...

Kemananan untuk Sistem Perpustakaan (oleh I Made Wiryana)

by user

on
Category: Documents
7

views

Report

Comments

Transcript

Kemananan untuk Sistem Perpustakaan (oleh I Made Wiryana)
Keamanan untuk Sistem
Perpustakaan
●
Karakter data pada Sistem
Perpustakaan
●
Security saja tidak cukup
●
Adakah sistem yang aman
●
●
●
Pengalaman pengelolaan
sistem
Pola Organisasai
SNI 23073 – First
responder
Dr. rer. nat. I Made Wiryana, SKom, SSi, MappSc
Koordinator Kerjasama Internasional – Incubator Bussines
Universitas Gunadarma
http://www.gunadarma.ac.id
Perkenalan diri
Dosen Universitas Gunadarma and peneliti RVS
Arbeitsgruppe – Bielefeld University)
Pengelola teknis Situs Kemenpora, (mantan pengelola
teknis Situs Presiden dan Wapres)
Pengelola Incubator Business Centre (UG-IBC)
Penulis : buku dan artikel majalah
Pengembang : Simbada, flora-Indonesia, WinBI, Computer
Aided Test untuk Polda (test masuk Brigadir, Penyidik
khusus, SIP)
Tim seleksi beasiswa DAAD Jerman, Dikti
Wakil Indonesia untuk standardisasi profesi bidang TI
untuk Asia Pacific (SEARCC), pengurus IPKIN, AOSI, YPLI,
MIKTI, APSICI, AFDI
Tim teknis Standard Nasional Indonesia (SNI), Tim Ahli
Badan Standard Nasional Pendidikan (BSNP) dan BNSP
http://www.gunadarma.ac.id
Karakter data pada sistem perpus
http://www.gunadarma.ac.id
Melindungi perpustakaan
●
Berusia lama → lebih lama
dari usia pemerintah
●
Teknologi netral
●
Mampu berinteroperable
●
●
●
Memiliki UI lebih dari 1 (multi
channel)
Mengikuti taksonomi yang
“ketat” (atau folksonomy)
Melindungi “koleksi fisik” dan
melindungi “informasi”
http://www.gunadarma.ac.id
Kerugian …….... Pencegahan
Probabilitas terjadi
●
Dampak ketika terjadi
●
Arsip dan data turunan
http://www.gunadarma.ac.id
Digital Library Service
http://www.gunadarma.ac.id
Collection Manager
Mendeley
Telico
Jabref
http://www.gunadarma.ac.id
Laras
StartUp
Kit
GDLN
Koha
http://www.gunadarma.ac.id
Senayan
Dspace – Repository manager
http://www.gunadarma.ac.id
Network of knowledge
Wiki
Social Portal
Sosial
Network
FAQ
FAQ
eLearning
http://www.gunadarma.ac.id
Peraturan dan perundangan terkait
•
UU No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UUITE)
•
UU No. 14 tahun 2008 tentang Keterbukaan Informasi Publik
•
UU No. 43 tahun 2009 tentang Kearsipan
•
UU No.... tentang Perpustakaan Nasional
•
UU No. 4 tahun 2011 tentang Informasi Geospasial
•
UU Nomor 25 Tahun 2009 tentang Pelayanan Publik
•
SNI ISO 32000-1:2008, Portable Document Format
•
SNI ISO 27001:2009, Sistem Manajemen Keamanan Informasi
•
SNI ISO/IEC 26300:2011, Open Document Format
•
Peraturan Pemerintah 82/2011 tentang Penyelenggaraan Sistem dan Transaksi Elektronis
•
PM Dikbud 99/2013: Tentang Tata Kelola TIK di Lingkungan Kemdikbud
•
PM Kominfo 7/2013 Pedoman Penerapan Interoperabilitas Dokumen Perkantoran Bagi Penyelenggara
Sistem Elektronik Untuk Pelayanan Publik
•
PM 36/2014 Tata Cara Pendaftaran Sistem Elektronik
•
PM Kominfo 10/2015 Tata Cara Pendaftaran Sistem Elektronik Instansi Penyelenggara Negara
•
PM Kominfo 24/2015 Penerapan SKKNI bidang Komunikasi dan Informatika
•
RPM Kominfo Perangkat Lunak Sistem Elektronik, RPM Perangkat keras, RPM Audit Sistem informasi
•
RPM Kominfo Tenaga Ahli
•
PM Kemendagri 25/2011: Pedoman Pengkajian, Pengembangan dan Pengelolaan Sistem Informasi
Administrasi Kependudukan → Kode alamat
http://www.gunadarma.ac.id
Deposit ke Perpustakaan Nasional
●
●
Publikasi
pemerintah
dideposit ke
Perpusnas
Berbagai data
di simpan
dalam sistem
Arsip
Nasional
http://www.gunadarma.ac.id
Perpustakaan dan Barang Daerah
Sekolah, Perpustakaan Daerah
SIM Koleksi
Perpustakaan
Pustakawan
SIM Barang Daerah
Pengelola Barang
http://www.gunadarma.ac.id
Publik
Permasalahan proyek SIM
●
●
Ketidak sesuaian sistem yang dikembangkan dengan yang dibutuhkan pengguna.
Ketidak sinambungan antara pengembangan sistem apalagi pengembangan SIM
bukan merupakan proyek multiyear
●
Ketidak mampuan sistem untuk bertukar data
●
Rendahnya kinerja sistem akibat tidak adanya tahapan uji coba yang baku.
●
Kurangnya dukungan organisasi.
●
Beragamnya SIM dan pengerjaanya:
●
Beragam metoda pengembangan yang dan digunakna oleh beragam pihak ke3
●
Beragam jenis teknologi
●
Beragam jenis program
●
Beragam jenis format data
http://www.gunadarma.ac.id
?
●
●
Apa yang ada di
benak Anda tentang
“Sistem Informasi
Manajemen”
Apa yang harus
Anda lakukan utk
melakukan
perencanaan SIM di
tempat Anda
http://www.gunadarma.ac.id
Warming Up
●
Banyak kegagalan
SIM akibat
●
●
●
●
Tidak adanya
dukungan finansial
Tidak adanya
dukungan SDM
Tidak adanya
dukungan organisasi
Tidak adanya
dukungan aspek
hukum
Kegagalan (2)
Standard dan evaluasi
●
●
●
Grand design
dikembangkan tapi tidak
ditentukan cara
mengevaluasi tiap tahapan
dari grand design
Tidak adanya standard yg
'menjaga” pelaksanaan tiap
tahap dari grand design
(blue print) tersebut
Standard pengembangan,
standard evaluasi,
standard dokumentasi dsb
http://www.gunadarma.ac.id
Trend teknologi
●
Tidak melihat “trend” teknologi
mengadopsi teknologi yang akan
turun
●
Kasus EDI, SOAP → REST
●
Kasus pengadopsian Coldfusion, ASP
●
●
●
Beberapa persh mengadopsi
“messaging” yang sudah pada fase
turun
Fokus pada “single database” yg
berukuran besar, alih-alih paralel
database
Model agregasi bukannya
orkestrasi/komposisi
Blueprint untuk sustainabilitas
PENGEMBANGAN TEKNIS
PENGEMBANGAN SDM
PENGEMBANGAN ORGANISASI
Perencanaan Pengembangan
Pengujian
STRATEGI, ROADMAP
BAKUAN
http://www.gunadarma.ac.id
Pengoperasian
Audit dan
Review
PANDUAN REVIEW
SISTEM INFORMASI
Regulasi
Blueprint dan Road Map
Trend
Infrastruktur
Kondisi
Saat ini
SDM
Infrastruktur
Organisasi
Aplikasi
Aplikasi
Aplikasi
Capaian
SDM - Org
Infrastruktur
Aplikasi
Capaian
SDM - Org
Infrastruktur
Aplikasi
Aplikasi
Capaian
SDM - Org
BAKUAN-BAKUAN YANG DITERAPKAN
