Penentuan, Perencanaan dan Penyusunan BCP _ Materi Training BCMS (with ISO 22...Kanaidi ken
油
BCP dirancang untuk melindungi proses bisnis kritis perusahaan dari gangguan dengan merencanakan langkah-langkah pemulihan. Penyusunan BCP melibatkan identifikasi risiko, analisis dampak gangguan, dan strategi untuk meminimalkan dampak gangguan seperti pelatihan dan simulasi. BCP perlu dievaluasi dan disempurnakan secara berkelanjutan.
Dokumen tersebut membahas tentang cyber security, yang didefinisikan sebagai teknologi, proses, dan praktik yang dirancang untuk melindungi jaringan, komputer, program, dan data dari serangan atau akses yang tidak sah. Dokumen tersebut juga membahas berbagai aspek cyber security seperti kebijakan keamanan, praktik keamanan pengguna, keamanan situs web, keamanan jaringan, dan manfaat cyber security untuk melindungi reputasi perusahaan
Dokumen tersebut membahas tentang fasilitasi dan implementasi manajemen risiko di Universitas Negeri Surabaya. Secara singkat, dokumen tersebut menjelaskan mengenai pentingnya manajemen risiko untuk mengidentifikasi risiko-risiko yang dapat mengancam pencapaian tujuan universitas serta merencanakan pengelolaan risiko secara terpadu dan berkelanjutan."
Ada perbedaan pengaturan pajak penghasilan atas jasa konstruksi antara Pasal 4 ayat 2 dan Pasal 23 UU PPh. Pasal 4 ayat 2 berlaku untuk pengusaha konstruksi bersertifikat, sedangkan Pasal 23 berlaku untuk yang belum bersertifikat. Hal ini menimbulkan dinamika tersendiri dalam penerapannya.
Dokumen ini membahas tentang pengertian dan jenis-jenis selisih kas serta penyebab dan contohnya. Selisih kas terjadi ketika jumlah kas menurut catatan berbeda dengan hasil perhitungan secara fisik, yang dapat disebabkan kesalahan mencatat transaksi penerimaan dan pengeluaran kas. Terdapat dua jenis selisih kas, yaitu selisih kas lebih dan kurang.
1. Dokumen tersebut membahas kerangka konseptual akuntansi pemerintahan yang mencakup dasar hukum, lingkungan, tujuan, entitas akuntansi dan pelaporan, serta tujuan pelaporan keuangan pemerintah.
Perlindungan Data Pribadi di Indonesia. Usulan Pelembagaan Kebijakan dari Perspektif Hak Asasi Manusia. Meningkatnya pemanfaatan teknologi internet, selain membuka banyak kesempatan dan peluang pengembangan, termasuk kemudahan dalam pertukaran informasi, pada sisi lain juga telah membuka kerawanan baru terjadinya intervensi terhadap privasi. Peredaran data dalam format digital yang tidak lagi mengenal batas ruang dan teritorial menjadikan semakin mudahnya datadata pribadi seseorang terpapar atau dipindahtangankan secara semenamena, tanpa kontrol dari pemilik data.
Dokumen tersebut membahas tentang etika dan fraud dalam dunia informasi teknologi. Terdapat definisi fraud, jenis-jenis fraud seperti terhadap aset dan laporan keuangan, faktor penyebabnya, serta cara pencegahannya melalui pengendalian internal dan hukum yang berlaku.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang Pengantar Akuntansi Pemerintahan di Universitas Pakuan, mencakup dasar hukum, pengertian, sistem, karakteristik, peranan, dan perbandingan akuntansi pemerintahan dengan akuntansi swasta menurut Standar Akuntansi Pemerintahan.
PT Kereta Api mengelola industri kereta api nasional sejak 1998. Beberapa risiko utama yang dihadapi antara lain kehilangan tanah milik PT KAI, masuknya operator swasta yang dapat mengurangi pangsa pasar, dan kecelakaan kereta api yang dapat menyebabkan kerugian materiil dan nonmateriil. Mitigasi risiko yang dilakukan meliputi penertiban kepemilikan tanah, pengaturan kerja sama dengan operator swasta, serta peningkatan keselamatan operasi.
