insiden: it risk management

67
KEAMANAN SISTEM KEAMANAN SISTEM INFORMASI INFORMASI Perencanaan Kemungkinan/ Planning for Contingencies

Upload: beatrice-hutajulu

Post on 07-Apr-2016

240 views

Category:

Documents


0 download

DESCRIPTION

Insiden: IT Risk Management

TRANSCRIPT

Page 1: Insiden: IT Risk Management

KEAMANAN SISTEM KEAMANAN SISTEM INFORMASIINFORMASI

Perencanaan Kemungkinan/Planning for Contingencies

Page 2: Insiden: IT Risk Management

2

• Memahami kebutuhan akan perencanaan kemungkinan

• Mengetahui komponen yang utama tentang perencanaan kemungkinan

• Menciptakan suatu rencana kemungkinan yg sederhana, Menggunakan analisis dampak bisnis

• Menyiapkan dan melaksanakan suatu test rencana darurat

• Memahami pendekatan rencana kemungkinan yang dikombinasikan

Page 3: Insiden: IT Risk Management

3

• Bab ini berfokus pada :– perencanaan untuk ‘insiden’ yang tak diduga,

ketika penggunaan teknologi diganggu & operasi bisnis yang datang berhenti

– Prosedur diperlukan yg akan mengijinkan organisasi untuk melanjutkan fungsi penting jika IT pendukung diinterupsi

– lebih 40% bisnis tidak mempunyai suatu rencana bencana

Page 4: Insiden: IT Risk Management

4

• Contingency Planning (CP) : perencanaan untuk ‘insiden’ tak diduga. – Adalah bagaimana perencana organisasi

memposisikan organisasi mereka untuk bersiap-siap menghadapi, mendeteksi, bereaksi untuk,& pemulihan dari ‘insiden’ yang mengancam keamanan sumber daya informasi & asset

– Tujuan utama: Restorasi/perbaikan ke mode operasi normal dengan biaya minimum & gangguan ke aktivitas normal bisnis setelah suatu ‘insiden’ tak terduga

Page 5: Insiden: IT Risk Management

5

Komponen CP• Incident response planning (IRP) – Memusatkan pada tanggap segera

• Disaster recovery planning (DRP)– Memusatkan operasi perbaikan dilokasi utama

setelah bencana terjadi• Business continuity planning (BCP) – Perencanaan kesinambungan usaha Fasilitasi

operasi pendirian lokasi/situs pengganti

Page 6: Insiden: IT Risk Management

6

• Untuk memastikan kesinambungan semua CP selama proses perencanaan, perencana kemungkinan perlu :Identifikasi misi atau usaha kritis berfungsi Identifikasi sumber daya yg mendukung fungsi

kritis Antisipasi bencana atau kemungkinan Memilih strategi perencanaan kemungkinan Menerapkan strategi yg dipilih Menguji dan meninjau kembali rencana

kemungkinan

Page 7: Insiden: IT Risk Management

7

• Empat tim dilibatkan dalam perencanaan kemungkinan (CP) dan operasi kemungkinan :CP Team / Tim Perencana kemungkinanIncident recovery (IR) Team / Tim pemulihan

‘insiden’ Disaster recovery (DR) Team / Tim pemulihan

bencanaBusiness continuity plan (BC) Team / Tim

rencana kesinambungan usaha

Page 8: Insiden: IT Risk Management

8

• NIST menguraikan kebutuhan untuk perencanaan jenis ini sebagai :

“ Prosedur ini ( Rencana darurat, Rencana Gangguan Bisnis, & Kesinambungan rencana operasi) harus dikoordinir dengan backup, kemungkinan,& pemulihan merencanakan tentang segala sistem pendukung umum, termasuk jaringan yang digunakan oleh aplikasi. Rencana darurat perlu memastikan interface sistem dikenali & perencanaan mengkoordinir kemungkinan/bencana.”