http://www.gunadarma.ac.id
Kondisi
Yang ingin
dicapai
SDM
Infrastruktur
Organisasi
Aplikasi
Data apa saja yang ditangani
●
●
●
●
●
Unstructured dan structured
Jenis data
●
Data kuantitatif
●
Data kualitatif (contoh nama, alamat)
●
Data kualitatif deskriptif (penilaian)
●
Data kualitatif analitis (hasil analisis)
BIG DATA
Penghasil data
●
Data dihasilkan sendiri
●
Data di”salin” dari pihak lain (contoh NIK)
●
Data di”turun”kan dari pihak lain (ratio )
SQL dan NoSQL
Kategori kerahasiaan
●
Data rahasia
●
terbatas,
●
Terbuka
Data historical atau data saat ini (contoh kepangkatan)
Learning analytic
Trend Analysis
Decision Making
19
http://www.gunadarma.ac.id
Sistem Informasi Heterogen
●
●
●
●
Interoperabilitas di
sistem yang heterogen
Beragam organisasi
dapat bertukar
data/informasi
Beragam teknologi
dapat bertukar
data/informasi
Dibutuhkan “central
point” sebagai
penyelaras
data/informasi
20
http://www.gunadarma.ac.id
Perkembangan cara integrasi
●
●
●
●
Tahun 80-an
●
Remote Procedure Call (RPC) dengan C/C++
●
Electronic Data Interchange (EDI) dengan ASN.1
●
Distributed Component Object Model (DCOM)
Tahun 90-an
●
CORBA (Unix/Linux)
●
Web dan Http
1998
●
Lahir XML dan lalu XML-RPC
●
Service Oriented Architecture (SOA)
2000
●
●
Web Service : Universal Discovery Discovery and Integration (UDDI), Web Service Description
Language, SOAP
2010-an
●
REST (dipelopori Ray Fielding), persh besar kembal ke http degnan REST
http://www.gunadarma.ac.id
Standard Deskripsi Sistem dan Fungsi
●
Arsitektur informasi adalah rancangan terstruktur dari lingkungan informasi.
PADA Setiap Sistem Data yang dikembangkan untuk Data Pendidkan
Nasional digunakan definisi Fungsi dan Informasi mengacu pada pendekatan
IDEF0 dan IDEF1
●
Pemodelan Fungsi (IDEF0)
Pemodelan Informasi (IDEF1)
22
http://www.gunadarma.ac.id
Standard Deskripsi Data
Standard ini digunakan untuk mendefinisikan data yang
digunakan pada sistem data base pada lingkungan
pendidikan nasional
●
Diharapkan dapat menjadikan dokumen teknis dapat
lebih terbaca oleh pihak lain
●
●
Terdiri dari
●
Standard karakter yang digunakan (UTF-8)
●
Standard cara mendeskripsi data dan relasinya
Yang digunakan : IDEF1x dan XML-Schema XML Schema
Definition (XSD), rekomendasi W3C
23
●
http://www.gunadarma.ac.id
Standard Interoperabilitas
●
Menggunakan XML sebagai format bila dokumen yang dipertukarkan
●
Menggunakan JSON sebagai format pertukaran bila data yang dipertukarkan
●
Untuk presentasi pada situs Web menggunakan XHTML dengan Microformat
●
Tidak menggunakan format yang bersifat proprietary dalam pertukaran data
Menghindari pendekatan berorientasi produk teknologi tertentu
●
●
Acuan standard internasional:
●
Microdata [http://www.w3.org/TR/microdata/]
●
GRDDL [http://www.w3.org/TR/2007/REC-grddl-20070911/]
●
ISO/IEC 11179, terkait metadata dan akitas pengelolaannya
●
ISO 23081, terkait metadata dan pengelolaan record
●
24
http://www.gunadarma.ac.id
Standard Akses Layanan
Informasi diintegrasikan dengan aplikasi lain melalui mekanisme API
yang bersifat non proprietary
●
Format data terbuka kepada publik berpola semantic web termasuk
dengan microdata
●
●
Menggunakan prinsip REST dalam pemberian layanan kepada sistem lain
Didefinisikan semantik standard untuk mengakses layanan sistem
database di lingkungan pendidikan nasional
●
Layanan dapat diakses secara sederhana tanpa penambahan komponen
khusus perangkat lunak yang bersifat proprietary
●
Apabila data yang dipertukarkan dalam bentuk dokumen masa sebaiknya
menggunakan XML dengan Skema tertentu, Tetapi bila mengkases
merupakan keluaran API maka menggunakan JSON.
●
25
http://www.gunadarma.ac.id
Mekanisme Pembangunan Sistem
Sistem
Database X
Repositori
Metadata
dan Layanan
(RML)
Sistem
Database Y
Sistem
Database X
Registrasi Skema + Metadata
Pembuatan
Sistem Database
Baru
Pemanfaatan
Sistem Database
Baru
Orkestrasi
Layanan
Sistem database
26
http://www.gunadarma.ac.id
Repositori Metadata dan Layanan (RML)
●
Agar setiap pihak dapat memanfaatkan data yang ada di
tempat lain, maka setiap pembuat sistem database WAJIB
memasukkan Schema, Metadata serta daftar layanan API ke
dalam Repository
Repository ini akan menerangkan
●
●
Koleksi data dan sistem informasi yang ada untuk Pendidikan
●
Skema data yang telah ada untuk Standard Pendidikan Nasional
●
Daftar data unik yang merupakan otoritas dari sistem tersebut
●
●
Daftar “service” yang dapat dimanfaatkan untuk mengakses data
Standard Pendidikan Nasional
Dapat dikaitkan dengan PM mendaftarkan Sistem Elektronik
27
http://www.gunadarma.ac.id
Teknologi netral
Berkas-berkas
●
Aplikasi [Pustaka,Utilitas, dsb]
Sistem operasi
●
Perangkat keras
●
●
http://www.gunadarma.ac.id
Teknologi netral : bebas menentukan
jenis teknologi yang digunakan, tidak
bergantung standard, vendor, dan lisensi
Open Standard: bebas menentukan
implementasi sisten tanpa tergantug dari
vendor dan lisensi selama mengikuti
standard
Open Source: bebas menentukan
implementasi sistem selama mengikuti
lisensi Open Source. TETAPI Bebas
melakukan pemeriksaan,
mengembangkan dan mengubah untuk
keperluan
Contoh SOA dapat diterapkan dengan
bebas teknologi
Pilihan model
DATA WAREHOUSE
●
●
Bagaiman menyimpan informasi
sehingga dapat di”sharing”
Bagaimana proses mengakses
informasi dari sistem yang
berbeda
http://www.gunadarma.ac.id
INTEROPERABILITAS
INFORMASI DAN SERVICE
Arsitektur pertukaran data
HTML
Dengan
MicroData
Pendukung
Web Semantik
Publisher StartUp Kit
Di Tiap Node
Schema
DB1
●
●
●
●
Pengguna
Sistem Lain
REST
API
Sistem Lain
Memungkinkan data yang tampil di browser diproses secara otomatis (Query, merge
dan sebagainya) via MicroData dan GRUDDL
Data dapat di”pahami” secara otomatis, dan di-sharing secara lebih mudah
REST tidak membutuhkan mekanisme transport khusus (bandingkan dengan SOA
