insiden: it risk management
DESCRIPTION
Insiden: IT Risk ManagementTRANSCRIPT
![Page 1: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/1.jpg)
KEAMANAN SISTEM KEAMANAN SISTEM INFORMASIINFORMASI
Perencanaan Kemungkinan/Planning for Contingencies
![Page 2: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/2.jpg)
2
• Memahami kebutuhan akan perencanaan kemungkinan
• Mengetahui komponen yang utama tentang perencanaan kemungkinan
• Menciptakan suatu rencana kemungkinan yg sederhana, Menggunakan analisis dampak bisnis
• Menyiapkan dan melaksanakan suatu test rencana darurat
• Memahami pendekatan rencana kemungkinan yang dikombinasikan
![Page 3: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/3.jpg)
3
• Bab ini berfokus pada :– perencanaan untuk ‘insiden’ yang tak diduga,
ketika penggunaan teknologi diganggu & operasi bisnis yang datang berhenti
– Prosedur diperlukan yg akan mengijinkan organisasi untuk melanjutkan fungsi penting jika IT pendukung diinterupsi
– lebih 40% bisnis tidak mempunyai suatu rencana bencana
![Page 4: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/4.jpg)
4
• Contingency Planning (CP) : perencanaan untuk ‘insiden’ tak diduga. – Adalah bagaimana perencana organisasi
memposisikan organisasi mereka untuk bersiap-siap menghadapi, mendeteksi, bereaksi untuk,& pemulihan dari ‘insiden’ yang mengancam keamanan sumber daya informasi & asset
– Tujuan utama: Restorasi/perbaikan ke mode operasi normal dengan biaya minimum & gangguan ke aktivitas normal bisnis setelah suatu ‘insiden’ tak terduga
![Page 5: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/5.jpg)
5
Komponen CP• Incident response planning (IRP) – Memusatkan pada tanggap segera
• Disaster recovery planning (DRP)– Memusatkan operasi perbaikan dilokasi utama
setelah bencana terjadi• Business continuity planning (BCP) – Perencanaan kesinambungan usaha Fasilitasi
operasi pendirian lokasi/situs pengganti
![Page 6: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/6.jpg)
6
• Untuk memastikan kesinambungan semua CP selama proses perencanaan, perencana kemungkinan perlu :Identifikasi misi atau usaha kritis berfungsi Identifikasi sumber daya yg mendukung fungsi
kritis Antisipasi bencana atau kemungkinan Memilih strategi perencanaan kemungkinan Menerapkan strategi yg dipilih Menguji dan meninjau kembali rencana
kemungkinan
![Page 7: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/7.jpg)
7
• Empat tim dilibatkan dalam perencanaan kemungkinan (CP) dan operasi kemungkinan :CP Team / Tim Perencana kemungkinanIncident recovery (IR) Team / Tim pemulihan
‘insiden’ Disaster recovery (DR) Team / Tim pemulihan
bencanaBusiness continuity plan (BC) Team / Tim
rencana kesinambungan usaha
![Page 8: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/8.jpg)
8
• NIST menguraikan kebutuhan untuk perencanaan jenis ini sebagai :
“ Prosedur ini ( Rencana darurat, Rencana Gangguan Bisnis, & Kesinambungan rencana operasi) harus dikoordinir dengan backup, kemungkinan,& pemulihan merencanakan tentang segala sistem pendukung umum, termasuk jaringan yang digunakan oleh aplikasi. Rencana darurat perlu memastikan interface sistem dikenali & perencanaan mengkoordinir kemungkinan/bencana.”
