PEDOMAN
PEMBENTUKAN TIM
PENANGANAN INSIDEN
KEAMANAN INFORMASI
i
MENTERI KOMUNIKASI DAN INFORMATIKA
REPUBLIK INDONESIA
TENTANG
ii
Nasional.
8. Peraturan Menteri Komunikasi dan Informatika Nomor:
17/PER/M.KOMINFO/10/2010 tentang Organisasi dan Tata Kerja
Kementerian Komunikasi dan Informatika.
MEMUTUSKAN :
Pasal1
Pasal2
Pedoman sebagaimana dimaksud dalam Pasal 1 tercantum dalam lampiran yang tidak
terpisahkan dari Peraturan Menteri Komunikasi dan Informatika ini.
Pasal 3
Setiap Penyelenggara Sistem Elektronik wajib berpedoman pada Peraturan Menteri
Komunikasi dan Informatika ini.
Pasal 4
Peraturan Menteri Komunikasi dan Informatika ini mulai berlaku pada tanggal diundangkan
Ditetapkan di : JAKARTA
Pada tanggal : 2012
iii
TIFATUL SEMBIRING
Diundangkan di Jakarta
pada tanggal
AMIR SYAMSUDIN
Daftar Isi
Daftar Isi................................................................................................................................................ii
iv
Daftar Gambar....................................................................................................................................viii
Daftar Tabel..........................................................................................................................................ix
1. Pendahuluan......................................................................................................................................1
2. Persiapan Pembentukan TPI Kaminfo................................................................................................2
2.1.Dasar Pembentukan....................................................................................................................2
2.2.Tujuan..........................................................................................................................................2
2.3.Basis Konstituen..........................................................................................................................3
2.3.1.Menentukan Konstituen.......................................................................................................3
2.3.2.Sosialisasi..............................................................................................................................4
2.3.3. Mengidentifikasi Kontak Terpercaya...................................................................................4
2.3.4.Pengungkapan Informasi......................................................................................................4
2.3.5.Jalur Komunikasi Terpercaya................................................................................................5
2.4.Ruang Lingkup Operasional.........................................................................................................5
2.5.Sumber Daya Manusia.................................................................................................................5
2.5.1.Ruang Lingkup Keahlian........................................................................................................5
2.5.2.Jumlah SDM..........................................................................................................................6
2.6.Anggaran.....................................................................................................................................6
2.7.Kewenangan dan Pelaporan Insiden............................................................................................6
2.8. Kebijakan Operasional................................................................................................................7
2.9.Penegakan Kebijakan Operasional...............................................................................................8
2.10.Tanggap Insiden.........................................................................................................................8
2.11.Hukum dan Perundang-undangan.............................................................................................9
3. Infrastruktur......................................................................................................................................9
3.1.Telepon........................................................................................................................................9
3.2.Layanan Kontak 24 Jam............................................................................................................10
3.3.Faks............................................................................................................................................10
3.4.Sistem dan Jaringan...................................................................................................................10
3.4.1.Rentang Alamat IP..............................................................................................................10
3.4.2.Nama Domain.....................................................................................................................10
3.4.3.Subnet................................................................................................................................10
3.4.4.Peralatan Uji.......................................................................................................................10
3.4.5.Router/Firewall...................................................................................................................11
3.5.Shredder....................................................................................................................................11
3.6.Brankas......................................................................................................................................11
v
3.7. Backup media...........................................................................................................................11
3.8.Keamanan Informasi..................................................................................................................11
3.8.1.Keaslian Data dan Integritas...............................................................................................11
3.8.2.Staf Terpercaya..................................................................................................................12
4. Memulai Operasi.............................................................................................................................12
5.Kegiatan Operasi dalam Rangka Pembelajaran................................................................................13
