3D ‧ kota Pintar model keamanan PART I : Kota Cerdas dan Layanan □□□ Au □□□ nu □□□ Kementerian Sains dan TIK Ministry of Science and ICT Korea Internet Jin Woong-won KISA. KOREA INTERNET & SECURITY AGENCY Bab 1 latar belakang dan tujuan Dunia menghadapi berbagai tantangan akibat urbanisasi yang meningkat pesat. Berbagai upaya dilakukan untuk mengatasi permasalahan urbanisasi tersebut, salah satunya adalah smart city. Smart City bertujuan untuk menjadi kota berkelanjutan yang menyediakan berbagai layanan perkotaan dengan menyatukan atau menerapkan berbagai teknologi untuk meningkatkan daya saing dan kualitas hidup kota melampaui pertumbuhan kuantitatif dan ekonomi kota-kota yang ada. Namun, kota pintar mudah terkena serangan siber karena teknologi informasi dan komunikasi diterapkan dengan sangat intensif. Serangan siber ini pada akhirnya dapat menonaktifkan berbagai layanan kota pintar, melumpuhkan fungsi kota, dan dalam kasus serius, menimbulkan ancaman bagi kehidupan warga. Oleh karena itu, ‧Smart City Security Model‧ pertama kali dikembangkan pada tahun 2020 untuk menentukan persyaratan keamanan yang harus dikonfirmasi saat membangun dan mengoperasikan kota pintar. Model keamanan kota pintar yang direvisi ini direvisi sehingga dapat segera diterapkan tergantung pada hubungan antara model keamanan layanan pintar dan panduan dan pedoman keamanan dunia maya yang ada, dan waktu promosi proyek kota pintar di pemerintah daerah. Ini dapat berkontribusi pada pengembangan kota pintar yang lebih aman dengan menggunakannya di pemerintah daerah yang merencanakan, mempromosikan, dan mengoperasikan pembangunan kota pintar, dan perusahaan swasta yang mengembangkan dan menyediakan infrastruktur kota pintar, perangkat lunak platform, dan perangkat untuk menyediakan kota pintar layanan. Saya harap ada. Bab 1 Latar Belakang dan Tujuan Bab 2 Komponen Kota Cerdas Komponen Kota Cerdas gamb ar 1 Komponen Kota Cerdas Sheriff Kota Mart Layanan konvergensi 5G+ ‧q Giral Meal Care‧ Layanan lainnya Smart Factory‧Konten Realistis‧Jayuju Hamchi layanan kota pintar perangkat kota pintar Perangkat Lunak Platform Kota Cerdas infrastruktur kota pintar Bab 2 Komponen Smart City 5 ■ Subjek menggunakan smart city Subjek penggunaan adalah warga kota pintar yang menggunakan layanan, warga kota lain yang pernah mengunjungi kota pintar, atau orang asing. Karena mereka hanya menggunakan layanan kota pintar, mereka dapat menyediakan fungsi keamanan sesuai dengan penggunaan layanan oleh pengguna, tetapi tidak dapat menunjukkan persyaratan keamanan. ‧ Warga dapat berpartisipasi langsung di laboratorium hidup dan kotak pasir peraturan, sehingga mereka dapat dilihat sebagai 'entitas operasi', tetapi mereka tidak tunduk pada kontrol keamanan karena kontrol perlindungan informasi dapat diterapkan dan diterapkan di ruang/prosedur/fasilitas yang mereka gunakan. . ■ Entitas operasi kota pintar Entitas operasi adalah entitas yang membayangkan layanan kota pintar dan menyediakan layanan untuk digunakan warga dan pengunjung. Mereka bertanggung jawab untuk mengoperasikan layanan kota pintar yang lebih aman dan harus memenuhi berbagai persyaratan keamanan yang sesuai. Pemerintah daerah adalah entitas operasi utama yang merencanakan, membangun, dan mengoperasikan kota pintar. Pemerintah daerah membangun pusat operasi terpadu untuk mengoperasikan layanan kota pintar dan menggunakan sistem informasi terkait untuk membuat layanan tersedia bagi warga dan pengunjung. Oleh karena itu, mereka harus mengidentifikasi persyaratan perlindungan informasi dari tahap perencanaan layanan kota pintar, mengembangkan layanan, dan mengoperasikan layanan menggunakan sistem atau perangkat informasi dengan penerapan perlindungan informasi. Selain itu, karena pusat operasi terintegrasi adalah tempat di mana semua data kota pintar terkonsentrasi dan diproses, maka harus dapat memenuhi persyaratan keamanan khusus. Penyedia layanan adalah pemerintah daerah atau penyelenggara layanan smart city (disebut SPC ) yang dipilih oleh pemerintah daerah, dan memiliki status yang sama dengan pemerintah daerah dalam membangun dan menyelenggarakan layanan smart city. Oleh karena itu, harus dapat memenuhi persyaratan dalam hal keamanan, seperti pemerintah daerah. ‧ SPC: Perusahaan tujuan khusus ( Perusahaan Tujuan Khusus), yang merupakan operator sektor swasta yang dipilih dan dioperasikan oleh kota pintar untuk tujuan membangun dan mengoperasikan layanan kota pintar. 6I Model Keamanan Kota Cerdas (Ringkasan) ■ Organisasi Terkait Smart City Organisasi terkait lainnya dapat dibagi menjadi penyedia data yang menyediakan data terkait kota dan keterkaitan yang menyediakan layanan terkait. Penyedia data mendukung virtualisasi (kembaran digital, dll.) kota dengan menyediakan GIS BIM , dll., dan organisasi terkait mengacu pada organisasi yang menyediakan layanan seperti polisi, pemadam kebakaran, dan rumah sakit dalam menanggapi keadaan darurat warga. Instansi terkait ini dapat mengajukan persyaratan keamanan langsung tergantung pada layanan, tetapi sebagian besar dari mereka memenuhi persyaratan keamanan saat menautkan/menautkan data atau mengelola informasi yang dikirimkan dengan aman. Karena persyaratan tersebut harus dipenuhi, maka tidak tercakup dalam dokumen ini. ‧ GIS (Sistem Informasi Geografis) mengacu pada sistem informasi geografis BIM (Building Information Modeling ) disebut pemodelan informasi bangunan (bangunan) dan mengacu pada proses pemodelan fasilitas secara virtual dalam ruang virtual multidimensi. ■ infrastruktur kota pintar Infrastruktur kota pintar adalah area paling dasar dan klasik yang merupakan layanan kota pintar. Bertanggung jawab untuk mengumpulkan/menyimpan/memindahkan data yang diperlukan untuk pengoperasian layanan, seperti server, database, peralatan jaringan, peralatan keamanan, dan PC manajemen. Secara khusus, karena sebagian besar infrastruktur kota pintar dioperasikan oleh pemerintah daerah, diperlukan sistem perlindungan yang sama dengan infrastruktur informasi dan komunikasi utama. ■ Perangkat Lunak Platform Kota Cerdas Perangkat lunak platform kota pintar milik area dasar layanan kota pintar bersama dengan infrastruktur kota pintar. Layanan tersebut mencakup web, aplikasi seluler, perangkat lunak pengoperasian, dan platform kota pintar (platform pusat data, platform IoT , platform keamanan dunia maya, kembar digital), dan menggunakan data untuk memproses data yang dikumpulkan atau memberikan hasil layanan yang diminta oleh pengguna. memberikan informasi setelah diproses. ■ perangkat kota pintar Perangkat seperti sensor, Internet of Things, dan IoT berperan dalam mengumpulkan data dalam Bab 2 Komponen Smart City 7 layanan smart city. Data yang akurat harus dikumpulkan untuk menyediakan layanan yang direncanakan dan diproses oleh perangkat lunak platform kota pintar. Selain itu, perangkat kota pintar terletak paling dekat dengan warga, sehingga pengguna biasanya menggunakannya secara normal, tetapi mereka dapat dengan mudah terkena penyerang dengan niat jahat atau kesalahan pengguna. Bergantung pada karakteristik peralatan ini, keamanan perlu diatur untuk meminimalkan dampak pada layanan kota pintar bahkan dalam kasus pencurian atau kehilangan. Karena pengaturan keamanan ini harus dengan jelas mencerminkan karakteristik perangkat kota pintar, " Kriteria Aplikasi Sertifikasi Keamanan IoT untuk Produk IoT " diperlukan sebagai persyaratan keamanan. ■ layanan kota pintar Layanan kota pintar mengacu pada berbagai layanan yang disediakan oleh kota pintar. Bergantung pada kriteria klasifikasi, terminologinya mungkin berbeda, tetapi transportasi cerdas, layanan kesehatan cerdas, pendidikan cerdas, energi cerdas, lingkungan cerdas, keamanan cerdas, kehidupan cerdas, pabrik cerdas, konten imersif, dan mobil tanpa pengemudi dapat diservis. . ■ Manajemen Keamanan Kota Cerdas Manajemen keamanan kota pintar adalah area yang mengelola semua komponen yang mengoperasikan layanan kota pintar. Untuk manajemen keamanan kota pintar, perlu memiliki organisasi operasi, ruang fisik, prosedur bisnis, sistem informasi bisnis dan sistem bisnis, dll., Dan menggunakannya untuk menjalankan bisnis penyediaan layanan kota pintar. Berbagai risiko yang dapat terjadi dalam tugastugas tersebut beragam, sehingga persyaratan keamanan yang komprehensif harus diterapkan dari perspektif manajemen, fisik, dan teknis. 