![Page 9: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/9.jpg)
9
Komponen CP
![Page 10: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/10.jpg)
10
• Rencana Tanggap Insiden (IRP) / Incident Response Plan (IRP) :– yang terperinci dari Satuan proses & prosedur
antisipasi, mendeteksi,& mengurangi dampak dari suatu ‘insiden’ tak diduga yg mungkin membahayakan sumber daya informasi & asset
• Tanggap ‘Insiden’ (IR) / Incident response (IR) : – Satuan prosedur yang memulai ketika suatu ‘insiden’
dideteksi
![Page 11: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/11.jpg)
11
• Ketika suatu ancaman menjadi serangan, Ancaman dan serangan digolongkan sebagai ‘insiden’ keamanan informasi jika:♦Menunjukkan perlawanan terhadap aset
informasi ♦Memiliki harapan untuk berhasil ♦Ancaman, kerahasiaan, integritas atau
ketersediaan ttg asset informasi• Adalah penting untuk memahami bahwa IR
adalah suatu ukuran
![Page 12: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/12.jpg)
12
• Pada waktu ‘insiden’...Kembangkan prosedur rencana & dokumen yang
harus dilakukan Pada waktu ‘insiden’• Prosedur ini dikelompokkan & ditugaskan ke berbagai
tugas• Draf Panitia Perencanaan satu set prosedur function-
specific
![Page 13: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/13.jpg)
13
• Setelah ‘insiden’ ...sekali prosedur untuk penanganan suatu
‘insiden’, buat garis besarnya, kembangkan prosedur rencana dan dokumen, Yg harus dilakukan dengan seketika setelah ‘insiden’ telah berhenti.• Pisahkan area fungsional boleh kembangkan prosedur
yg berbeda
![Page 14: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/14.jpg)
14
• Sebelum ‘insiden’ ...Perencana draf ketiga pada prosedur, tugas-tugas yg harus dilakukan yg mendahului ‘insident’, termasuk :Jadwal rinci backup dataMenyiapkan pemulihan bencana Jadwal Pelatihan Rencana pengujian Persetujuan jasa menyalin Rencana kesinambungan bisnis
![Page 15: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/15.jpg)
15
• Perencanaan memerlukan suatu pemahaman terperinci ttg sistem informasi & ancaman yang mereka hadapi
• Tim perencana IR mencoba untuk kembangkan reaksi menuntun para user hingga langkah-langkah yang diperlukan untuk menanggapi terhadap suatu ‘insiden’
• respon ‘insiden’ menegaskan dahulu yg memungkinkan reaksi yg cepat tanpa kebingungan atau membuang waktu & usaha
![Page 16: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/16.jpg)
16
• Tim IR terdiri dari para profesional yang mampu menangani sifo & area fungsional yang dipengaruhi oleh suatu ‘insiden’
• Setiap anggota tim IR harus:– Mengetahui tugas spesifik mereka – Bekerja satu dgn lainnya – Melaksanakan IRP
![Page 17: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/17.jpg)
17
• Bagaimana anda mendeteksi ‘insiden’?– Apakah suatu even menggunakan sistem rutin
atau suatu ‘insiden’ yg sesungguhnya?• Klasifikasi ‘insiden’: Proses menguji suatu
‘insiden’ yg ‘possible’ & menentukan ya atau tidaknya Yg mendasari ‘insiden’ sesungguhnya
![Page 18: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/18.jpg)
18
• laporan awal dari ...– end users, – intrusion detection systems (IDS), – host- & network-based anti-virus software, – sysadmins
• ... Semua jalan untuk track & mendeteksi Calon ‘insiden’
• Pelatihan seksama Yg mengijinkan semua orang untuk menyiarkan ulang informasi penting kepada Tim IR
![Page 19: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/19.jpg)
19
Indikator InsidenIndikator yg ‘possible’
file yg tidak lazim program2 atau proses yg tdk
dikenal pemakaian yg tidak biasa pd
sumber daya komputasi sistem yg tidak crashes
