KEAMANAN SISTEM INFORMASI

67
KEAMANAN SISTEM KEAMANAN SISTEM INFORMASI INFORMASI Prepared By : Afen Prana e-mail : [email protected] http://afenprana.wordpress.com 0 4 Perencanaan Kemungkinan/ Planning for Contingencies

description

04. KEAMANAN SISTEM INFORMASI. Perencanaan Kemungkinan/ Planning for Contingencies. Prepared By : Afen Prana e -mail : [email protected] http://afenprana.wordpress.com. Memahami kebutuhan akan perencanaan kemungkinan Mengetahui komponen yang utama tentang perencanaan kemungkinan - PowerPoint PPT Presentation

Transcript of KEAMANAN SISTEM INFORMASI

Page 1: KEAMANAN SISTEM INFORMASI

KEAMANAN SISTEM KEAMANAN SISTEM INFORMASIINFORMASI

Prepared By : Afen Pranae-mail : [email protected]

http://afenprana.wordpress.com

04

Perencanaan Kemungkinan/Planning for Contingencies

Page 2: KEAMANAN SISTEM INFORMASI

2

Memahami kebutuhan akan perencanaan kemungkinanMengetahui komponen yang utama tentang perencanaan kemungkinanMenciptakan suatu rencana kemungkinan yg sederhana, Menggunakan analisis dampak bisnisMenyiapkan dan melaksanakan suatu test rencana darurat Memahami pendekatan rencana kemungkinan yang dikombinasikan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 3: KEAMANAN SISTEM INFORMASI

3

Bab ini berfokus pada :perencanaan untuk ‘insiden’ yang tak diduga, ketika penggunaan teknologi diganggu & operasi bisnis yang datang berhentiProsedur diperlukan yg akan mengijinkan organisasi untuk melanjutkan fungsi penting jika IT pendukung diinterupsilebih 40% bisnis tidak mempunyai suatu rencana bencana

Prepared By : Afen Prepared By : Afen PranaPrana

Page 4: KEAMANAN SISTEM INFORMASI

4

Contingency Planning (CP) : perencanaan untuk ‘insiden’ tak diduga.

Adalah bagaimana perencana organisasi memposisikan organisasi mereka untuk bersiap-siap menghadapi, mendeteksi, bereaksi untuk,& pemulihan dari ‘insiden’ yang mengancam keamanan sumber daya informasi & asset Tujuan utama: Restorasi/perbaikan ke mode operasi normal dengan biaya minimum & gangguan ke aktivitas normal bisnis setelah suatu ‘insiden’ tak terduga

Prepared By : Afen Prepared By : Afen PranaPrana

Page 5: KEAMANAN SISTEM INFORMASI

5

Komponen CPIncident response planning (IRP)

Memusatkan pada tanggap segera

Disaster recovery planning (DRP)Memusatkan operasi perbaikan dilokasi utama setelah bencana terjadi

Business continuity planning (BCP) Perencanaan kesinambungan usaha Fasilitasi operasi pendirian lokasi/situs pengganti

Prepared By : Afen Prepared By : Afen PranaPrana

Page 6: KEAMANAN SISTEM INFORMASI

6

Untuk memastikan kesinambungan semua CP selama proses perencanaan, perencana kemungkinan perlu : Identifikasi misi atau usaha kritis berfungsi Identifikasi sumber daya yg mendukung

fungsi kritis Antisipasi bencana atau kemungkinan Memilih strategi perencanaan

kemungkinan Menerapkan strategi yg dipilih Menguji dan meninjau kembali rencana

kemungkinan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 7: KEAMANAN SISTEM INFORMASI

7

Empat tim dilibatkan dalam perencanaan kemungkinan (CP) dan operasi kemungkinan :CP Team / Tim Perencana kemungkinan Incident recovery (IR) Team / Tim

pemulihan ‘insiden’ Disaster recovery (DR) Team / Tim

pemulihan bencanaBusiness continuity plan (BC) Team /

Tim rencana kesinambungan usaha

Prepared By : Afen Prepared By : Afen PranaPrana

Page 8: KEAMANAN SISTEM INFORMASI

8

NIST menguraikan kebutuhan untuk perencanaan jenis ini sebagai :

“ Prosedur ini ( Rencana darurat, Rencana Gangguan Bisnis, & Kesinambungan rencana operasi) harus dikoordinir dengan backup, kemungkinan,& pemulihan merencanakan tentang segala sistem pendukung umum, termasuk jaringan yang digunakan oleh aplikasi. Rencana darurat perlu memastikan interface sistem dikenali & perencanaan mengkoordinir kemungkinan/bencana.”

