Senin, 02 Juli 2012

Indonesia Security Incident Response Team on Internet Infrastructure



Jika sebelumnya saya telah membahas mengenai sistem keamanan SI/TI di luan negeri, Negara kita juga memiliki sistem yang sama, walau pun dengan nama berbeda dan beberapa karakteristik yang berbeda pula. Berikut ulasannya.

Pada awal mulanya, segenap komunitas di tanah air yang perduli akan keamanan komputer dan internet – yang terdiri dari APJII (Asosiasi Penyelenggara Jasa Internet Indonesia), Mastel (Masyarakat Telematika), AWARI (Asosiasi Warung Internet Indonesia), Kepolisian Republik Indonesia, dan Direktorat Jenderal Post dan Telekomunikasi Departemen Komunikasi dan Informatika Republik Indonesia – berjuang keras untuk membentuk lembaga CSIRT untuk tingkat nasional Indonesia. Akhirnya pada tahun 2007, melalui Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet, lahirlah sebuah institusi yang bernama ID-SIRTII, singkatan dari “Indonesia Security Incident Response Team on Internet Infrastructure” tugasnya antara lain adalah:

1.       Mensosialisasikan kepada seluruh pihak yang terkait untuk melakukan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
2.       Melakukan pemaantauan, pendeteksian dini, dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protokol internet di Indonesia;
3.        Membangun dan atau menyediakan, mengoperasikan, memelihara, dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet sekurang-kurangnya untuk:
a. Mendukung kegiatan sebagaimana dimaksud dalam butir 2 di atas;
b. Menyimpan rekaman transaksi (log file); dan
c. Mendukung proses penegakan hukum.

4.    Melaksanakan fungsi layanan informasi atas ancaman dan gangguan keamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
5.    Menyediakan laboratorium simulasi dan pelatihan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
6.    Melakukan pelayanan konsultasi dan bantuan teknis; dan
7.    Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet baik dalam negeri maupun luar negeri.

Memperhatikan ketujuh tugas dan fungsi utama yang cukup luas tersebut, maka jelas terlihat bahwa dalam melaksanakan pekerjaannya, ID-SIRTII harus bekerjasama dengan banyak pihak terkait yang berkepentingan (baca: stakeholders). Artinya adalah, bahwa untuk negara kepulauan semacam Indonesia, dimana karakteristiknya sangat beragam.

Melihat misi serta tugas utamanya, terutama dipandang dari sudut karakteristik customer atau pelanggan utamanya, konstituen ID-SIRTII dapat dibagi menjadi 2 (dua) kelompok utama: konstituen langsung (internal) dan konstituen tidak langsung (eksternal). Termasuk dalam konstituen internet adalah empat kelompok komunitas, yaitu:

1.       Internet Service Providers, Internet Exchange Points, dan Network Access Points;
2.       Penegak hukum, yang terdiri dari Kepolisian, Kejaksaan, dan Departemen Kehakiman;
3.       CERT/CSIRTS serupa dari negara luar, terutama yang tergabung dalam APCERT (Asia Pacific CERTs); dan
4.       Beragam institusi dan/atau komunitas keamanan informasi dan internet di Indonesia lainnya


Contoh keuntungan menggunakan ID-SIRTII adalah:

·         Seyogiyanya, setiap ISP harus memiliki peralatan untuk memonitor dan menangani incident yang dapat menimpa para pelanggannya. Mengingat cukup tingginya investasi yang perlu dikeluarkan untuk membangun peralatan tersebut, maka melalui ID-SIRTII, ISP yang bersangkutan tidak perlu mengadakannya, karena dapat dipakai secara bersama-sama (baca: shared services);
·         Begitu banyaknya peristiwa kriminal di dunia maya memaksa polisi untuk mengumpulkan alat bukti yang kebanyakan berada dalam posesi ISP terkait. Semakin banyak peristiwa yang terjadi berakibat semakin sering “diganggunya” ISP oleh kebutuhan penegak hukum tersebut. Dengan dikelolanya traffic log file oleh pihak ID-SIRTII, maka penegak hukum seperti polisi atau jaksa tidak perlu memintanya pada ISP, karena ID-SIRTII akan menyediakannya langsung kepada pihak-pihak yang berwenang; dan
·         Sejumlah kasus kriminal di dunia maya sering berakhir dengan dilepaskannya terdakwa karena hakim berhasil diyakinkan oleh pembelanya bahwa cara polisi dan jaksa dalam mengambil barang bukti digital yang dibutuhkan pengadilan adalah melalui mekanisme yang tidak sah dan/atau meragukan. Karena ID-SIRTII memiliki prosedur dan mekanisme manajemen traffic log file yang telah diakui secara internasional karena memenuhi standar yang berlaku, maka hakim tidak perlu ragu-ragu lagi dalam menerima alat bukti yang berasal dari lembaga resmi semacam ID-SIRTII21.

Dalam hal ini ID-SIRTII memiliki pula sejumlah aplikasi pendukung atau penunjang proses pemantauan serta analisa tren dari pola trafik yang dipantau tersebut. Secara fungsional, melalui kapabilitas yang dimiliki oleh perangkat aplikasi terkait, rangkaian proses yang dilakukan oleh ID-SIRTII menyangkut tiga hal (atau yang dikenal sebagai 3D). Pertama adalah detect, sebuah proses dimana melalui pemantauan diketemukan suatu pola trafik yang tidak biasaa – alias menyimpang atau anomali dari kondisi normalnya. Kedua adalah determine, yaitu sebuah rangkaian proses analisa untuk menentukan apakah pola trafik yang tidak biasa itu adalah merupakan atau berpotensi menjadi sebuah incident yang dapat mengganggu kerja sistem. Dan ketiga, defend, yaitu suatu proses reaktif (maupun prefentif) dengan cara memberikan early warning system kepada pihak-pihak yang terlibat dan memberitahukan cara paling efekif untuk melakukan perlindungan terhadap incident tersebut

CERT dan CIRT??

baiklah, tanpa basa basi lagi, apa itu CIRT dan apa itu CERT? begini ceritanyaa...