5.1.Melaporkan Insiden...................................................................................................................13
5.2.Hubungi Tim Penangan Insiden Keamanan Informasi Lain........................................................14
5.3.Dokumen dan Peralatan............................................................................................................14
5.4.Perpustakaan Materi Referensi.................................................................................................14
5.5.Berlangganan Jurnal..................................................................................................................14
5.6.Pelatihan Staff...........................................................................................................................14
5.7.Kunjungan Ke TPI Kaminfo yang Sudah Ada..............................................................................15
6.Kegiatan Operasi yang Bersifat Reaktif.............................................................................................15
6.1.Rutinitas.....................................................................................................................................15
6.2.Petunjuk Operasi.......................................................................................................................15
6.3.Administratif..............................................................................................................................16
6.4.Kontak.......................................................................................................................................16
6.5.Telepon Gelap............................................................................................................................16
6.6.Point..........................................................................................................................................16
6.7.Nomor Insiden dan Basisdata....................................................................................................17
7.Kegiatan Operasi yang Bersifat Proaktif...........................................................................................17
7.1.Peranan Proaktif untuk Mencegah Insiden................................................................................17
7.2.Pendidikan dan Pelatihan..........................................................................................................18
7.2.1.Panduan..............................................................................................................................18
7.2.2.Presentasi dalam Konferensi..............................................................................................18
7.2.3.Presentasi Workshop..........................................................................................................18
7.2.4.Sesi Panel............................................................................................................................19
7.2.5.Artikel Jurnal.......................................................................................................................19
7.2.6.Latihan................................................................................................................................19
7.2.7.Tinjauan Pustaka.................................................................................................................19
7.2.8.Kursus.................................................................................................................................19
7.3.Penelitian dan Pengembangan..................................................................................................19
8.Kegiatan Operasi di Luar Kantor.......................................................................................................19
vi
9.Bekerja dengan Komunitas yang Lebih Besar...................................................................................20
10. Bekerja dengan FTPI Kaminfo........................................................................................................20
11. Daftar Istilah..................................................................................................................................22
Lampiran..............................................................................................................................................23
Referensi.............................................................................................................................................24
vii
Daftar Gambar
viii
Daftar Tabel
ix
1. Pendahuluan
Saat ini, peranan Teknologi Informasi dan Komunikasi (TIK) pada berbagai aspek
kehidupan semakin dominan. Hal ini ditunjukkan dengan masuknya komponen TIK
pada setiap penyelenggaraan kegiatan. Seiring dengan masifnya penggunaan TIK
tersebut, terdapat pula masalah yang muncul di bidang keamanan informasi dalam
bentuk insiden keamanan informasi. Insiden keamanan informasi adalah suatu kejadian
tunggal atau serangkaian kejadian keamanan informasi yang tidak diduga atau tidak
dikehendaki yang mempunyai kemungkinan besar mengganggu keberlangsungan bisnis
dan mengancam keamanan informasi.1 Insiden keamanan informasi tersebut dapat
dikategorikan sebagai serangan terhadap sistem elektronik meliputi namun tidak
terbatas pada virus, malware maupun defacing terhadap sebuah situs. Dalam
menghadapi serangan terhadap keamanan sistem informasi tersebut, penyelenggara
layanan publik pada khususnya, perlu membentuk Tim Penanganan Insiden Keamanan
Informasi (TPI Kaminfo). TPI Kaminfo memiliki fungsi yang sama dengan Computer
Emergency Response Team (CERT) yang sejarah awalnya dirintis oleh Carnegie Mellon
Software Engineering Institute. TPI Kaminfo merupakan suatu tim yang terampil, ahli
dan dipercaya organisasi yang akan menangani insiden keamanan informasi selama
masa tugas mereka.
Tujuan disusunnya Panduan Pembentukan TPI Kaminfo ini adalah agar penyelenggara
sistem elektronik :
1. Penyelenggara negara
2. Orang
3. Badan Usaha
4. Masyarakat
1
SNI 7512:2008
1
2. Persiapan PembentukanTPI Kaminfo
2.1.Dasar Pembentukan
"Mengapa perlu dibentuk TPI Kaminfo?". Pertanyaan ini penting untuk diajukan karena
kurangnya alasan yang jelas sebagai dasar pembentukan TPI Kaminfo akan
mengakibatkan kurangnya dukungan, baik secara finansial dan administratif, yang akan
menyebabkan tim tidak dapat berjalan dengan baik. Dalam pelaksanaan, jika konstituen
menilai tim sudah tidak diperlukan lagi, maka efektivitasnya akan dikurangi, hal ini
dapat berakibat pada pemotongan dana bahkan hingga pembubaran tim.