Dokumen tersebut membahas tentang akuntansi persediaan pemerintah daerah berbasis akrual. Ia menjelaskan definisi persediaan, klasifikasi persediaan, pengakuan persediaan dan beban persediaan, sistem pencatatan persediaan, serta pengukuran nilai persediaan.
Stock opname adalah kegiatan mendata stok fisik barang dagang di perusahaan untuk mengetahui kesesuaian antara pencatatan persediaan dengan jumlah fisik. Biasanya dilakukan setiap akhir bulan, semester, atau tahun buku. Selisih persediaan terjadi karena perbedaan antara pencatatan dan hasil stock opname, dan dicatat dengan jurnal biaya atau pendapatan tergantung apakah selisih lebih atau kurang.
Dokumen tersebut merangkum tentang pajak bumi dan bangunan (PBB) yang mencakup definisi, objek, subjek, dasar hukum, tarif, penghitungan, penagihan, dan pembagian hasil PBB."
SIstem Informasi Pemesanan Barang - Wulanda AnggoroUlan Anggoro
油
Aplikasi ini membahas perancangan sistem informasi pemesanan barang online untuk PT. Hadian Jaya. Aplikasi ini akan membantu proses pemesanan barang menjadi lebih terkomputerisasi dan efisien. Aplikasi dibuat menggunakan bahasa pemrograman Java dan menggunakan metode pengembangan waterfall.
Dokumen tersebut membahas tentang pentingnya kesadaran akan keamanan informasi (information security) di lingkungan kerja, dengan agenda yang mencakup pengertian, ancaman, dan praktik-praktik terbaik seperti penanganan password, antivirus, keamanan internet, dokumen dan lingkungan kerja. Tujuannya adalah meningkatkan pemahaman dan sosialisasi kebijakan keamanan informasi.
Dokumen tersebut membahas tentang penerapan manajemen risiko di lingkungan Kementerian Keuangan, mencakup proses manajemen risiko dan struktur pengelolaannya.
Dokumen tersebut membahas tentang etika dan fraud dalam dunia informasi teknologi. Terdapat definisi fraud, jenis-jenis fraud seperti terhadap aset dan laporan keuangan, faktor penyebabnya, serta cara pencegahannya melalui pengendalian internal dan hukum yang berlaku.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut membahas tentang Pengantar Akuntansi Pemerintahan di Universitas Pakuan, mencakup dasar hukum, pengertian, sistem, karakteristik, peranan, dan perbandingan akuntansi pemerintahan dengan akuntansi swasta menurut Standar Akuntansi Pemerintahan.
PT Kereta Api mengelola industri kereta api nasional sejak 1998. Beberapa risiko utama yang dihadapi antara lain kehilangan tanah milik PT KAI, masuknya operator swasta yang dapat mengurangi pangsa pasar, dan kecelakaan kereta api yang dapat menyebabkan kerugian materiil dan nonmateriil. Mitigasi risiko yang dilakukan meliputi penertiban kepemilikan tanah, pengaturan kerja sama dengan operator swasta, serta peningkatan keselamatan operasi.
Dokumen tersebut membahas tentang akuntansi persediaan pemerintah daerah berbasis akrual. Ia menjelaskan definisi persediaan, klasifikasi persediaan, pengakuan persediaan dan beban persediaan, sistem pencatatan persediaan, serta pengukuran nilai persediaan.
Stock opname adalah kegiatan mendata stok fisik barang dagang di perusahaan untuk mengetahui kesesuaian antara pencatatan persediaan dengan jumlah fisik. Biasanya dilakukan setiap akhir bulan, semester, atau tahun buku. Selisih persediaan terjadi karena perbedaan antara pencatatan dan hasil stock opname, dan dicatat dengan jurnal biaya atau pendapatan tergantung apakah selisih lebih atau kurang.
Dokumen tersebut merangkum tentang pajak bumi dan bangunan (PBB) yang mencakup definisi, objek, subjek, dasar hukum, tarif, penghitungan, penagihan, dan pembagian hasil PBB."