CERT
Computer Emergency Response Team (CERT)  adalah sebuutan yang diberikan kepada kelompok ahli yang menangani insiden keamanan komputer. Sebutan lain  CERT adalah  CSIRT untuk penunjukan mereka di mana yang terakhir singkatan Tim Insiden Keamanan Komputer Respon. Untuk beberapa tim ejaan CERT mengacu pada Tim Computer Emergency Readiness dimana kelompok ini menangani tugas yang sama.
CERT adalah sebutan bersejarah bagi tim pertama di Carnige Mellon University . CERT singkatan dari nama bersejarah yang diikuti oleh ahli lain di seluruh dunia. Dalam bahasa Inggris beberapa kelompok ahli menyebut diri mereka secara lebih spesifik yakni CSIRT untuk menunjukkan tugas menangani insiden keamanan bukan pekerjaan pendukung lain teknologi.
Sejarah CERT ini terkait dengan keberadaan worm komputer. Setiap kali teknologi baru muncul penyalahgunaannya akan muncul pula tak lama kemudian misalnya - worm pertama di IBM VNETTak lama kemudian worm menjangkiti  Internet pada 3 November 1988, ketika apa yang disebut Worm Morris hal ini menjadi sebuah indikator kemajuan sistem keamanan TI Negara bersangkutan. Hal ini menyebabkan pembentukan Tim Computer Emergency Response pertama di CMU di bawah kontrak Pemerintah AS
 Negara yang telah menggunakan sistem ini antara lain:
1.       Amerika serikat
Di Amerika Serikat paling CERT bekerja sama dengan CERT asli di CMU yang berfungsi sebagai pusat koordinasi nasional, yang merupakan titik utama dari kontak untuk perusahaan tertentu, seperti Apple inc. dan sebagainya. 
2.       Uni Eropa
Di Uni Eropa CERT diciptakan secara lokal oleh perguruan tinggi dan perusahaan IT. Kebanyakan negara anggota tidak memiliki pusat koordinasi nasional dan tim bekerja sama melalui TF_CSIRT "Tim - Tim Kolaborasi Insiden Keamanan Respon". Ada tim CERT 100 diakreditasi di TF-CSIRT pada tahun 2006. TF-CSIRT berjalan juga "Forum Insiden Respon dan Keamanan Tim" PERTAMA menjadi pusat koordinasi global untuk CERT di seluruh dunia. Uni Eropa-sentris CERT pemerintahan dilewatkan secara bertahap ke ENISA keagenan.



CIRT
CIRT (Cyber ​​Intelijen dan Teknologi Response), adalah produk pertama untuk mengintegrasikan skala besar audit data, berbasis jaringan analisis dan berbasis host analisa ke antarmuka, tunggal mudah-digunakan. CIRT memungkinkan organisasi pemerintah dan komersial untuk secara efektif mengatasi tumpahan data, ancaman eksternal dan ancaman internal, membantu penanganan insiden dengan memberikan pandangan yang paling komprehensif ke data penting. Dengan mengintegrasikan kemampuan analisis jaringan SilentRunner, multi-mesin kemampuan analisis perusahaan dari Perusahaan AD dan skala besar audit dokumen dan kemampuan analisis eDiscovery AD, AccessData memberikan kepastian informasi utama dan perangkat lunak insiden respon - CIRT.
Contoh penggunaan CIRT misalnya, organisasi dapat memindai ribuan komputer di seluruh perusahaan untuk secara proaktif mengidentifikasi executable jahat yang ada pada jaringan. Insiden tim tanggap dapat melakukan analisis akar penyebab, memutar ulang kejadian secara real time untuk memahami bagaimana mengeksploitasi berkembang biak, mengidentifikasi semua node yang terkena dampak dan yang paling penting, memulihkan ancaman. Akhirnya, dengan menggunakan kecerdasan berkumpul dengan CIRT selama analisis insiden, Anda dapat membangun profil ancaman dan mengurangi kambuhnya ancaman di masa depan.
Tidak ada keamanan cyber produk perangkat lunak lain memberikan antarmuka tunggal, di mana, Anda dapat menganalisis dan mengkorelasikan data host statis, data volatile dan lalu lintas jaringan.Selanjutnya, tidak ada produk insiden lain respon menawarkan, aman jauh "batch perbaikan" kemampuan CIRT AccessData itu.

Selain analisis jaringan dan analisis host, CIRT juga menyediakan terintegrasi, audit dokumen otomatis.Menggunakan CIRT, Anda dapat melakukan audit perusahaan otomatis untuk mencari informasi rahasia, rahasia dan pribadi (PII) terdapat tumpahan. Menggunakan jaringan terpadu dan analisis host, Anda dapat membidik pada dimana kebocoran data berasal, menelusuri kembali ke sumber dan pengguna yang baik sengaja atau tidak sengaja menyebabkan masalah. Akhirnya, CIRT memungkinkan Anda untuk menandai semua dokumen rahasia / rahasia yang ada di lokasi tidak disetujui. Atau jika kebijakan Anda memungkinkan, Anda dapat menggunakan CIRT untuk "batch menghapus" semua data rahasia / rahasia, jarak jauh dan aman.