dsb)
Tidak harus mengetahui seluruh arsitektur aplikasi
http://www.gunadarma.ac.id
Rekomendasi Arsitektur
Pengguna
Monolitik
Informasi
Informasi
Laporan
Informasi
Sistem
Lain
Informasi
Sistem
Lain
Informasi
Pengguna
Informasi
Federasi
Informasi
Informasi
Laporan
SOP – Flow of Information
Sistem
Lain
Informasi
Informasi
Sistem
Lain
SOP – Flow of Information
http://www.gunadarma.ac.id
Hardware → Service
http://www.gunadarma.ac.id
Struktur Deployment SIMBADA
http://www.gunadarma.ac.id
Government Cloud
●
●
●
●
●
Australian Government
Cloud Computing
Policy
Cloud Computing For
Public Body Policy,
Canada
EU – Cloud Computing
Strategy
NIST – US Government
Cloud Computing Road
Map.
Indonesia, tahun ini
http://www.gunadarma.ac.id
Tantangan pada Cloud Computing
http://www.gunadarma.ac.id
●
Garis batas kewenangan tidak jelas,
Kehilangan “kendali. Pengguna hilang kontrol
●
●
●
●
●
●
●
●
Data, aplikasi, resource di provier, user identitiy di
cloud
User acces, securit policy dan enforcement
ditangan cloud provider
Data security, privacy, resource, monitoring,
repairing service di tangan provider
Trust pada provier terutama terkait kondisi
multi-tenancy
●
Menghindari konflik antar tenant
●
Bagaimana melakukan separasi antar tenant
Audit dan compliances harus lebih benarbenar diterapkan untuk penyedia layanan, SAS
70 Type II, ISO 27001/2 audit statements
Interoperability termasuk bila provider
bankrut
Incident response
Provider aplikasi yang berbeda (SaaS, PaaS,
IaaS), sekuriti aplikasi dan interhost
communication yang aman
http://www.gunadarma.ac.id
Permasalahan
sekuriti Cloud
Security saja tidak cukup
http://www.gunadarma.ac.id
http://www.gunadarma.ac.id
3 gelombang ancaman
●
Fisik
●
●
Sintatik
●
●
Menyadap saluran
telfon/radio, memutus
dan mengarahkan ke
saluran palsu dsb
Melakukan remote
exploit, DdoS dan
sebagainya
Semantik
●
Memanfaatkan
serangan terhadap
pemberitaan
http://www.gunadarma.ac.id
Perkembangan malware
●
●
●
Digunakan untuk mengubah perangkat mobile
menjadi perangkat penyadap suara. Menjadi
penyadap aliran data. Spionase industri
memanfaatkan virus u
Menginfeksikan, dengan menggunakan social
engineering. Menjadi zombie yang siap
diperintah
Teknik yang digunakan:
●
Overlay Network
●
Fail-over
●
Encrypted link
●
Encrypted code
●
Ada model business yang mendorongnya
●
Untuk DdoS dan spam
http://www.gunadarma.ac.id
Attack pada mobil dari jauh
http://www.gunadarma.ac.id
3 – Menentukan model capaian sistem
Biaya
Yang
dibutuhkan
Safety
Property
Security
Property
http://www.gunadarma.ac.id
Dependability
Property
Survavibility
Property
Sustainability
Property
Safety
●
Diambil dari konsep pada sistem terdistribusi property dari sistem
yaitu liveness dan safety. Safety property secara informal
menyatakan prasyarat “sesuatu yang buruk tak pernah terjadi”
http://www.gunadarma.ac.id
Security
●
●
Definisi umum : Sekuriti komputer menangani
pencegahan dan pendeteksi dari akses yang tak
berhak oleh pengguna dari suatu sistem komputer
–
C : Confidentiality : Pencegahan terhadap akses informasi oleh
orang yang tak berhak.
–
I : Integrity: Pencegahan terhadap modifikasi informasi oleh
orang yang tak berhak
–
A : Availability: Pencegahan terhadap penguasaan informasi
atau sumber daya oleh orang yang tak berhak.
Definisi lebih luas :
–
EU : terkait ketergantungan pada pihak ke-3, SOVEREIGNITY
http://www.gunadarma.ac.id
Security bukan hanya urusan hacker
●
●
●
Practical : anti virus, patch
Theoritis: access control
model, cryptografi
Ofensif
●
●
●
Penetration test bukan hanya
brute force attack, state space,
model checker
Defensif
●
Service hardening
●
Integrity check
Manajemen dan SDM
●
●
Risk manajemen, perhitungan
resiko
Policy, access control
http://www.gunadarma.ac.id
Peran
Kriptograf
Kriptografi
Simetris
Kriptografi
Asimetris
http://www.gunadarma.ac.id
Message Integrity
Keabsahan dokumen,
misal surat bank, ijazah,
●
Keabsahan informasi
publik. Misal
pengumuman CPNS
●
http://www.gunadarma.ac.id
Membuat Steganograf
I Made Wiryana
http://www.gunadarma.ac.id
Model sekuriti
●
Model Bell La Padula (menggunakan Lattice) deskrispi mandatory
access control, sistem harus memenuhi 3 propert
●
Model Harrison Ruzzo Ullman
●
Model Chinesse Wall: fokus pada conflict of interest
●
Model Biba: high vs low integrity system
●
Model Clark Willson: military vs commercial policy
http://www.gunadarma.ac.id
Attack pada PLTN
http://www.gunadarma.ac.id
Dependability
●
●
The dependability of a system is its ability
to deliver specified services to the end users
so that they can justifiably rely on and trust
the services provided by the system
Service.
●
●
●
The function of the system is what system is
intended for and is described by the system
specification.
The service delivered by a system is its
behaviour as it is perceived by users.
Alternated definition: the ability of a
system to avoid failure that are more
frequent or more severe, and outage
durations that are longer that is acceptable
to users
http://www.gunadarma.ac.id
\
Atribute Dependability
●
●
●
●
●
●
Availability: readiness for correct service, availability of a system for a period (0,t) is the
probability that the system is available for use at any random time in (0,t).
reliability: continuity of correct service,. The reliability of a system for a period (0,t) is the
probability that the system is continuously operational (i.e., does not fail) in time interval
(0,t) given that it is operational at time 0.
safety: absence of catastrophic consequences on the user(s) and the environment, Safety.
The safety of a system for a period (0,t) is the probability that the system will not incur any
catastrophic failures in time interval (0,t).
confidentiality: absence of unauthorized disclosure of information, Confidentiality: The