8I Model Keamanan Kota Cerdas (Ringkasan) Bab 3 Model Keamanan Kota Cerdas Arsitektur Keamanan Kota Cerdas Penataan setiap elemen yang membentuk smart city dan mencerminkan kebutuhan keamanan adalah sebagai berikut. gamba r2 Arsitektur Keamanan Kota Cerdas itu medis pintar j X duduk jB pabrik pintar Layanan konverge Sistem nsi 5G+ Operasi ! konten persepsi Proteksi fisik pusat operasi terpadu kota y Keamanan Kebijakan Kota Cerdas keamanan informasi Manaj emen KeamMengamankan data ananprofesionalisme staf perlindungan pribadi warga negara; Kota Api^^Po^‧ ‧Ho‧ Pencegahan dan penanggulangan Cerda kecelakaan Keamanan Layanan s Smart City sistem informasi Saya peraw atan mata y ‧ layana n kota pintar peran gkat kota pintar Peran gkat Lunak Platfor m Kota infrast Cerda ruktur s kota pintar otor itas laya nan Ma naj em en Sert as ifika Pen et si ggu per dan naa Akr nan gk edit Kre at asi den sial yan g Am an manaje men sertifika si Ma naj em Perl en ind ke ung am an pem an ant anta an arm pem uan inf uka anta audit or fisik uan pem ma anca anta si man uan vid kond eo isi Manajemen keamanan perangkat Persyaratan keamanan umum pemanta uan Layana n Manajeme n lainnyakeamanan Perl ind ung an ma per naj ang me em kat mp en lun Cad erb per ak ang aru ub per an i ah ang dan an kat pem ulih an manajeme n kontinuitas valid itas data Kea ma nan Kea saa Kea ma t ma nan me nan pad ngu saat a mp me pen ulka ngg yim n una pan dat kan an a dat a Keamanan bagian sambungan ko ntr Serti ol fikas ak en i se kri sdan Pe Akre ps nge dita i verif Pe mbsi ikas ma ang inta an inte ua yan grit n g as sta am tus an ko ne ksi API Bab 3 Model Keamanan Kota Cerdas 9 2 Ancaman Keamanan Kota Cerdas Adapun ancaman keamanan smart city, kemungkinan serangan oleh komponen smart city diperiksa. Komponen smart city dapat dijelaskan kembali sebagai berikut. banyak konfigurasi kota pintar berorientasi aliran layanan Gambar 3Diagram 羅 instit usi nasi onal ‧ sen sor Bluetooth, ZWave, Wi-Fi , dll. ‧Benar komunikasi jarak pendek LTE/5G j…| CCW Sensor pendeteksi komunika si jarak jauh kebakaran loT Gateway jaringan "H aliran basis data " H -1 stige : k kota Pintar aplika si platfor m keamanan dunia maya kembar digital Solusi perlindunganPusat informasi Data AI . Pendidikan Robot ‧‧ Layanan Tertaut pe me perangkat ■ infra platform melayani jarin rintpintar kota ■ Pusat Operasi Terpadu Perkotaan gan kab ah el lok Menurut diagram konfigurasi di atas, kemungkinan ancaman keamanan dapat diringkas sebagai al oi <7 Sensor LoRa, NB-loT, SigFox , pendeteksi dll. perilaku Sensor pendeteksi loT pintar Smart City Toha Fra Untuk Ov 2 Orang: = 5 saya polusi Sensor sangkar perak Sensor pendeteksi parkir Sensor pendeteksi cuaca Sensor Keamanan Kota Cerdas Gambar 4Ancaman pembacaan meter banyak sensor Aplikasi Platform Kota Cerdas CCTV Sensor !>-Jzl-uQi Mu Im AI- Pusat Data loT pintar Deteksi basis data Kebakaran instit Sensor Deteksi usi Perilaku publ Sensor ik Deteksi pemerintah SOLUSI KEAMANAN INFORMASI i*i ©HP Polusi keamana n dunia digital maya terbuka CASON APLIKASI lokal Sensor Pencurian data dan penggantian firmware Deteksi Suhu Konten Penyadapan Komunikasi Sensor dan Ag-Zur-Sam-Ram_ eksekusi Penahan Isi komunikasi • Penyadapan, Parkirdan pemalsuan. — pemalsuan, perusakan data perangkat , g uhSensor jefir Penahan transmisi data berikut. Cuaca Sensor Pembacaan Meter 10| Model Keamanan Kota Cerdas (Ringkasan) AN penyadapan dan penyadapan. kebocoran informasi Inhuman ‧ moon net 3 jigeun. Sampah Melalui Bypass aliran keluar Memblokir intrusi jaringan internal orang yang tidak berwenang dan paket abnormal; serangan penyangkalan‧-neus , dll. serangan kota pintarE PENYIMPAN DDoS Kode Sumber V/eBApp Atas perkenan Kerentanan Keamanan Aplikasi Web dan Server Web — - Intrusi fisik. Perusakan Peralatan dan Fasilitas' Tidak dapat menganalisis kecelakaan pelanggaran karena tidak mengatur pembangkitan RG Berbagai hal dilakukan untuk infrastruktur dan layanan TI berskala besar ancaman keamanan dunia maya pencurian identitas . Bypass Otentikasi Orang yang tidak berwenang niteu 3 mulut, virus hidung 3 berbahaya infeksi Gangguan data, kebocoran informasi pribadi pelanggaran privasi II n Detail Ancaman Keamanan Kota Cerdas Tab el 4 divisi detail • Interoperabilitas dan integrasi beberapa perangkat dan lingkungan sekitarnya melalui keterbukaan layanan ciri • Ada perbedaan kinerja antar perangkat (daya, memori, CPU, periode penggunaan, dll.) • Memberikan layanan yang realistis, cerdas, dan konvergensi • Berbagai perangkat terminal/kontrol seperti perangkat video (CCTV) dan perangkat contoh penggerak (sensor IoT, drone, mobil RF, helikopter, dll.) menggunakan teknologi komunikasi (WiFi, Bluetooth, LTE, IoT G/W, dll.) kota Pintar • kehilangan ketersediaan perangkat • Gangguan komunikasi dan penangguhan layanan karena serangan DoS Ancaman / • transfer malware Kerentana • Transfer kode berbahaya antar perangkat melalui eksekusi program berbahaya • Penggunaan kata sandi yang tidak tepat n Keamanan • Paparan kunci enkripsi, penggunaan kata sandi yang tidak tepat karena enkripsi yang lemah • Modifikasi dan kebocoran informasi pribadi • Modifikasi dan kebocoran informasi pribadi dengan pemalsuan dan pengubahan firmware • Jaringan yang terhubung dengan hiper (sumber daya HW yang berbeda, metode komunikasi, dan struktur keamanan) ciri • jaringan berdaya rendah • komunikasi perutean multi-hop • lonjakan lalu lintas • Peran menghubungkan perangkat dan platform melalui teknologi NFC yang menukar contoh kota Pintar data nirkabel dengan komunikasi nirkabel seperti LAN kabel, WIFI, LTE/5G dan ZigGee, serta jaringan broadband LPWA berdaya rendah. infra • penyadapan dan penyadapan (jaringan) • Jalur akses diinstal tanpa otorisasi administrator Ancaman / • akses tidak sah • Mencuri informasi keuangan dengan menghubungkan ke LAN nirkabel dan Kerentana memasang program sniping n • penolakan serangan layanan • Mengganggu akses pengguna normal itu sendiri dengan mengakses melebihi jumlah Keamanan pengguna • Rouge AP • Pemerasan informasi pribadi dengan menguping secara ilegal antara sistem komunikasi dan menangkap ID sesi Bab 3 Model Keamanan Kota Cerdas 11 divisi detail • Platform layanan multi-domain • Platform layanan ringan berbasis IP ciri • Dukungan untuk warga berbagi dan pemanfaatan data yang dihasilkan • Menyediakan keterkaitan, penyimpanan, dan analisis data inti kota dan lingkungan kolaborasi yang berpusat pada data • Membangun platform terintegrasi IoT berdasarkan fungsi komunikasi terenkripsi seperti perangkat dan gateway IoT kota Pintar contoh • Ada platform aplikasi yang menerapkan perangkat keras seperti portal infra pengembangan web, fungsi layanan aplikasi, tautan data publik, dan fungsi / streaming, dan platform umum yang berbagi data seperti openAPI, fungsi layanan • implementasi desain yang buruk umum, dan protokol perangkat untuk saling melanjutkan dengan platform lain . • Ancaman keamanan di area yang rentan seperti proses pembaruan yang tidak tepat kota Pintar platform perangkat lunak dan bug perangkat lunak dalam proses desain platform Ancaman / • serangan man-in-the-middle Kerentana • Intervensi antara dua pihak yang berkomunikasi, seperti pembajakan sesi atau sniffing, untuk mengubah isi komunikasi tanpa diketahui n Keamanan • Kontrol akses yang tidak memadai • Akses tidak sah dan ilegal ke server jaringan dan informasi kunci • kontrol fisik yang tidak tepat • Kerusakan data platform oleh akses tidak sah ke server melalui metode fisik seperti perangkat keras dan port USB ciri contoh • Layanan IoT berbasis OPEN API • Memecahkan masalah perkotaan melalui interaksi berbasis platform terbuka • Berbagai layanan dukungan praktis yang terhubung ke platform smart city • Data hilang • Kehilangan data layanan jaringan koneksi melalui pemalsuan dan pengubahan data kota Pintar melayani Ancaman / layanan • Manajemen izin yang buruk Kerentana n • Paparan informasi pribadi, informasi autentikasi, GIS, dan informasi lokasi karena manajemen otoritas pengguna yang tidak memadai Keamanan • perilaku manusia yang tidak pantas • Perilaku manusia yang tidak pantas karena kelalaian pengguna • pelanggaran privasi • Kekhawatiran tentang invasi privasi pribadi di kota pintar di mana kota konvergensi dibuat berdasarkan sensor, sistem terintegrasi, data besar, dan informasi pribadi 12I Model Keamanan Kota Cerdas (Ringkasan) 3Solusi Keamanan Kota Cerdas Pada diagram konfigurasi smart city, ancaman keamanan dapat terjadi di berbagai lokasi. Namun, ada solusi keamanan yang dapat memprediksi, mencegah, merespons, dan mengambil tindakan terhadap ancaman keamanan yang mungkin terjadi pada komponen smart city, sehingga dapat diterapkan pada smart city. Gambar 5Solusi keamanan