Page 9: Insiden: IT Risk Management

9

Komponen CP

Page 10: Insiden: IT Risk Management

10

• Rencana Tanggap Insiden (IRP) / Incident Response Plan (IRP) :– yang terperinci dari Satuan proses & prosedur

antisipasi, mendeteksi,& mengurangi dampak dari suatu ‘insiden’ tak diduga yg mungkin membahayakan sumber daya informasi & asset

• Tanggap ‘Insiden’ (IR) / Incident response (IR) : – Satuan prosedur yang memulai ketika suatu ‘insiden’

dideteksi

Page 11: Insiden: IT Risk Management

11

• Ketika suatu ancaman menjadi serangan, Ancaman dan serangan digolongkan sebagai ‘insiden’ keamanan informasi jika:♦Menunjukkan perlawanan terhadap aset

informasi ♦Memiliki harapan untuk berhasil ♦Ancaman, kerahasiaan, integritas atau

ketersediaan ttg asset informasi• Adalah penting untuk memahami bahwa IR

adalah suatu ukuran

Page 12: Insiden: IT Risk Management

12

• Pada waktu ‘insiden’...Kembangkan prosedur rencana & dokumen yang

harus dilakukan Pada waktu ‘insiden’• Prosedur ini dikelompokkan & ditugaskan ke berbagai

tugas• Draf Panitia Perencanaan satu set prosedur function-

specific

Page 13: Insiden: IT Risk Management

13

• Setelah ‘insiden’ ...sekali prosedur untuk penanganan suatu

‘insiden’, buat garis besarnya, kembangkan prosedur rencana dan dokumen, Yg harus dilakukan dengan seketika setelah ‘insiden’ telah berhenti.• Pisahkan area fungsional boleh kembangkan prosedur

yg berbeda

Page 14: Insiden: IT Risk Management

14

• Sebelum ‘insiden’ ...Perencana draf ketiga pada prosedur, tugas-tugas yg harus dilakukan yg mendahului ‘insident’, termasuk :Jadwal rinci backup dataMenyiapkan pemulihan bencana Jadwal Pelatihan Rencana pengujian Persetujuan jasa menyalin Rencana kesinambungan bisnis

Page 15: Insiden: IT Risk Management

15

• Perencanaan memerlukan suatu pemahaman terperinci ttg sistem informasi & ancaman yang mereka hadapi

• Tim perencana IR mencoba untuk kembangkan reaksi menuntun para user hingga langkah-langkah yang diperlukan untuk menanggapi terhadap suatu ‘insiden’

• respon ‘insiden’ menegaskan dahulu yg memungkinkan reaksi yg cepat tanpa kebingungan atau membuang waktu & usaha

Page 16: Insiden: IT Risk Management

16

• Tim IR terdiri dari para profesional yang mampu menangani sifo & area fungsional yang dipengaruhi oleh suatu ‘insiden’

• Setiap anggota tim IR harus:– Mengetahui tugas spesifik mereka – Bekerja satu dgn lainnya – Melaksanakan IRP

Page 17: Insiden: IT Risk Management

17

• Bagaimana anda mendeteksi ‘insiden’?– Apakah suatu even menggunakan sistem rutin

atau suatu ‘insiden’ yg sesungguhnya?• Klasifikasi ‘insiden’: Proses menguji suatu

‘insiden’ yg ‘possible’ & menentukan ya atau tidaknya Yg mendasari ‘insiden’ sesungguhnya

Page 18: Insiden: IT Risk Management

18

• laporan awal dari ...– end users, – intrusion detection systems (IDS), – host- & network-based anti-virus software, – sysadmins

• ... Semua jalan untuk track & mendeteksi Calon ‘insiden’

• Pelatihan seksama Yg mengijinkan semua orang untuk menyiarkan ulang informasi penting kepada Tim IR

Page 19: Insiden: IT Risk Management

19

Indikator InsidenIndikator yg ‘possible’

file yg tidak lazim program2 atau proses yg tdk

dikenal pemakaian yg tidak biasa pd

sumber daya komputasi sistem yg tidak crashes

Indikator ‘Probable’

aktifitas di waktu aneh Kehadiran account baru serangan yg dilaporkan

Pemberitahuan dari orang yg tak punya perasaan

Indikator ‘definite’