confidentiality of a system is a measure of the degree to which the system can ensure that
an unauthorized user will not be able to understand protected information in the system.
integrity: absence of improper system state alterations; Integrity and Trustworthiness. The
integrity of a system is the probability that errors or attacks will not lead to damages to the
state of the system, including data, code, etc.
maintainability: ability to undergo repairs and modifications, The maintainability of a
system is a measure of the ability of the system to undergo maintenance or to return to
normal operation after a failure.
http://www.gunadarma.ac.id
Konsep lebih lengkap
http://www.gunadarma.ac.id
Resilience - Survivability
●
●
●
Infrastructure resilience is the ability to reduce the magnitude and/or duration of
disruptive events. The effectiveness of a resilient infrastructure or
enterprisedepends upon its ability to anticipate, absorb, adapt to, and/or rapidly
recover froma potentially disruptive event.
Definition: A property of a system, subsystem, equipment, process, or procedure
that provides a defined degree of assurance that the named entity will continue to
function during and after a natural or man-made disturbance; e.g., nuclear burst.
Note: Forgiven application, survivability must be qualified by specifying the range of
condi tions over which the entity will survive, the minimum acceptable level or postdistur bance functionality, and the maximum acceptable outage duration.
In Software Engineering (
●
●
Deutsch ( .. ): The degree to which essential functions are still available even though some part
of the system is down.
Elison (… ). Survivability is the ability of a network computing system to provide essential
services in the presence of attacks and failures, and recover full services in a timely manner
http://www.gunadarma.ac.id
Sustainabilitas
Pengembangan yang mencoba memenuhi kebutuhan saat ini tanpa
mengabaikan kemampuan untuk memenuhi kebutuhan masa depan
Kebutuhan masa depan → perubahan teknologi, organisasi, peraturan,
dan kebutuhan manusia
Siklus Proses
Siklus Teknologi
http://www.gunadarma.ac.id
Evaluasi
●
●
Bagaimana proses evaluasi
diterapkan sehingga ketika
sistem diterapkan digunakan
Pendekatan quality sistem:
●
Sotware Quality (ISO 9126)
●
Usability (ISO 9241011, 1998 )
●
Normative Usability
●
Acceptability
●
Acceptability
●
Actability
http://www.gunadarma.ac.id
Evaluation Methods
●
●
●
Dynamic testing is an intuitive evaluation approach. In order to determine whether a system
does what it is intended to do the way it is intended to do it, the system is “tried out” by
executing test cases. When a test case is executed, the SUE is exposed to the specified
conditions and stimuli; its reaction is monitored and compared with the expected reaction.
Dynamic testing is therefore an experimental evaluation technique.
Formal verification aims at providing mathematical proofs of the fulfillment or
nonfulfillment of dependability- and security-related properties by the SUE. After specifying
a mathematical model of the SUE and expressing verifiable properties in formal logic,
techniques to prove that the model satisfies the properties are applied. As they are operating
on SUE models that are invariant with respect to operational conditions, formal verification
approaches are analytical and performed off-line. In order to provide justifiable
dependability or security evidence, formal verifi cation requires an accurate SUE model.
Therefore, white-box-level access is usually advisable, making these approaches difficult to
apply to legacy or off- the-shelf SUEs.
Runtime monitoring approaches monitor dependability- and security-relevant
characteristics of a deployed SUE during its actual operation and, hence, is an online
approach. Runtime monitoring is not analytical, as it is not operating on a model of the SUE
or its operational environment. It is an experimental evaluation approach to the degree that
the SUE’s operation is performed in a controlled manner.
http://www.gunadarma.ac.id
1 – Standard Produk dan Layanan
●
Sistem
non Kritis
●
●
●
Sistem
Kritis
dan strategis
●
●
Kemungkinan
Audit
Verifikasi
Code review
Aspek
Assurance
Sovereignty
http://www.gunadarma.ac.id
●
EAL 1 - Functionally tested: “Applicable where some confidence in
correct operation is required, but the threats to security are not
viewed as serious”
EAL 2 - Structurally tested, “Applicable where developers or users
require a low to moderate level of independently assured security”
EAL 3 - Methodically tested and checked, applicable where the
requirement is for a moderate level of independently assured
security”
EAL 4 - Methodically designed, tested and reviewed, applicable
where developers or users require a moderate to high level of
independently assured security”
EAL 5 - Semi-formally designed and tested, applicable where the
requirement is for a high level of independently assured security”
EAL 6 - Semi-formally verified design and tested, applicable to the
development of specialised TOEs (Targets of Evaluation), for high risk
situations
EAL 7 - Formally verified design and tested, applicable to the
development of security TOEs for application in extremely high risk
situations
Adakah sistem yang aman?
http://www.gunadarma.ac.id
Perangkat lunak di mana-mana
●
Microcode
●
Firmware
●
Operating System
●
Library
●
Application
●
Application on the top
application (web apps)
http://www.gunadarma.ac.id
Kelemahan di sisi user
●
●
●
User sadar bahwa ada resiko sekuriti, tapi kurang
paham bagaimana resiko itu memiliki pengaruh
terhadap mereka. User tak paham dengan teknologi
sekuriti.
●
Virus, Troyan, and Worm
●
Phishing dan Spam (mail, messenger, blog etc)
●
Vulnerabilities in audio file, image, browser, sandbox