yang berlaku untuk kota pintar perangkat |>Sup Mu Im Badan negara ■■■ Sensor deteksi material Leseongwa sensor gerak instit usi publi Otentikasi kpengguna pemerintah sensor pendeteksi sensor jalan kontaminasi perak sensor pendeteksi parkir daerah Pemerintah daerah Pencurian data dan penggantian firmware isi komunikasi . Gamcheong dan Akiz Grossamram eksekusi isi komunikasi . intersepsi transmisi data dan di atas. modulasi, Gangguan data perangkat, kerajaan yang tidak sah teknologi keamanan Tamper keamanan fisik proofing, sertifika perangkat si/ pengunci kontrol Perangkat, G/W, enklosur, dll. celah enkripsi OTP r HSM, enkripsi komunikasi autentikasi bagian server , Otentikasi firmware , dan timbal balik integri enkripsi tas berbasis orang penyimpanan ‧ data infra platform komunikasi jangka pendek; basis data penyim panan aplikasi Komunikasi Zhang Fang Ti: Solusi perlindungan informasi kota Pintar Menguping dan penyadapan, kebocoran informasi Biwoo-geun-han ‧ gui teu ‧ zi ‧, jeongko melalui jalan memutar _______________siklus______________ Blokir intrusi nitsk internalDDoS pembuat kunci serangan dan paket abnormal ; Smith ‧bu gong dll. teknologi keamanan solusi keamanan DTLS/TLS: Pengembalian Enkripsi Ujung-ke-Ujung NAC: Network Access Pencegahan akses H Itga Control IDS(lntrusion Detection intrusi System)/IPS(lntrusion jaringan Prevention System) deteksi dan pemblokiran Anti-DDoS Blokir serangan D3S MAC: Message infra solu si kea man an Pusat Kerentanan Keamanan Operasi Terpadu Perkotaan Web Apo Sourceco 3 pencurian identitas, otentikasi woohee Kerentanan keamanan Aplikasi Web dan Server Web Intrusi jaringan yang tidak sah. Intrusi fisik, perusakan peralatan dan fasilitas Malware dan Virus Tidak dapat menganalisis insiden pelanggaran karena pembuatan log tidak disetel infeksi di atas data. Modifikasi, kebocoran informasi pribadi Infrastruktur dan layanan TI SMA Daegu invasi privasi ancaman kodan dunia maya teknologi keamanan solusi keamanan Secure Coding Enkripsi- _-3.___3 pusat teknologi keamanan Solusi pemeriksaan kerentanan Pengguna/L ayanan sertifikasi firewall web PSIM (Physical Security Information Management) Packet Filtering operasi multi Pengumpulan danWong ukuran Le3log Server keaman Keun-mni tiga SIEM/SOAR an dering dan kontrol terintegrasi FIDO di lantai, bersertifikat DID Solusi Pemisahan Pemisahan Jaringan /Koneksi Jaringan Jaringan ( Pemisahan Jaringan Fisik , V Solusi enkripsi tail, dll.) Solusi enkripsi terstruktur dan Koneksi Jaringan tidak terstruktur DePenyamaran informasi gambar identifik asi informa si pribadi Implementasi model keamanan kota pintar konvergensi yang berkelanjutan Authentication Code Menurut diagram konfigurasi di atas, kemungkinan ancaman keamanan dapat diringkas sebagai berikut. Status solusi keamanan saat ini yang berlaku untuk kota pintar perangkat kota pintar teknologi keamanan keamanan fisik Otentikasi/Kontrol Akses Ancaman Keamanan yang Dapat Dikelola Tamper proofing, perangkat Meningkatkan keamanan Pencurian data dan pengunci enklosur, dll. fisik perangkat penggantian firmware Pengenalan solusi otentikasi Menguping/menguping OTP, HSM, autentikasi untuk mencegah konten komunikasi dan timbal balik berbasis pemalsuan, pencurian, dan eksekusi program sertifikat penghapusan data yang berbahaya dikumpulkan Contoh solusi keamanan tujuan penggunaan Bab 3 Model Keamanan Kota Cerdas 13 3Solusi Keamanan Kota Cerdas enkripsi Perangkat, G/W, enkripsi komunikasi bagian server, firmware, dan enkripsi penyimpanan Enkripsi untuk Keamanan Firmware Penyadapan, penyadapan dan pemalsuan/pemalsuan isi komunikasi; integritas data MAC: Message Authentication Code Lampirkan kode otentikasi pesan ke data dan verifikasi di server Modifikasi data perangkat, transmisi data ke produk yang tidak sah Bab 3 Model Keamanan Kota Cerdas 14 infrastruktur kota pintar teknologi keamanan Contoh solusi keamanan Enkripsi Ujung-ke-Ujung DTLS/TLS: Protokol Keamanan Kriptografis Pencegahan akses yang tidak sah NAC: Network Access Control Mendeteksi dan memblokir intrusi jaringan IDS(Intrusion Detection System)/IPS(Intrusion Prevention System) Pemblokiran serangan DDoS Anti-DDoS tujuan penggunaan Ancaman Keamanan yang Dapat Dikelola Mendukung fungsi Menguping dan enkripsi data untuk penyadapan, kebocoran informasi mencegah paket menguping dan Pertahankan integritas Akses jaringan terminal menguping jaringan dengan non-manusia, kebocoran memeriksa perangkat informasi melalui jalan Invasi jaringan internal yang mengakses jaringan memutar Deteksi dan pemblokiran oleh orang yang tidak perilaku abnormal paket yang memasuki jaringan berwenang, pemblokiran internal paket abnormal, penolakan serangan Kontrol aliran masuk layanan, dll. jaringan berdasarkan serangan DDoS ambang jaringan jika terjadi serangan DDoS Perangkat Lunak Platform Kota Cerdas teknologi keamanan Contoh solusi keamanan Secure Coding Solusi inspeksi kerentanan kode sumber HTTP Packet Filtering firewall web Keamanan fisik pusat operasi PSIM Pengumpulan dan penyimpanan log server log jarak jauh Pemantauan keamanan dan kontrol terintegrasi tujuan penggunaan Hilangkan potensi kerentanan keamanan dalam kode sumber Deteksi dan pemblokiran paket serangan berbasis Aplikasi Web Platform manajemen keamanan fisik terintegrasi SIEM/SOAR Ancaman Keamanan yang Dapat Dikelola Kerentanan keamanan kode sumber Aplikasi Web Kerentanan keamanan Aplikasi Web dan Server Web Intrusi fisik, perusakan peralatan dan fasilitas Kontrol dan catat riwayat Tidak dapat menganalisis pengguna yang mengakses kecelakaan pelanggaran perangkat keras karena pembuatan log tidak diatur Pemantauan waktu nyata Berbagai ancaman dalam persiapan untuk keamanan dunia maya serangan dunia maya, terhadap infrastruktur dan perilaku abnormal dan layanan TI berskala besar deteksi serangan, respons ancaman layanan kota pintar teknologi keamanan Otentikasi Pengguna/Layanan Pemisahan Jaringan/Koneksi Jaringan enkripsi De-identifikasi informasi pribadi 15I Model Keamanan Kota Cerdas (Ringkasan) Contoh solusi keamanan tujuan penggunaan Ancaman Keamanan yang Dapat Dikelola Metode otentikasi identitas Sertifikasi FIDO, sertifikasi Pencurian identitas, bypass untuk keamanan pengguna DID otentikasi dan layanan Solusi pemisahan jaringan Solusi pemisahan jaringan Intrusi jaringan yang tidak (pemisahan jaringan fisik, yang memisahkan jaringan sah, infeksi malware dan VDI, dll.) solusi koneksi bisnis dan jaringan internet virus jaringan Enkripsi data DB dan Pemalsuan data, Solusi enkripsi terstruktur enkripsi informasi pribadi perubahan, kebocoran dan tidak terstruktur informasi pribadi seperti video, audio, dan gambar otomatis Fungsi masking Penyamaran informasi untuk melindungi informasi pelanggaran privasi gambar pribadi yang sensitif Bab 4 Persyaratan Keamanan Kota Cerdas Manajemen Keamanan Kota Cerdas Bidan baran g g Detil persyaratan keamanan ‧ Menetapkan tahap perenc anaan 1.1.1 Renca na Keama nan Informa si 1.1 Sistem Operas i Keama nan Kota Cerdas ‧Rencana pengembangan kota pintar harus mencakup rencana keamanan informasi yang fase operasi rencana terkait informasi dalam rencana promosi ‧ Rencana spesifik terkait ‧ Menetapkan dan keamanan informasi kota cerdas. menerapkan ditetapkan dalam rencana ‧ rencana promosi pengembangan kota keamanan pintar, dan dipastikan informasi kota pintar dan meningkatkan berdasarkan keamanan informasi. khusus Pintar bahwa rencana keamanan informasi diterapkan tanpa kebijakan ‧Kumpulkan keamanan pendapat warga informasi terkait Tahap dan Dewan kota pintar. penge Keamanan Kota mbang an Penanggulangan keamanan keamanan dapat mengidentifikasi ancaman terkait Metode Inspeksi mengabaikan semua tahap pembangunan dan Buat rencana pengembangan pintar dan untuk kota keamanan informasi, dan periksa apakah tersebut rencana diterapkan setiap tahun. pengoperasian kota pintar. sebelum menyelesaikan rencana keamanan ‧Kota pintar harus informasi kota menetapkan dan pintar dan tahap menjalankan terapkan perenc kebijakan ‧ Kebijakan keamanan rencana anaan keamanan informasi terpisah yang tersebut. informasi yang berlaku untuk kota pintar ‧ ‧Kota pintar harus 1.1.2 berlaku untuk menetapkan dan ‧ Kebijakan harus ditetapkan, dan Kebijak entitas yang dipastikan bahwa menjalankan kebijakan keamanan an beroperasi dan kebijakan tersebut keamanan informasi yang fase informasi Keama perusahaan berlaku untuk entitas operasi terpisah untuk diperbarui melalui tata nan swasta terkait. yang beroperasi dan layanan kota kelola berkelanjutan Informa perusahaan swasta pintar harus dengan