About this Course

Pelatihan ini merupakan pelatihan berbasis kompetensi yang mengacu pada okupasi nasional Cyber Security Analyst/Cybersecurity Incident Analyst sesuai Peta Okupasi Nasional dalam Kerangka Kualifikasi Nasional Indonesia (KKNI) Bidang TIK Tahun 2017 berada pada jenjang KKNI level 6 dan Peta Okupasi Nasional Keamanan Siber tahun 2019.

Duration: 4 hari

Output Pelatihan

Setelah mengikuti pelatihan ini peserta akan mampu:
• Menerapkan prinsip perlindungan informasi
• Menerapkan prinsip keamanan informasi untuk penggunaan jaringan internet dan transaksi elektronik
• Menyusun dokumen dan melaksanakan kebijakan kebijakan keamanan informasi
• Mengaplikasikan ketentuan/persyaratan keamanan informasi
• Melaksanakan pencatatan aset
• Mengelola log
• Menerapkan kontrol akses berdasarkan konsep/metodologi yang telah ditetapkan
• Mengidentifikasi serangan-serangan terhadap kontrol akses
• Melakukan penanganan Insiden gangguan keamanan informasi

Outline Pelatihan

Modul 1: Menerapkan prinsip perlindungan informasi
Modul ini menjelaskan bagaimana melaksanakan kebijakan dan prosedur keamanan informasi yang telah ditetapkan untuk melindungi informasi terkait dengan interkoneksi sistem informasi
Setelah mempelajari modul ini peserta akan mampu:
• Mendefinisikan prosedur keamanan informasi yang tepat untuk tiap klasifikasi
• Mengidentifikasi kelemahan dari informasi dalam sistem komunikasi bisnis
• Menerapkan akses kontrol lingkungan komputasi yang sesuai
• Mematuhi dan melaksanakan petunjuk yang terdapat pada dokumen yang
diterbitkan khusus oleh pemerintah atau badan‐badan resmi terkait untuk mengelola sistem operasi
• Mengumpulkan dan memelihara data yang diperlukan untuk memenuhi persyaratan pelaporan keamanan sistem

Modul 2: Menerapkan Prinsip Keamanan Informasi untuk Penggunaan Jaringan
Internet
Modul ini menjelaskan bagaimana menerapkan prinsip keamanan informasi yang terkait penggunaan jaringan internet agar terlindungi sehingga meminimalkan risiko-risiko keamanan informasi yang dapat terjadi.
Setelah mempelajari modul ini peserta akan mampu:
• Mematuhi dan menerapkan kebijakan dan prosedur keamanan informasi yang terkait dengan penggunaan jaringan internet
• Mengidentifikasi tipe kelemahan dan jenis-jenis serangan dalam jaringan internet
• Mengaplikasikan penggunaan jaringan internet secara aman

Modul 3: Menerapkan Prinsip Keamanan Informasi pada Transaksi Elektronik
Modul ini menjelaskan bagaimana menerapkan prinsip keamanan informasi yang terkait dalam transaksi elektronik agar terlindungi sehingga dapat mencegah pengiriman tidak lengkap, salah alamat, pengubahan pesan tanpa otorisasi, penyingkapan tanpa otorisasi,
duplikasi atau penjawaban pesan tanpa otorisasi.
Setelah mempelajari modul ini peserta akan mampu:
• Mengidentifikasikan dan memenuhi kebutuhan terkait kerahasiaan, integritas, bukti dari pengguna dokumen kunci dan kontrak yang diakui
• Menetapkan aspek-aspek transaksi
• Melaksanakan dan memantau perlindungan keamanan untuk sistem infrastruktur dan penggunaan teknologi informasi sesuai dengan rencana implementasi dan prosedur operasi standar

Modul 4: Menyusun Dokumen Kebijakan Keamanan Informasi
Modul ini menjelaskan bagaimana menyusun dan menetapkan dokumen kebijakan keamanan informasi yang diotorisasi oleh pihak manajemen untuk selanjutnya dipublikasikan dan dikomunikasikan kepada seluruh pegawai dan pihak‐pihat terkait lain.
Setelah mempelajari modul ini peserta akan mampu:
• Mengidentifikasi alternatif strategi keamanan fungsional untuk mengatasi masalah keamanan dilingkungan jaringan sistem informasi organisasi
• Menganalisis strategi keamanan yang telah diidentifikasi dan memilih pendekatan yang terbaik atau best practice untuk tingkatan strategis
• Mengevaluasi usulan‐usulan solusi keamanan untuk menentukan apakah solusi tersebut tepat secara efektif untuk kebutuhan strategis organisasi
• Melakukan evaluasi biaya manfaat, analisis ekonomi dan analisis risiko dalam proses pengambilan keputusan
• Menetapkan tanggung jawab dan akuntabilitas informasi untuk setiap Sistem Informasi organisasi dan menerapkan skema akses berbasis peran/tanggung jawab/jabatan
• Menganalisis, mengembangkan, menyetujui, dan mengeluarkan kebijakan Keamanan dalam tingkatan strategis.