Menyadari aspek sekuriti dari tugas yang harus
mereka lakukan
Tidak membuat kesalahan yang berbahaya.
http://www.gunadarma.ac.id
Intrusions
Siklus hidup
keamanan sistem
●
●
Discovery
●
●
Disclosure
Patch released
●
Compromised
●
Vulnerable
Hardened
http://www.gunadarma.ac.id
Time
●
Birth: kelahiran celah biasanya
terjadi tanpa disadari
Discovery: seseorang
menemukan bahwa suatu produk
memiliki permasalahan sekuriti
Disclosure: permasalahan
dikemukakan pada publik yang
lebih luas
Corrections: vendor atau
pengembang memberitahu
patch, atau modifikasi yang
diperlukan
Publicity: menjadi berita
Scripting: perangkat bantu utk
memudahkan serangan dibuat
orang
Death: ketika celah tersebut
menjadi tak berarti
Attack
possibilities
●
●
●
●
http://www.gunadarma.ac.id
Human: karena ketidak hati-hatian pengguna atau
persepsi salah, misal phishing, click URL berbahaya
Protocol: serangan ke protokol, misal DOS, attack
lewat ARP spoofing
Software: akibat perangkat lunak yang buruk,
misal SQL injection, buffer overflow
Configuration: karena konfigurasi sistem tidak
hati-hati, misal eskalasi hak
Vulnerable and Risk Assesment
Attack Tree
(Bruce
Schneier) Attack Graph
WBA (Prof. Peter B
Ladkin)
http://www.gunadarma.ac.id
Aplikasi web pada umumnya
●
Aplikasi Web
Apache
PHP
MySQL
●
Apache
Linux/Windows
●
http://www.gunadarma.ac.id
Apakah struktur tersebut cukup
aman?
Kesalahan terbanyak terjadi di
aplikasi web (SQL injection, XSS,
dan sebagainya)
Bila aplikasi web (misal CMS,
menggunakan aplikasi populer
yang “gemuk” apakah tidak
beresiko? → situs pemerintah
down karena request besar
Struktur sistem yang aman
OPERATION
PRE
Threat analyzer
Static Analyzer
AFTER INCIDENT
Alert system
Incident handler
Log monitoring
Recovery system
Patch management
Advisory monitor
Monitoring Situs
Sanitize
ModSec
Firewall
Apache
IDS
DBaseFirewall
IPS
Isolation and Virtualization
http://www.gunadarma.ac.id
CMS
Integrity control
Diabaikannya forensik pada sistem
●
●
●
Situs-situs pemerintah, Presiden, Wapres, Adminduk, Sistem imigrasi,
eProcurement, eBudgeting, Barang Negara/Daerah, Kegiatan forensik hanya
dilakukan SETELAH kejadian (incident)
Tidak dimasukkan di dalam pertimbangan pengembangan sistem. Sistem
“sensitive” dibangun tanpa pertimbangan forensik,
●
Perbankan
●
EKTP, Sistem rumah sakit, KPU, dll
Permasalahan:
●
●
●
Ketika terjadi incident data bukti tidak tersimpan (log tidak disimpan dan
tidak di”hash”)
Ketika terjadi incident recovery sulit dilakukan tanpa membutuhkan waktu
lama agar bukti dapat dipreservasi, sistem tetap beroperasi dan dapat
diforensik
Ketika incident bukti untuk di'korelasi' menjadi sulit
http://www.gunadarma.ac.id
Ancaman Anti Forensik
●
Menghindari deteksi
●
Menyulitkan pengumpulan informasi
●
Membuat waktu pemeriksaan lebih lama
●
Membuat kepercayaan publik berkurang terhadap metoda
penyidikan/forensik
●
Membuat perangkat pencari bukti tak bekerja
●
Langkah menghapus jejak:
●
●
●
Mencoba menghapus log
Mencoba menyerang sehingga tool untuk mengawasi tak bekerja (misal
IDS/IPS menjadi tak berfungsi)
Memenuhi log file sehingga akhirnya tidak direkam
http://www.gunadarma.ac.id
Pengalaman teknis
Pengelolaan
http://www.gunadarma.ac.id
Pertimbangan disain
●
Cepat walau dengan beban besar (banyak pengakses)
●
Aman dan server berada di Indonesia
●
Menyajikan informasi yang dibutuhkan publik
●
●
●
●
Mengikuti kaidah-kaidah aturan terkait (format data Open Data,
platform teknologi yang dipilih, Open Source)
Mengikuti kaidah-kaidah estetika dan tipografi
Mengikuti kaidah sehingga dapat didepositkan dengan mudah di
Perpustakaan Nasional
Untuk aplikasi terhadap data → persyaratkan arsip statis/dinamis
dari UU Kearsipan
http://www.gunadarma.ac.id
Situs presiden
●
●
●
●
http://www.gunadarma.ac.id
Penggunaan virtualisasi
pada tiap mesin
Memungkinkan transfer
antar aplikasi tanpa
shutdown
Menggunakan model
compartment
Fast boot and recovery
CMS 2 - Secure Portal
●
●
●
●
●
●
●
http://www.gunadarma.ac.id
Digunakan di Presiden, Wakil Presiden,
Kemenpora, Beasiswa Unggulan dlsb
Content Management System yang
dibangun dari scratch untuk kebutuhan
pengguna non teknis (wartawan,
pegawai pemerintah)
Berita dapat dimasukkan dari semua
satuan kerja, tetapi tetap dengan
mekanisme persetujuan
Ada fasilitas “preview” semua situs
(bukan hanya 1 halaman)
Mendukung tampilan mobile
Tersedia untuk badan pemerintah
melalui Univ. Gunadarma
Mendukung deposit dokumen di
perpustakaan nasional
Akuntabilitas dan integritas
Keabsahan dokumen,
misal surat bank, ijazah,
●
Keabsahan informasi
publik. Misal
pengumuman CPNS
●
http://www.gunadarma.ac.id
Tugas Tim Teknis
●
●
●
●
●
●
Memonitoring sistem secara terus menerus (terutama dari
serangan)
Melakukan tindakan ketika ada gangguan sistem
Mengupdate sistem untuk kebutuhan-kebutuhan baru
ataupun kerusakan
Memberikan dukungan TIK pada tim CONTENT
Melakukan beberapa pekerjaan administrasi terkait
pengelolaan sistem (domain, data centre dsb)
Untuk Content diserahkan pada TIM CONTENT (redaksi)
http://www.gunadarma.ac.id
Pengalaman “mengurusi” situs Pres
●
Awalnya bersifat ad-hoc
●
Tidak pernah menerima alert dari pihak manapun
●
●
●
Ketika kasus tidak mengetahui kepada pihak mana melapor sehingga ada
feedback/tindak lanjut
Informasi yang sampai ke media maupun pejabat yang berwenang tidak
pernah dikonfirmasikan
Masalah yang timbul
●
Serangan DDOS 2 hari pertama setelah launching (profesional attack)
●
Koneksi internasional terputus (hanya beberapa jam)
●
Storage problem (akibat petir), down hanya beberapa menit
●
Banjir → recover sesegera mungkin
●
DNS redirection – 2007 → !!! bukan defacing
●
DNS redirection – 2013 → !!! bukah defacing
http://www.gunadarma.ac.id
Bakuan untuk Sistem Informasi di
Kementerian
●
http://www.gunadarma.ac.id