SIstem Informasi Pemesanan Barang - Wulanda AnggoroUlan Anggoro
油
Aplikasi ini membahas perancangan sistem informasi pemesanan barang online untuk PT. Hadian Jaya. Aplikasi ini akan membantu proses pemesanan barang menjadi lebih terkomputerisasi dan efisien. Aplikasi dibuat menggunakan bahasa pemrograman Java dan menggunakan metode pengembangan waterfall.
Dokumen tersebut membahas tentang pentingnya kesadaran akan keamanan informasi (information security) di lingkungan kerja, dengan agenda yang mencakup pengertian, ancaman, dan praktik-praktik terbaik seperti penanganan password, antivirus, keamanan internet, dokumen dan lingkungan kerja. Tujuannya adalah meningkatkan pemahaman dan sosialisasi kebijakan keamanan informasi.
Dokumen tersebut membahas tentang penerapan manajemen risiko di lingkungan Kementerian Keuangan, mencakup proses manajemen risiko dan struktur pengelolaannya.
CYBER DEFENCE KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERIGN MANTRA
油
Dokumen tersebut membahas tentang keamanan informasi dan kedaulatan NKRI melalui pembentukan Batalyon Cyber. Dokumen menjelaskan tantangan ancaman siber seperti serangan terhadap infrastruktur kritis, peningkatan sophistikasi serangan, serta perlunya kerja sama antar lembaga terkait untuk menanggulangi ancaman tersebut.
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
油
1. Industri 4.0 dan keamanan siber merupakan cabang pohon teknologi informasi dan komunikasi yang sangat luas dengan peluang karir dan proyek yang masih terbuka.
2. Bisnis dan teknologi membutuhkan dukungan keamanan siber baik secara lokal maupun internasional untuk meningkatkan rasa aman dan nilai pasar.
3. Pengembangan karir dan kompetensi di bidang keamanan siber perlu didukung sejak pendidikan, pelati
Metode yang digunakan penelitian ini untuk penyelesaian masalah yang dibahas adalah melakukan manajemen resiko keamanan informasi berdasarkan SNI ISO/IEC 27005 dan perancangan dokumen SMKI berdasarkan SNI ISO/IEC 27001. Alasan penggunaan kedua standar tersebut karena pemerintah Indonesia melalui BSN telah menjadikan SNI ISO/IEC 27001 dan SNI ISO/IEC 27005 sebagai standar SNI dalam mengelola keamanan informasi untuk semua organisasi dengan tipe dan ukuran apapun. Manajemen resiko keamanan informasi digunakan untuk mengidentifikasi, menganalisa dan mengevaluasi resiko yang dihadapi oleh DPTSI-ITS. Setelah itu kita merencanakan penanganan resiko yang akan dilakukan, seperti risk modification, risk avoidance, risk sharing, atau risk retention.
Tiga jenis pengendalian keamanan informasi yang dibahas dalam dokumen ini adalah pengendalian teknis, formal, dan informal. Perusahaan harus menetapkan kombinasi pengendalian yang tepat berdasarkan biaya dan manfaatnya serta mempertimbangkan standar dan peraturan pemerintah agar tingkat keamanan informasi yang dicapai sesuai dengan target.
Ringkasan dokumen tersebut adalah:
Dokumen tersebut merangkum metode manajemen risiko aset OCTAVESM yang terdiri dari 3 fase untuk mengevaluasi risiko keamanan informasi secara komprehensif dan sistematis dengan mengidentifikasi ancaman, kerentanan, dan mengembangkan strategi perlindungan berdasarkan studi kasus sistem XYZ.
Dokumen tersebut membahas tentang keamanan data dan informasi, termasuk empat aspek utama keamanan yaitu kerahasiaan, integritas, otentikasi, dan ketersediaan. Dokumen ini juga menjelaskan berbagai ancaman terhadap keamanan data seperti kesalahan data, penipuan, sabotase, dan serangan hacker serta langkah-langkah pencegahan dan penanganan insiden keamanan.
