Uploaded by Maulana Andika Hasditama

스마트시티 보안모델 PART 1 스마트시티 및 서비스 요약본(id)

advertisement
3D
‧
kota Pintar
model keamanan
PART I :
Kota Cerdas dan Layanan
□□□ Au
□□□ nu
□□□
Kementerian
Sains dan TIK
Ministry of Science and ICT
Korea Internet
Jin Woong-won
KISA.
KOREA INTERNET & SECURITY AGENCY
Bab 1
latar belakang dan tujuan
Dunia menghadapi berbagai tantangan akibat urbanisasi yang meningkat pesat. Berbagai upaya
dilakukan untuk mengatasi permasalahan urbanisasi tersebut, salah satunya adalah smart city.
Smart City bertujuan untuk menjadi kota berkelanjutan yang menyediakan berbagai layanan perkotaan
dengan menyatukan atau menerapkan berbagai teknologi untuk meningkatkan daya saing dan kualitas
hidup kota melampaui pertumbuhan kuantitatif dan ekonomi kota-kota yang ada.
Namun, kota pintar mudah terkena serangan siber karena teknologi informasi dan komunikasi
diterapkan dengan sangat intensif. Serangan siber ini pada akhirnya dapat menonaktifkan berbagai
layanan kota pintar, melumpuhkan fungsi kota, dan dalam kasus serius, menimbulkan ancaman bagi
kehidupan warga. Oleh karena itu, ‧Smart City Security Model‧ pertama kali dikembangkan pada tahun
2020 untuk menentukan persyaratan keamanan yang harus dikonfirmasi saat membangun dan
mengoperasikan kota pintar.
Model keamanan kota pintar yang direvisi ini direvisi sehingga dapat segera diterapkan tergantung
pada hubungan antara model keamanan layanan pintar dan panduan dan pedoman keamanan dunia
maya yang ada, dan waktu promosi proyek kota pintar di pemerintah daerah.
Ini dapat berkontribusi pada pengembangan kota pintar yang lebih aman dengan menggunakannya di
pemerintah daerah yang merencanakan, mempromosikan, dan mengoperasikan pembangunan kota
pintar, dan perusahaan swasta yang mengembangkan dan menyediakan infrastruktur kota pintar,
perangkat lunak platform, dan perangkat untuk menyediakan kota pintar layanan. Saya harap ada.
Bab 1 Latar Belakang dan Tujuan
Bab 2
Komponen Kota
Cerdas
Komponen Kota
Cerdas
gamb
ar 1
Komponen Kota
Cerdas
Sheriff Kota Mart
Layanan konvergensi 5G+
‧q Giral Meal Care‧
Layanan
lainnya
Smart Factory‧Konten
Realistis‧Jayuju
Hamchi
layanan kota
pintar
perangkat kota pintar
Perangkat Lunak Platform
Kota Cerdas
infrastruktur kota
pintar
Bab 2 Komponen Smart City 5
■ Subjek menggunakan smart city
Subjek penggunaan adalah warga kota pintar yang menggunakan layanan, warga kota lain yang
pernah mengunjungi kota pintar, atau orang asing. Karena mereka hanya menggunakan layanan kota
pintar, mereka dapat menyediakan fungsi keamanan sesuai dengan penggunaan layanan oleh pengguna,
tetapi tidak dapat menunjukkan persyaratan keamanan.
‧ Warga dapat berpartisipasi langsung di laboratorium hidup dan kotak pasir peraturan, sehingga
mereka dapat dilihat sebagai 'entitas operasi', tetapi mereka tidak tunduk pada kontrol keamanan
karena kontrol perlindungan informasi dapat diterapkan dan diterapkan di ruang/prosedur/fasilitas
yang mereka gunakan. .
■ Entitas operasi kota pintar
Entitas operasi adalah entitas yang membayangkan layanan kota pintar dan menyediakan layanan
untuk digunakan warga dan pengunjung. Mereka bertanggung jawab untuk mengoperasikan layanan kota
pintar yang lebih aman dan harus memenuhi berbagai persyaratan keamanan yang sesuai.
Pemerintah daerah adalah entitas operasi utama yang merencanakan, membangun, dan
mengoperasikan kota pintar. Pemerintah daerah membangun pusat operasi terpadu untuk
mengoperasikan layanan kota pintar dan menggunakan sistem informasi terkait untuk membuat layanan
tersedia bagi warga dan pengunjung. Oleh karena itu, mereka harus mengidentifikasi persyaratan
perlindungan informasi dari tahap perencanaan layanan kota pintar, mengembangkan layanan, dan
mengoperasikan layanan menggunakan sistem atau perangkat informasi dengan penerapan perlindungan
informasi. Selain itu, karena pusat operasi terintegrasi adalah tempat di mana semua data kota pintar
terkonsentrasi dan diproses, maka harus dapat memenuhi persyaratan keamanan khusus.
Penyedia layanan adalah pemerintah daerah atau penyelenggara layanan smart city (disebut SPC )
yang dipilih oleh pemerintah daerah, dan memiliki status yang sama dengan pemerintah daerah dalam
membangun dan menyelenggarakan layanan smart city. Oleh karena itu, harus dapat memenuhi
persyaratan dalam hal keamanan, seperti pemerintah daerah.
‧ SPC: Perusahaan tujuan khusus ( Perusahaan Tujuan Khusus), yang merupakan operator sektor
swasta yang dipilih dan dioperasikan oleh kota pintar untuk tujuan membangun dan
mengoperasikan layanan kota pintar.