Prepared By : Afen Prepared By : Afen PranaPrana

Page 9: KEAMANAN SISTEM INFORMASI

9

Komponen CP

Prepared By : Afen Prepared By : Afen PranaPrana

Page 10: KEAMANAN SISTEM INFORMASI

10

Rencana Tanggap Insiden (IRP) / Incident Response Plan (IRP) :

yang terperinci dari Satuan proses & prosedur antisipasi, mendeteksi,& mengurangi dampak dari suatu ‘insiden’ tak diduga yg mungkin membahayakan sumber daya informasi & asset

Tanggap ‘Insiden’ (IR) / Incident response (IR) :

Satuan prosedur yang memulai ketika suatu ‘insiden’ dideteksi

Prepared By : Afen Prepared By : Afen PranaPrana

Page 11: KEAMANAN SISTEM INFORMASI

11

Ketika suatu ancaman menjadi serangan, Ancaman dan serangan digolongkan sebagai ‘insiden’ keamanan informasi jika:♦Menunjukkan perlawanan terhadap

aset informasi ♦Memiliki harapan untuk berhasil ♦Ancaman, kerahasiaan, integritas atau

ketersediaan ttg asset informasi

Adalah penting untuk memahami bahwa IR adalah suatu ukuran

Prepared By : Afen Prepared By : Afen PranaPrana

Page 12: KEAMANAN SISTEM INFORMASI

12

Pada waktu ‘insiden’... Kembangkan prosedur rencana &

dokumen yang harus dilakukan Pada waktu ‘insiden’• Prosedur ini dikelompokkan & ditugaskan

ke berbagai tugas• Draf Panitia Perencanaan satu set prosedur

function-specific

Prepared By : Afen Prepared By : Afen PranaPrana

Page 13: KEAMANAN SISTEM INFORMASI

13

Setelah ‘insiden’ ... sekali prosedur untuk penanganan

suatu ‘insiden’, buat garis besarnya, kembangkan prosedur rencana dan dokumen, Yg harus dilakukan dengan seketika setelah ‘insiden’ telah berhenti.• Pisahkan area fungsional boleh

kembangkan prosedur yg berbeda

Prepared By : Afen Prepared By : Afen PranaPrana

Page 14: KEAMANAN SISTEM INFORMASI

14

Sebelum ‘insiden’ ...Perencana draf ketiga pada prosedur, tugas-tugas yg harus dilakukan yg mendahului ‘insident’, termasuk : Jadwal rinci backup data Menyiapkan pemulihan bencana Jadwal Pelatihan Rencana pengujian Persetujuan jasa menyalin Rencana kesinambungan bisnis

Prepared By : Afen Prepared By : Afen PranaPrana

Page 15: KEAMANAN SISTEM INFORMASI

15

Perencanaan memerlukan suatu pemahaman terperinci ttg sistem informasi & ancaman yang mereka hadapiTim perencana IR mencoba untuk kembangkan reaksi menuntun para user hingga langkah-langkah yang diperlukan untuk menanggapi terhadap suatu ‘insiden’respon ‘insiden’ menegaskan dahulu yg memungkinkan reaksi yg cepat tanpa kebingungan atau membuang waktu & usaha

Prepared By : Afen Prepared By : Afen PranaPrana

Page 16: KEAMANAN SISTEM INFORMASI

16

Tim IR terdiri dari para profesional yang mampu menangani sifo & area fungsional yang dipengaruhi oleh suatu ‘insiden’Setiap anggota tim IR harus:

Mengetahui tugas spesifik mereka Bekerja satu dgn lainnya Melaksanakan IRP

Prepared By : Afen Prepared By : Afen PranaPrana

Page 17: KEAMANAN SISTEM INFORMASI

17

Bagaimana anda mendeteksi ‘insiden’?

Apakah suatu even menggunakan sistem rutin atau suatu ‘insiden’ yg sesungguhnya?