2.2.Tujuan
Membentuk TPI Kaminfo tanpa disertai tujuan yang jelas adalah seperti berlayar tanpa
tujuan. Jika tujuan yang ingin dicapai tidak jelas, maka setiap upaya yang dilakukan
oleh Penanganan Insiden Keamanan Informasi akan selalu dilakukan secara "ad hoc",
tanpa kerangka berpikir yang jelas. Hal ini dapat menyebabkan sumber daya yang
digunakan menjadi sia-sia dan menghasilkan manfaat yang tidak optimal. Tidak adanya
tujuan yang jelas akan berakibat pada pengambilan keputusan prioritas yang tidak
tepat, sehingga terbuka peluang untuk melakukan kesalahan yang mengakibatkan
ketidakpercayaan dari masyarakat.
2
Tujuan dapat dituangkan kedalam bentuk misi organisasi untuk konstituen. Kinerja
operasional TPI Kaminfo nantinya akan diukur berdasarkan pengukuran empiris dari
seberapa baik tujuan-tujuan tersebut telah terpenuhi.
2.3.Basis Konstituen
Setelah TPI Kaminfo terbentuk, tim tersebut harus memiliki ruang lingkup kegiatan
yang jelas. Masyarakat yang dilayaninya harus tahu bahwa mereka sudah memiliki TPI
Kaminfo, dan sebaliknya TPI Kaminfo harus mengetahui siapa saja yang termasuk
dalam konstituennya, dan siapa yang bukan. Ruang lingkup konstituen biasanya
ditentukan masyarakat yang mendanai (baik secara langsung maupun tidak langsung)
TPI Kaminfo tersebut. Pertimbangannya bisa berdasarkan pada operator jaringan,
pertimbangan geografis, pertimbangan kebutuhan layanan atau pertimbangan
organisasi.
Ruang lingkup konstituen yang telah ditetapkan perlu dikomunikasikan dengan TPI
Kaminfo lainnya guna mengetahui ruang lingkup konstituen masing-masing. Pada
kondisi tertentu, bisa saja muncul permintaan bantuan dari luar ruang lingkup
konstituen suatu TPI Kaminfo. Jika hal ini terjadi, maka TPI Kaminfo yang dimintai
pertolongan perlu menghubungi TPI Kaminfo yang sebenarnya berwenang, untuk
meminta izin menangani insiden tersebut.
2.3.1.Menentukan Konstituen
Batas wilayah;
3
Penyedia jaringan;
Kebutuhan layanan;
Ketergantungan organisasi.
Dalam beberapa kasus, suatu pihak mungkin termasuk dalam konstituensi dari dua
atau lebih TPI Kaminfo. Namun ada juga pihak yang tidak memiliki TPI Kaminfo.
Biasanya, Pusat Koordinasi TPI Kaminfo yang akan memberikan bantuan kepada pihak-
pihak tersebut, atas dasar prioritas insiden.
2.3.2.Sosialisasi
Setelah menetapkan batas-batas konstituensi, TPI Kaminfo perlu mempromosikan
keberadaannya. Hal ini dapat dilakukan dengan beberapa cara, seperti:
• surat edaran;
• surat elektronik ke kontak jaringan dan situs;
• konferensi;
• siaran pers.
Konstituen berkepentingan untuk mengetahui keberadaan dari TPI Kaminfo untuk
kemudian membangun komunikasi dengan tim tersebut dengan mempelajari tujuan,
misi, dan kebijakannya. Mekanisme di atas berguna untuk bersosialisasi dengan
masyarakat luas mengenai keberadaan tim.
Jika konstituen jumlahnya relatif kecil, maka TPI Kaminfo dapat membangun sebuah
basis data berupa kontak keamanan untuk pihak-pihak yang terdaftar. Hal ini dapat
dengan mudah dilakukan dengan menggunakan sarana mailing list. Setiap informasi
kontak yang diterima harus diverifikasi secara independen untuk memeriksa
kebenarannya. Setiap konstituen bertanggung jawab untuk mengajukan personil yang
tepat untuk menjadi kontak. Personil yang ditunjuk tersebut tidak harus orang yang
mengerti urusan teknis, namun bisa juga seseorang yang berwenang dalam
pengambilan keputusan dan mampu menunjuk staf yang tepat pada keadaan darurat.
