Panduan Dasar Keamanan Siber Online
Panduan Dasar Keamanan Siber Online
Basic Cybersecurity
“Preparing the cybersecurity career
for your company’s information security”
Day - 1
Who am I?
Arga B. Pangestu
-------------------------------------------------------------------------------
Professional Experience:
2022 - present
IT Security Policy & Standards at State-owned banking company
2016 - 2022
Enterprise Security Specialist at one of the biggest car financing company
-------------------------------------------------------------------------------
Professional Certification:
Lead Implementer ISO 27001
Lead Auditor ISO 27001
Certified Risk Management for Banking Sector
https://www.linkedin.com/in/argapangestu/
ISO 27001 Information Security Executive
ISO 27001 Information Security Risk Manager
.. etc
Day-1 Class Agenda
01 Cybersecurity Overview
02 Cybersecurity Domains
04 Layers of Protection
05 Cybersecurity Framework
Cyberspace, Cybercrime and Cybersecurity
“Cyberspace”
“Tempat dimana terjadi interaksi antara manusia, jaringan, software, services
dalam jaringan internet ”
“Cybercrime”
“Kegiatan kriminial yang dilakukan lewat internet yang bertujuan untuk
merugikan orang lain ”
“Cybersecurity”
“Perlindungan sistem informasi (baik data, jaringan, aplikasi, maupun
layanan) dari akses yang tidak sah, ancaman berbahaya dan
penyalahgunaan yang berujung pada tindakan kriminal.”
Cybersecurity Domains
System Security
Source : https://pm-training.net/risk-register-template/
Risk Management & Governance (2)
Source : https://www.powersolv.com/service/it-security-governance/
Security Governance, Risk, and Compliance (GRC)
- Contractual.
Kewajiban kontraktual disyaratkan oleh
kontrak hukum antara pihak yang
bekerjasama.
Source: https://www.complianceforge.com/faq/word-crimes/statutory-vs-regulatory-vs-contractual-compliance
Cybersecurity Domains – Attacks & Defence
Cryptography
01 Sebuah proses mengubah pesan untuk menyembunyikan maknanya agar
pesan atau informasi tetap bersifat rahasia.
Software Security
“Praktik pengkodean dan desain bahasa yang ditingkatkan, alat, teknik, dan metode
untuk mendeteksi kesalahan pengkodean.”
Prevention of Vulnerabilities Detection of Vulnerabilities Mitigating Exploitation of Vulnerabilities
Hardware Security
Keamanan dalam desain, implementasi,
& penerapan perangkat keras khusus
dan serba guna. Applied Cryptography
SESIP: Security Evaluation Standard for IoT Platforms Penerapan algoritma kriptografi, skema, dan
Secure Platform protokol, termasuk implementasi, manajemen
kunci, dan penggunaannya dalam sistem.
Network Security Public Key Encryption Key Encapsulation Mechanisms
Aspek keamanan protokol jaringan &
telekomunikasi. Physical Layer and
Security at the Transport Layer Security at the Link Layer Telecomunications Security
Keamanan dan keterbatasan lapisan fisik
Cyber Physical System Security termasuk aspek pengkodean frekuensi radio
dan teknik transmisi, radiasi yang tidak
Tantangan keamanan dalam sistem diinginkan, dan interferensi.
cyber-fisik, seperti Internet of Things dan C-I-A Controll Secure Positioning
keamanan infrastruktur skala besar.
Attacks Against CPS Crosscutting Security
Summary - Cybersecurity Domains
Keamanan siber yang baik menuntut upaya terkoordinasi di semua sistem organisasi karena
asetnya terdiri dari berbagai platform yang berbeda. Keamanan siber memiliki sub-domain
berikut:
Human, Organisational & Regulatory
System Security
Infrastructure Security
Kerahasiaan
Perlindungan agar informasi tidak terakses oleh pihak yang tidak berwenang.
Multi factor Strong Hardware Security Data
Penggunaan
authentication Password Module - Key Classification &
Enkripsi
(2FA) Policy Management Labelling
Integritas Ketersediaan
Menjaga agar data atau informasi tidak Memastikan informasi harus tersedia
dapat dimanipulasi, diubah atau diedit oleh untuk user berwenang kapan pun mereka
pihak yang tidak berwenang. membutuhkannya.
Impelementasi Always On Firewall
Backup & Security Anti Server Network
User Access DDoS Redundancy Security
Restore Information and
Management
Policy Event
Management
Always On
Autentikasi Network
Autorisasi & Redundancy
Akuntabilitas
Layer 1 People
Layer 3 - Technology
Peningkatan awareness eksternal
dan internal. Governance
Peningkatan kompetensi internal. Kecukupan kebijakan & standar
pengamanan informasi.
Pengawasan aktif oleh pejabat terkait.
Penyelenggaraan security awareness
Newsletter Cyberdrill
Protection
Podcast Seluruh perangkat yang digunakan
telah memiliki protection tools.
Operation
24x7 Response & recovery security
incident cepat dan efektif.
Layer 2 - Process
Pengamanan fisik dan memastikan
pengamanan informasi disematkan
pada setiap proses bisnis yang ada.
3 - Pillars of Cybersecurity
Connection Perimeter
Internal Systems
Company Datas
Cybersecurity Multi Layer Defence Mechanism
Internet facing Apps Mobile Security CIAM Pentest Website Security Pentest E-mail Protection E-mail Sandboxing
Server Production
KEY ENABLERS KEY ENABLERS KEY ENABLERS KEY ENABLERS KEY ENABLERS
• Business Context • Access Control • Anomaly and Event • Incident Response • Incident Recovery
• Asset Management • Awareness and Training Detection Planning Planning
• Governance • Data Security • Security Continuous • Communications • Communications
• Risk Assessment • Information Protection Monitoring • Analysis
• Risk Management Policies and Procedures • Detection Processes • Mitigation
Strategy • Proactive Maintenance
• Protective Technology
The Cybersecurity Framework – ISO 27001