Klasifikasi ‘insiden’: Proses menguji suatu ‘insiden’ yg ‘possible’ & menentukan ya atau tidaknya Yg mendasari ‘insiden’ sesungguhnya

Prepared By : Afen Prepared By : Afen PranaPrana

Page 18: KEAMANAN SISTEM INFORMASI

18

laporan awal dari ...end users, intrusion detection systems (IDS), host- & network-based anti-virus software, sysadmins

... Semua jalan untuk track & mendeteksi Calon ‘insiden’Pelatihan seksama Yg mengijinkan semua orang untuk menyiarkan ulang informasi penting kepada Tim IR

Prepared By : Afen Prepared By : Afen PranaPrana

Page 19: KEAMANAN SISTEM INFORMASI

19

Indikator InsidenIndikator yg ‘possible’

file yg tidak lazim program2 atau proses yg tdk

dikenal pemakaian yg tidak biasa pd

sumber daya komputasi sistem yg tidak crashes

Indikator ‘Probable’

aktifitas di waktu aneh Kehadiran account baru serangan yg dilaporkan

Pemberitahuan dari orang yg tak punya perasaan

Indikator ‘definite’

Menggunakan account tidur

mengubah log kehadiran tool

hacker Pemberitahuan

oleh mitra Pemberitahuan

oleh hacker

Prepared By : Afen Prepared By : Afen PranaPrana

Page 20: KEAMANAN SISTEM INFORMASI

20

Apple home page 1997

http://www.flickr.com/photos/kernelpanic/sets/283374/

Prepared By : Afen Prepared By : Afen PranaPrana

Page 21: KEAMANAN SISTEM INFORMASI

21

Apple home page 1997

http://www.flickr.com/photos/kernelpanic/sets/283374/

Prepared By : Afen Prepared By : Afen PranaPrana

Page 22: KEAMANAN SISTEM INFORMASI

22

Apple home page beberapa jam kemudian, 1997

http://www.flickr.com/photos/kernelpanic/sets/283374/

Prepared By : Afen Prepared By : Afen PranaPrana

Page 23: KEAMANAN SISTEM INFORMASI

23

‘Insident’ sesungguhnya yg terjadi :Hilangnya availability Hilangnya integrity Hilangnya confidentiality Pelanggaran policy Pelanggaran hukum

Prepared By : Afen Prepared By : Afen PranaPrana

Page 24: KEAMANAN SISTEM INFORMASI

24

Sekali ‘insiden’ yg sesungguhnya Telah dikonfirmasi & diklasifikasi dgn baik, Tim IR bergerak dari tahap mendeteksi ke tahap bereaksi

Dalam tahap respon ‘insiden’, Sejumlah langkah-langkah tindakan yg diambil oleh tim IR & yg lainnya harus terjadi dengan cepat Dan boleh Terjadi secara bersamaan

Langkah-Langkah ini meliputi pemberitahuan pd personil kunci, tugas tugas, & dokumentasi ‘insiden’

Prepared By : Afen Prepared By : Afen PranaPrana

Page 25: KEAMANAN SISTEM INFORMASI

25

Secepatnya ‘insiden’ diumumkan, Orang-orang yg tepat harus diberitahu Daftar Siaga: dokumen yg berisi informasi yg berhubungan ttg individu diberitahukan dalam ‘insiden’ yg sesungguhnya secara sekuensial ataupun hirarkisPesan Siaga: Uraian naskah ‘insiden’Personil kunci harus diberitahukan hanya setelah ‘insiden’ dikonfirmasi, tetapi sebelum media atau sumber2 lain menemukannya.

Prepared By : Afen Prepared By : Afen PranaPrana

Page 26: KEAMANAN SISTEM INFORMASI

26

Secepatnya ‘insiden’ sudah di konfirmasi & proses pemberitahuan sedang berlangsung, tim mulai mendokumentasiPerlu mencatat who, what, when, where, why, & how dari setiap tindakan yg diambil selagi ‘insiden’ sedang terjadi Dipakai sebagai studi kasus setelah dilakukan Untuk memutuskan tindakan yg benar yg telah diambil & jika tindakan tersebut efektifDapat jg membuktikan organisasi apakah segalanya ‘possible’ untuk menghalangi menjalarnya ‘insiden’