2.3.4.Pengungkapan Informasi
Investigasi atas suatu insiden terkadang mengharuskan item informasi tertentu seperti
nama mesin dan kontak untuk diungkapkan kepada pihak lain. Dalam rangka
4
mempermudah izin pengungkapan informasi ini, izin perlu diminta sebelum semua
insiden terjadi, hal ini lebih mudah daripada meminta izin berdasarkan kasus per kasus.
Hal ini dapat mengurangi waktu yang dibutuhkan untuk menyelesaikan sebuah insiden,
terutama pada insiden berskala internasional di mana zona waktu sering menjadi
masalah, dan tertundanya penanganan menjadi isu penting.
TPI Kaminfo perlu jalur komunikasi yang aman dalam berkomunikasi dengan
komunitasnya. Sejauh ini, surat elektronik merupakan bentuk komunikasi yang paling
memudahkan bagi TPI Kaminfo untuk menyebarkan informasi. Alat bantu otomatis
dapat digunakan untuk memproses informasi, sehingga mengurangi beban pada staf
TPI Kaminfo. Bentuk lain dari komunikasi yang diperlukan adalah telepon dan fax.
Hal yang tidak kalah penting adalah kemampuan untuk mengakses sistem secara aman
dari luar basis operasi yang normal. Saluran komunikasi ini harus aman terhadap
sniffing.
5
perlu malu untuk mengakui kepada konstituen bahwa tim tidak memiliki keterampilan
yang diperlukan untuk mengatasi suatu masalah tertentu. Jika TPI Kaminfo menemukan
dirinya dalam situasi seperti ini, mereka dapat mengolah kontak yang mereka miliki
untuk mendayagunakan masyarakat yang memiliki keterampilan yang dibutuhkan.
Untuk itu disarankan untuk menjalin kerjasama dan kepercayaan dengan kontak
tersebut dari waktu ke waktu.
2.5.2.Jumlah SDM
Dalam menentukan jumlah staf yang sesuai harus mempertimbangkan antara
perkiraan beban kerja dengan batasan anggaran. Tim terdiri dari bagian teknis,
manajemen, administratif, dan klerikal. Masalah terbesar yang sering dihadapi pada
tingkat staf adalah kelelahan. Masalah ini akan muncul jika staf secara terus-menerus
ditempatkan di bawah tekanan, dan bekerja berjam-jam pada insiden yang kompleks,
sehingga mengganggu kesehatan fisik dan mental. Direkomendasikan bahwa untuk
beroperasi 24 jam, maka diperlukan minimal tiga staf penuh waktu. Rotasi staf perlu
diperhatikan agar tidak selalu berada dalam posisi dengan tingkat stress yang tinggi.
2.6.Anggaran
Dalam proses pengajuan anggaran untuk pendanaan, TPI Kaminfo harus
mengalokasikan komponen belanja perjalanan yang signifikan. Belanja perjalanan
dinas ini akan sering digunakan untuk menghadiri konferensi dan lokakarya,
pertemuan dengan konstituen, pertemuan dengan TPI Kaminfo lain, dan pertemuan
dengan penyandang dana. Setelah TPI Kaminfo resmi beroperasi, maka akan banyak
permintaan untuk mempresentasikan makalah di berbagai konferensi dan lokakarya,
hal ini tentunya memerlukan anggaran untuk perjalanan dinas.
6
bahwa TPI Kaminfo dapat memaksa konstituen. Secara umum, hal ini tidak benar
karena TPI Kaminfo sifatnya hanya memberikan saran pertimbangan saja, bukan
mengharuskan.
Kewenangan TPI Kaminfo atas anggota konstituennya perlu didefinisikan secara jelas,
dan dikomunikasikan secara teratur. Hilangnya kepecayaan kepada TPI Kaminfo akan
mengakibatkan banyaknya insiden keamanan yang tidak dilaporkan, sehingga informasi
menjadi tidak lengkap dan menurunkan kemampuan TPI Kamimfo untuk membantu
situs dengan keamanan. Semakin rendah kewenangan yang dimiliki TPI Kaminfo atas
konstituennya, semakin besar peluang konstituen akan melaporkan insiden keamanan
dan mencari bantuan.