Presentasi Sosialisasi PM SMPI- Bandung 10 Mei 2017 direktoratkaminfo
油
Dokumen tersebut membahas tentang penerapan manajemen keamanan informasi bagi organisasi, meliputi:
1. Penjelasan singkat tentang ISO 27001 dan fokus penerapan sistem keamanan informasi pada staff, proses bisnis, dan teknologi.
2. Tahapan penerapan sistem manajemen keamanan informasi menggunakan pendekatan PDCA (Plan, Do, Check, Act).
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
油
Dokumen tersebut membahas peran penting CERT/CSIRT dalam melindungi data pribadi dan institusi dari ancaman keamanan siber yang semakin kompleks. CERT/CSIRT bertanggung jawab untuk mendeteksi insiden, merespons secara cepat, berkoordinasi dengan pihak terkait, serta berbagi informasi untuk mencegah dan memitigasi ancaman di masa depan. Pembentukan CERT/CSIRT menjadi penting bagi setiap institusi untuk menang
Dokumen tersebut membahas tentang keamanan informasi dalam organisasi. Tiga tujuan utama keamanan informasi adalah kerahasiaan, ketersediaan, dan integritas data. Dibahas pula ancaman-ancaman keamanan informasi dan berbagai pengendalian yang dapat diterapkan seperti pengendalian akses, firewall, kriptografi, serta pengendalian secara fisik, formal, dan informal.
Masukan untuk Peta Jalan Strategis Keangkasaan IndonesiaDadang Solihin
油
Tujuan penyusunan naskah masukan untuk peta jalan strategis keangkasaan Indonesia ini adalah untuk meningkatkan kedaulatan dan pemanfaatan wilayah angkasa Indonesia dalam rangka memperkuat Ketahanan Nasional dan Visi Indonesia Emas 2045.
Komsas: Justeru Impian Di Jaring (Tingkatan 3)ChibiMochi
油
Buku Skrap Kupasan Novel Justeru Impian Di Jaring yang lengkap bersertakan contoh yang padat. Reka bentuk isi buku yang menarik mampu menarik minat untuk membaca. Susunan ayat yang teratur dapat menyenangkan ketika mahu mencari nota.
1. PENANGANAN INSIDEN SIBER (INCIDENT RESPONSE)
Direktorat Operasi Keamanan Siber
Jakarta, 21 April 2022
MATERI INI DISAMPAIKAN UNTUK INTERNAL BAHAN DEMO UNTUK BSSN.
DISTRIBUSI DOKUMEN INI BERSIFAT TERBATAS. DILARANG MENYEBARKAN ATAU MEMPUBLIKASI MATERI INI TANPA PERSETUJUAN PIHAK BSSN.
2. Novian Nur Cahya, S.S.T., M.Kom.
Sandiman Muda
Direktorat Operasi Keamanan Siber
Deputi II
Komplek BBD Blok B3/136
Mekarsari, Cimanggis
+628561816416
novian.nur@bssn.go.id
5. Outline
則 Rekomendasi Standar Penanganan Insiden
則 Urgensi Penanganan Insiden Siber
則 Alur Proses Aduan Siber (Insiden Siber)
則 Alur Proses Informasi Aduan Siber
則 Alur Proses Tindak Lanjut (Asistensi dan Pemutakhiran Insiden)
則 Skema Pemanfaatan Tools
- T E R B A T A S -
Technology Trend
Cross-platform malware, Security incidents will rise,
DDoS, Loss of Situational Awareness
Cultural Trend
Social protest, reach voters, influence public policy.
Corruption, mobile technology, and transnational
organized crime.