Prepared By : Afen Prepared By : Afen PranaPrana

Page 27: KEAMANAN SISTEM INFORMASI

27

Pengurungan ‘insiden’Tugas IR penting untuk menghentikan ‘insiden’ atau dampaknya

Strategi kepuasan ‘insiden’ memusatkan pada 2 tugas :

Menghentikan ‘insiden’ Memulihkan kendali sistem

Prepared By : Afen Prepared By : Afen PranaPrana

Page 28: KEAMANAN SISTEM INFORMASI

28

Tim IR dapat menghentikan ‘insiden’ & mencoba untuk memulihkan kendali atas bbrp strategi : Memutuskan sirkuit komunikasi yg terpengaruh Secara dinamis menerapkan aturan untuk

membatasi tipe2 akses jaringan Men-disable-kan user account yg

membahayakan. Rekonfigurasi firewall untuk memblok traffic yg

bermasalah Mend-disable temporer layanan atau proses yg

membahayakan Melepaskan saluran aplikasi atau server Stop semua komputer & peralatan jaringan

network Prepared By : Afen Prepared By : Afen PranaPrana

Page 29: KEAMANAN SISTEM INFORMASI

29

Eskalasi ‘insiden’Suatu ‘insiden’ dapat meningkat dalam jangkauan atau menjadi pelik Masing-masing organisasi harus memutuskan, Sepanjang analisis dampak bisnis, point dimana ‘insiden’ menjadi suatu bencana

Organisasi harus mendokumentasikan Ketika melibatkan tanggapan dari luar.

Prepared By : Afen Prepared By : Afen PranaPrana

Page 30: KEAMANAN SISTEM INFORMASI

30

Pemulihan insiden (Incident Recovery)

Sekali ‘insiden’ telah dimuat, & system control diperoleh, incident recovery dapat dimulai

Prepared By : Afen Prepared By : Afen PranaPrana

Page 31: KEAMANAN SISTEM INFORMASI

31

Tim IR harus menilai kerusakan Dalam rangka memutuskan Apa yg harus dilakukan untuk memulihkan sistemMenentukan segera jangkauan pelanggaran atas confidentiality, integrity, & availability Tentang informasi & aset information Yg disebut menilai kerusakan ‘insiden’ / incident damage assessmentMereka yg mendokumentasikan kerusakan Harus dilatih untuk mengumpulkan & melindungi keterangan/bukti2,Didalam kasus ‘insiden’ kejahatan atau berakibat dalam tindakan sipil

Prepared By : Afen Prepared By : Afen PranaPrana

Page 32: KEAMANAN SISTEM INFORMASI

32

Sekali tingkat kerusakan telah ditetapkan, recovery process mulai : identifikasi dan memisahkan kelemahan pd

‘insiden’ yg terjadi dan yg menyebar Memanggil, menginstal, & mengganti/upgrade

Yg digagalkan untuk di stop atau membatasi ‘insiden’, Atau yg lepas dari sistem

Kemampuan evaluasi monitoring (jika menyajikan) Untuk meningkatkan deteksi dan metoda pelaporan,Atau menginstal kemampuan monitoring baru

Lagi --->

Prepared By : Afen Prepared By : Afen PranaPrana

Page 33: KEAMANAN SISTEM INFORMASI

33

Me-restore data dari backup jika dibutuhkan

me-restore layanan2 dan proses jika membahayakan (& diinterupsi) layanan2 dan proses harus Diperiksa, dibersihkan dan restored

Terus-menerus memonitor sistem Mengembalikan kepercayaan para

anggota Pada komunitas organisasi yg berkepentingan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 34: KEAMANAN SISTEM INFORMASI

34

Sebelum kembali pada tugas rutin,Tim IR harus melakukan after-action review (AAR)

AAR : menguji secara terinci ttg ‘insiden’ yg terjadi

Semua anggota tim : me-review tindakan mereka sepanjang ‘insiden’ Identifikasi area dimana rencana IR yg

dikerjakan, tidak bekerja, atau perlu ditingkatkan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 35: KEAMANAN SISTEM INFORMASI

35

Ketika pelanggaran ‘insiden’ atau kriminal hukum dilakukan ini adalah tanggung jawab organisasi untuk Memberitahukan pada pihak yg berwajib.

