Catatan Penting Materi Hari ke Empat TOT Foresec Sertified in Networking Security (FCNS)

Asset Owner dalam sebuah perusahaan dilihat dari aspek keamanan jaringan

Di hari ke empat acara TOT Foresec Sertified in Networking Security (FCNS) lebih fokus pada pembahasan Global tentang Asset Owner yang meliputi :

1. Risk Analysis
Risk Analysis dibuat berdasarkan kepentingan data melihat dari 2 sisi yaitu Quality ( berkaitan dengan jumlah/nilai rupiah) dan Quantity (berkaitan dengan jumlah/nilai rupiah).
Adapun untuk mengatasi/me-menej resiko (Risk Management) yang perlu dihitung adalah :
A. ALE = ARO x SLE
Annually Lost Expectation = Annual rate of Occurance x Single Lost Expextation
Kegagalan yang diperkirakan dalam 1 tahun = Rata-rata terjadi dalam 1 tahun x Kegagalan dalam 1 waktu.

CBA = (ALE Prior) – (ALE Post) – ACS
= ALE thn 2014 – ALE 2015 (per tahun) – ACS

B. Risk Mitigation (Risk Control Strategis):
1) Avoidance, seperti larangn, DO NOT ….
2) Transference, mengalihkan resiko ke pihak ke 3
3) Mitigation, Membuat peraturan, Panduan prosedure, Police, Perencanaan IRP, DRP, BCP
4) Accepteble, mau tidak mau harus diterima seperti kehilangan data, krismon dimana Nilai kontrol lebih tinggi daripada aset.

2. Control Factors
A. Manajerial
B. Operational
C. Technical
D. Administrative

A. Preventive, mengeksekusi misalnya karyawan yang telah keluar dari perusahaan tidak oleh datang lagi, ataupun memberikan mandatory vacatioon atau duty rotation.
B. Corrective, jika ada yang melanggar, dikenakanan sanksi.
C. Detective, Monitoring, mencegah seperti satpam, CCTV.

3. Mitigation Strategy

4. Recovery Strategy
Mencakup IRP, DRP (Hot, Warm anda Cold Site), BCP.

Advertisements

Catatan Penting Materi Hari Ke Tiga TOT Foresec Sertified in Networking Security (FCNS) bertempat di Multimatics Indonesia, jakarta

Foresec, Network Security, Keamanan jaringan, Praktisi IT, Konsultan IT, Multimatics Indonesia, Juni 2014.jpg 2

Hari ke tiga pelatihan Foresec Sertified in Networking Security (FCNS) tambah puyeeng aja nih, semakin banyak berinteraksi bahasa inggrisnya, jadi harus lebih fokus 🙂

OK, berikut ringkasan materi hari ke 3 di TOT Foresec Sertified in Networking Security (FCNS), Miltimatics, Jakarta.

Salah satu serangan pada jaringan yang sering dijumpai adalah TAILGATING, yakni mengekor. maksudnya yaitu penyusup mengikuti pengguna hak akses pada saat masuk ke sebuah sistem.
Serengan seperti ini dapat ditanggulani dengan menggunakan teknik MANTRAPS.

Dalam sebuah perusahaan, jika sebuah komputer ditarik dari seorang karyawan dan akan diberikan kepada karyawan lain, maka perusahaan harus benar-benar menghapus data yang ada pada HardDisk tersebut.
Adapun cara yang dapat dilakukan yaitu :
– Deggausing with Degausser, yakni menggunakan alat magnetik untuk mengubah alamat logika pada HDD menjadi 0, seperti reset factory.
– Menggunakan software yang menggunakan DoD 5220-22m Algorithm (US friendly) seperti Peter Gutmann Secure Deletion yang menghapus sebanyak 7 kali dari 1 menjadi 0, nol menjadi 1, yang terakhir dirubah menjadi 0 semua (zero flling). pada notebook mac, dapat menggunakan Secure Empty Trash.
– Menggunakan Full HD PGP Disk

Untuk mengetahui jumlah sub domain, dapat menggunakan fierce -dns domain.

Pada saat membuat dan mengiplementasikan Kebijakan keamanan (Create and Implement Security Policies) dapat dilakukan :
– Due Diligence, yakni saya tahu, yang artinya membuat rencana pengamanan sesuai pengetahuan ‘saya’.
– Due Care, yakni menginformasikan kepada perusahanan kemungkinan-kemungkinan yang mungkin terjadi, dan menyadarkan betapa pentingnya pengaturan keamanan (policy).

Ancaman terbaru dan terbesar Password : CloudCracker.com (USD 17)

Untuk mengatasi Dos dan DDos dapat menggunakan :
– Load Balancing, menggunakan Intrusion Prevention System (IPS), blacklisting IP attacker
– Cloudfare, berbayar 48 duolicate.

Perbedaan Dos dan DDoS : Dos adalah 1:1, DDos 1000:1

Teknik yang digunakan untuk melompat Subnet dinamakan sebagai ARP Poisioning (untuk mengatasi PvLAN)

RISK MANAGEMENT menggunakan standart ISO 31000
referensi dapat melihat Guidline Val IT FrameWork di isaca.org

Adapun RISK Control Strategis yaitu :
1. Avoidance, seperti larangn, DO NOT ….
2. Transference, mengalihkan resiko ke pihak ke 3
3. Mitigation, Membuat peraturan, Panduan prosedure, Police
4. Accepteble, mau tidak mau harus diterima seperti kehilangan data, krismon.