Menggunakan account tidur

mengubah log kehadiran tool

hacker Pemberitahuan

oleh mitra Pemberitahuan

oleh hacker

Page 20: Insiden: IT Risk Management

20

Apple home page 1997

http://www.flickr.com/photos/kernelpanic/sets/283374/

Page 21: Insiden: IT Risk Management

21

Apple home page 1997

http://www.flickr.com/photos/kernelpanic/sets/283374/

Page 22: Insiden: IT Risk Management

22

Apple home page beberapa jam kemudian, 1997

http://www.flickr.com/photos/kernelpanic/sets/283374/

Page 23: Insiden: IT Risk Management

23

• ‘Insident’ sesungguhnya yg terjadi :– Hilangnya availability – Hilangnya integrity – Hilangnya confidentiality – Pelanggaran policy – Pelanggaran hukum

Page 24: Insiden: IT Risk Management

24

• Sekali ‘insiden’ yg sesungguhnya Telah dikonfirmasi & diklasifikasi dgn baik, Tim IR bergerak dari tahap mendeteksi ke tahap bereaksi

• Dalam tahap respon ‘insiden’, Sejumlah langkah-langkah tindakan yg diambil oleh tim IR & yg lainnya harus terjadi dengan cepat Dan boleh Terjadi secara bersamaan

• Langkah-Langkah ini meliputi pemberitahuan pd personil kunci, tugas tugas, & dokumentasi ‘insiden’

Page 25: Insiden: IT Risk Management

25

• Secepatnya ‘insiden’ diumumkan, Orang-orang yg tepat harus diberitahu

• Daftar Siaga: dokumen yg berisi informasi yg berhubungan ttg individu diberitahukan dalam ‘insiden’ yg sesungguhnya secara sekuensial ataupun hirarkis

• Pesan Siaga: Uraian naskah ‘insiden’• Personil kunci harus diberitahukan hanya setelah

‘insiden’ dikonfirmasi, tetapi sebelum media atau sumber2 lain menemukannya.

Page 26: Insiden: IT Risk Management

26

• Secepatnya ‘insiden’ sudah di konfirmasi & proses pemberitahuan sedang berlangsung, tim mulai mendokumentasi

• Perlu mencatat who, what, when, where, why, & how dari setiap tindakan yg diambil selagi ‘insiden’ sedang terjadi

• Dipakai sebagai studi kasus setelah dilakukan Untuk memutuskan tindakan yg benar yg telah diambil & jika tindakan tersebut efektif

• Dapat jg membuktikan organisasi apakah segalanya ‘possible’ untuk menghalangi menjalarnya ‘insiden’

Page 27: Insiden: IT Risk Management

27

• Pengurungan ‘insiden’– Tugas IR penting untuk menghentikan ‘insiden’

atau dampaknya

• Strategi kepuasan ‘insiden’ memusatkan pada 2 tugas :– Menghentikan ‘insiden’ – Memulihkan kendali sistem

Page 28: Insiden: IT Risk Management

28

• Tim IR dapat menghentikan ‘insiden’ & mencoba untuk memulihkan kendali atas bbrp strategi :Memutuskan sirkuit komunikasi yg terpengaruh Secara dinamis menerapkan aturan untuk membatasi

tipe2 akses jaringanMen-disable-kan user account yg membahayakan.Rekonfigurasi firewall untuk memblok traffic yg

bermasalah Mend-disable temporer layanan atau proses yg

membahayakanMelepaskan saluran aplikasi atau server Stop semua komputer & peralatan jaringan network

Page 29: Insiden: IT Risk Management

29

• Eskalasi ‘insiden’– Suatu ‘insiden’ dapat meningkat dalam

jangkauan atau menjadi pelik – Masing-masing organisasi harus memutuskan,

Sepanjang analisis dampak bisnis, point dimana ‘insiden’ menjadi suatu bencana

• Organisasi harus mendokumentasikan Ketika melibatkan tanggapan dari luar.

Page 30: Insiden: IT Risk Management

30

• Pemulihan insiden (Incident Recovery)– Sekali ‘insiden’ telah dimuat, & system control

diperoleh, incident recovery dapat dimulai

Page 31: Insiden: IT Risk Management

31

• Tim IR harus menilai kerusakan Dalam rangka memutuskan Apa yg harus dilakukan untuk memulihkan sistem

• Menentukan segera jangkauan pelanggaran atas confidentiality, integrity, & availability Tentang informasi & aset information Yg disebut menilai kerusakan ‘insiden’ / incident damage assessment

• Mereka yg mendokumentasikan kerusakan Harus dilatih untuk mengumpulkan & melindungi keterangan/bukti2,Didalam kasus ‘insiden’ kejahatan atau berakibat dalam tindakan sipil