7
Menganjurkan penegakan hukum tanpa izin
Memperbaiki masalah keamanan konstituensi, tetapi menawarkan saran.
2.10.Tanggap Insiden
Sebelum TPI Kaminfo resmi beroperasi, perlu diputuskan bagaimana nantinya TPI
Kaminfo menangani insiden yang mereka hadapi. Dalam banyak kasus, TPI Kaminfo
umumnya belum memiliki pengalaman yang diperlukan untuk mengetahui cara yang
terbaik untuk menangani suatu insiden. Pengalaman tersebut akan datang seiring
berjalannya waktu. Untuk sementara waktu perlu dibangun komunikasi dengan TPI
Kaminfo lain untuk mencari informasi bagaimana cara menangani suatu insiden.
Selain itu, beberapa pihak lain juga dapat dihubungi pada saat insiden terjadi. Pihak lain
ini dapat berupa tim yang pernah melakukan penelitian dan pengembangan mengenai
perangkat dan produk keamanan komputer tertentu, atau mungkin ahli di bidang
tertentu dimana TPI Kaminfo yang baru dibentuk tidak memiliki pengalaman di bidang
tersebut. Tim penelitian keamanan tersebut akan dapat mendidik para anggota TPI
Kaminfo mengenai perkembangan terbaru dalam bidang keamanan komputer.
Hubungan dengan vendor lokal juga harus dibentuk, sehingga tanggapan yang cepat
terkait dengan celah keamanan dapat tercapai.
Hubungan dengan aparat penegak hukum harus dibentuk karena banyak insiden
keamanan komputer melibatkan pelanggaran terhadap peraturan daerah tertentu.
Saat ini banyak negara yang memiliki undang-undang keterbukaan informasi , undang-
undang yang memungkinkan individu untuk meminta akses ke sejumlah data, terutama
data pribadi, dan melakukan koreksi data jika data tersebut memiliki kesalahan. Jika
secara hukum memungkinkan individu untuk meminta akses ke semua data, maka
kemungkinan data-data yang sensitif mengenai celah keamanan beresiko untuk
terbuka. Setiap informasi yang disimpan di TPI Kaminfo harus dirahasiakan, kecuali ada
izin untuk merilis informasi tersebut dari pemilik situs tersebut.
3. Infrastruktur
Dalam melaksanakan pekerjaannya TPI Kaminfo membutuhkan sejumlah peralatan.
Pemilihan peralatan sangat bervariasi tergantung pada konstituen yang dipilih, ruang
lingkup analisis pekerjaan, jenis insiden yang diselidiki, ukuran tim, lokasi geografis,
dan sebagainya.
3.1.Telepon
TPI Kaminfo membutuhkan akses telepon untuk menghubungi TPI Kaminfo
lain, vendor, manajemen, dan kontak eksternal lainnya. Untuk kenyamanan, akses
telepon ini harus mampu melakukan sejumlah fungsi dasar, seperti :
9
3.2.Layanan Kontak 24 Jam
TPI Kaminfo harus dapat dihubungi dalam kurun waktu 24 jam oleh konstituen, TPI
Kaminfo nasional lain, ataupun dari TPI Kaminfo internasional.
3.3.Faks
Ada kalanya konstituen tidak mau mengirim data melalui email dan lebih memilih
melalui faks. Mesin faks harus terjamin keamanannya secara fisik dan memiliki kualitas
sama bagusnya dengan percakapan telepon biasa
3.4.2.Nama Domain
TPI Kaminfo perlu mendaftarkan nama domainnya agar diketahui oleh pihak luar.
Penentuan nama domain harus dilakukan dengan matang agar jika di kemudian hari
terjadi pergantian nama organisasi tidak akan merepotkan.
3.4.3.Subnet
TPI Kaminfo disarankan untuk melakukan subnetting lebih lanjut pada alamat IP yang
tersedia untuk membentuk sejumlah jaringan yang berbeda. Setiap jaringan terpisah
tersebut kemudian dapat dilindungi dengan menggunakan kebijakan keamanan yang
berbeda.
3.4.4.Peralatan Uji
Dalam kegiatan operasi yang sifatnya proaktif, TPI Kaminfo memerlukan sejumlah
peralatan uji. Pemilihan alat uji disesuaikan dengan kebutuhan konstituen.