Economic Trend
Economy is stimulated by mobile devices, (mobile
banking, mobile medicine, farming, agriculture)
Geopolitical Trend
Economic espionage; cyber offensive capability is an
element of geopolitical superiority and command;
cyber operations are very attractive to actors
Technological,
Cultural,
Economic, and
Geopolitical
Shifts*
TREN ANCAMAN & TIMELINE INSIDEN SIBER
Mei 2020
Tokopedia
91jt data
pengguna & 7jt
merchant
(EmpireMarket)
Juni 2020
Bukalapak
13 juta data
pengguna
(RaidForums)
Mei 2020
Bhinneka.com
1,2 Juta data
pengguna
(Darkweb)
Mei 2020
KPU
2,3 juta data
pemilih pemilu
2014 (RaidForums)
Juni 2020
Data Covid-19
230 ribu data
pasien
(RaidForums)
Agustus
2020
Kreditplus
819K data
nasabah
(RaidForums)
November
2020
Cermati.com
2,9 juta data
pengguna
(darkweb)
Mei 2021
BPJS
(Investigasi)
100K data dari
279 juta data
(RaidForums)
Mei 2021
E-Hac
Data statis dalam
bentuk
Elasticsearch
tersimpan di
GoogleAPI
Mei 2021
Mustang Panda
Aktivitas
Campaign APT
Grup terdeteksi
di sejumlah K/L
di Indonesia
* Cyber Threat! How to Manage the Growing Risk of Cyber Attacks, MacDonnell Ulsch
1
6. Urgensi Penanganan Insiden Siber (Incident Handling)
Proses/tindakan untuk merespon
insiden siber secara sistematis,
dengan tujuan :
則 Meminimalisasi kerugian sebagai
akibat dari pencurian informasi atau
gangguan dari layanan;
則 Menggunakan informasi yang diperoleh
selama penanganan insiden, sebagai
langkah perbaikan & persiapan
penanganan insiden di kemudian hari;
則 Mempersiapkan langkah hukum
sebagai akibat dari insiden yang terjadi
(jika diperlukan).
- T E R B A T A S -
7. Penyampaian Informasi Pada Saat Krisis/Insiden
則 Bersikap transparan namun berhati-hati.
Transparansi informasi akan meningkatkan aspek kepercayaan/trust. Komunikasi kepada publik menjadi tanda
bahwa suatu insiden siber sedang ditangani secara serius, namun perlu dihindari mengkomunikasikan hal-hal detil
saat suatu insiden siber dalam tahap investigasi untuk menghindari spekulasi pada publik.
則 Fokus pada permasalahan yang ditangani.
Hanya sampaikan hal-hal yang berkaitan dengan permasalahan/insiden siber yang terjadi. Sebaiknya dijelaskan
tahapan/prosedur yang dijalankan untuk transparansi.
則 Sediakan informasi yang relevan.
Jika berkembang spekulasi atau info yang simpang siur di publik, berikan fakta dan data lain yang relevan untuk
menghindari berkembangnya berita palsu.
則 Gunakan sarana media yang tepat.
Media sosial adalah sarana penyampaian informasi langsung dan dapat diakses secara cepat oleh publik, sehingga
dapat membantu dalam memberikan counter atas berita palsu secara cepat.
則 Gunakan informasi dalam bentuk visual.
Penyediaan informasi secara visual berupa infografis, foto, atau bentuk lainnya akan sangat membantu publik dan
pihak yang menyampaikan info tersebut (pejabat atau petugas yang ditunjuk) secara lebih tepat dan
komprehensif.
8. NIST Incident Response Life Cycle
則 Preparation - The members of the CSIRT are trained in how to respond to an incident. CSIRT
members should continual develop knowledge of emerging threats.
則 Detection and Analysis - Through continuous monitoring, the CSIRT quickly identifies,
analyzes, and validates an incident.
則 Containment, Eradication, and Recovery - The CSIRT implements procedures to contain
the threat, eradicate the impact on organizational assets, and use backups to restore data and
software. This phase may cycle back to detection and analysis to gather more information, or
to expand the scope of the investigation.
則 Post-Incident Activities - The CSIRT then documents how the incident was handled,
recommends changes for future response, and specifies how to avoid a reoccurrence.
- T E R B A T A S -
9. Prosedur Penanganan Insiden Siber
(Insiden Siber Biasa)
Preparation
Detection
Analysis Containment Eradication Recovery
Post Incident Act
(Lessons Learned)
Incident
criteria
match?