Page 32: Insiden: IT Risk Management

32

• Sekali tingkat kerusakan telah ditetapkan, recovery process mulai : identifikasi dan memisahkan kelemahan pd ‘insiden’ yg

terjadi dan yg menyebar Memanggil, menginstal, & mengganti/upgrade Yg

digagalkan untuk di stop atau membatasi ‘insiden’, Atau yg lepas dari sistem

Kemampuan evaluasi monitoring (jika menyajikan) Untuk meningkatkan deteksi dan metoda pelaporan,Atau menginstal kemampuan monitoring baru

Lagi --->

Page 33: Insiden: IT Risk Management

33

Me-restore data dari backup jika dibutuhkan me-restore layanan2 dan proses jika

membahayakan (& diinterupsi) layanan2 dan proses harus Diperiksa, dibersihkan dan restored

Terus-menerus memonitor sistem Mengembalikan kepercayaan para anggota

Pada komunitas organisasi yg berkepentingan

Page 34: Insiden: IT Risk Management

34

• Sebelum kembali pada tugas rutin,Tim IR harus melakukan after-action review (AAR)

• AAR : menguji secara terinci ttg ‘insiden’ yg terjadi

• Semua anggota tim :me-review tindakan mereka sepanjang ‘insiden’ Identifikasi area dimana rencana IR yg dikerjakan, tidak

bekerja, atau perlu ditingkatkan

Page 35: Insiden: IT Risk Management

35

• Ketika pelanggaran ‘insiden’ atau kriminal hukum dilakukan ini adalah tanggung jawab organisasi untuk Memberitahukan pada pihak yg berwajib.

• Memilih penegak hukum pada jenis kejahatan yg dilakukan :– Mabes Polri– Polda– Polsek

Page 36: Insiden: IT Risk Management

36

• Melibatkan penegak hukum Keduan duanya memiliki keuntungan dan kerugian :

• Pada umumnya lebih banyak dilengkapi Pada memproses bukti, Memperoleh pengakuan dari para saksi, & membangun kasus yg sah menurut UU

• Bagaimanapun ... Keterlibatan dpt menghasilkan hilangnya kendali dalam rangkaian rantai ‘insiden’

Page 37: Insiden: IT Risk Management

37

Page 38: Insiden: IT Risk Management

38

• Disaster recovery planning (DRP)Persiapan untuk dan pemulihan dari suatu yg ‘natural’ atau bencana buatan manusia

• Secara umum, ‘insiden’ adalah suatu bencana ketika :organisasi tidak mampu untuk mengetahui dan

mengendalikan dampak dari suatu ‘insiden’.

ATAUtingkat kerusakan atau pengrusakan dari ‘insiden’

menjadi sangat menjengkelkan, Organisasi tidak mampu secara cepat untuk memulihkan

Page 39: Insiden: IT Risk Management

39

• Peran kunci DRP :– Menjelaskan bagaimana untuk operasi Mendirikan

kembali Di lokasi Dimana organisasi pada umumnya ditempatkan

• Suatu DRP dapat menggolongkan Dalam banyak cara

• Metoda yg paling umum : Memisahkan bencana ‘natural’ Dari bencana buatan manusia

• Metoda lain : Dengan pengembangan yg cepat (serangan cepat atau bencana serangan yg lambat)

Page 40: Insiden: IT Risk Management

40

• Skenario pengembangan & dampak analisis Adalah digunakan untuk menggolongkan Tingkat ancaman dari setiap bencana yg berpotensi

• DRP harus diuji secara teratur

Page 41: Insiden: IT Risk Management

41

• Point kunci dalam DRP:Membebaskan peran pendelegasian dan

tanggung jawab Laksanakan daftar siaga & beritahukan personil

kunci Membebaskan pembuatan prioritas Dokumentasi bencana Langkah2 tindakan untuk mengurangi dampak

tersebut Implementasi alternatif Untuk berbagai

komponen sistem

Page 42: Insiden: IT Risk Management

42

• Manajemen krisis : – Satuan langkah2 yg dipusatkan sepanjang dan setelah

suatu bencana tersebut terutama berurusan dengan orang2 yg terkait.