pemangku si ‧Peserta dapat kepentingan seperti terkait. dibuat dan mengakses dan warga negara dan Tahap dioperasikan. berkomunikasi organisasi terkait. penge mbang an Menetapkan kebijakan keamanan yang berlaku untuk kota pintar dan secara berkala merevisi dan merevisi dengan sesuai perubahan lingkungan internal dan eksternal. dengan kebijakan keamanan informasi yang mencakup seluruh pintar. kota Bab 4 Persyaratan Keamanan Smart City 16 Bidan baran g g persyaratan keamanan ‧Self-mengatur Detil ‧Dewan keamanan pintar harus menganalisis, dan kota dapat fase meninjau, operasi menetapkan menyetujui kemungkinan keamanan pintar kota seperti ‧ dewan pintar, termasuk beberapa ahli ‧ Mengatur dan dari luar mengoperasikan risiko di dalam kota pintar. keamanan kota pintar yang pintar pemerintah daerah, organisasi terkait, perusahaan yang berpartisipasi, pakar ‧ Dewan keamanan kota keamanan eksternal, dan pintar harus dibentuk warga dan dioperasikan negara, dan memeriksa apakah dioperasikan dewan Tahap penge mbang an dewan kota dengan keamanan ‧ Mengoperasikan informasi entitas dewan operasi keamanan kota serta untuk Mengatur keamanan rencana implementasi Penanggulangan keamanan dewan tahap perenc anaan 1 1 3 Dewan Keama nan Kota Cerdas Metode Inspeksi dengan sesuai otoritas prosedur dan pengambilan keputusan khusus mencakup pakar dan warga di luar kota pintar dan menentukan hak ‧Tidak ada dan prosedur organisasi pengambilan tahap khusus untuk perenc keputusan keamanan kota ‧ Untuk keamanan kota 1 1 4 khusus anaan pintar, tetapi pintar, sebuah organisasi ‧Mendirikan dan Organi khusus dibentuk dan organisasi Sistem sasi mengoperasikan ‧ Menunjuk dan dioperasikan dengan keamanan Operas yang organisasi yang ‧ Mengatur dan mengoperasikan personel personel dengan informasinya i didedikasikan untuk didedik mengoperasikan khusus untuk fase pengetahuan profesional sendiri Keama asikan keamanan dengan organisasi pengoperasian dan operasi menggantikanny terkait keamanan kota nan untuk memilih personel khusus untuk pengelolaan layanan kota pintar, dan dipastikan a Kota keama dengan pengetahuan keamanan kota pintar ‧ Mengoperasikan bahwa pakar eksternal profesional tentang Cerdas nan pintar dikonsultasikan untuk organisasi 1 in 1 kota keamanan. Tahap melengkapi kurangnya khusus dengan pintar penge pengetahuan. pengetahuan mbang an profesional terkait keamanan kota cerdas dan 1 1 5 Menga manka ‧ n keahlia n sumber daya manusi a 1 1 6‧ Keama nan Pesert a Ekstern al tahap ‧Selesaikan berkolaborasi perenc pelatihan dengan keamanan anaan organisasi Personil yang berdedikasi harus terus memperoleh fase dan memanfaatkan operasi pengetahuan informasi dasar profesionalmodel ‧Pelajari eksternal keamanan dan khusus tentang kota pintar dan keamanan kota pintar. ‧ Tahap penge mbang an Semua pihak eksternal yang berpartisipasi dalam ‧ Membangun pelatihan reguler tentang rencana pelatihan untuk teknologi model kota anggota organisasi keamanan terkait Dapatkan kota pintar pengetahuan pintar teknologi yang didedikasikan terkait keamanan pintar informasi pintar keamanan dan keamanan untuk anggota untuk keamanan kota organisasi keamanan kota pintar kota melalui program ‧Semua pihak ‧Ketika pelatihan reguler eksternal yang dengan berkolaborasi ‧Saat membuat kontrak operasi dan layanan kota tahap terkait pintar harus menentukan perenc operasi kota pakar pintar dan berpartisipasi persyaratan dalam keamanan anaan kontrak dengan outsourcing, perusahaan dengan perusahaan dan SPC, dan personel eksternal yang keamanan yang dalam terkait dengan layanan kota pintar, kontrak penyediaan operasi dan layanan kota harus dilanjutkan layanan pintar, dengan menentukan tingkat layanan keamanan menentukan keamanan ( SLA masalah keamanan) memenuhi dan dan mengoperasikan program ‧Buat dan terapkan perjanjian keamanan) . terkait keamanan dalam kontrak tingkat ( layanan SLA persyaratan keamanan harus sesuai dengan ditentukan dalam kontrak dan dikonfirmasi. kebijakan keamanan Bab 4 Persyaratan Keamanan Smart City 17 kota pintar Bidan baran g g Detil persyaratan keamanan ‧Kontrak dengan fase operasi 1.1.6 Keama nan Pesert a Ekstern al Metode Inspeksi Penanggulangan keamanan menentukan item, metode, dan prosedur terkait tertentu dalam kontrak ‧Kegiatan Sistem atau perjanjian. keamanan yang 1.1 Sistem Operas i Keama nan Kota 1.1.7 Cerdas Penceg ‧ Menetapkan dan ahan mengoperasikan rencana dan pencegahan dan respons Penan insiden keamanan untuk ggulan menyediakan layanan gan kota pintar yang Insiden berkelanjutan. Keama nan Operas i Keama nan Kota Cerdas tahap perenc anaan dikonfirmasi melalui dewan keamanan kota pintar atau tata kelola disampaikan kepada rencana pihak ‧Buat luar dan sistem respons insiden dioperasikanyang ‧ Menetapkan keamanan yang mencakup dapat respons segera deteksi, respons, diterapkan. analisis, dan aktivitas ‧ berbagi Melakukan untuk merespons pelatihan fase operasi insiden berkelanjutan keamanan. sesuai dengan rencana tanggap insiden keamanan dan melakukan Tahap penge mbang an tahap perenc anaan pemantauan ‧Menggunakan waktu nyata platform kota untuk pintar, memungkinkan pemantauan rencana insiden keamanan yang memungkinkan aktivitas seperti deteksi, respons, analisis, dan berbagi insiden keamanan yang mungkin terjadi di kota pintar, mengimplementasikan rencana, dan mengimplementasikan sistem ‧ Rencana tanggap insiden keamanan harus dibuat dan diterapkan, dan kesesuaiannya harus dikonfirmasi melalui tinjauan tahunan rencana tersebut. menggunakan platform kota pintar seperti platform keamanan siber pastikan itu berjalan tanggapan ancaman dan segera jika awal ‧ respons Menetapkan terjadi insiden. dimungkinkan. rencana pemisahan jaringan independen untuk pengoperasian ‧Komponen yang ‧Infrastruktur, perangkat ‧Jaringan yang diperlukan pusat diperlukanoperasi untuk pengoperasian platform lunak platform, dan untuk operasi layanan terpadu layanan kota dan layanan kota pintar, perangkat untuk operasi kota pintar harus pintar (jika ada jaringan bersama seperti fase layanan kota pintar melakukan pemisahan persyaratan hub data, dan jaringan operasi dioperasikan dipisahkan secara fisik jaringan sesuai dengan hukum) pada jaringan layanan harus dipisahkan atau logis dan kepentingan dan terpisah, dan secara fisik atau logis dioperasikan sesuai persyaratan dihubungkan sesuai dengan dengan kepentingan atau hukum.(Jika ada karakteristiknya.(Jika ada ‧ dengan Membangun persyaratan hukum. persyaratan hukum) organisasiberbagi yang persyaratan hukum) sistem ‧Jaringan untuk 1.2.1 1.2 Operas Manaje i men Pemisa aset han informa Jaringa si n Tahap penge mbang an mutlak data di dalam diperlukan pintar, untuk kota pengoperasian mengidentifikasi layanan. (Jika jaringan dan ada area persyaratan koneksi hukum) terpisah, yang dan menerapkan koneksi data (jika ada persyaratan 18I Model Keamanan Kota Cerdas (Ringkasan) hukum) Bidan baran g g persyaratan keamanan ‧Ketika Detil tahap perenc anaan Metode Inspeksi membangun layanan kota pintar, aset diidentifikasi dan ‧ Semua aset yang kemudian terkait dengan 1.2.2 ‧Seluruh aset yang terkait ‧Tetap perbarui status dikatalogkan kota dan layanan Manaje dengan layanan kota fase semua aset yang terkait dipelihara. pintar harus selalu operasi pintar men dengan layanan kota dipelihara dan berada diidentifikasi, Aset pintar, serta operasikan dalam ruang lingkup dicantumkan, Kota dan kelola. dan terus ‧Setelah membuat Cerdas operasi dan manajemen. diperbarui. aset katalog Tahap terkait layanan penge pintar, mbang kota gunakan an identifikasi dan ‧Data tahap perenc anaan 1.2.3 Perlind ungan 1.2 Data Manaje Kota men Cerdas aset informa si ‧Identifikasi yang data tidak diungkapkan di dalam kota pintar dan lindungi dengan aman agar tidak manajemen dikumpulkan mengotomatisasi dibagikan di lingkungan dan dirahasiakan tertutup seperti terapkan seperti enkripsi ‧Ubah semua data Tahap penge mbang an perbarui secara berkala agar selalu terbarui. ‧Identifikasi dan buat dan dengan administratif. tambahan teknis tidak berwenang. buat daftar aset, dan di jaringan tindakan diproses oleh orang yang layanan kota pintar, untukpintar hanya kota digunakan yang fase operasi yang terkait dengan aset dan hanya ‧Identifikasi data dapat ‧Identifikasi semua aset sistem yang mengelolanya. organisasi terkait penting Penanggulangan keamanan daftar data penting, dan ‧Mengidentifikasi data terapkan langkah- penting yang tidak dapat langkah untuk diungkapkan dan mencegah orang yang melindunginya dengan tidak berwenang aman agar tidak diproses mengakses dan oleh orang yang tidak memproses data yang berwenang. diidentifikasi, seperti menerapkan kebijakan data dan koneksi menjadi bentuk kontrol akses.