Memilih penegak hukum pada jenis kejahatan yg dilakukan :

Mabes PolriPoldaPolsek

Prepared By : Afen Prepared By : Afen PranaPrana

Page 36: KEAMANAN SISTEM INFORMASI

36

Melibatkan penegak hukum Keduan duanya memiliki keuntungan dan kerugian :

Pada umumnya lebih banyak dilengkapi Pada memproses bukti, Memperoleh pengakuan dari para saksi, & membangun kasus yg sah menurut UU

Bagaimanapun ... Keterlibatan dpt menghasilkan hilangnya kendali dalam rangkaian rantai ‘insiden’

Prepared By : Afen Prepared By : Afen PranaPrana

Page 37: KEAMANAN SISTEM INFORMASI

37Prepared By : Afen Prepared By : Afen PranaPrana

Page 38: KEAMANAN SISTEM INFORMASI

38

Disaster recovery planning (DRP)Persiapan untuk dan pemulihan dari suatu yg ‘natural’ atau bencana buatan manusiaSecara umum, ‘insiden’ adalah suatu bencana ketika : organisasi tidak mampu untuk mengetahui dan

mengendalikan dampak dari suatu ‘insiden’.

ATAU tingkat kerusakan atau pengrusakan dari

‘insiden’ menjadi sangat menjengkelkan, Organisasi tidak mampu secara cepat untuk memulihkan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 39: KEAMANAN SISTEM INFORMASI

39

Peran kunci DRP :Menjelaskan bagaimana untuk operasi Mendirikan kembali Di lokasi Dimana organisasi pada umumnya ditempatkan

Suatu DRP dapat menggolongkan Dalam banyak caraMetoda yg paling umum : Memisahkan bencana ‘natural’ Dari bencana buatan manusiaMetoda lain : Dengan pengembangan yg cepat (serangan cepat atau bencana serangan yg lambat)

Prepared By : Afen Prepared By : Afen PranaPrana

Page 40: KEAMANAN SISTEM INFORMASI

40

Skenario pengembangan & dampak analisis Adalah digunakan untuk menggolongkan Tingkat ancaman dari setiap bencana yg berpotensiDRP harus diuji secara teratur

Prepared By : Afen Prepared By : Afen PranaPrana

Page 41: KEAMANAN SISTEM INFORMASI

41

Point kunci dalam DRP: Membebaskan peran pendelegasian

dan tanggung jawab Laksanakan daftar siaga & beritahukan

personil kunci Membebaskan pembuatan prioritas Dokumentasi bencana Langkah2 tindakan untuk mengurangi

dampak tersebut Implementasi alternatif Untuk berbagai

komponen sistem

Prepared By : Afen Prepared By : Afen PranaPrana

Page 42: KEAMANAN SISTEM INFORMASI

42

Manajemen krisis : Satuan langkah2 yg dipusatkan sepanjang dan setelah suatu bencana tersebut terutama berurusan dengan orang2 yg terkait.

Tim Manajemen krisis mengatur: Mendukung personil dan & orang yg dicintai

sepanjang krisis Menentukan dampaknya pada operasi usaha

normal Bila perlu, buat suatu deklarasi bencana Masyarakat disekitar kejadian diberitahu Beritahukan pihak luar

Prepared By : Afen Prepared By : Afen PranaPrana

Page 43: KEAMANAN SISTEM INFORMASI

43

Dua kunci tugas Tim krisis manajemen :

Verifikasi status personil Aktivasi daftar siaga

Prepared By : Afen Prepared By : Afen PranaPrana

Page 44: KEAMANAN SISTEM INFORMASI

44

Menanggapi bencana :Kejadian sesungguhnya sering melampaui Bahkan menelan rencana2 terbaikUntuk disiapkan, DRP harus fleksibelJika fasilitas fisik tetap utuh, Mulai restorasi dibagian sana Jika fasilitas organisasi tidak dapat digunakan, Ambil tindakan alternatif

Ketika bencana mengancam organisasi Di lokasi utama, DRP menjadi BCP

Prepared By : Afen Prepared By : Afen PranaPrana

Page 45: KEAMANAN SISTEM INFORMASI

45

Business Continuity Planning (BCP)Memastikan fungsi2 kritis bisnis Dapat berlanjut didalam suatu bencana Dengan baik yg diatur oleh CEO organisasi Diaktivasi dan dieksekusi Secara bersama-sama dengan DRP bila diperlukan Dirikan kembali fungsi2 kritis di lokasi calon pengganti (DRP berfokus atas pembukaan kembali di lokasi utama) Percayakan pada fungsi2 kritis bisnis & sumberdaya untuk mendukung mereka