Keterbatasan dana untuk memiliki peralatan yang mampu beroperasi di semua
platform dapat diatasi dengan meminta bantuan dari TPI Kaminfo lainnya.
3.4.5.Router/Firewall
Harus terdapat hardware dan software yang didedikasikan untuk menigkatkan
keamanan sistem internal. Router dan filter harus berada dibawah pengawasan TPI
10
Kaminfo, dan harus ditinjau secara teratur terkait dengan efektivitasnya. Termasuk juga
untuk mengelola bridge dan software firewall.
3.5.Shredder
TPI Kaminfo harus menghancurkan dokumen-dokumen yang berisi informasi sensitif
dan konfidensial.
3.6.Brankas
Brankas tahan api setidaknya diperlukan untuk menyimpan :
Kunci enkripsi. Jika semua data pada disk yang disimpan telah dienkripsi, maka
pencurian disk tidak akan mengungkapkan informasi yang sensitif;
Backup media. Hal ini untuk mencegah pencurian backup media dan menganalisis
informasi yang tersimpan di dalamnya. Hal ini juga menyediakan mekanisme untuk
pulih dengan cepat dari bencana seperti kebakaran.
2. Lokasi penyimpanan merupakan lokasi yang berbeda dengan kantor TPI Kaminfo,
yang tentunya memiliki tingkat keamanan yang sama.
3.8.Keamanan Informasi
3.8.2.Staf Terpercaya
Pemilihan staf merupakan masalah utama dalam TPI Kaminfo. Berikut beberapa atribut
yang perlu dimiliki oleh setiap staf/anggota TPI Kaminfo :
1. Integritas
11
2. Pengalaman administrasi sistem operasi
3. Pengalaman pemrograman
4. Kemampuan komunikasi
4. Memulai Operasi
12
5.Kegiatan Operasi dalam Rangka Pembelajaran
Pada awalnya, staf yang dipilih untuk mengoperasikan tim mungkin memiliki sedikit
pengalaman dalam menangani insiden, atau bahkan masalah keamanan secara
umum. Konstituen mungkin menaruh harapan bahwa mereka berhadapan dengan para
"ahli" di lapangan. Penting untuk diketahui dari awal bahwa anggota tim tidak perlu
diharapkan untuk mengetahui segalanya. Konstituen dibimbing jika beberapa
permintaan atau situasi tertentu berada di luar keahlian TPI Kaminfo tersebut. Dengan
cara ini, diharapkan kekecewaan dan ketidakpercayaan dari konstituen kepada TPI
Kaminfo.
Solusi dari masalah ini adalah dengan mengidentifikasi anggota yang dapat dipercaya
dari konstituen yang memiliki keahlian di satu bidang atau lainnya. Setelah membangun
dan membina kontak dengannya, keahliannya dapat digunakan saat dibutuhkan. Hanya
saja anggota tersebut hanya diberikan informasi yang sifatnya terbatas sesuai dengan
keperluan terkait dengan insiden yang terjadi. Jumlah informasi yang diberikan akan
tergantung pada jenis dan sensitivitas dari permintaan, dan tingkat kepercayaan
dengan kontak tersebut.
5.1.Melaporkan Insiden
TPI Kaminfo melakukan analisis terhadap semua website konstituen dan melaporkan
jika terjadi suatu insiden. Pada permulaannya, pekerjaan ini akan sangat menyita
waktu, namun seiring dengan bertambahnya pengalaman dari TPI Kaminfo, banyak
insiden yang dapat dikelompokkan ke dalam kelas yang sama sehingga dapat
mempercepat waktu penanganannya. Insiden yang terjadi, tanpa memperdulikan
seberapa besar serangan, harus dilaporkan agar TPI Kaminfo memiliki gambaran umum
mengenai tingkat keamanan yang dimiliki oleh konstituen.
13
• pencarian archive;
• USEnet group seperti alt.security, comp.security.misc, dan comp.security.unix;
• milis seperti bugtraq dan firewalls;
• informasi yang diberikan oleh TPI Kaminfo lain dan anggota konstituen;
• anonymous ftp seperti ftp.cert.org dan ftp.auscert.org.au;
• World Wide Web - mulai dari www.first.org dan melihat mana yang sesuai!