Monitoring dapat menggunakan :
– Tivoli IBM
– HPOv Solaris
– Nagios Dashboard, open source
– Open NMS
– MRTG (the Multi Router Traffic Grapher)
– SpiceWorks.com, SpiceWorks Inventory, SpiceWorks Hardware Inventory
– LAN Surveyor

Untuk Menghitung Cost Benefit Analysis dapat menggunakan rumus :
CBA = (ALE Prior) – (ALE Post) – ACS
= ALE thn 2014 – ALE 2015 (per tahun) – ACS

Catatan Penting Materi Hari Kedua TOT Foresec Sertified in Networking Security (FCNS)

Foresec, Network Security, Keamanan jaringan, Praktisi IT, Konsultan IT, Multimatics Indonesia, Juni 2014.jpg 2

Hari ke dua pelatihan Foresec Sertified in Networking Security  (FCNS) mendetail dari Management masuk ke dalam Network.

Dalam menentukan Planning and organzation, ada 3 hal yang wajib diperhatkan yaitu :
1. Strategy, yakni melakukan perencanaan untuk 1-5 tahun ke depan.
2. Tactical, yakni dari menghandle, Create, testing, gagal, cari tahu, tangani.
3. Operational.

Adapun Indikator Kunci dari sebuah Performa sistem (KPI – Key Performance Indicator) adalah incedent dan report.
Semakin turun laopran kecelakaan/kejadian yang tidak diinginkan pada sebuah system/jaringan, maka system tersebut dapat dikatakan sukses. Namun jika naik, maka dipastkan system tersebut adalah GAGAL.

Referensi utama untuk menstardarkan keamanan jaringan yaitu ISO 27001 toolkit yang dapat di dwonload di http://www.iso27001security.com

Risk Management mencakup 2 hal yaitu :
– Quantity, berkaitan dengan jumlah/nilai rupiah
– Quality, merujuk pada dampak yang diperoleh dengan tidak dapat mengukur pada nilai rupiah.

ALE = ARO x SLE

Annually Lost Expectation = Annual rate of Occurance x Single Lost Expextation

Kegagalan yang diperkirakan dalam 1 tahun = Rata-rata terjadi dalam 1 tahun x Kegagalan dalam 1 waktu.

Dari kondisi diatas, contohnya misalnya dalam 1 tahun, rata-rata listrik padam adalah 4 kali. dalam 1 kali, kira-kira 1 jam.
Dengan asumsi 1 kali padam 1 jam, kerugian yang dialami adalah 10 juta, maka diperkirakan kerugian dalam 1 tahun adalah 40 juta.
Strategi untuk mengatasi hal di atas adalah dengan menggunakan 1/4 dari nilai total yakni 1/4 dari 10 juta, kita gunakan sebagai alokasi untuk menabung, untuk sewa ataupun membeli genset dengan harapan dalam 4-5 tahun kita sudah dapat memiliki genset sendiri.

Tips dalam menyusun Plan
– beri waktu berlibur untuk refresh and recharge the energy (refreshed and energized)kepada semua orang yang terlibat.
– Gigih dalam memotivasi rekan dan diri sendiri.
– Buat proses berkelanjutan.
– Berikan Reward.

Implementasi Planning untuk InfoSec agar berhasil :
– Butom Up, dari CISO (Chief Information Strategy Officer) kepada CEO (Chief Executive Officer)
– Top Down, CEO memberi penekanan kepada semua bawahan.
– Delphy Method, memanggil expert untuk menentukan keputusan.

Ketika akan membuat prosedur keamanan (POLICY) dalam sebuah perusahaan, dapat menggunakan referensi dari http://www.sans.org/security-resources/policies

SecSDLC (System Development Life Cycle in Security)
– Investigation, identifikasi masalah yang akan dipecahkan dengan menentukan tujuan, kendala, ruang lingkup.
– Analysis, menghitung biaya dan manfaat.
– Local Design, managerial (untuk seluruh orang/karyawan), operasonal (what you do, apa yang akan anda lakukan), technical (bersifat teknis).
– Physical Design, wujudkan secara fisik.
– Implementation
– Maintenance

Dalam menghadapi Incident Response Plan, diperlukan adanya :
– Antisipasi
– Deteksi
– Pelatihan ketika ada serangan, lihat di incident handlers handbooks sans.org

Sebelum terjadi Incident, persiapkan Call Tree.

Tools yang dapat digunakan :
– sigverif on windows (how to know whats a trojan or spyware)
– url/robots.txt (how to know tree management for a website)
– jooscan
– centralops.com
– nmap.org (test a vulnerability)
– owasp.org
– do not use IPTables but PFSense.org
– fwbuilder, IPcops, Firewall builder GUI
– Network Miner (netresec.com)
– nlfreevpn.com (proxies)
– FreeGate. dit-inc.us (proxies just a click)
– Samair.ru (proxies all in the world)