(Enkripsi) jaringan. dan konten yang dapat diungkapkan dan bagikan sesuai sistem ‧ dengan Menetapkan tahap perenc anaan tautan standar dan untuk tautan data. data dan tautan dengan platform pintar, 1.2.4 ‧ Integra si Data Kota Cerdas dan keterka itan organisasi API ‧Mengingat terkait, operator, Tetapkan standar untuk interlocking tautan data dan tautan dengan platform fase kota operasi pintar, layanan, organisasi terkait, operator, dll., dan cegah ancaman di bagian tautan terlebih dahulu. kota layanan, dll. data, integritas menghubungkan dan menerapkan standar menghubungkan data dan kebijakan kontrol kota pintar. akses untuk penautan dan ‧Menerapkan kebijakan data, dan penautan data kota kerahasiaan data kontrol seperti enkripsi pintar. di untuk mencegah (Otentikasi/kontrol ancaman terjadi di bagian akses, pemisahan penautan data dan jaringan/koneksi penautan. jaringan) bagian transmisi, ‧Mengidentifikasi dikendalikan dan mengonversi untuk digunakan data kota pintar Tahap hanya oleh sehingga dapat penge institusi yang mbang diungkapkan, disetujui an ‧ Menetapkan standar untuk ‧ Menetapkan dan dan memantau sebelumnya. integritas data yang saling terkait dan terkait untuk mengambil tindakan sebelum terjadi kecelakaan. Bab 4 Persyaratan Keamanan Smart City 19 Bidan baran g g persyaratan keamanan ‧Identifikasi Detil tahap perenc anaan Metode Inspeksi informasi pribadi menggunakan layanan warga kota pintar, informasi yang diproses melalui pribadi seperti informasi layanan kota identifikasi pribadi, pintar dan informasi gambar 1.2.5 terapkan setelah kontrol ‧Proses 1.2 Perlind keamanan. menerapkan ‧Informasi pribadi warga ‧Informasi pribadi warga Manaje ungan kontrol negara harus ditangani diproses dengan aman men fase data keamanan dengan aman dan sesuai sesuai dengan undangaset operasi sesuai dengan pribadi dengan hukum. undang yang relevan. informa warga persetujuan si negara dewan ‧ Personel yang tahap perenc dapat anaan mengakses pusat operasi 1.3.2 Kontrol Akses Fisik terpadu, infrastruktur dan fase aplikasi di dalam pusat operasi tersebut standar pribadi) untuk menetapkan area di mana dahulu dan dengan batasan. perlindungan fisik seperti area terkendali, area terbatas, dan area penerimaan, dan menetapkan/menerapka n langkah-langkah perlindungan untuk setiap area guna melindungi infrastruktur, perangkat, dan fasilitas yang membentuk layanan kota pintar.( Keamanan fisik pusat dan operasi) di ‧Identifikasi personel yang operasikan area dikelola sebagai ‧Menerapkan kontrol akses perlindungan dokumen. ‧ Hal-hal yang dengan mengidentifikasi yang diperlukan. berkaitan personel yang dapat dapat mengakses pusat operasi terintegrasi, infrastruktur dan aplikasi di dalam pusat, berikan masuk mengakses pusat operasi hak akses, dan lakukan akses terpadu, infrastruktur, dan tinjauan berkala dikelola dalam ‧Kecukupan akses diizinkan Tahap sistem serta masukyang dan aplikasi di dalam pusat terhadap catatan akses tersebut. dan otoritas (Keamanan harus diidentifikasi enkripsi yang sesuai pribadi (Enkripsi, non- kota, akses serta ‧Buku dan tentukan dan status akses dengan yang relevan, dan ‧ Menetapkan/menerapkan identifikasi informasi terpadu sebagai ‧Tempat perangkat dengan undang-undang penyimpanan informasi operasi terpadu, persetujuan sesuai transmisi, dan ‧Bangun fasilitas 1.3.1 ‧Tempat penyimpanan infrastruktur, perangkat, kawasan untuk Peneta fase infrastruktur, perangkat, dan fasilitas yang lindung. pan operasi perlindungan dan fasilitas yang membentuk layanan kota fisik perangkat dan membentuk layanan kota pintar dipasang dan yang dipasang di pengop ‧Identifikasi semua pintar harus ditetapkan disimpan ditetapkan kota. fisik yang erasian ruang sebagai kawasan sebagai kawasan lindung. 1.3 kawasa terkait dengan perlindungan dan dikelola Tahap ‧Mengelola fasilitas dengan Perlind n layanan kota dengan aman. aman di dalam kawasan penge ungan lindung pintar, seperti lindung. mbang fisik ruang komputer, an pusat pusat operasi operasi terpadu perkota an memperoleh berbagai dengan pengumpulan, pedoman menjamin hak manajemen subjek informasi pusat lokasi pribadi dilakukan sesuai internal untuk untuk memilih informasi pribadi informasi pribadi ‧Menunjuk dan entitas layanan yang tahap dalam mengelola ruang perenc beroperasi. kota pintar. dan komputer anaan pribadi, dan informasi untuk masing-masing kota ‧ keamanan Memanfaatkan Tahap pintar dan tata kelola untuk penge mbang an Penanggulanga n keamanan ‧Sebelum warga dan terlebih penge mbang an relevan. keluar diatur dalam sistem. fisik, keamanan fisik pusat operasi) ‧ Menetapkan ‧Konfirmasikan dan tinjau 1.4 1.4.1 rencana khusus ‧Terus Manaje Manaje mengidentifikasi, masalah terkait ‧Masalah terkait keamanan untuk peninjauan meninjau, men men dan keamanan layanan kota tahap layanan kota pintar yang Keama Keama perenc dan peningkatan meningkatkan masalah pintar melalui inspeksi beroperasi harus terus terus-menerus nan nan terkait keamanan layanan berkelanjutan dan anaan ditinjau dan ditingkatkan. terapkan langkahatas masalah kota pintar. Kompo Layana langkah peningkatan keamanan dalam nen n (Development security layanan kota Smart Smart and Secure Coding) pintar. City City 20I Model Keamanan Kota Cerdas (Ringkasan) Bidan baran g g Detil 1.4.1 Manaje men Keama nan Layana n Smart City persyaratan keamanan ‧Tinjauan fase operasi Metode Inspeksi berkelanjutan dan peningkatan masalah keamanan untuk ‧Selain tinjauan setiap layanan berkelanjutan kota pintar dan peningkatan Tahap dilakukan. masalah penge mbang an keamanan untuk setiap layanan kota pintar, masalah dan rencana ‧Menetapkan peningkatan standar operasi antar layanan normal tahap dibagikan dan kota perenc infrastruktur dioperasikan pintar dan anaan secara terpadu. menetapkan ‧Secara terus-menerus ‧Infrastruktur kota pintar rencana untuk 1.4.2 ‧Infrastruktur kota pintar terus memantau operasi membangun dan Manaje ‧ Menetapkan dan normal untuk memastikan harus terus dipantau mengoperasikan men mengoperasikan untuk operasi normal ketersediaan. sistem operasi, Keama sistem operasi ‧ Jika terjadi masalah guna memastikan fase prosedur, dan 1.4 nan kota dengan infrastruktur ketersediaan layanan operasi infrastruktur fasilitas yang Infrastr Manaje pintar, prosedur, cerdas, tindakan kota pintar, dan sesuai. dan fasilitas pencegahan yang dapat men uktur pemulihan segera harus sesuai dengan Keama Smart dimungkinkan. ‧Operasi abnormal segera dipulihkan harus standar operasi nan City Kompo nen Smart City Penanggulanga n keamanan Tahap penge mbang an infrastruktur kota normal. pintar dipantau disiapkan. memeriksa dan memantau pengoperasian infrastruktur kota pintar, serta menyiapkan dan menerapkan prosedur keamanan yang dapat segera dipulihkan jika ditemukan masalah. ‧Pemantauan keamanan dan kontrol terintegrasi secara real time dan sistem tanggap darurat dioperasikan sesuai dengan ‧Tentukan standar operasi persyaratan normal. keamanan yang tahap perenc anaan diperlukan untuk pengembangan dan 1.4.3 pembangunan Cerdas ‧Persyaratan keamanan perangkat lunak platfor untuk seluruh area platform kota ‧Terapkan internalisasi m kota ‧Keamanan dengan desain harus diidentifikasi dan pintar terlebih lunak harus diterapkan pada ‧ Kembangkan dan keamanan sebelum diterapkan sebelum dahulu, dan buat manaje perangkat lunak platform bangun sesuai pengembangan mengembangkan rencana fase men kota pintar pada tahap dengan rencana perangkat lunak platform perangkat lunak kota pintar. operasi internalisasi keama pra-pengembangan. internalisasi platform kota pintar. keamanan untuk nan keamanan (Secure Coding) setiap tahap perang perangkat lunak ‧Membuat dan pengembangan kat platform kota mengoperasikan dan konstruksi. Tahap pintar. lingkungan penge mbang pengujian seperti laboratorium an hidup yang dapat menerapkan internalisasi keamanan 21I Model Keamanan Kota Cerdas (Ringkasan) perangkat lunak platform pintar. kota Bidan baran g g Detil persyaratan keamanan ‧ Secara Metode Inspeksi fisik Penanggulanga n keamanan melindungi perangkat smart tahap perenc anaan city, dan menetapkan ‧Jaringan tindakan khusus dalam untuk melindungi kontrol akses yang dapat 1.5.1 Kontrol Akses mengontrol akses abnormal dan fase operasi menerapkannya ke ancaman pintar. 