Anda di halaman 1dari 3

PELAN TINDAKAN INSIDEN

PENGENALAN

Pelan tindakan insiden menerangkan gambaran apakah maksud insiden dan garis
panduan tindakan yang akan diambil. Dokumen pelan tindakan insiden membincangkan
bagaimana maklumat disalurkan kepada personal terlibat, penilaian terhadap insiden,
mengurangkan kerosakan dan strategi tindakbalas, dokumentasi, dan menyimpan bukti.

OBJEKTIF

Pelan ini dibangunkan bagi melindungi sumber organisasi dari sebarang pencerobohan.

SASARAN TINDAKBALAS INSIDEN

1. Mengesahkan berlakunya insisden.


2. Menyelenggara atau memulih kelansungan operasi.
3. Mengurangkan kesan insiden.
4. Mengenalpasti bagaimana insisden berlaku.
5. Memastikan insisden tidak berulang.
6. Meningkatkan tahap keselamatan.
7. Mengenakan tindakan undang-undang.
8. Memastikan pihak pengurusan sentiasa diberi maklumat.

DEFINASI

Insiden adalah salah satu atau lebih perkara yang tersenarai dibawah berlaku:

1. Kehilangan data.
2. Kerosakan data.
3. Kehilangan aset ICT.
4. Kerosakan aset ICT.
5. Service yang disekat.
6. Salah guna service, maklumat atau aset.
7. Sistem dijangkiti virus atau sebarang ancaman.
8. Percubaan untuk membuat capaian yang tidak dibenarkan.
9. Perubahan yang tidak dibenarkan

PERANCANGAN INSIDEN

1. Kenalpasti peranan dan tanggungjawab.


2. Hasilkan prosedur yang menjelaskan tindakan yang akan diambil apabila berlaku
insiden.
2.1. Tindakan terperinci mengikut jenis-jenis insiden seperti serangna virus,
pencerobohan hacker, kehingan data, atau kerosakan sistem.
2.2. Prosedur mestilah mempertimbangkan tahap kritiakl sesuatu insiden.
2.3. Mempertimbangkan adakah insiden akan berlarutan.

C 1.3 PELAN TINDAKAN INSIDEN.odt- 1/3


KITARAN TINDAKAN

1. Persediaan Insiden.
1.1. Polisi dan prosedur.
a) Polisi Keselamatan Komputer. Ini melibatkan banyak polisi,
termasuk polisi password, Polisi Keselamatan Aset, Polisi
Pengesanan Pencerobohan dan Polisi Capaian Data.
b) Polisi Tindakbalas Insiden.
c) Prosedur backup dan restore.
1.2. Perlaksanaan polisi dengan penggunaan Firewall, Intrusion Detection
System (IDS), atau peralatan lain.
1.3. Pemberitahuan berkenaan capaian tanpa kebenaran pada pintu masuk
sistem.
1.4. Menyediakan garispanduan tindakbalas dengan mengambil kira semua
kemungkinan.
1.5. Melatih pengguna mengenai keselamatan ICT. Melatih kakaitangan ICT
kaedah menangani insiden.
1.6. Menyediakan Help desk.
1.7. Mengujiguna prosedur dan polisi.
2. Penemuan. Sumber penemuan boleh di perolehi daripada sesiapa yang menemui
ada sesuatu yang mencurigakan berlaku kepada peralatan komputer.
2.1. Help Desk.
2.2. IDS.
2.3. Administrator.
2.4. Rakan niaga.
2.5. Kumpulan Pemantau.
2.6. Pengurus.
2.7. Pasukan keselamatan.
2.8. Sumber luar.
3. Pemberitahuan. Prosedur perhubungan kecemasan adalah bagi menyediakan
maklumat perhubungan apabila berlakau insiden.
4. Analisa dan Penilaian. Banyak faktor boleh dipertimbangkan termasuk:
4.1. Adakah insiden benar atau palsu?
4.2. Adakah insiden masih berlaku?
4.3. Apakah data yang terancam dan tahap kritikalnya?
4.4. Apakah kesan kepada organisasi?
4.5. Apakah sistem yang menjadi sasaran penceroboh?
4.6. Adakah insiden berlaku di dalam LAN?
5. Strategi tindakbalas. Mengenalpasti strategi tindakbalas.
5.1. Adakah perlu tindakbalas segera?
5.2. Adakah insiden boleh diselesaikan dengan kadar segera?
6. Sekatan. Tindakan yang boleh menghentikan serangan selanjutnya dengan
mengambil tindakan berikut:
6.1. Putuskan sambungan sistem yang dijangkiti.
6.2. Tukar password.
6.3. Tutup port yang tidak digunakan.
7. Pencegahan.
7.1. Kenalpasti bagaimana serangan berlaku. Kenalpasti punca serangan
samada serangan dilakukan dari:
a) emel.

C 1.3 PELAN TINDAKAN INSIDEN.odt- 2/3


b) Port
c) Latihan.
d) Service yang tidak diperlukan.
e) Sistem yang tidak update.
7.2. Ambil langkah pencegahan berikut:
a) Tutup port pada Firewall.
b) Tampal (patch) sistem yang diserang.
c) Shutdown sistem yang diserang.
d) Re-Install sistem yang diserang. Restore semula sistem.
e) Tukar seting pada emel server supaya lampiran yang tidak
dibenarkan tidak diterima atau dihantar.
f) Latihan kepada pengguna.
g) Disable service yang tidak digunakan.
8. Restore. Sistem yang dijangkiti perlu di restore kepada keadaan asal bergantung
kepada keadaan.
8.1. Re-Install sistem yang dijangkiti dari awal, restore data dari backup. Simpan
log pencerobohan.
8.2. Arahkan pengguna menukar password. Amalkan penggunaan password
yang melibatkan kombinasi.
8.3. Pastikan sistem di perkuatkan dengan emmbuang service yang tidak
berkenaan.
8.4. Pastikan sistem di-patch sepenuhnya.
8.5. Pastikan antivirus di update dan berfungsi dengan baik.
8.6. Pastikan sistem log perkara yang sepatutnya.
9. Dokumentasi. Penyediaan dokumen yang menerangkan penemuan insiden,
kaedah memulih, sumber serangan, tindakbalas dan pencegahan.
10. Pemeliharaan bukti. Pastikan sistem setiasa mempunyai log.
11. Pemberitahuan kepada agensi luar. Lapor insiden kepada agensi yang berkenaan
supaya akan menjadi bahan pencegahan kepada agensi lain.
12. Penilaian kerosakan dan kos. Menilai segala kos kerosakan dan kos pembaikan
untuk tindakan pihak pengurusan.
13. Semakan dan perbaiki polisi. Polisi prosedur hendaklah sentiasa di kemaskini bagi
memastikan insiden dapat diatasi pada masa akan datang.
13.1. Pertimbangan tambahan polisi.
13.2. Pertimbangan polisi yang menyeluruh.
13.3. Pertimbangan polisi yang akan melibatkan teknologi akan datang.
13.4. Adakah tindakbalas mencukupi? Bagaimana memperbaikinya?
13.5. Adakah semua pihak mendapat maklumat?
13.6. Adakah pembaikan telah dibuat bagi mengelakkan insiden berulang?
13.7. Apakah pengajaran yang diperolehi daripada insiden?

Hantar komen/cadangan ke sudirman@ilplabuan.gov.my

C 1.3 PELAN TINDAKAN INSIDEN.odt- 3/3

Anda mungkin juga menyukai