blow  Fish  •  IDEA  Asymmetric  

• RSA  • Merkle-­‐Hellman  Scheme  

Page 32: 20121010_KeamananKomputer04_SNI27001

Tanda  Tangan  Digital  

Page 33: 20121010_KeamananKomputer04_SNI27001

SerBfikat  Digital  

Page 34: 20121010_KeamananKomputer04_SNI27001

Firewall  

Page 35: 20121010_KeamananKomputer04_SNI27001

DeMilitarized  Zone  

Page 36: 20121010_KeamananKomputer04_SNI27001

Intrusion  DetecBon  System  

Page 37: 20121010_KeamananKomputer04_SNI27001

Tata  Kelola  Kaminfo  

Page 38: 20121010_KeamananKomputer04_SNI27001

Landasan  Hukum  

•  Undang-­‐undang  No.  11  tahun  2008  tentang  Informasi  dan  Transaksi  Elektronik  (ITE)  

•  Surat  Edaran  Menteri  KOMINFO  No.  05/SE/M.KOMINFO/07/2011  tentang:  

  “Penerapan  Tata  Kelola  Keamanan  Informasi  Bagi  Penyelenggara  Pelayanan  Publik”  

Page 39: 20121010_KeamananKomputer04_SNI27001

Standar  Keamanan  Informasi  

• SNI  27001:  2009  tentang  Teknologi  Informasi  –  Teknik  Keamanan  –  Sistem  Manajemen  Keamanan  Informasi  –  Persyaratan;  

Page 40: 20121010_KeamananKomputer04_SNI27001

Komponen  SNI  27001  

1.  Kebijakan  Keamanan  2.  Organisasi  Keamanan  3.  Pengelolaan  Aset  4.  Keamanan  Sumber  

Daya  Manusia  5.  Keamanan  Fisik  &  

Lingkungan  6.  Manajemen  

Komunikasi  &  Operasi  

7.  Pengendalian  Akses  8.  Akuisisi,  

Pengembangan  &  Pemeliharaan  Sistem  Informasi  

9.  Manajemen  Insiden  Keamanan  

10. Manajemen  Keberlanjutan  Bisnis    

11. Kesesuaian  

Page 41: 20121010_KeamananKomputer04_SNI27001

Manajemen  Keamanan  

Plan  

Do  

Check  

Act  

Page 42: 20121010_KeamananKomputer04_SNI27001

Indeks  Kaminfo  

• Tingkat  kematangan  penerapan  kaminfo  di  sebuah  organisasi  berdasarkan  kesesuaian  dengan  kriteria  pada  SNI  27001:2009  

• Fungsi:  sebagai  indikator  penerapan  keamanan  informasi  secara  nasional    

Page 43: 20121010_KeamananKomputer04_SNI27001

Ruang  Lingkup  

1.  Kebijakan  dan  Manajemen  Organisasi  2.  Manajemen  Resiko  3.  Kerangka  Kerja  4.  Manajemen  Aset  Informasi  5.  Teknologi  

Page 44: 20121010_KeamananKomputer04_SNI27001

Maksud  dan  Tujuan  

•  Penerapan  tata  kelola  keamanan  informasi  bagi  penyelenggara  pelayanan  publik  sesuai  dengan  SNI  27001  tentang  Teknologi  Informasi  –  Teknik  Keamanan  –  Sistem  Manajemen  Keamanan  Informasi  –  Persyaratan;  

Page 45: 20121010_KeamananKomputer04_SNI27001

Penerapan  Tata  Kelola  

1.  Merujuk  pada  panduan  penerapan  tata  kelola  

2.  Menggunakan  Indeks  KAMI  sebagai  alat  ukur  3.  Melaporkan  hasil  pengukuran  kepada  

Kementerian  Komunikasi  dan  InformaBka  

Page 46: 20121010_KeamananKomputer04_SNI27001

Level  Indeks  KAMI  

•  Pengelompokan  indeks  KAMI  menjadi  lima  level  berdasarkan  Capability  Maturity  Model  IntegraBon  (CMMI):  0.  Pasif  1.  ReakBf  2.  AkBf  3.  ProakBf  4.  Terkendal  5.  OpBmal  

Page 47: 20121010_KeamananKomputer04_SNI27001

CMMI:  5  Tingkat  Kematangan  Level    5    

Ini@al    

Level    1      

Processes  are  unpredictable,  poorly  controlled,  reac@ve.      

Repeatable    

Level    2        

Processes  are  planned,  documented,  performed,  monitored,  and  controlled  at  the  project  level.    OJen  reac@ve.  

Defined  

Level    3    Processes  are  well  characterized  and  understood.    Processes,  standards,  procedures,  tools,  etc.  are  defined  at  the  organiza@onal  (Organiza@on  X  )  level.    Proac@ve.  

Managed    

Level    4    

Processes  are  controlled  using  sta@s@cal  and  other  quan@ta@ve  techniques.  

Op@mized    

Process  performance  con@nually  improved  through  incremental  and  innova@ve  technological  improvements.    

Page 48: 20121010_KeamananKomputer04_SNI27001

Pemeringkatan  Kaminfo  

•  Pengelompokan  instansi  berdasarkan  level  indeks  kaminfo  

•  Tahun  2011:  evaluasi  terhadap  Kementerian/Lembaga  dg  self  assessment  

•  Tahun  2012:  evaluasi  dengan  self  dan  on-­‐site  assessment  keamanan  informasi  

Page 49: 20121010_KeamananKomputer04_SNI27001

Hasil  Pemeringkatan  Kaminfo  

•   Tata  Kelola  •   Pengelolaan  Resiko  •   Kerangka  Kerja  •   Pengelolaan  Aset  •   Teknologi  &  Kaminfo  

Page 50: 20121010_KeamananKomputer04_SNI27001

Strategi  Pelaksanaan  

Page 51: 20121010_KeamananKomputer04_SNI27001

People,  Process  &  Technology  

Page 52: 20121010_KeamananKomputer04_SNI27001

People:  Pemerintah  &  Akademisi  

•  Instansi  pemerintah:  – memiliki  sistem  elektronik  yg  perlu  diproteksi  dg  penerapan  indeks  kaminfo  

– tapi  SDMnya  (terlalu)  sibuk  dg  ruBnitas  birokrasi  

•  Akademisi:  – memiliki  SDM  yg  unggul  – perlu  aktualisasi  diri  dg  praktek  kerja  atau  magang  

Page 53: 20121010_KeamananKomputer04_SNI27001

Process:  Link  &  Match  

Pemerintah  &  akademisi  berkolaborasi  dalam  •  Seminar  

•  Bimbingan  Teknis  

•  Asesmen  

•  Pemeringkatan  

•  Klinik  konsultasi  

Page 54: 20121010_KeamananKomputer04_SNI27001

Technology  

•  Sistem  elektronik  di  pemerintah  sbg  obyek  asesmen  

•  Aplikasi  indeks  kaminfo  berupa  spreadsheet  

•  Panduan  penerapan  indeks  kaminfo  

Page 55: 20121010_KeamananKomputer04_SNI27001

Terima  kasih  

Page 56: 20121010_KeamananKomputer04_SNI27001

Tugas

• Ditulis di kertas A4 •  Suatu cerita / history tentang kejadian

keamanan komputer (real atau fiktif) •  Pada cerita menggambarkan dampak/

akibat yang ditimbulkan serta proses (kronologis) kejadian atau tools / teknik yang digunakan.