Indikator ‘Probable’
aktifitas di waktu aneh Kehadiran account baru serangan yg dilaporkan
Pemberitahuan dari orang yg tak punya perasaan
Indikator ‘definite’
Menggunakan account tidur
mengubah log kehadiran tool
hacker Pemberitahuan
oleh mitra Pemberitahuan
oleh hacker
![Page 20: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/20.jpg)
20
Apple home page 1997
http://www.flickr.com/photos/kernelpanic/sets/283374/
![Page 21: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/21.jpg)
21
Apple home page 1997
http://www.flickr.com/photos/kernelpanic/sets/283374/
![Page 22: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/22.jpg)
22
Apple home page beberapa jam kemudian, 1997
http://www.flickr.com/photos/kernelpanic/sets/283374/
![Page 23: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/23.jpg)
23
• ‘Insident’ sesungguhnya yg terjadi :– Hilangnya availability – Hilangnya integrity – Hilangnya confidentiality – Pelanggaran policy – Pelanggaran hukum
![Page 24: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/24.jpg)
24
• Sekali ‘insiden’ yg sesungguhnya Telah dikonfirmasi & diklasifikasi dgn baik, Tim IR bergerak dari tahap mendeteksi ke tahap bereaksi
• Dalam tahap respon ‘insiden’, Sejumlah langkah-langkah tindakan yg diambil oleh tim IR & yg lainnya harus terjadi dengan cepat Dan boleh Terjadi secara bersamaan
• Langkah-Langkah ini meliputi pemberitahuan pd personil kunci, tugas tugas, & dokumentasi ‘insiden’
![Page 25: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/25.jpg)
25
• Secepatnya ‘insiden’ diumumkan, Orang-orang yg tepat harus diberitahu
• Daftar Siaga: dokumen yg berisi informasi yg berhubungan ttg individu diberitahukan dalam ‘insiden’ yg sesungguhnya secara sekuensial ataupun hirarkis
• Pesan Siaga: Uraian naskah ‘insiden’• Personil kunci harus diberitahukan hanya setelah
‘insiden’ dikonfirmasi, tetapi sebelum media atau sumber2 lain menemukannya.
![Page 26: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/26.jpg)
26
• Secepatnya ‘insiden’ sudah di konfirmasi & proses pemberitahuan sedang berlangsung, tim mulai mendokumentasi
• Perlu mencatat who, what, when, where, why, & how dari setiap tindakan yg diambil selagi ‘insiden’ sedang terjadi
• Dipakai sebagai studi kasus setelah dilakukan Untuk memutuskan tindakan yg benar yg telah diambil & jika tindakan tersebut efektif
• Dapat jg membuktikan organisasi apakah segalanya ‘possible’ untuk menghalangi menjalarnya ‘insiden’
![Page 27: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/27.jpg)
27
• Pengurungan ‘insiden’– Tugas IR penting untuk menghentikan ‘insiden’
atau dampaknya
• Strategi kepuasan ‘insiden’ memusatkan pada 2 tugas :– Menghentikan ‘insiden’ – Memulihkan kendali sistem
![Page 28: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/28.jpg)
28
• Tim IR dapat menghentikan ‘insiden’ & mencoba untuk memulihkan kendali atas bbrp strategi :Memutuskan sirkuit komunikasi yg terpengaruh Secara dinamis menerapkan aturan untuk membatasi
tipe2 akses jaringanMen-disable-kan user account yg membahayakan.Rekonfigurasi firewall untuk memblok traffic yg
bermasalah Mend-disable temporer layanan atau proses yg
membahayakanMelepaskan saluran aplikasi atau server Stop semua komputer & peralatan jaringan network
![Page 29: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/29.jpg)
29
• Eskalasi ‘insiden’– Suatu ‘insiden’ dapat meningkat dalam
jangkauan atau menjadi pelik – Masing-masing organisasi harus memutuskan,
Sepanjang analisis dampak bisnis, point dimana ‘insiden’ menjadi suatu bencana
• Organisasi harus mendokumentasikan Ketika melibatkan tanggapan dari luar.