Agar pengembangan seluruh
sistem informasi dapat lebih
terkoordinir
●
Bakuan siklus pengembangan
●
Bakuan dokumentasi
●
Bakuan lisensi
●
Bakuan evaluasi
●
Bakuan interoperabilitas
●
Bakuan audit
Perlunya Panduan Teknis
Panduan
Pengembangan
UU
Peraturan
Aturan lain
Tujuan
Organisasi
Panduan
Dokumentasi
RoadMap
Panduan
Evaluasi
Bakuan
Panduan
Aplikasi Web
Panduan
Aplikasi Cloud
Kondisi
Eksternal
Dan Internal
Deskriptif
http://www.gunadarma.ac.id
Panduan
Aplikasi Mobile
Panduan
Aplikasi Desktop
Instruktif
Toollkit
form-form
Mengendalikan dengan standard ?
●
Produk → Sertifikasi produk dan layanan
●
Proses → Tata Kelola
●
People → SDM
STANDARD BUKAN SERAGAM
http://www.gunadarma.ac.id
Pola organisasi
http://www.gunadarma.ac.id
Pihak dan organisasi
Militer
Komunitas
“Hobbiest”
Komunitas
Profesional
Badan
Pemerintah
Security
Perusahaan
Penyedia
layanan
Penegak
Hukum
Perusahaan
Pengguna
Publik
http://www.gunadarma.ac.id
Tingkat Nasional
Bersifat Koordinator
Penentu Bakuan dsb
Forum antar
Pemerhati
(pemerintah, peneliti)
Response Team
Help Desk
Tingkat Nasional
Kelemahan manajemen dan
organisasi
●
Komunal atau Personal
●
SOP belum jelas
●
Koordinasi dan komunikasi belum terjalin
●
Kontak person
●
Help desk
●
Statistik dan informasi
●
Belum ada “dukungan” organisasi/finansial yang
berkelanjutan
http://www.gunadarma.ac.id
Koordinator Nasional
●
●
●
●
●
●
Melakukan koordinasi antara
lembaga (Kemhan, Lemsaneg, antar
Response Team dsb)
Menentukan bakuan yang
digunakan di tingkat nasional
Memberikan guidance kepada
lembaga pemerintah
Mirip dengan fungsi BSI
(Bundessicherheit fuer Information
Technologi) →
Pengukuran tool yang sah untuk
pengadilan → Seperti NIST
Pencatatan vulnerabilitasvulnerabilitas TERUTAMA aplikasi
yang sifatnya lokal (eProcurement,
RKKL, dlsb)
http://www.gunadarma.ac.id
Forum Komunikasi
●
●
●
●
Menyediakan platform
bertukar pikiran baik tema
●
Riset
●
Operasional
●
Incident/kasus
Beranggotakan lembaga,
forum, peneliti, hackgroup
Memiliki kegiatna rutin
seperti konferensik,
workshop, sertifikasi
Mirip dengan CAST-Forum
http://www.gunadarma.ac.id
Layanan CSIRT/CERT
●
●
●
●
24 x 7 contact point
Memiliki database dari setiap admin/coordinator
teknis situs ataupun sistem elektronis yang
dioperaskan badan pemerintah/publik
Merilis informasi tentang kerentanan sistem (secara
bertahap → mekanisme disclosure)
Acuan RFC 2350
http://www.gunadarma.ac.id
Response Team
●
●
Memiliki organisasi yang aktif dan bukan saja bergantung
pada volountary
Mungkin berfokus terlebih dahulu pada sistem kritis milik
badan pemerintahan/badan publik
●
Penjenjangan “karir”
●
Struktur : Pengelola data dan knowledge
●
Didukung workflow sistem yang baik
●
Report ke publik
●
Hubungan masyarakat (belajar dari kasus incident di Indonesia,
masyarakat mendapat informasi kurang tepat dari “pakar”)
http://www.gunadarma.ac.id
RPM TPIKI
●
●
●
●
Belum ada
keharusan
melaporkan
●
●
Belum ada
ketentuan pihak
yang menangani
Belum ada
struktur “wajib”
untuk penanganan
insiden
http://www.gunadarma.ac.id
Rancangan Peraturan Menteri tentang Tim
Penanganan Insiden Keamanan Informasi
(TPIKI)
●
●
●
TPIKI Nasional → Dirjen Aptika
TPIKI Sektoral → sektor pemerintah, sektor
militer jasa keuangan dsb
TPIKI organisasi → pada organisasi tertentu
misal BUMN, Kementerian dsb
TPIKI khusus → kebutuhan khusus kewilayaan,
komunitas, pelanggan, produk dsb
Tugas TPIKI:
●
Layanan responsif
●
Layanan proaktif
●
Layanan manajemen kualitas
Kewajiban penerapan TKI
●
Setiap penyelenggaran Sistem Elektronik WAJIB membentuk
TPIKI
●
Berkoordinasi dengan TPIKI nasional dan sektoral
●
Mengacu pada Standard Nasional Indonesia (27series)
●
●
●
Bagian dari Sertifikasi Sistem Manajemen Pengamanan
Informasi
TPIKI WAJIB menyediakan tenaga ahli yang memiliki
KOMPETENSi
Mengacu pada Standard Kompentensi Kerja Nasional
Indonesia (SKKNI)
http://www.gunadarma.ac.id
Proaktif
Reaktif
●
●
●
●
Memberi peringatan
terkait insiden
Penanganan insiden
terdiri dari analsisi,
tanggap di lokasi,
dukunga dan
koordinasi tanggap
insiden
Penanganan
kerawanan: analisis,
tanggap dan
koordinasi kerawanan
Penanganan artifak:
analisis, tanggap,
koordinasi artefak
http://www.gunadarma.ac.id
●
●
●
●
●
●
●
Pemberitahuan/peringa
tan atas insiden
Manej. KI
●
●
Pengamatan teknologi
Audit dan evaluasi
keamanan informasi
Konfigurasi dan
pemeliharan alat bantu
aplikasi/infrastruktur
Penembangan alat
bantu kemanan
Layanan pendeteksian
serangan
Penyebaran informasi
yang berkaitan dengan
KI
●
●
●
●
●
Analisis risko
Keberlangsungan
kegiatan organisasi
Perencanaan
pemulihan bencana
Konsultasi KI
Pembangunan
kewaspadaan
Pendidikan dan
pelatihan
Evaluasi dan
sertifikasi produk
Laporan TPIKI
●
●
●
Laporan keajadian dan insiden dalam ruang lingkup dan tanggung jawab
kepada
●
Pimpinan organisasi
●
TPIKI Sektoral
●
TPIKI nasional, menerima laporan langsung dari konstituen bila belum ada TPIKI
TPIKI organisasi, TPIKI sektor, dan TPIKI Khusus wajib mendaftarkan
dirinya ke TPIKI nasional (lihat lampiran)
Jenis laporan:
●
●
●
Sangat segera → insiden berdampak sangat besar/luas dan strategis. Laporan
berklasifikasi sangat segera, koordinasi dengan TPIKI nasional → Prioritas 1
Segera → insiden berdampak luas. Laporan berklasifikasi segera, koordinasi
dengan TPIKI sektor → Prioritas 2
Biasa → berdampak pada sebagian kegiatan organisasi. laporan berklasifikasi
biasa, koordinasi dengan TPIKI organisasi → Prioritas 3
http://www.gunadarma.ac.id
SNI 27037 – First Responder
Penyidik sipil, Kominfo, Pajak, Keuangan, Penyidik Polisi, Penyidik KPK
Penyidik Kejaksaan, Jaksa dan Pengacara
Pengembang dan Pengelola Sistem (incident handling
http://www.gunadarma.ac.id
Intrusion
Incident
●
Forensic
Incident
Analysis
System Improvement
Court Evidence
Ketika sistem berada pada kondisi tidak aman (insecure state =