5.5.Berlangganan Jurnal
Terdapat sejumlah jurnal ilmiah mengenai keamanan informasi, dan masalah jaringan
secara umum. Dengan berlangganan jurnal tersebut secara teratur akan memastikan
bahwa tidak ada artikel penting yang terlewat. Mungkin banyak artikel yang tidak
memberikan manfaat secara langsung kepada tim, namun latar belakang pengetahuan
yang diperoleh akan membantu anggota tim tetap up to date dengan tren dan teknologi
saat ini dalam dunia keamanan informasi. .
5.6.Pelatihan Staf
Banyak kursus di bidang keamanan informasi ditujukan pada infrastruktur swasta dan
pemerintahan, meliputi topik-topik seperti kebijakan keamanan, virus, dan enkripsi
data. Jika staf memiliki kekurangan keterampilan di bidang tersebut, maka mereka bisa
dikirim untuk menghadiri kursus ini. Keterampilan administrasi sistem yang solid,
ditambah dengan pengetahuan terbaru dalam bidang keamanan, adalah resep yang baik
untuk melindungi sistem komputer. Kedepannya, justru TPI Kaminfo yang banyak
melakukan presentasi pelatihan, daripada menghadiri pelatihan.
14
dan tingkat integritas mereka, hampir tidak mungkin untuk bertukar informasi yang
sifatnya sensitif.
6.1.Rutinitas
TPI Kaminfo harus senantiasa menjadwalkan sejumlah kegiatan yang harus dilakukan
dari waktu ke waktu oleh semua staf. Kegiatan tersebut antara lain seperti
membaca jurnal, makalah, dan buku, atau melakukan audit keamanan sistem dan
jaringan.
6.2.Petunjuk Operasi
Banyak kegiatan operasi yang harus dibakukan dan didokumentasikan sehingga semua
anggota tim dapat bertindak atau mengambil keputusan yang sesuai dalam mayoritas
kasus yang dihadapi. Semua standar operasi harus didokumentasikan dan ditinjau dari
waktu ke waktu. Beberapa petunjuk operasi yang perlu didokumentasikan antara lain :
15
6.3.Administratif
6.4.Kontak
Jika TPI Kaminfo memiliki jumlah konstituen yang kecil, maka dengan mudah dapat
dibuat basis data kontak dari konstituen tersebut. Kontak tersebut perlu diverifikasi
secara independen untuk menjaga integritas dan kepercayaan. Dalam menyusun basis
data kontak tersebut perlu melakukan pendekatan kepada para pimpinan konstituen
agar mereka dapat mereferensikan kontak yang tepat. Beberapa kontak yang
bermanfaat antara lain :
6.5.Telepon Gelap
TPI Kaminfo perlu menetapkan kebijakan dan prosedur yang jelas dalam menangani
panggilan atau pesan gelap. Untuk pesan mungkin penanganannya lebih mudah karena
tidak harus ditanggapi segera. Untuk panggilan telepon, TPI Kaminfo perlu
mengidentifikasi penelepon agar informasi penting tidak bocor.
6.6.Point
TPI Kaminfo perlu menunjuk staf yang menjadi fokus dari aliran informasi dari dan
keluar TPI Kaminfo. Setiap informasi yang masuk harus dicatat dan dibalas. Kegagalan
TPI Kaminfo dalam membuat poin ini dapat berakibat hilangnya informasi dan tak
terjawabnya pesan. Beberapa TPI Kaminfo menyebut tugas ini sebagai “point”.
16
mampu untuk memperbarui basisdata. Basisdata harus dapat dicari berdasarkan
sejumlah kriteria, termasuk situs, tanggal, perangkat lunak yang memiliki celah
keamanan, metode intrusi, lokasi geografis, alamat IP, status kejadian, durasi insiden,
dan kriteria lainnya yang diperlukan oleh TPI Kaminfo. Untuk membedakan setiap
insiden secara unik, diperlukan beberapa format penomoran. Nomor insiden jangan
memuat informasi tentang situs yang terkena dampak, maupun keparahan insiden
itu. Beberapa tim menggunakan angka acak. Tim SERT menggunakan nomor dihitung
dari tanggal dan waktu kejadian pertama kali login. Nomor insiden adalah 10 digit
angka yang terdiri dari YYMMDDHHMM. Struktur ini memungkinkan untuk
menganalisis nomor otomatis dan pelaporan ringkasan. Namun penomoran tersebut
dapat mengungkapkan beberapa informasi tentang insiden itu jika diketahui bahwa
sebuah situs mengalami kejadian pada waktu tertentu. Basisdata harus digunakan
untuk menghasilkan statistik insiden.
