Pembekalan Manajemen Keamanan Jaringan Komputer

Pembekalan Manajemen Keamanan Jaringan Komputer Melalui Acara Workshop CSIRT

Oleh : Qomariah

 

Kegiatan Workshop CSIRT (Computer Security Incident Response Team) dilaksanakan dalam rangka rencana pembentukan tim CSIRT Kementerian Energi dan Sumber Daya Mineral (KESDM).  Kegiatan ini berlokasi di Kuningan, Jakarta. Penyelenggaraan workshop berlangsung dari tanggal 26 - 27 Mei 2016 yang difasilitasi oleh Pusat Data dan Teknologi Informasi (Pusdatin) KESDM.  Pemateri workshop berasal dari Indonesia Security Incident Response Team on Internet Infrastructure/Coordination Center (ID-SIRTII/CC) yaitu M. Salahuddien Manggalanny.  Peserta yang mengikuti sekitar 25 orang dari lingkungan KESDM.

Materi pembelajaran meliputi :

a.      Why CSIRT Needed

Materi ini meliputi pengenalan dan latar belakang mengapa diperlukan pembentukan CSIRT di suatu organisasi. Banyaknya kasus terkait kerentanan keamanan komputer belakangan ini seperti trojan, backdoors, malware, pemrograman aplikasi yang tidak aman, pemalsuan peralatan, penyalahgunaan data dan informasi, pelanggaran kebijakan akses, perimeter dan prosedur dapat menjadi alasan perlunya CSIRT dalam suatu organisasi. Tahapan kejadian terkait keamanan komputer meliputi deteksi kejadian, analisis pendahuluan, aksi tanggap, analisis insiden, tanggapan pemulihan, dan analisis akhir. 

b.      CSIRT Operation

Materi ini meliputi pihak-pihak yang dilibatkan dalam CSIRT, seperti pemangku kepentingan yang terkait, manajemen otoritas, staf internal, rekanan, konstituens. Elemen yang dibutuhkan dalam CSIRT seperti jadwal kerja, sarana komunikasi, layanan online, peralatan kantor, manajemen aset, manajemen keamanan, kebijakan dasar, jaminan kelanjutan.

c.      CSIRT HR Skills

Materi ini meliputi keahlian sumber daya manusia yang diperlukan dalam CSIRT, seperti pemahaman terhadap masalah keamanan komputer yang baik, komunikasi dan diplomasi, kemampuan mematuhi prosedur dan kebijakan, integritas yang baik, kemampuan bekerja dalam tim, kemampuan dalam penyelesaian masalah, manajemen waktu, kemapuan teknis.

d.      RFC2350

Materi ini mencakup Expectations for Computer Security Incident Response yang berisi standar formulir yang perlu diisikan dalam pembentukan CSIRT, seperti tanggal terakhir pembaharuan, notifikasi daftar terdistribusi, lokasi dokumen, informasi kontak (nama tim, alamat, zona waktu, nomor telepon, nomor faksimili, email, anggota tim, informasi enkripsi, kontak pelanggan), piagam (pernyataan misi, konstituens, sponsor, afiliasi, otoritas), kebijakan (jenis insiden dan tingkat dukungan, kerjasama, interaksi, keterbukaan Informasi, komunikasi, dan otentikasi), layanan (respons insiden, insiden triage, koordinasi, resolusi, kegiatan, form laporan, sangkalan).

e.      Incident Handling

Materi ini mencakup manajemen insiden, seperti penanganan insiden, kerentanan, artifact, notifikasi). Kegiatan penanganan insiden meliputi triage untuk skala prioritas, analisis untuk menentukan aksi, mitigasi respons, laporan post mortem. Siklus kegiatan mencakup persiapan (kesadaran, SOP, kepatuhan), deteksi (pemantauan, pelaporan insiden), triage (klasifikasi prioritas), respons (mitigasi, remediasi), perlindungan (perubahan manajemen).

f.       Incident Handling SOP

Materi ini mencakup siklus SOP penanganan insiden mencakup penerimaan laporan, penentuan prioritas, penanganan insiden, pemulihan perbaikan, evaluasi.

g.      Incident Case Study

Materi ini mencakup simulasi dari contoh kasus berupa laporan insiden yang harus ditangani dan diprioritaskan.

h.      Key Points

Materi ini mencakup poin kunci dalam CSIRT, seperti pengumpulan informasi, pihak yang terlibat, jenis institusi, bagaimana keterlibatan pihak-pihak tertentu, apa perannya, insiden alaminya, ruang lingkup insiden, waktu, prioritas, dan pertanyaan lainnya.