• Tim Manajemen krisis mengatur:Mendukung personil dan & orang yg dicintai sepanjang

krisisMenentukan dampaknya pada operasi usaha normal Bila perlu, buat suatu deklarasi bencana Masyarakat disekitar kejadian diberitahu Beritahukan pihak luar

Page 43: Insiden: IT Risk Management

43

• Dua kunci tugas Tim krisis manajemen :– Verifikasi status personil – Aktivasi daftar siaga

Page 44: Insiden: IT Risk Management

44

• Menanggapi bencana :– Kejadian sesungguhnya sering melampaui

Bahkan menelan rencana2 terbaik– Untuk disiapkan, DRP harus fleksibel– Jika fasilitas fisik tetap utuh, Mulai restorasi

dibagian sana – Jika fasilitas organisasi tidak dapat digunakan,

Ambil tindakan alternatif• Ketika bencana mengancam organisasi Di

lokasi utama, DRP menjadi BCP

Page 45: Insiden: IT Risk Management

45

• Business Continuity Planning (BCP)– Memastikan fungsi2 kritis bisnis Dapat berlanjut

didalam suatu bencana – Dengan baik yg diatur oleh CEO organisasi – Diaktivasi dan dieksekusi Secara bersama-sama

dengan DRP bila diperlukan – Dirikan kembali fungsi2 kritis di lokasi calon

pengganti (DRP berfokus atas pembukaan kembali di lokasi utama)

– Percayakan pada fungsi2 kritis bisnis & sumberdaya untuk mendukung mereka

Page 46: Insiden: IT Risk Management

46

• Beberapa strategi kesinambungan Untuk kesinambungan bisnis

• Menentukan faktor yg berharga, Tiga eksklusif pilihan :– lokasi panas – lokasi hangat – lokasi dingin

• Tiga pilihan bersama :– Berbagi waktu– Biro jasa– Persetujuan timbal balik

Page 47: Insiden: IT Risk Management

47

Pilihan Penggunaan• Lokasi Panas – Fasilitas Komputer secara penuh diatur dengan

semua layanan• Lokasi Hangat – Menyukai lokasi panas, tetapi aplikasi perangkat

lunak tidak dijaga penyiapannya secara penuh • Lokasi Dingin– Hanya jasa yg bersifat elementer& fasilitas

menyimpan yang bertahan

Page 48: Insiden: IT Risk Management

48

Shared Use Options• Berbagi waktu Seperti menggunakan lokasi

ekslusif tetapi menyewa• Biro jasa Agensi menyediakan fasilitas pisik• Persetujuan timbal balik Kontrak dua

organisasi untuk membantu• Alternatif khusus :– Menurunkan lokasi ‘mobile’– sumber daya secara eksternal disimpan

Page 49: Insiden: IT Risk Management

49

• Untuk mendapatkan BCP jalankan lokasi dgn cepat,Organisasi harus mampu memulihkan data Memanfaatkan berbagai pilihan– Electronic vaulting :

batch-transfer menjadi penting untuk data ke fasilitas off-site

– Remote Journaling :transfer transaksi langsung ke fasilitas off-site

– Database shadowing :menyimpan duplikat data transaksi online

Page 50: Insiden: IT Risk Management

50

Page 51: Insiden: IT Risk Management

51

Page 52: Insiden: IT Risk Management

52

• Tim CP meliputi:Champion Project Manager Business managers IT managers InfoSec managers

Page 53: Insiden: IT Risk Management

53

Page 54: Insiden: IT Risk Management

54

• Analisis dampak bisinis– Sediakan informasi ttg sistem/ancaman dan

skenario rinci untuk setiap serangan yg potensial– Yg bukan manajemen resiko memusatkan atas

identifikasi ancaman, kelemahan dan serangan untuk memutuskan kendali

– Asumsikan kendali telah di bypass Atau tidak efektif dan serangan telah sukses

Page 55: Insiden: IT Risk Management

55

• Tim CP melakukan BIA (Business Impact Analysis) Langkah2 sbb:– Identifikasikan serangan yg mengancam – Analisis unit bisnis – Skenario serangan yg sukses – Menilai potensi kerusakan – Klasifikasikan rencana Subordinasi

Prepared By : Afen PranaPrepared By : Afen Prana

Page 56: Insiden: IT Risk Management

56

• Organisasi yg menggunakan Proses manajemen resiko akan mampu mengenali dan ancamanan2 yg diprioritaskan