melanggar kebijakan). Dapat terjadi karena :
●
Tidak sengaja: algoritma salah, implementasi salah
●
Sengaja : serangan, exploitasi
●
Shutdown ? Disconnected ?
●
Incident response procedures
●
Is there any standard in the organization ?
●
Is there any special person ?
http://www.gunadarma.ac.id
Forensik
“Forensik adalah penggunaan ilmu pengetahuan dan
teknologi untuk menyelidiki dan menetapkan faktafakta di pengadilan pidana atau perdata”
Pengetahuan forensik tidak saja dibutuhkan oleh penyidik, tetapi juga
pengembang sistem. Sehingga memungkinkan sistem yang
dikembangkan dapat diforensik secara lebih mudah
http://www.gunadarma.ac.id
Digital Forensik
●
●
●
●
●
Investigasi : mengidenfikasi
siapa, apa dan bagaimana
Security Measure
Implementation
Memonitor jaringan :
mengidentifikasi serangan lain
Recovery : mengembalikan
sistem ke kondisi awal
Pelaporan dan tindak lanjut
http://www.gunadarma.ac.id
Tantangan
●
●
●
●
●
Menjaga ketersediaan dan
integritas bukti
Memilih bukti yang terkait
dan menyimpan
Me-rekonsutruksi aksi dan
mensinkronkan dengan
bukti
Menangani komplekistasi
sistem dan batasan
geografis
Menyediakan metoda yang
dapat ditampilkan di
pengadilan
Permasalahan yang ada
●
●
Minimnya jumlah SDM dengan pengetahuan TIK
di lembaga pemerintahan
Kompleksnyanya materi digital forensik, sebagian
besar membutuhkan dasar pengetahuan TIK
●
Perangkat bantu yang beragam
●
Bukti dengan ukuran yang besar
●
●
Kasus yang kompleks, beragam device, sistem
operasi, aplikasi, storage, rekam jejak di Internet
dsb
SOP yang harus dipatuhi agar valid sebagai bukti
http://www.gunadarma.ac.id
Tingkat keahlian
●
●
●
First responder dibutuhkan paling
banyak
Pelatihan rata-rata di tingkat
Investigator ke atas
Sertifikasi di tingkat Investigator ke atas
http://www.gunadarma.ac.id
●
●
●
●
●
ISO/IEC 27037 : 2012 Information
technology — Security techniques —
Guidelines for identification, collection,
acquisition, and preservation of digital
evidence
ISO/IEC 27041:2015 — Information
technology — Security techniques —
Guidance on assuring suitability and
adequacy of incident investigative methods
ISO/IEC 27042:2015 — Information
technology — Security techniques —
Guidelines for the analysis and
interpretation of digital evidence
ISO/IEC 27043:2015 — Information
technology — Security techniques —
Incident investigation principles and
processes
ISO/IEC 27050 — Information technology
— Security techniques — Electronic
discovery (DRAFT)
http://www.gunadarma.ac.id
ISO terkait
Forensik
●
Identifikasi (identification)
●
Mengkoleksi (collection)
●
Mengakuisisi (acquisition)
●
Perlindungan (preservation)
Prinsip Fundamental Proses
Penanganan Barang bukti
●
●
Tidak ada bukti penting yang rusak, hancur atau terkompromis oleh prosedur yang digunakan.
Bukti relevan yang diekstrak ditangani secara baik dan diproteksi dari kerusakan fisik dan
magnetis. Meminimalkan penangan menggunakan barang bukti original dan potensial
●
Dokumentasikan perubahan dan aksi yang dilakukan. Menjaga chain-of-custody.
●
Bisnis hanya terganggu sebentar
●
●
Informasi tentang client yang digunakan untuk eksplorasi forensik secara etis dan legal
terjaga dan tidak tercemar.
Tidak mengambil aksi diluar kemampuan yang dimiliki
●
●
chain of custody
●
http://www.gunadarma.ac.id
The evidence is accounted for at all ties
The passage of evidence from one party to
the next is fully documented
The passage of evidence from one location to
the next is fully documented
Contoh masalah SDM dan Organisasi
●
●
●
●
●
Perangkat banyak sistem banyak,
tidak ada SDM pendukung 24x7
Organisasi di posisi kurang tinggi
untuk memberikan masukan yang
penting bagi organisasi
SDM sudah ditraining dan dilatih
“rolling” ke bagian lain → Jabatan
functional
Mekanisme perekrutan tenaga
dan pendampingan teknis
SDM operator, admin,
pengembang
http://www.gunadarma.ac.id
Taksonomi SDM TIK Profesional
Sumber: Internet and Information Technology Position Descriptions HandiGuide, 2006 Edition
99
http://www.gunadarma.ac.id
Peraturan tentang SDM (PP 82)
http://www.gunadarma.ac.id
SKEMA SERTIFIKASI PROFESI
JENIS SKEMA
URAIAN
KKNI
1. Bersifat Nasional
2. Jenjang Kualifikasi terdiri dari 9 Level
3. Setiap Level disusun dengan sejumlah Unit Kompetensi berdasarkan
Deskripsi KKNI
4. Ditetapkan oleh Otoritas Kompeten
OKUPASI atau
JABATAN
NASIONAL
1. Bersifat Nasional
2. Dapat berupa Jabatan Fungsional atau Struktural yang merujuk pada
Standar Jabatan Nasional atau Internasional
3. Setiap Jabatan disusun dengan sejumlah Unit Kompetensi yang sesuai
dengan Standar Jabatan Nasional atau Internasional
4. Ditetapkan oleh Otoritas Kompeten
KLASTER
1. Bersifat Kebutuhan Industri atau Organisasi Pengguna (lokal) yang
bersifat Khusus pada suatu Industri
2. Setiap Klaster disusun dengan sejumlah Unit Kompetensi yang sesuai
dengan kebutuhan Industri
3. Ditetapkan oleh Komite Skema LSP bersama Industri Pengguna
4. Nama Skema Klaster tidak boleh sama dengan okupasi nas
http://www.gunadarma.ac.id
BNSP
BAN PT
PERGURUAN TINGGI
STANDAR
KOMPETENSI
LULUSAN
KKNI
STANDAR
KOMPETENSI
KERJA
BIDANG
KERJA
Mahasiswa
Baru
Proses
Pembelajaran
LEARNIN
G
OUTCOM
E
SPMI
Leader
Pasar kerja
Masyarakat
akademik
Dosen -pimpinan
Organisasi
Pegawai
http://www.gunadarma.ac.id
Dana
Resources
Laboratorium
Pengakuan
Masyarakat
Pustaka
Dokumen
Kurikulum
ASOSIASI
PROFESI
endrop3ai@ its.ac.id
●
Pola yang umum
●
●
●
Sertifikasi melalui Asosiasi: contoh PII
Sertifikasi melalui vendor, contoh Cisco,
CISA (?)
Sertifikasi Profesi (SKKNI)
dan KKNI
Pola yang ditetapkan pemerintah
(melibatkan asosiasi, vendor, dan
publik)
●
Mendefinisikan kompetensi → SKKNI
●
Menjadikan skema profesi → LSP
INDUSTRI
SKKNI
STANDAR
PROFESI
STANDAR
KOMPETENSI
ACUAN
TNA
PELATIHAN
KOMPETENSI
UJI
KOMPETENSI
SERTIFIKASI
PROFESI
http://www.gunadarma.ac.id