![Page 30: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/30.jpg)
30
• Pemulihan insiden (Incident Recovery)– Sekali ‘insiden’ telah dimuat, & system control
diperoleh, incident recovery dapat dimulai
![Page 31: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/31.jpg)
31
• Tim IR harus menilai kerusakan Dalam rangka memutuskan Apa yg harus dilakukan untuk memulihkan sistem
• Menentukan segera jangkauan pelanggaran atas confidentiality, integrity, & availability Tentang informasi & aset information Yg disebut menilai kerusakan ‘insiden’ / incident damage assessment
• Mereka yg mendokumentasikan kerusakan Harus dilatih untuk mengumpulkan & melindungi keterangan/bukti2,Didalam kasus ‘insiden’ kejahatan atau berakibat dalam tindakan sipil
![Page 32: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/32.jpg)
32
• Sekali tingkat kerusakan telah ditetapkan, recovery process mulai : identifikasi dan memisahkan kelemahan pd ‘insiden’ yg
terjadi dan yg menyebar Memanggil, menginstal, & mengganti/upgrade Yg
digagalkan untuk di stop atau membatasi ‘insiden’, Atau yg lepas dari sistem
Kemampuan evaluasi monitoring (jika menyajikan) Untuk meningkatkan deteksi dan metoda pelaporan,Atau menginstal kemampuan monitoring baru
Lagi --->
![Page 33: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/33.jpg)
33
Me-restore data dari backup jika dibutuhkan me-restore layanan2 dan proses jika
membahayakan (& diinterupsi) layanan2 dan proses harus Diperiksa, dibersihkan dan restored
Terus-menerus memonitor sistem Mengembalikan kepercayaan para anggota
Pada komunitas organisasi yg berkepentingan
![Page 34: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/34.jpg)
34
• Sebelum kembali pada tugas rutin,Tim IR harus melakukan after-action review (AAR)
• AAR : menguji secara terinci ttg ‘insiden’ yg terjadi
• Semua anggota tim :me-review tindakan mereka sepanjang ‘insiden’ Identifikasi area dimana rencana IR yg dikerjakan, tidak
bekerja, atau perlu ditingkatkan
![Page 35: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/35.jpg)
35
• Ketika pelanggaran ‘insiden’ atau kriminal hukum dilakukan ini adalah tanggung jawab organisasi untuk Memberitahukan pada pihak yg berwajib.
• Memilih penegak hukum pada jenis kejahatan yg dilakukan :– Mabes Polri– Polda– Polsek
![Page 36: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/36.jpg)
36
• Melibatkan penegak hukum Keduan duanya memiliki keuntungan dan kerugian :
• Pada umumnya lebih banyak dilengkapi Pada memproses bukti, Memperoleh pengakuan dari para saksi, & membangun kasus yg sah menurut UU
• Bagaimanapun ... Keterlibatan dpt menghasilkan hilangnya kendali dalam rangkaian rantai ‘insiden’
![Page 37: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/37.jpg)
37
![Page 38: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/38.jpg)
38
• Disaster recovery planning (DRP)Persiapan untuk dan pemulihan dari suatu yg ‘natural’ atau bencana buatan manusia
• Secara umum, ‘insiden’ adalah suatu bencana ketika :organisasi tidak mampu untuk mengetahui dan
mengendalikan dampak dari suatu ‘insiden’.
ATAUtingkat kerusakan atau pengrusakan dari ‘insiden’
menjadi sangat menjengkelkan, Organisasi tidak mampu secara cepat untuk memulihkan
![Page 39: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/39.jpg)
39
• Peran kunci DRP :– Menjelaskan bagaimana untuk operasi Mendirikan
kembali Di lokasi Dimana organisasi pada umumnya ditempatkan
• Suatu DRP dapat menggolongkan Dalam banyak cara
• Metoda yg paling umum : Memisahkan bencana ‘natural’ Dari bencana buatan manusia
• Metoda lain : Dengan pengembangan yg cepat (serangan cepat atau bencana serangan yg lambat)
![Page 40: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/40.jpg)
40
• Skenario pengembangan & dampak analisis Adalah digunakan untuk menggolongkan Tingkat ancaman dari setiap bencana yg berpotensi
• DRP harus diuji secara teratur
![Page 41: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/41.jpg)
41
• Point kunci dalam DRP:Membebaskan peran pendelegasian dan
tanggung jawab Laksanakan daftar siaga & beritahukan personil
kunci Membebaskan pembuatan prioritas Dokumentasi bencana Langkah2 tindakan untuk mengurangi dampak
tersebut Implementasi alternatif Untuk berbagai
komponen sistem
![Page 42: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/42.jpg)
42
• Manajemen krisis : – Satuan langkah2 yg dipusatkan sepanjang dan setelah
suatu bencana tersebut terutama berurusan dengan orang2 yg terkait.