• Organisasi ini meng-update daftar ancaman Dan menambahkan sepotong informasi tambahan : Profil serangan (attack profile)

• Attack Profile : Uraikan aktifitas yg terperinci yg terjadi sepanjang serangan

Prepared By : Afen PranaPrepared By : Afen Prana

Page 57: Insiden: IT Risk Management

57

• Tugas besar kedua BIA Yaitu analisis unit bisnis :– analisis & memprioritaskan Fungsi bisinis didalam

organisasi

Page 58: Insiden: IT Risk Management

58

• Berikutnya ciptakan rangkaian skenario yg melukiskan dampak serangan yg sukses Pada setiap area fungsional

• Attack profiles meliputi Skenario yg melukiskan serangan khas, meliputi :– Metodologi– Indikator– Luas konsekwensi/akibat

• Lebih detailnya ditambahkan, Termasuk akibat pengganti : terbaik, terburuk & hampir bisa dipastikan

Page 59: Insiden: IT Risk Management

59

• Dari skenario rinci, Tim perencana BIA harus menaksir biaya Terbaik, terburuk dan akibat yg hampir bisa dipastikan Dengan menyiapkan skenario serangan akhir kasus– ini akan mengidentifikasikan apa Yg harus

dilakukan Untuk memulihkan dari setiap kasus yg ‘possible’

Page 60: Insiden: IT Risk Management

60

• Sekali kerusakan yg berpotensi Telah ditaksir, dan setiap skenario & skenario serangan kasus berakhir telah dievaluasi, Suatu rencana yg berkaitan harus di kembangkan atau dikenali dari antara rencana yg ada pada tempatnya

• Setiap skenario serangan kasus berakhir Telah digolongkan sebagai malapetaka atau bukan

• Serangan kasus akhir tersebut adalah malapetaka Temukan para anggota organisasi Serangan menunggu keluar & rencanakan untuk memulihkan setelah serangan itu berakhir

Page 61: Insiden: IT Risk Management

61

• Karena DRP dan BCP berhubungan erat, Kebanyakan organisasi menyiapkan secara bersama dan dapat dikombinasikan kedalam dokumen tunggal

• Rencana yg menyeluruh seperti itu Harus mampu Untuk mendukung pembukaan kembali operasi Di 2 tempat lokasi yg berbeda1. Dengan seketika calon lokasi pengganti2. Secepatnya kembali pada lokasi utama

• Oleh karen itu, walapun tim perencana tunggal Dapat mengembangkan DRP/BRP yg dikombinasikan, Pelaksanaannya memerlukan tim yg terpisah

Page 62: Insiden: IT Risk Management

62

• Contoh disaster recovery plan:– Nama agensi – Tanggal penyelesaian atau update rencana & tanggal uji – staf agensi dipanggil dalam suatu kejadian bencana– Layanan darurat dipanggil (Jika dibutuhkan)– Lokasi peralatan dan persediaan dalam in-house

emergency– Sumber daya peralatan dan persediaan off-site – Menyelamatkan daftar prioritas– Agensi prosedur Disaster Recovery – Tindak lanjut penilaian

Page 63: Insiden: IT Risk Management

63

• Anda harus menguji CP!

• Sekali ‘insiden’ diidentifikasi/dikenali Sepanjang proses pengujian, perbaikan dapat dibuat, & menghasilkan rencana yg dapat diandalkan

• Lima (5) strategi pengujian dapat digunakan:1. Desk Check2. Structured walkthrough 3. Simulasi4. Parallel testing5. Full interruption

Page 64: Insiden: IT Risk Management

64

Page 65: Insiden: IT Risk Management

65

• Practice & change• Iteration results in improvement• Implementasi formal pada metodologi ini

Adalah proses mengenali sebagai Continuous Process Improvement (CPI)

• Setiap waktu rencana dilatih ulang, Haruslah ditingkatkan

• Tetap mengevaluasi dan meningkatkan Kesuatu hasil yg ditetapkan

Page 66: Insiden: IT Risk Management

66

• Ringkasan– What Is Contingency Planning?– Components of CP– Putting a CP together– Testing CP– A single Continuity Plan

Page 67: Insiden: IT Risk Management

67

Thank you!