Prepared By : Afen Prepared By : Afen PranaPrana

Page 46: KEAMANAN SISTEM INFORMASI

46

Beberapa strategi kesinambungan Untuk kesinambungan bisnis

Menentukan faktor yg berharga, Tiga eksklusif pilihan :

lokasi panas lokasi hangat lokasi dingin

Tiga pilihan bersama : Berbagi waktu Biro jasa Persetujuan timbal balik

Prepared By : Afen Prepared By : Afen PranaPrana

Page 47: KEAMANAN SISTEM INFORMASI

47

Pilihan Penggunaan Lokasi Panas

Fasilitas Komputer secara penuh diatur dengan semua layanan

Lokasi Hangat Menyukai lokasi panas, tetapi aplikasi perangkat lunak tidak dijaga penyiapannya secara penuh

Lokasi DinginHanya jasa yg bersifat elementer& fasilitas menyimpan yang bertahan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 48: KEAMANAN SISTEM INFORMASI

48

Shared Use OptionsBerbagi waktu Seperti menggunakan lokasi ekslusif tetapi menyewaBiro jasa Agensi menyediakan fasilitas pisikPersetujuan timbal balik Kontrak dua organisasi untuk membantuAlternatif khusus :

Menurunkan lokasi ‘mobile’sumber daya secara eksternal disimpan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 49: KEAMANAN SISTEM INFORMASI

49

Untuk mendapatkan BCP jalankan lokasi dgn cepat,Organisasi harus mampu memulihkan data Memanfaatkan berbagai pilihan

Electronic vaulting :batch-transfer menjadi penting untuk data ke fasilitas off-siteRemote Journaling :transfer transaksi langsung ke fasilitas off-siteDatabase shadowing :menyimpan duplikat data transaksi online

Prepared By : Afen Prepared By : Afen PranaPrana

Page 50: KEAMANAN SISTEM INFORMASI

50Prepared By : Afen Prepared By : Afen PranaPrana

Page 51: KEAMANAN SISTEM INFORMASI

51Prepared By : Afen Prepared By : Afen PranaPrana

Page 52: KEAMANAN SISTEM INFORMASI

52

Tim CP meliputi: Champion Project Manager Business managers IT managers InfoSec managers

Prepared By : Afen Prepared By : Afen PranaPrana

Page 53: KEAMANAN SISTEM INFORMASI

53Prepared By : Afen Prepared By : Afen PranaPrana

Page 54: KEAMANAN SISTEM INFORMASI

54

Analisis dampak bisinisSediakan informasi ttg sistem/ancaman dan skenario rinci untuk setiap serangan yg potensialYg bukan manajemen resiko memusatkan atas identifikasi ancaman, kelemahan dan serangan untuk memutuskan kendali Asumsikan kendali telah di bypass Atau tidak efektif dan serangan telah sukses

Prepared By : Afen Prepared By : Afen PranaPrana

Page 55: KEAMANAN SISTEM INFORMASI

55

Tim CP melakukan BIA (Business Impact Analysis) Langkah2 sbb:

Identifikasikan serangan yg mengancam Analisis unit bisnis Skenario serangan yg sukses Menilai potensi kerusakan Klasifikasikan rencana Subordinasi

Prepared By : Afen Prepared By : Afen PranaPrana

Page 56: KEAMANAN SISTEM INFORMASI

56

Organisasi yg menggunakan Proses manajemen resiko akan mampu mengenali dan ancamanan2 yg diprioritaskanOrganisasi ini meng-update daftar ancaman Dan menambahkan sepotong informasi tambahan : Profil serangan (attack profile)Attack Profile : Uraikan aktifitas yg terperinci yg terjadi sepanjang serangan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 57: KEAMANAN SISTEM INFORMASI