• Tim Manajemen krisis mengatur:Mendukung personil dan & orang yg dicintai sepanjang
krisisMenentukan dampaknya pada operasi usaha normal Bila perlu, buat suatu deklarasi bencana Masyarakat disekitar kejadian diberitahu Beritahukan pihak luar
![Page 43: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/43.jpg)
43
• Dua kunci tugas Tim krisis manajemen :– Verifikasi status personil – Aktivasi daftar siaga
![Page 44: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/44.jpg)
44
• Menanggapi bencana :– Kejadian sesungguhnya sering melampaui
Bahkan menelan rencana2 terbaik– Untuk disiapkan, DRP harus fleksibel– Jika fasilitas fisik tetap utuh, Mulai restorasi
dibagian sana – Jika fasilitas organisasi tidak dapat digunakan,
Ambil tindakan alternatif• Ketika bencana mengancam organisasi Di
lokasi utama, DRP menjadi BCP
![Page 45: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/45.jpg)
45
• Business Continuity Planning (BCP)– Memastikan fungsi2 kritis bisnis Dapat berlanjut
didalam suatu bencana – Dengan baik yg diatur oleh CEO organisasi – Diaktivasi dan dieksekusi Secara bersama-sama
dengan DRP bila diperlukan – Dirikan kembali fungsi2 kritis di lokasi calon
pengganti (DRP berfokus atas pembukaan kembali di lokasi utama)
– Percayakan pada fungsi2 kritis bisnis & sumberdaya untuk mendukung mereka
![Page 46: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/46.jpg)
46
• Beberapa strategi kesinambungan Untuk kesinambungan bisnis
• Menentukan faktor yg berharga, Tiga eksklusif pilihan :– lokasi panas – lokasi hangat – lokasi dingin
• Tiga pilihan bersama :– Berbagi waktu– Biro jasa– Persetujuan timbal balik
![Page 47: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/47.jpg)
47
Pilihan Penggunaan• Lokasi Panas – Fasilitas Komputer secara penuh diatur dengan
semua layanan• Lokasi Hangat – Menyukai lokasi panas, tetapi aplikasi perangkat
lunak tidak dijaga penyiapannya secara penuh • Lokasi Dingin– Hanya jasa yg bersifat elementer& fasilitas
menyimpan yang bertahan
![Page 48: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/48.jpg)
48
Shared Use Options• Berbagi waktu Seperti menggunakan lokasi
ekslusif tetapi menyewa• Biro jasa Agensi menyediakan fasilitas pisik• Persetujuan timbal balik Kontrak dua
organisasi untuk membantu• Alternatif khusus :– Menurunkan lokasi ‘mobile’– sumber daya secara eksternal disimpan
![Page 49: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/49.jpg)
49
• Untuk mendapatkan BCP jalankan lokasi dgn cepat,Organisasi harus mampu memulihkan data Memanfaatkan berbagai pilihan– Electronic vaulting :
batch-transfer menjadi penting untuk data ke fasilitas off-site
– Remote Journaling :transfer transaksi langsung ke fasilitas off-site
– Database shadowing :menyimpan duplikat data transaksi online
![Page 50: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/50.jpg)
50
![Page 51: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/51.jpg)
51
![Page 52: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/52.jpg)
52
• Tim CP meliputi:Champion Project Manager Business managers IT managers InfoSec managers
![Page 53: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/53.jpg)
53
![Page 54: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/54.jpg)
54
• Analisis dampak bisinis– Sediakan informasi ttg sistem/ancaman dan
skenario rinci untuk setiap serangan yg potensial– Yg bukan manajemen resiko memusatkan atas
identifikasi ancaman, kelemahan dan serangan untuk memutuskan kendali
– Asumsikan kendali telah di bypass Atau tidak efektif dan serangan telah sukses
![Page 55: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/55.jpg)
55
• Tim CP melakukan BIA (Business Impact Analysis) Langkah2 sbb:– Identifikasikan serangan yg mengancam – Analisis unit bisnis – Skenario serangan yg sukses – Menilai potensi kerusakan – Klasifikasikan rencana Subordinasi
Prepared By : Afen PranaPrepared By : Afen Prana
![Page 56: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/56.jpg)
56