17
memakan waktu berhari-hari. Disinilah pentingnya kerjasama dengan TPI Kaminfo dari
negara lain, sehingga tidak ada kendala waktu jam kerja dikarenakan perbedaan zona
waktu.
7.2.1.Panduan
Panduan merupakan suatu dokumen yang mengangkat satu isu tunggal mengenai
keamanan informasi. Panduan biasanya bertahan lama dan dapat dijadikan rujukan dari
masa ke masa. Contoh isi dari suatu panduan adalah pengumuman mengenai celah
keamanan dan solusinya, pengumuman toolkit dan sebagainya.
7.2.3.Presentasi Workshop
Workshop dapat berupa presentasi seperti dalam konferensi atau dapat juga dalam
bentuk bimbingan praktek. Pendekatan praktek lebih efektif dalam mendidik
konstituen.
7.2.4.Sesi Panel
Sesi panel biasanya mengundang beberapa orang dengan pengalaman yang beragam
dan secara bersama-sama menyediakan sesi untuk konten yang lebih luas. Biasanya
sifatnya interkatif dengan memberikan kesempatan kepada audiens untuk bertanya.
7.2.5.Artikel Jurnal
Tulisan formal dapat dipublikasikan dalam jurnal. Bentuk yang kurang formal lainnya
adalah majalah dan editorial. Pastikan jurnal tersebut dapat diperoleh di internet.
18
7.2.6.Latihan
“Latihan keamanan” dirancang sebagai kegiatan singkat berdurasi 10 hingga 15 menit.
Latihan ini perlu dilakukan secara teratur.
7.2.7.Tinjauan Pustaka
Keamanan informasi merupakan topik yang berkembang pesat. Anggota tim tidak
mungkin bisa membaca semua buku dan memahami kontennya. Perlu dipilih sejumlah
buku saja yang dianggap bermanfaat bagi perpustakaannya.
7.2.8.Kursus
Kursus sebagai media pendidikan tradisional masih dinilai efektif. Kursus dapat
berupa kuliah dan tutorial di kelas. Kursus dapat dilaksanakan di tempat TPI Kaminfo
ataupun di tempat konstituen. Kursus dapat dijadikan sebagai layanan berbayar.
Setiap staf harus dapat dihubungi dalam kurun waktu 24 jam khususnya untuk situasi
darurat. Perlu dipikirkan mekanisme agar staf tidak dikenakan biaya ketika menelepon
dari jarak jauh. Jika seorang staf benar-benar akan berada pada lokasi yang tidak dapat
dihubungi, yang bersangkutan harus memeberitahukannya kepada rekan sejawat.
19
Setiap staf yang statusnya on-call harus siap dihubungi oleh konstituen ataupun TPI
Kaminfo kapan saja. Perlu ada rotasi diantara staf yang berstatus on-call tanpa
mengganggu cara komunitas menghubungi mereka, misalkan dengan menggunakan call
forwarding.
Masalah operasi off-site perlu diatur dengan baik agar tidak mengganggu waktu tanggap
(response time) dari TPI Kaminfo.
20
11. Daftar Istilah
11.1. Insiden keamanan informasi adalah suatu kejadian tunggal atau serangkaian
kejadian keamanan informasi yang tidak diduga atau tidak dikehendaki yang
mempunyai kemungkinan besar mengganggu operasi bisnis dan mengancam
keamanan informasi.
11.2. Tim Penanganan Insiden Keamanan Informasi merupakan suatu tim yang terampil,
ahli dan dipercaya organisasi yang akan menangani insiden keamanan informasi
selama masa tugas mereka.
21
Lampiran
Formulir Pendaftaran TPI Kaminfo
22
Referensi
23