Modul 5: Melaksanakan Kebijakan Keamanan Informasi
Modul ini menjelaskan bagaimana melaksanakan kebijakan keamanan informasi sesuai dengan dokumen kebijakan keamanan informasi yang telah diotorisasi oleh pihak manajemen.
Setelah mempelajari modul ini peserta akan mampu:
• Mengidentifikasi aset penting dalam organisasi
• Memproteksi aset penting dalam organisasi
• Melakukan pemantauan terhadap aktivitas yang rentan ancaman

Modul 6: Mengaplikasikan Ketentuan/Persyaratan Keamanan Informasi
Modul ini menjelaskan bagaimana menyusun persyaratan keamanan dalam prosedur operasi di lingkungan komputasi dan menerapkannya dalam kegiatan sehari‐hari yang terkait dengan keamanan informasi.
Setelah mempelajari modul ini peserta akan mampu:
• Mengaplikasikan persyaratan untuk program yang spesifik untuk keamanan lingkungan komputasi guna mengidentifikasi kelemahan/kerentanan
• Menyediakan masukan tentang hal yang terkait dengan persyaratan keamanan untuk dimasukkan dalam laporan pekerjaan dan dokumen‐dokumen pengadaan terkait
• Mengumpulkan dan memelihara data yang diperlukan untuk memenuhi persyaratan pelaporan keamanan sistem
• Mengindentifikasikan persyaratan keamanan dalam prosedur operasi dilingkungan komputasi
• Menyusun persyaratan keamanan untuk perangkat keras, piranti lunak, dan penggunaan layanan yang spesifik untuk program keamanan jaringan
• Mengevaluasi dan/atau menyetujui persyaratan keamanan yang relevan terhadap kemampuan teknologi informasi yang baru.

Modul 7: Melaksanakan Pencatatan Asset
Modul ini menjelaskan bagaimana mencatat dan mengkatalogkan seluruh aset yaitu perangkat keras, piranti lunak, data, dan fasilitas‐fasilitas lainnya.
Setelah mempelajari modul ini peserta akan mampu:
• Mencatat dan mengkatalogkan seluruh aset ke dalam sistem manajemen kelemahan/kerentanan
• Memastikan bahwa seluruh perangkat keras, piranti lunak, data, dan fasilitas‐fasilitas lainnya telah diarsipkan, disanitasikan, atau dibuang sesuai dengan tata cara yang konsisten dengan rencana keamanan dan kebutuhan kemanan

Modul 8: Mengelola Log
Modul ini menjelaskan bagaimana Menetapkan kebijakan pencatatan log dan melakukan kontrol berkas log terhadap kemungkinan diubah atau dihapus.
Setelah mempelajari modul ini peserta akan mampu:
• Menetapkan kebijakan pencatatan log untuk menyertakan peristiwa penting
• Melakukan kontrol berkas log terhadap kemungkinan diubah atau dihapus
• Melakukan kontrol tempat menyimpan media file pencatatan terhadap kemungkinan penuh sehingga terjadi kegagalan ketika mencatat kejadian yang terjadi. 

Modul 9: Menerapkan Kontrol Akses Berdasarkan Konsep/Metodologi yang telah
Ditetapkan
Modul ini menjelaskan bagaimana menerapkan kontrol akses lingkungan komputasi yang sesuai serta melakukan kontrol dan pengawasan pada setiap pengguna yang memiliki akses khusus menjalankan fungsi keamanan.
Setelah mempelajari modul ini peserta akan mampu:
• Menerapkan kontrol akses lingkungan komputasi yang sesuai
• Melaksanakan kebijakan organisasi dan kebijakan password organisasi
• Mengelola akun hak jaringan dan hak akses ke sistem jaringan dan infrastrukturnya
• Mengimplementasikan peringatan secara online untuk menginformasikan para pengguna atas peraturan akses dari seluruh infrastruktur dan penggunaan sistem teknologi informasi
• Menyusun prosedur untuk memastikan pengguna sistem menyadari tanggung jawab keamanan mereka sebelum memberikan akses ke sistem informasi organisasi
• Melakukan kontrol dan pengawasan pada setiap pengguna yang memiliki akses khusus menjalankan fungsi keamanan agar menerima pelatihan keamanan dasar dan berkelanjutan serta mendapatkan sertifikasi yang sesuai untuk melaksanakan tugas keamanan

Modul 10: Mengidentifikasi Serangan-Serangan Terhadap Kontrol Akses
Modul ini akan menjelaskan bagaimana mengidentifikasi serangan-serangan terhadap kontrol akses lingkungan komputasi yang sesuai serta melakukan kontrol dan pengawasan pada setiap pengguna yang memiliki akses khusus menjalankan fungsi keamanan.
Setelah mempelajari modul ini peserta akan mampu:
• Mendeteksi potensi serangan-serangan yang dapat dilakukan terhadap kontrol akses, mengambil tindakan yang sesuai untuk melaporkan kejadian tersebut sesuai dengan peraturan dan mengurangi dampak yang merugikan
• Memeriksa seluruh potensi serangan-serangan yang dapat dilakukan terhadap kontrol akses untuk menentukan apakah kebijakan lingkungan teknologi jaringan telah dilanggar, menganalisa dan mencatat seluruh dampak dan juga menjaga barang bukti
• Mengidentifikasi kerentanan serangan-serangan yang dapat dilakukan terhadap kontrol akses yang dari rencana implementasi atau kerentanan yang tidak terdeteksi pada saat uji coba
• Melakukan tinjauan perlindungan keamanan tertentu akibat seranganserangan yang dapat dilakukan terhadap kontrol akses untuk menentukan masalah keamanan (yang diidentifikasi dalam rencana yang telah disetujui) telah sepenuhnya ditangani.

Modul 11: Melakukan penanganan Insiden Gangguan Keamanan Informasi
Modul ini akan menjelaskan bagaimana melakukan penanganan insiden gangguan keamanan informasi.
Setelah mempelajari modul ini peserta akan mampu:
• Melakukan troubleshooting
• Memperbaiki kerentanan sistem

WhatsApp Us
Chat Us