• Organisasi yg menggunakan Proses manajemen resiko akan mampu mengenali dan ancamanan2 yg diprioritaskan
• Organisasi ini meng-update daftar ancaman Dan menambahkan sepotong informasi tambahan : Profil serangan (attack profile)
• Attack Profile : Uraikan aktifitas yg terperinci yg terjadi sepanjang serangan
Prepared By : Afen PranaPrepared By : Afen Prana
![Page 57: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/57.jpg)
57
• Tugas besar kedua BIA Yaitu analisis unit bisnis :– analisis & memprioritaskan Fungsi bisinis didalam
organisasi
![Page 58: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/58.jpg)
58
• Berikutnya ciptakan rangkaian skenario yg melukiskan dampak serangan yg sukses Pada setiap area fungsional
• Attack profiles meliputi Skenario yg melukiskan serangan khas, meliputi :– Metodologi– Indikator– Luas konsekwensi/akibat
• Lebih detailnya ditambahkan, Termasuk akibat pengganti : terbaik, terburuk & hampir bisa dipastikan
![Page 59: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/59.jpg)
59
• Dari skenario rinci, Tim perencana BIA harus menaksir biaya Terbaik, terburuk dan akibat yg hampir bisa dipastikan Dengan menyiapkan skenario serangan akhir kasus– ini akan mengidentifikasikan apa Yg harus
dilakukan Untuk memulihkan dari setiap kasus yg ‘possible’
![Page 60: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/60.jpg)
60
• Sekali kerusakan yg berpotensi Telah ditaksir, dan setiap skenario & skenario serangan kasus berakhir telah dievaluasi, Suatu rencana yg berkaitan harus di kembangkan atau dikenali dari antara rencana yg ada pada tempatnya
• Setiap skenario serangan kasus berakhir Telah digolongkan sebagai malapetaka atau bukan
• Serangan kasus akhir tersebut adalah malapetaka Temukan para anggota organisasi Serangan menunggu keluar & rencanakan untuk memulihkan setelah serangan itu berakhir
![Page 61: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/61.jpg)
61
• Karena DRP dan BCP berhubungan erat, Kebanyakan organisasi menyiapkan secara bersama dan dapat dikombinasikan kedalam dokumen tunggal
• Rencana yg menyeluruh seperti itu Harus mampu Untuk mendukung pembukaan kembali operasi Di 2 tempat lokasi yg berbeda1. Dengan seketika calon lokasi pengganti2. Secepatnya kembali pada lokasi utama
• Oleh karen itu, walapun tim perencana tunggal Dapat mengembangkan DRP/BRP yg dikombinasikan, Pelaksanaannya memerlukan tim yg terpisah
![Page 62: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/62.jpg)
62
• Contoh disaster recovery plan:– Nama agensi – Tanggal penyelesaian atau update rencana & tanggal uji – staf agensi dipanggil dalam suatu kejadian bencana– Layanan darurat dipanggil (Jika dibutuhkan)– Lokasi peralatan dan persediaan dalam in-house
emergency– Sumber daya peralatan dan persediaan off-site – Menyelamatkan daftar prioritas– Agensi prosedur Disaster Recovery – Tindak lanjut penilaian
![Page 63: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/63.jpg)
63
• Anda harus menguji CP!
• Sekali ‘insiden’ diidentifikasi/dikenali Sepanjang proses pengujian, perbaikan dapat dibuat, & menghasilkan rencana yg dapat diandalkan
• Lima (5) strategi pengujian dapat digunakan:1. Desk Check2. Structured walkthrough 3. Simulasi4. Parallel testing5. Full interruption
![Page 64: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/64.jpg)
64
![Page 65: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/65.jpg)
65
• Practice & change• Iteration results in improvement• Implementasi formal pada metodologi ini
Adalah proses mengenali sebagai Continuous Process Improvement (CPI)
• Setiap waktu rencana dilatih ulang, Haruslah ditingkatkan
• Tetap mengevaluasi dan meningkatkan Kesuatu hasil yg ditetapkan
![Page 66: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/66.jpg)
66
• Ringkasan– What Is Contingency Planning?– Components of CP– Putting a CP together– Testing CP– A single Continuity Plan
![Page 67: Insiden: IT Risk Management](https://reader034.vdocuments.mx/reader034/viewer/2022042506/55cf9017550346703ba2dc22/html5/thumbnails/67.jpg)
67
Thank you!