57

Tugas besar kedua BIA Yaitu analisis unit bisnis :

analisis & memprioritaskan Fungsi bisinis didalam organisasi

Prepared By : Afen Prepared By : Afen PranaPrana

Page 58: KEAMANAN SISTEM INFORMASI

58

Berikutnya ciptakan rangkaian skenario yg melukiskan dampak serangan yg sukses Pada setiap area fungsional

Attack profiles meliputi Skenario yg melukiskan serangan khas, meliputi :

MetodologiIndikatorLuas konsekwensi/akibat

Lebih detailnya ditambahkan, Termasuk akibat pengganti : terbaik, terburuk & hampir bisa dipastikan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 59: KEAMANAN SISTEM INFORMASI

59

Dari skenario rinci, Tim perencana BIA harus menaksir biaya Terbaik, terburuk dan akibat yg hampir bisa dipastikan Dengan menyiapkan skenario serangan akhir kasus

ini akan mengidentifikasikan apa Yg harus dilakukan Untuk memulihkan dari setiap kasus yg ‘possible’

Prepared By : Afen Prepared By : Afen PranaPrana

Page 60: KEAMANAN SISTEM INFORMASI

60

Sekali kerusakan yg berpotensi Telah ditaksir, dan setiap skenario & skenario serangan kasus berakhir telah dievaluasi, Suatu rencana yg berkaitan harus di kembangkan atau dikenali dari antara rencana yg ada pada tempatnya

Setiap skenario serangan kasus berakhir Telah digolongkan sebagai malapetaka atau bukan

Serangan kasus akhir tersebut adalah malapetaka Temukan para anggota organisasi Serangan menunggu keluar & rencanakan untuk memulihkan setelah serangan itu berakhir

Prepared By : Afen Prepared By : Afen PranaPrana

Page 61: KEAMANAN SISTEM INFORMASI

61

Karena DRP dan BCP berhubungan erat, Kebanyakan organisasi menyiapkan secara bersama dan dapat dikombinasikan kedalam dokumen tunggalRencana yg menyeluruh seperti itu Harus mampu Untuk mendukung pembukaan kembali operasi Di 2 tempat lokasi yg berbeda1. Dengan seketika calon lokasi pengganti2. Secepatnya kembali pada lokasi utamaOleh karen itu, walapun tim perencana tunggal Dapat mengembangkan DRP/BRP yg dikombinasikan, Pelaksanaannya memerlukan tim yg terpisah

Prepared By : Afen Prepared By : Afen PranaPrana

Page 62: KEAMANAN SISTEM INFORMASI

62

Contoh disaster recovery plan:Nama agensi Tanggal penyelesaian atau update rencana & tanggal uji staf agensi dipanggil dalam suatu kejadian bencanaLayanan darurat dipanggil (Jika dibutuhkan)Lokasi peralatan dan persediaan dalam in-house emergencySumber daya peralatan dan persediaan off-site Menyelamatkan daftar prioritasAgensi prosedur Disaster Recovery Tindak lanjut penilaian

Prepared By : Afen Prepared By : Afen PranaPrana

Page 63: KEAMANAN SISTEM INFORMASI

63

Anda harus menguji CP!

Sekali ‘insiden’ diidentifikasi/dikenali Sepanjang proses pengujian, perbaikan dapat dibuat, & menghasilkan rencana yg dapat diandalkan

Lima (5) strategi pengujian dapat digunakan:1. Desk Check2. Structured walkthrough 3. Simulasi4. Parallel testing5. Full interruption

Prepared By : Afen Prepared By : Afen PranaPrana

Page 64: KEAMANAN SISTEM INFORMASI

64Prepared By : Afen Prepared By : Afen PranaPrana

Page 65: KEAMANAN SISTEM INFORMASI

65

Practice & changeIteration results in improvementImplementasi formal pada metodologi ini Adalah proses mengenali sebagai Continuous Process Improvement (CPI)Setiap waktu rencana dilatih ulang, Haruslah ditingkatkanTetap mengevaluasi dan meningkatkan Kesuatu hasil yg ditetapkan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 66: KEAMANAN SISTEM INFORMASI

66

RingkasanWhat Is Contingency Planning?Components of CPPutting a CP togetherTesting CPA single Continuity Plan

Prepared By : Afen Prepared By : Afen PranaPrana

Page 67: KEAMANAN SISTEM INFORMASI

67

Thank you!

Prepared By : Afen Prepared By : Afen PranaPrana