Declare
Incident
Close
Incident
Update Incident
Criteria
Improve
Analysis
Capability
Improve
Containment
Capability
Improve
Eradication
Capability
Report
Incident
Improve
Recovery
Capability
Preparation
Detection
Analysis
Containment
Eradication
Recovery
Post Incident
Activity
Fase ini meliputi tindakan-tindakan untuk mempersiapkan
organisasi dalam menghadapi insiden keamanan siber.
Fase ini meliputi tindakan-tindakan untuk mengidentifikasi
dan melakukan verifikasi terhadap insiden keamanan siber
yang terjadi.
Fase ini meliputi tindakan-tindakan untuk menelaah dan
menentukan jenis, skala dan dampak dari insiden yang
terjadi.
Fase ini meliputi tindakan-tindakan untuk mencegah
penyebarluasan insiden ke komponen sistem atau layanan
TI lainnya.
Fase ini meliputi tindakan-tindakan untuk menghapus atau
menghilangkan sumber penyebab insiden.
Fase ini meliputi tindakan-tindakan untuk memulihkan layanan
dan data yang terganggu atau terdampak oleh insiden.
Fase ini meliputi tindakan-tindakan dalam mengevaluasi hasil
pembelajaran dalam penanganan insiden dan kendali keamanan
yang diperlukan dalam mendeteksi serta mencegah insiden
serupa di kemudian hari.
10. Prosedur Penanganan Insiden Siber
(Insiden Siber Besar, Krisis Siber, Darurat Siber)
Preparation
Detection
Analysis Containment Eradication Recovery
Post Incident Act
(Lessons Learned)
Incident
criteria
match?
Declare
Incident
Close
Incident
Update Incident
Criteria
Improve
Analysis
Capability
Improve
Containment
Capability
Improve
Eradication
Capability
Report
Incident
Incident/Crisis
Handling
Coordination*
Improve
Recovery
Capability
*) BSSN dapat memberikan dukungan teknis dan non-teknis kepada institusi yang menyelenggarakan Infrastruktur
Informasi Kritikal dalam hal koordinasi untuk pemulihan kembali atas sistem yang terdampak Insiden Besar, Krisis Siber,
Darurat Siber.
Preparation
Detection
Analysis
Containment
Eradication
Recovery
Post Incident
Activity
Fase ini meliputi tindakan-tindakan untuk mempersiapkan
organisasi dalam menghadapi insiden keamanan siber.
Fase ini meliputi tindakan-tindakan untuk mengidentifikasi
dan melakukan verifikasi terhadap insiden keamanan siber
yang terjadi.
Fase ini meliputi tindakan-tindakan untuk menelaah dan
menentukan jenis, skala dan dampak dari insiden yang
terjadi.
Fase ini meliputi tindakan-tindakan untuk mencegah
penyebarluasan insiden ke komponen sistem atau layanan
TI lainnya.
Fase ini meliputi tindakan-tindakan untuk menghapus atau
menghilangkan sumber penyebab insiden.
Fase ini meliputi tindakan-tindakan untuk memulihkan layanan
dan data yang terganggu atau terdampak oleh insiden.
Fase ini meliputi tindakan-tindakan dalam mengevaluasi hasil
pembelajaran dalam penanganan insiden dan kendali keamanan
yang diperlukan dalam mendeteksi serta mencegah insiden
serupa di kemudian hari.