 

Perangkat lunak yang digunakan dalam keamanan perangkat komputer atau jaringan, antara lain 7zip untuk mengkompres dan mengekstrak file/folder; AxCrypt, gpg4win, Kruptos untuk enkripsi dan dekripsi file; CCleaner untuk membersihkan temporary files, mengoptimalkan dan mempercepat kerja komputer; Boxcryptor dan Cloudfogger untuk enkripsi dan dekripsi file di cloud storage seperti google drive, dropbox, onedrive; Cryptool untuk perangkat lunak pembelajaran (e-learning software) yang mengilustrasikan konsep kriptografi dan kriptoanalisis; BlueStacks untuk menjalankan aplikasi Android langsung pada PC atau tablet; Eraser untuk menghapus data sensitif dari hard drive Anda meniimpa beberapa kali dengan pola yang dipilih dengan hati-hati berbasis Windows; iCare untuk memulihkan file data yang terhapus dari media penyimpanan, partisi rusak, serangan virus,  mengembalikan file yang dikosongkan dari recycle-bin; KeePass untuk manajemen password berbasis Windows; PortableApps untuk digunakan pada media portable, tanpa meninggalkan pengaturan file pada komputer host; Portable PGP untuk untuk enkripsi, dekripsi, menandai dan verifikasi teks dan file dengan antarmuka grafis; Revo Uninstaller untuk uninstall program dan tambahan serta menghapus semua file dan entri registri Windows; TrueCrypt untuk enkripsi on-the-fly (OTFE) yang dapat membuat virtual disk yang dienkripsi dalam file atau mengenkripsi partisi tetapi sudah dihentikan distribusinya.


Ada situs yang digunakan untuk mengidentifikasi kekuatan suatu password yaitu di howsecureismypassword.net.  Code genertaor dipakai untuk keamanan dan otentikasi sebelum login, apabila perangkat yang digunakan berbeda dapat dikenali. Duckduckgo.com merupakan mesin pencari internet yang menekankan melindungi privasi penelusur dan menghindari gelembung filter hasil pencarian yang dipersonalisasi. Torch browser adalah penjelajah web berbasis chromium dan internet yang menangani tugas-tugas yang berhubungan dengan internet umum seperti menampilkan situs, berbagi situs melalui jaringan sosial, download torrents, mempercepat download dan meraih media online, semua langsung dari browser. Alat bantu untuk routing alamat protokol internet bisa dengan traceroute atau stat.ripe.net. Alat bantu untuk mengetahui pemilik alamat protokol internet dengan IPWHOIS atau iptools.com atau rotex.

 

Incident handling merupakan suatu aktivitas yang tidak biasa dapat menimbulkan kerawanan keamanan jaringan komputer.  Hal ini bisa diawali adanya laporan insiden yang rentan bisa dilakukan penetration test,  monitoring dengan IDS Alert dan system critical log monitoring, umpan balik dari konstituen internal dan ekternal, layanan informasi.  Manajemen insiden bisa dengan artifact handling berupa forensik atau mitigasi untuk penelitian dan pengembangan, alert notification  yang dapat dikirimkan ke konstituen terkait.

 

Pada pembelajaran studi kasus diberikan contoh kasus yang kadang terjadi di sektor perbankan yang melibatkan penyedia jasa internet. Juga apabila ada kasus yang terjadi bersamaan diperlukan triage untuk skala prioritas kasus yang paling mendesak untuk ditangani.Pada proses triage keputusan bisa salah, tetapi pada proses analisis keputusan harus tepat dan benar.

 

Daftar aksi yang perlu dilakukan dalam pembentukan CSIRT :

1.      Identifikasi pemangku kepentingan dan peserta;

2.      Mendapatkan dukungan manajemen dan sponsor;

3.      Mengembangkan rencana proyek CSIRT;

4.      Mengumpulkan informasi;

5.      Identifikasi konstituens CSIRT;

6.      Menentukan misi CSIRT;

7.      Pendanaan yang aman untuk operasional CSIRT;

8.      Memutuskan jangkauan dan tingkat layanan CSIRT yang akan ditawarkan;

9.      Menentukan struktur pelaporan CSIRT, otoritas, dan model organisasi;

10.   Identifikasi sumber daya yang diperlukan seperti staf, peralatan, dan infrastruktur;

11.   Menentukan interaksi dan antarmuka;

12.   Menentukan peran, tanggung jawab, dan kewenangan yang sesuai otoritas;

13.   Dokumentasi alur kerja;

14.   Mengembangkan kebijakan dan prosedur yang sesuai;

15.   Membuat rencana implementasi dan mengumpulkan umpan balik;

16.   Mengumumkan CSIRT ketika sudah beroperasi;

17.   Menentukan metode untuk mengevaluasi kinerja CSIRT;

18.   Memiliki rencana cadangan untuk setiap elemen CSIRT;

19.   Menjadi fleksibel.

Sumber :

Handbook for Computer Security Incident Response Teams.

http://www.cert.org/archive/pdf/csirt-handbook.pdf CSIRT Services

http://www.cert.org/csirts/services.html

Organizational Models for CSIRTs.

http://www.cert.org/archive/pdf/03hb001.pdf

State of the Practice for CSIRTs.

http://www.cert.org/archive/pdf/03tr001.pdf

Steps for Creating National CSIRTs.

http://www.cert.org/archive/pdf/NationalCSIRTs.pdf

Defining Incident Management Processes.

http://www.cert.org/archive/pdf/04tr015.pdf

Staffing Your CSIRT.

http://www.cert.org/csirts/csirt-staffing.html