1.5 Manaje men keama nan sistem informa si Tahap penge mbang an menerapkan pemasangan enkripsi, ‧Prosedur untuk mencegah, mengidentifikasi, dan dipantau untuk ‧ Menetapkan/menerapkan kebijakan kontrol tindakan segera. akses untuk prosedur semua membatalkan, kebijakan kontrol akses yang diperlukan ke mengingat infeksi kota pintar dengan kode fase operasi berbahaya. Tahap penge mbang an mengubah, dan menghapus akun resmi ‧ Menetapkan kebijakan dan hak akses untuk kontrol akses untuk mengontrol akses tidak mengontrol akses sah ke sistem terkait abnormal ke komponen layanan kota pintar dan kota pintar. informasi penting, dan kontrol akses meninjaunya kota pintar, berkala. secara akses abnormal (Otentikasi/kontrol dipantau secara akses, jaringan, perlindungan ‧ termasuk deteksi, deteksi, berbahaya. dan ‧Mengoperasikan respons untuk sistem dan solusi kode berbahaya. yang dapat menerapkan tindakan kode respons pengukuran, panduan laporan, dll.) dan solusi data kota pintar pencegahan,kode dari berbahaya. dan intrusi pemisahan jaringan) Prosedur (metode pencegahan, terhadap deteksi pemblokiran jaringan/koneksi perlindungan 22I Model Keamanan Kota Cerdas (Ringkasan) untuk mendaftarkan, untuk ‧ Menetapkan dan mengoperasikan prosedur melindungi ‧Mengoperasikan komponen dan tanggapan untuk harus dilakukan fisik, di respons mengambil tindakan VPN , dll.) enkripsi, integritas data ‧ tindakan 1.5.2 Pengel olaan Malwar e SSL , aplikasi (Keamanan waktu nyata dan ‧Menetapkan segera diblokir. tahap perenc anaan teknologi enkripsi (sertifikat bagian transmisi komponen kota ‧Menurut pintar. kebijakan semua komponen kota harus dilindungi dengan dan komponen kota ‧Menerapkan pintar. ‧ Menetapkan kebijakan ditransmisikan menggunakan jaringan otentikasi/kontrol akses, mengidentifikasi ‧ dan Menetapkan mengambil tahap perenc anaan yang ‧Ancaman fisik bagian transmisi yang terjadi pada informasi. perangkat kota pintar dan semua bagian 1.4 1.4.4 informasi yang Manaje Cerdas dikirimkan dari ‧Perlindungan perangkat ‧Dengan aman melindungi men Manaje atau ke kota pintar itu sendiri dan perangkat kota pintar dan ‧Menerapkan Keama men perangkat. transmisi informasi yang data yang dikirim dan langkah-langkah nan Keama dilakukan oleh perangkat diterima melaluinya keamanan untuk fase Kompo nan harus dilindungi dengan melalui kontrol akses dan operasi perlindungan nen Perang aman. enkripsi. fisik perangkat Smart kat kota pintar dan City Kota Tahap penge mbang an komunikasi layanan harus ditetapkan/diimplementa sikan untuk merespons menanggapi infeksi kode kode berbahaya. (pencegahan berbahaya akses tidak sah, pemantauan keamanan, dan kontrol terintegrasi) Bidan baran g g Detil persyaratan keamanan ‧Secara terus- Penanggulanga n keamanan Metode Inspeksi menerus memeriksa tahap perenc anaan informasi kerentanan infrastruktur kota pintar, perangkat ‧Secara terus-menerus 1.5 memeriksa informasi Manaje 1.5.3 kerentanan infrastruktur men Manaje kota pintar, perangkat keama men lunak platform, dan nan Kerent perangkat, dan sistem anan mengambil tindakan informa setelah pemeriksaan. si lunak platform, danmembangun perangkat, ‧Saat dan kota membuat pintar, fase operasi sistem periksauntuk dan mengambil ambil tindakan tindakan setelah terhadap pemeriksaan. kerentanan ‧Semua infrastruktur, ‧Periksa informasi perangkat lunak kerentanan infrastruktur platform, dan perangkat kota pintar, perangkat dalam layanan kota lunak platform, dan pintar dianalisis secara perangkat melalui berkala untuk pemeriksaan kerentanan mengetahui kerentanan, berkala. dan kerentanan yang ‧Segera mengambil tindakan tindak lanjut untuk infrastruktur kota kerentanan yang ditemukan ‧ Menerapkan pintar, perangkat melalui pemeriksaan. prosedur untuk Tahap lunak platform, terus memeriksa penge mbang an ditemukan harus diambil tindakan. (pemantauan keamanan dan kontrol terintegrasi) dan dan perangkat. mengambil tindakan terhadap kerentanan infrastruktur kota pintar, perangkat lunak platform, dan perangkat. infrastruktur kota pintar Bidan baran g g Detil ‧Jika Anda ingin mengakses persyaratan keamanan Metode Inspeksi Penanggulangan keamanan ‧Ketika mengakses semua sistem layanan kota ‧Menurut kebijakan kontrol ‧Periksa apakah akses ke pintar, akses harus infrastruktur kota pintar, 2.1.1 semua infrastruktur akses, saat mengakses dilakukan melalui Sertifik Anda harus mengontrol diautentikasi sesuai semua infrastruktur prosedur otentikasi asi dan akses hanya ke otoritas layanan Smart City, dengan kebijakan kontrol pengguna yang aman 2.1 Apakah yang diberikan sesuai akses harus dilakukan akses layanan kota seperti otentikasi Manaje itu dengan prosedur melalui autentikasi. pintar. pengguna, membatasi men otentikasi dan otorisasi. jumlah login, dan Sertifik peringatan login ilegal, at pengelolaan 2.1.2 ‧Informasi otentikasi yang ‧Prosedur untuk mengelola ‧Mengoperasikan prosedur ‧Prosedur dan memberikan satu untuk mengelola harus ditetapkan dan informasi autentikasi Pengg digunakan untuk akun per orang dan informasi autentikasi diterapkan untuk dengan aman yang unaan otentikasi dan otorisasi memberikan otoritas pengelolaan informasi dengan aman (ID/PW, digunakan untuk informa harus dikelola dengan berbeda sesuai autentikasi yangdengan aman ( autentikasi dan otorisasi kunci autentikasi, token, si aman. tujuan (Otentikasi/Kontrol ID/PW, kunci dll.) yang digunakan harus autenti Akses) dantoken, ‧Pengguna manajer autentikasi, dll.). ditetapkan/diimplementas untuk autentikasi. kasi ‧Pemantauan harus (Enkripsi) yang mengakses ikan. yang ‧Perilaku abnormal dilakukan berdasarkan ‧Pengguna dan infrastruktur, perangkat aman pengguna dan 2.2.1 catatan tindakan administrator yang 2.2 lunak platform, dan administrator yang Peman pengguna dan mengakses perangkat Peman perangkat dalam layanan mengakses sistem dalam tauan administrator yang kota pintar memantau tauan kota pintar harus layanan kota pintar harus audit dilakukan dalam layanan kota pintar. dipantau. aktivitas tidak normal. dipantau untuk perilaku abnormal.(Pengumpulan dan penyimpanan log) Bab 4 Persyaratan Keamanan Smart City 23 Bidan baran g g persyaratan keamanan Detil ‧Secara 2.2 Peman tauan 2.2.2 Peman tauan Ancam an ‧Mempertimbangkan Metode Inspeksi terus-menerus memeriksa dan ancaman layanan kota memeriksa informasi pintar, kerentanan dan tentang kode berbahaya harus terkait dalam layanan kota terus dipantau dan pintar dicerminkan. organisasi kerentanan menggunakan profesional eksternal. Penanggulangan ‧Secarakeamanan terus-menerus memeriksa ‧Secara terus-menerus informasi tentang kerentanan yang memeriksa informasi terkait tentang kerentanan yang infrastruktur, terkait dengan perangkat lunak kota pintar menggunakan perangkat dalam layanan organisasi profesional kota pintar menggunakan eksternal. organisasi dengan perangkat platform, profesional eksternal, dan meninjau serta ‧Infrastruktur kota pintar, 2.2.3 Peman tauan status ‧Infrastruktur kota pintar perangkat lunak platform, dan perangkat harus ‧Nilai status dapat mengetahui kota apakah mereka dipantau. infrastruktur pintar harus tidak hanya beroperasi secara normal, tetapi juga memeriksa nilai status secara berkala. beroperasi secara normal dalam waktu nyata. 2.3.1 Manaje men peruba han 2.3.2 Patch 2.3 dan Manaje Pemba men ruan Kontinu Keama itas nan 2.3.3 Pencad angan dan pemuli han ‧Perubahan kebijakan, pengaturan, dan status detail infrastruktur kota cerdas, perangkat lunak platform, dan perangkat harus dicatat dan ditinjau. ‧Terus periksa tambalan keamanan yang perlu diterapkan pada infrastruktur kota pintar, perangkat lunak platform, dan perangkat, dan terapkan tanpa penundaan dengan ‧Untuk mengamankan mempertimbangkan ketersediaan layanan dampak aplikasi. kota pintar, cadangan kebijakan dan pengaturan terkait smart city, harus direkam/dikelola. ‧Patch dan ‧Infrastruktur kota pintar, perangkat lunak platform, dan perangkat merekam semua perubahan dalam kebijakan, pengaturan, dan status. pembaruan keamanan yang diterapkan perlu ‧Pemantauan terus pada menerus terhadap infrastruktur kota cerdas, tambalan dan pembaruan perangkat lunak platform, untuk diterapkan pada dan infrastruktur kota pintar. perangkat harus dipantau. ‧ Lakukan pencadangan ‧Pencadangan harus sesuai dengan rencana menerapkan aplikasi dan internal dari ‧Kinerja kapasitas informasi kerentanan setiap infrastruktur kota (Pemantauan pintar haruskeamanan terus dan kontrol terintegrasi) dipantau. (pemantauan keamanan dan kontrol terintegrasi) ‧ Semua perubahan pada infrastruktur kota cerdas, perangkat lunak platform, dan perangkat, seperti kebijakan dan pengaturan, harus dicatat dan dikelola. ‧Secara terus-menerus memeriksa dan memantau tambalan keamanan dan memperbarui untuk informasi diterapkan pada infrastruktur kota pintar, perangkat lunak platform, ‧Rencana pencadangan dan dan perangkat. pemulihan untuk semua dilakukan sesuai dengan pencadangan untuk data data, pengaturan, dll., rencana semua data dan harus dan rencana pemulihan untuk semua data dan pengaturan untuk dilakukan sesuai rencana menggunakan salinan pengaturan layanan kota memastikan ketersediaan untuk cadangan harus dibuat pintar. infrastruktur kota pintar ketersediaan dan dioperasikan. 