11. NOTIFIKASI DARI TIM NATIONAL
CSIRT NEGARA LAIN
TIM MONITORING
KEAMANAN SIBER
PENCARIAN INFORMASI
SUMBER TERBUKA
LAPORAN / PERMOHONAN
ASISTENSI
PUSAT KONTAK SIBER
TIM INSIDEN RESPONSE
TIM CSIRT/KEMENTERIAN/LEMBAGA
STAKEHOLDER
Memberikan notifikasi kepada
stakeholder
Moda komunikasi yang digunakan :
mail, phone, dan lainnya
3
Menerima informasi mengenai
adanya insiden,
potensi/ancaman, kerentanan
dan lainnya
1
Tim Pusat Kontak Siber memverifikasi informasi dan
menyampaikan informasi ke Tim terkait untuk tindak lanjut 2
TIM CYBER THREAT
INTELLIGENCE
TIM FORENSIC
DIGITAL
TIM VULNERABILITY
ASSESSMENT
Stakeholder dapat meminta
asistensi penanganan insiden
keamanan siber
4
DIREKTORAT
TIPIDSIBER,
BARESKRIM POLRI
Koordinasi penanganan
insiden (bila diperlukan)
2
INTERNAL BSSN
KA, WAKA, SESTAMA, DEPUTI,
DIREKTUR, JURU BICARA
3
Memberikan notifikasi
kepada stakeholder
Internal BSSN
Alur Proses Aduan Siber (Insiden Siber)
12. 1. Alur Proses Informasi Aduan Siber
- T E R B A T A S -
Monitoring Alert pada The Hive
Telepon : (021) 78833610
WhatsApp : (0812) 81354598
Email : bantuan70@bssn.go.id
Internal
Eksternal
Mengirimkan informasi kerentanan
atau insiden dengan PoC ke Pusat
Kontak Siber BSSN
1
1
Mengirimkan notifikasi kerentanan atau
insiden kepada stakeholder terkait,
melalui email dan telepon
Memberikan laporan informasi
kerentanan atau insiden kepada Tim
Insiden Respon
Tidak
Ya
Monitoring balasan notifikasi
selama H+5 (Kontak melalui
media yang ada)
Apakah terdapat respon
balasan notifikasi?
Proses Tindak Lanjut
Tutup kasus dan lakukan
update pada Laporan
Eksekutif Monitoring
untuk Internal BSSN
4
Ya
Mengirimkan laporan kembali ke
pengirim untuk perbaikan kelengkapan
Melakukan validasi insiden
dan laporan aduan
2
Apakah isi Laporan sudah
lengkap dan sesuai?
3
5 5
Tidak
13. 2. Alur Proses Tindak Lanjut (Asistensi dan Pemutakhiran
Insiden)
- T E R B A T A S -
Notifikasi stakeholder
Notifikasi insiden/kerentanan telah
dibalas dan selanjutnya proses
penanganan
1
Apakah stakeholder mampu
menangani kasus tersebut
secara internal?
Apakah terdapat CSIRT?
Tidak
Ya
Tutup kasus dan update perkembangan
laporan penanganan insiden pada
Laporan Eksekutif Monitoring setiap 2
Hari Kerja
Tidak
Ya
Stakeholder melaporkan
kondisi kasus paling
lama H+8 pada Pusat
Kontak Siber BSSN
2
Melakukan asistensi atas
persetujuan stakeholder terkait
2
Melakukan pemantauan
kasus, jika diperlukan
asistensi dapat melakukan
koordinasi pada BSSN
3
2
Laporkan kondisi kasus
paling lama selama H+8
5
NB : Terkait dokumen, standar, dan Tata
Kelola penanganan insiden , merujuk pada
Peraturan yang dikeluarkan oleh D12 BSSN
Asistensi maksimal H+10
sejak permintaan bantuan
penanganan
3
14. 3. Skema Pemanfaatan Tools
- T E R B A T A S -
Input Proses Output Outcome
Internal
Notifikasi dari External Threat Feeds
TIM CYBER THREAT
INTELLIGENCE
TIM FORENSIC DIGITAL
TIM VULNERABILITY
ASSESSMENT
Notification Report
Laporan Penanganan
Insiden
Imbauan Keamanan
Meminimalisir alert berulang
Meningkatkan Cybersecurity
awareness
Terjadinya peningkatan
keamanan siber di Indonesia
TIM INCIDENT
RESPONSE
Information Sharing
Technical Level Strategic Level
Tracking Process
17. (Ingatlah) Kechilafan Satu Orang
Sahaja Tjukup Sudah Menjebabkan
Keruntuhan Negara
MAYJEN TNI DR. ROEBIONO KERTOPATI
(1914 - 1984)
BAPAK PERSANDIAN REPUBLIK INDONESIA
21 April 2022 TERBATAS 17