Dunia Pendidikan

Kerangka Kualifikasi Nasional (KKNI)
http://www.gunadarma.ac.id
Standard Kompetensi Kerja
Nasional (SKKNI)
Kompetensi ASEAN
http://www.gunadarma.ac.id

SKKNI Operator

SKKNI Programer

SKKNI Jaringan Komputer & Sistem

SKKNI Computer Technical Support

SKKNI Multimedia

SKKNI Teknisi Satelit Komunikasi

SKKNI Grafik Design

SKKNI Keamanan Informasi

SKKNI Manajeman Layanan Teknologi
Informasi

SKKNI Auditor TI

SKKNI ICT Project Management

SKKNI Jaringan Seluler

SKKNI Teknisi Fibre Optik

SKKNI Data Center Management

SKKNI Enterprise Architecture Design

SKKNI Cloud Computing (2015)

SKKNI Mobile Computing (2015)
Integrasi dan pengakuan kompetensi
http://www.gunadarma.ac.id
Contoh Daftar Kompetensi
NO
1
Kode Unit
J.631120.001.01
Judul Unit Kompetensi
Mendefinisikan Terminologi dan Konsep Cloud Computing
2
J.631120.002.01
Mengidentifikasikan Teknologi Cloud Computing
3
J.631120.003.01
Mengidentifikasikan Berbagai Jenis Perangkat Keras yang Dibutuhkan
4
5
J.631120.004.01
J.631120.005.01
Mengidentifikasikan Berbagai Tipe Data Center
Merancang Arsitektur Virtualisasi Sistem Cloud
6
J.631120.006.01
Merancang Arsitektur Skalabilitas Virtualisasi Sistem Cloud
7
J.631120.007.01
Menentukan Alur Proses Jenis Layanan pada Cloud Computing
8
J.631120.008.01
Mengimplementasikan Virtualisasi Sesuai Dengan Kebutuhan Organisasi
9
J.631120.009.01
Mengimplementasikan Topologi Jaringan
10
J.631120.010.01
11
J.631120.011.01
12
J.631120.012.01
Melakukan Adaptasi untuk Deployment di Environment Cloud
Mengembangkan Perangkat Lunak Sesuai dengan Deployment
Environment
Memetakan Kebutuhan Aplikasi dari User ke Solusi Cloud
13
J.631120.013.01
Menjalankan Aktivitas Rutin pada IaaS, PaaS, dan SaaS
14
J.631120.014.01
15
J.631120.015.01
16
J.631120.016.01
17
J.631120.017.01
Memantau Sarana dan Prasarana Agar Bisa Digunakan oleh User Sesuai
dengan SLA yang Disepakati
Memberikan Dukungan Lapis Pertama Atas Masalah User dan Report
Next Layer
Melakukan Penanganan (Penanggulangan) Gangguan dan Ancaman
terhadap Sistem Cloud
Mengelola Insiden pada Sistem Cloud yang Disebabkan oleh Keadaan
Kahar
http://www.gunadarma.ac.id
Profesi
Unit Kompetensi
No.
1 Mengidentifikasikan konsep dasar Cloud Computing
Architect (KKNI
Level 7)
Security (KKNI
level 6)
Developer (KKNI
level 6)
Engineer (KKNI
level 5)
x
x
x
x
x
x
x
2
Mengidentifikasikan teknologi Cloud Computing
x
3
Mengidentifikasikan berbagai jenis perangkat keras yang dibutuhkan
x
4
Mengidentifikasikan berbagai tipe data center
x
5
Merancang virtualisasi
x
6
Merancang skalabilitas
x
x
7
Menentukan alur proses jenis layanan pada Cloud Computing
x
x
x
8
Mengimplementasikan virtualisasi sesuai dengan kebutuhan organisasi
x
x
9
Mengimplementasikan topologi jaringan
x
10
Melakukan adaptasi untuk deployment di environment cloud
x
11
Mengembangkan Perangkat Lunak sesuai dengan deployment environment
x
12
Memetakan kebutuhan aplikasi dari user ke solusi cloud
13
Menjalankan aktivitas rutin pada IaaS, PaaS, dan SaaS
14
Memantau sarana dan prasarana agar bisa digunakan oleh user sesuai dengan SLA
yang disepakati
15
Memberikan dukungan lapis pertama atas masalah user dan report next layer
(engineer / developer etc)
16
Melakukan penanganan gangguan dan ancaman terhadap sistem cloud
x
x
17
Mengelola insiden yang disebabkan oleh Kahar
x
x
http://www.gunadarma.ac.id
x
x
x
x
x
x
x
Klasifkasi Baku Jabatan Indonesia
KBJI 2014
http://www.gunadarma.ac.id
Terima kasih ….
Fly UP