2.4.1 ‧Data yang memerlukan Keama enkripsi di antara data 2.4 Manaje nan men dalam Aliran penyim Data panan data ‧Semua perubahan, seperti semua dan pencadangan dan integritas data. ‧Di antara data disimpan yang dalam yang disimpan selama infrastruktur kota pintar, layanan kota pintar harus target dienkripsi dengan diidentifikasi, algoritme enkripsi yang yang diidentifikasi harus aman. dienkripsi dan disimpan. enkripsi dan harus data ‧Mengidentifikasi target enkripsi di antara data yang disimpan di infrastruktur kota pintar dan menyimpannya setelah enkripsi. dan pengaturan dibuat dan memastikan dan integritas data ‧ infrastruktur Di antara kota data yang cerdas. disimpan dalam infrastruktur kota pintar, target yang diterapkan enkripsi diidentifikasi, harus dan data yang diidentifikasi harus disimpan dengan enkripsi yang diterapkan.(Enkripsi) 24I Model Keamanan Kota Cerdas (Ringkasan) Perangkat Lunak Platform Kota Cerdas Bidan baran g g persyaratan keamanan Detil ‧Jika Anda ingin mengakses Metode Inspeksi ‧Menurut kebijakan kontrol Penanggulangan keamanan ‧Saat mengakses semua sistem layanan kota akses, saat mengakses ‧Menurut kebijakan kontrol pintar, akses harus 3.1.1 semua infrastruktur, akses layanan kota pintar, dilakukan melalui Sertifik harus dikontrol hanya perangkat lunak platform, perangkat lunak platform prosedur otentikasi asi dan dengan otoritas yang 3.1 Apakah diberikan sesuai dengan perangkat, jaringan, dll. diakses melalui pengguna yang aman Layanan Smart City, Manaje itu seperti otentikasi otentikasi. prosedur otentikasi dan harus diakses melalui men pengguna, membatasi otorisasi. otentikasi. Otentik jumlah login, dan asi peringatan login ilegal, 3.1.2 ‧Informasi otentikasi yang ‧Prosedur untuk mengelola ‧Mengoperasikan prosedur ‧Prosedur pengelolaan memberikan satu mengelola dan harus ditetapkan dan autentikasi untuk Pengg digunakan untuk informasi autentikasi diterapkan untukdan akun per orang aman yang informasi unaan otentikasi dan otorisasi dengan memberikan informasi otoritas untuk dengan aman (ID/PW, pengelolaan informa harus dikelola dengan digunakan yangdengan aman ( berbeda sesuai autentikasi dan otorisasi kunci autentikasi, token, autentikasi si aman. kunci dll.) yang digunakan untuk ID/PW, tujuan. (autentikasi harus autenti ‧Pengguna dan manajer ‧Pemantauan harus autentikasi. token, dll.). pengguna/layanan) ditetapkan/diimplementas kasi ‧Perilaku abnormal ‧Pengguna dan autentikasi, yang mengakses dilakukan berdasarkan ikan. yang pengguna dan administrator yang (Enkripsi) 3.2.1 infrastruktur, perangkat catatan tindakan aman administrator yang mengakses perangkat Peman layanan kota pintar, akses tauan audit pengguna dan administrator yang dilakukan dalam layanan kota pintar. mengakses sistem dalam lunak platform kota pintar layanan kota pintar harus memantau dipantau. abnormal. ‧Secara 3.2.2 3.2 Peman Peman tauan tauan Ancam an terus-menerus memeriksa dan ancaman layanan kota memeriksa informasi pintar, tentang ‧Mempertimbangkan kerentanan dan kode berbahaya harus terus dipantau dan dicerminkan. kerentanan terkait dalam layanan kota pintar menggunakan organisasi profesional eksternal. ‧Infrastruktur 3.2.3 Peman tauan status 3.3.1 Manaje men 3.3 peruba Manaje han men 3.3.2 Kontinu Patch itas dan Pemba ruan Keama nan kota dan perangkat harus dan mereka jika secara normal dalam kota pintar harus dipantau untuk perilaku abnormal.(Pengumpulan ‧Secara terus-menerus dan penyimpanan log) terus-menerus memeriksa informasi memeriksa informasi tentang kerentanan yang tentang kerentanan yang terkait dengan terkait dengan perangkat infrastruktur, perangkat lunak platform kota pintar lunak platform, dan menggunakan organisasi perangkat dalam layanan profesional eksternal. kota pintar menggunakan eksternal, dan meninjau ‧Kinerja dan kapasitas serta menerapkan setiap peralatan, seperti aplikasi internal informasi infrastruktur kota pintar, (Pemantauan abnormal perangkat lunak kerentanan perangkat lunak platform, dan kontrol platform kota pintar dapat keamanan dan perangkat, harus terintegrasi) segera diperiksa. terus dipantau dan dioperasikan untuk ‧Atur dan operasikan fungsi mengaktifkan konfirmasi alarm sehingga kondisi dapat mengetahui apakah beroperasi perangkat dalam layanan organisasi profesional pintar, ‧Fungsi alarm harus diatur perangkat lunak platform, ‧Secara perilaku lunak platform, dan tanggapan segera ketidaknormalan terjadi pada waktu nyata. ‧Perubahan perangkat lunak platform (Pemantauan keamanan kebijakan, ‧Semua perubahan, seperti ‧ Perangkat lunak platform ‧Semua perubahan pada kota pintar. dan kontrol terintegrasi) pengaturan, dan status semua kebijakan dan kota pintar mencatat infrastruktur kota pintar, detail infrastruktur kota pengaturan terkait smart semua perubahan seperti perangkat lunak platform, cerdas, perangkat lunak city, platform, dan perangkat direkam/dikelola. harus kebijakan, pengaturan, dan status. harus dicatat dan ditinjau. ‧Terus periksa tambalan keamanan yang perangkat lunak platform, dan perangkat, ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧. ‧ ‧‧‧‧‧ ‧ ‧‧‧ ‧‧. ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧‧ ‧ ‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧. dan terapkan penundaan dan dikelola. pada ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧‧‧ ‧ ‧‧ ‧ ‧‧‧‧ infrastruktur kota pintar, kebijakan dan pengaturan, harus dicatat perlu diterapkan dan perangkat, seperti tanpa dengan mempertimbangkan dampak aplikasi. Bab 4 Persyaratan Keamanan Smart City 25 羅羅 羅羅 羅羅羅羅 3.3 ‧‧‧ ‧ 3.3.3 ‧‧ ‧ ‧ ‧‧ 3.4 ‧‧‧ ‧ 3.4.1 ‧‧ ‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧, ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧‧ ‧ ‧. ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧. 羅羅羅羅羅羅 ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧. 羅羅 羅羅 羅羅 羅羅 羅羅 ‧‧‧‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧, ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧, ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧. ‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧. ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧, ‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧‧, ‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧ ‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧. . ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧, ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ , ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧‧ ‧ ‧ ‧‧. 4 羅羅羅羅羅 羅羅羅羅 羅羅 羅羅 羅羅羅羅 羅羅羅羅羅羅 羅羅 羅羅 ‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧, ‧‧ 4.1.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧‧‧‧, ‧ ‧‧‧, ‧‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧. ‧‧ ‧ ‧‧‧ ‧ ‧ ‧‧‧‧. ‧ ‧‧‧‧ ‧ ‧. ‧‧ 羅羅 羅羅 羅羅 ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧ ‧, ‧‧‧ ‧‧ ‧‧, ‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧, 1‧ 1‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧.‧‧‧‧/‧‧‧ ‧‧‧ 4.1 ‧‧ ‧‧ 4.1.2 ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧ID/PW, ‧‧‧, ‧‧ ‧‧‧‧‧‧ID/PW, ‧‧‧, ‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧ . ‧‧/‧‧‧‧‧ ‧‧. ‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧‧. ‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧.‧‧‧‧‧ ‧ 4.2 ‧‧ ‧‧ 4.2.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧. ‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧. ‧‧ ‧‧ 26I Model Keamanan Kota Cerdas (Ringkasan) ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧, ‧‧‧ ‧‧‧‧‧, ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧. 羅羅 羅羅 羅羅羅羅 羅羅羅羅羅羅 羅羅 羅羅 4.2.2 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧. ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧. ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧. ‧‧ ‧‧ 羅羅 羅羅 羅羅 ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧, ‧‧‧ ‧‧‧‧‧, ‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧‧, ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ 4.2 ‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧.(‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧) 4.2.3 ‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧, ‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧. ‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧/‧‧‧‧‧ ‧‧. ‧ ‧‧ ‧‧‧ ‧‧‧‧. ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧ ‧ ‧ ‧‧ ‧ ‧‧, ‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧‧ ‧‧.(‧‧ ‧ ‧‧‧ ‧ ‧‧ ‧‧) 4.3.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧, ‧‧, ‧‧‧‧‧‧ ‧‧ ‧‧ ‧‧, ‧‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧/‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧ ‧, ‧‧‧, ‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧, ‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧. ‧‧‧ ‧‧. ‧ ‧‧‧‧. ‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧. ‧‧ ‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧ ‧‧‧‧, ‧‧‧‧‧ ‧‧ ‧‧‧ ‧ 4.3.2 ‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧‧ ‧ ‧ ‧ ‧‧‧‧ 4.3 ‧‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧. ‧‧‧ ‧‧‧‧ ‧ ‧. ‧‧ ‧ ‧ ‧‧ ‧‧‧‧‧ ‧ ‧‧‧ ‧‧. ‧‧ ‧‧ ‧ 4.3.3 ‧‧ ‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧, ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧‧ ‧ ‧. ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧. ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧, ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧ ‧‧ ‧ ‧‧‧‧. ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧, ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧. ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧(GIS)‧ ‧‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧(GIS)‧ ‧‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧(GIS)‧ ‧‧‧‧ ‧ 4.4.1 ‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧. ‧ ‧‧‧‧. ‧‧‧ ‧‧‧‧‧ ‧‧. ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧. ‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧ ‧‧‧‧ ‧‧ 4.4.2 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧ ‧‧‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧.(‧‧‧‧ ‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧. ‧‧ ‧‧. ‧‧‧ ‧‧‧ ‧. ‧) 4.4 ‧‧ ‧‧ ‧ ‧‧ ‧‧ 4.4.3 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧, ‧‧‧‧‧ ‧‧‧‧‧ ‧‧‧‧‧‧ ‧ ‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧. ‧ ‧‧‧‧ ‧‧‧‧ ‧‧. ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧. ‧‧ ‧‧‧‧‧ ‧‧, ‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧.(Secure Coding) Bab 4 Persyaratan Keamanan Smart City 27 羅羅 羅羅 羅羅羅羅 羅羅羅羅羅羅 羅羅 羅羅 羅羅 羅羅 羅羅 4.5 ‧‧‧ ‧ 4.5.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧. ‧‧‧ ‧‧‧‧ ‧ ‧‧. ‧‧, ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧. ‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧. 羅羅羅羅羅 羅羅羅 羅羅 羅羅 羅羅羅羅 羅羅羅羅羅羅 羅羅 羅羅 羅羅 羅羅 羅羅 ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧‧. 5.1.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧. ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧. ‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧. ‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧ CCTV ‧‧ ‧‧‧ ‧‧ ‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧ ‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧.‧‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧. 5.1 ‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧. ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧ ‧‧‧‧. ‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧. ‧‧‧‧‧‧ ‧‧‧‧‧ ‧ ‧ / ‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ 5.1.2 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧. ‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ . ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧. ‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧‧‧‧‧ ‧‧, ‧‧, ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧. ‧ ‧‧‧‧. ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧. ‧‧‧‧‧‧ ‧‧, ‧‧, ‧ ‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧. ‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧‧, ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧, ‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧ 28I Model Keamanan Kota Cerdas (Ringkasan) 羅羅 羅羅 羅羅羅羅 羅羅羅羅羅羅 羅羅 羅羅 羅羅 羅羅 羅羅 ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧. ‧‧‧‧ ‧‧‧‧‧‧ ‧‧, ‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧. 5.1 ‧‧‧ ‧ 5.1.2 ‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧. ‧‧‧. ‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧. ‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧API‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧‧. ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧. ‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧. ‧API‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧‧‧. ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧. ‧‧‧. 5.2 ‧‧‧ ‧ 5.2.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧. ‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧. ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧‧, ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧/‧‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧. ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧‧, ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧/‧‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧. ‧‧‧‧ ‧‧‧‧ ‧API‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧. ‧‧‧‧. ‧‧ ‧‧ ‧‧ ‧‧‧‧, ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧/‧‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧. ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧‧. 羅羅羅羅 羅羅 羅羅 羅羅羅羅 羅羅羅羅羅羅 羅羅 羅羅 羅羅 羅羅 羅羅 ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧‧ 6.1 ‧‧ ‧‧ 6.1.1 ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧. ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧. . ‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧, ‧‧‧‧ ‧‧, ‧‧‧‧ ‧‧, ‧‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧/ ‧‧‧‧‧ ‧‧.‧ ‧‧‧/‧ ‧‧‧ Bab 4 Persyaratan Keamanan Smart City 29 羅羅 羅羅 羅羅羅羅 羅羅羅羅羅羅 羅羅 羅羅 羅羅 羅羅 羅羅 ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧ 6.1.1 ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧. ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧. . ‧‧ ‧ ‧‧‧ ‧‧‧ ‧, ‧‧‧‧ ‧‧, ‧‧‧ ‧ ‧‧, ‧‧ ‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧/‧‧‧‧‧ ‧ ‧.‧‧ ‧‧/‧‧‧‧ 6.1.2 ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧. ‧ ‧‧ ‧API ‧‧ ‧ ‧‧‧ API ‧ ‧‧‧‧ ‧‧‧‧ ‧API ‧‧‧ ‧‧ ‧‧‧ API ‧‧‧‧‧ ‧‧‧‧. ‧‧. ‧ ‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧. ‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧. ‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ API ‧‧‧ ‧‧ ‧‧‧ API ‧‧‧‧‧‧‧‧‧, ‧ ‧‧ ‧ ‧‧ ‧‧, API‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧.‧‧‧ ‧/‧‧‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧. 6.1.3 ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧, ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧ ‧‧ ‧‧‧‧. ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧. ‧ ‧‧‧ ‧‧‧ ‧ ‧/‧‧‧‧ ‧‧. ‧ ‧‧‧‧.- ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧ ‧, ‧‧ ‧ ‧‧‧, ‧‧‧ ‧‧ ‧‧‧ ‧‧/‧‧‧‧ ‧ ‧‧.‧‧‧‧ ‧ ‧‧‧ ‧. 6.1 ‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧‧‧ API‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧ ‧API ‧‧ ‧ ‧‧‧‧‧ ‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧API ‧‧ ‧ ‧‧‧‧‧ ‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧ 6.1.4 ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ API ‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧ ‧ ‧ API ‧ ‧, ‧‧ ‧ API ‧‧ ‧ ‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧, API ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧ API‧ ‧‧‧‧‧ ‧‧. ‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧‧. ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧ ‧‧‧ ‧ ‧‧. ‧ ‧‧ ‧‧‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧ ‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧‧.‧Secure Coding‧ 6.1.5 ‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧API‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧ ‧API‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧. ‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧. ‧‧ ‧‧‧‧. ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧. 6.1.6 ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧/‧‧‧‧ ‧‧. ‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧. ‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧.‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧. ‧‧ ‧‧‧ ‧ ‧/‧‧‧‧, ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧.‧‧‧ ‧‧‧ ‧‧‧. 30I Model Keamanan Kota Cerdas (Ringkasan) ‧API‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧ ‧‧ ‧‧‧‧‧‧‧ ‧‧ Signature‧ ‧‧‧ ‧ ‧ ‧‧‧‧‧ Bab 4 Persyaratan Keamanan Smart City 31