6I Model Keamanan Kota Cerdas (Ringkasan)
■ Organisasi Terkait Smart City
Organisasi terkait lainnya dapat dibagi menjadi penyedia data yang menyediakan data terkait kota dan
keterkaitan yang menyediakan layanan terkait. Penyedia data mendukung virtualisasi (kembaran digital,
dll.) kota dengan menyediakan GIS BIM , dll., dan organisasi terkait mengacu pada organisasi yang
menyediakan layanan seperti polisi, pemadam kebakaran, dan rumah sakit dalam menanggapi keadaan
darurat warga. Instansi terkait ini dapat mengajukan persyaratan keamanan langsung tergantung pada
layanan,
tetapi
sebagian
besar
dari
mereka
memenuhi
persyaratan
keamanan
saat
menautkan/menautkan data atau mengelola informasi yang dikirimkan dengan aman. Karena persyaratan
tersebut harus dipenuhi, maka tidak tercakup dalam dokumen ini.
‧ GIS (Sistem Informasi Geografis) mengacu pada sistem informasi geografis BIM (Building
Information Modeling ) disebut pemodelan informasi bangunan (bangunan) dan mengacu pada
proses pemodelan fasilitas secara virtual dalam ruang virtual multidimensi.
■ infrastruktur kota pintar
Infrastruktur kota pintar adalah area paling dasar dan klasik yang merupakan layanan kota pintar.
Bertanggung jawab untuk mengumpulkan/menyimpan/memindahkan data yang diperlukan untuk
pengoperasian layanan, seperti server, database, peralatan jaringan, peralatan keamanan, dan PC
manajemen. Secara khusus, karena sebagian besar infrastruktur kota pintar dioperasikan oleh pemerintah
daerah, diperlukan sistem perlindungan yang sama dengan infrastruktur informasi dan komunikasi utama.
■ Perangkat Lunak Platform Kota Cerdas
Perangkat lunak platform kota pintar milik area dasar layanan kota pintar bersama dengan infrastruktur
kota pintar. Layanan tersebut mencakup web, aplikasi seluler, perangkat lunak pengoperasian, dan
platform kota pintar (platform pusat data, platform IoT , platform keamanan dunia maya, kembar digital),
dan menggunakan data untuk memproses data yang dikumpulkan atau memberikan hasil layanan yang
diminta oleh pengguna. memberikan informasi setelah diproses.
■ perangkat kota pintar
Perangkat seperti sensor, Internet of Things, dan IoT berperan dalam mengumpulkan data dalam
Bab 2 Komponen Smart City 7
layanan smart city. Data yang akurat harus dikumpulkan untuk menyediakan layanan yang direncanakan
dan diproses oleh perangkat lunak platform kota pintar. Selain itu, perangkat kota pintar terletak paling
dekat dengan warga, sehingga pengguna biasanya menggunakannya secara normal, tetapi mereka dapat
dengan mudah terkena penyerang dengan niat jahat atau kesalahan pengguna. Bergantung pada
karakteristik peralatan ini, keamanan perlu diatur untuk meminimalkan dampak pada layanan kota pintar
bahkan dalam kasus pencurian atau kehilangan. Karena pengaturan keamanan ini harus dengan jelas
mencerminkan karakteristik perangkat kota pintar, " Kriteria Aplikasi Sertifikasi Keamanan IoT untuk
Produk IoT " diperlukan sebagai persyaratan keamanan.
■ layanan kota pintar
Layanan kota pintar mengacu pada berbagai layanan yang disediakan oleh kota pintar. Bergantung
pada kriteria klasifikasi, terminologinya mungkin berbeda, tetapi transportasi cerdas, layanan kesehatan
cerdas, pendidikan cerdas, energi cerdas, lingkungan cerdas, keamanan cerdas, kehidupan cerdas,
pabrik cerdas, konten imersif, dan mobil tanpa pengemudi dapat diservis. .
■ Manajemen Keamanan Kota Cerdas
Manajemen keamanan kota pintar adalah area yang mengelola semua komponen yang
mengoperasikan layanan kota pintar. Untuk manajemen keamanan kota pintar, perlu memiliki organisasi
operasi, ruang fisik, prosedur bisnis, sistem informasi bisnis dan sistem bisnis, dll., Dan menggunakannya
untuk menjalankan bisnis penyediaan layanan kota pintar. Berbagai risiko yang dapat terjadi dalam tugastugas tersebut beragam, sehingga persyaratan keamanan yang komprehensif harus diterapkan dari
perspektif manajemen, fisik, dan teknis.
8I Model Keamanan Kota Cerdas (Ringkasan)
Bab 3
Model Keamanan
Kota Cerdas
Arsitektur Keamanan
Kota Cerdas
Penataan setiap elemen yang membentuk smart city dan mencerminkan kebutuhan
keamanan adalah sebagai berikut.
gamba
r2
Arsitektur Keamanan
Kota Cerdas
itu
medis pintar
j
X duduk jB
pabrik
pintar
Layanan
konverge
Sistem
nsi 5G+
Operasi
! konten
persepsi
Proteksi fisik pusat
operasi terpadu
kota y
Keamanan
Kebijakan
Kota Cerdas
keamanan
informasi
Manaj
emen
KeamMengamankan
data
ananprofesionalisme staf perlindungan
pribadi warga
negara;
Kota
Api^^Po^‧
‧Ho‧ Pencegahan
dan penanggulangan
Cerda
kecelakaan
Keamanan Layanan
s
Smart City
sistem
informasi
Saya
peraw
atan
mata
y
‧
layana
n kota
pintar
peran
gkat
kota
pintar
Peran
gkat
Lunak
Platfor
m
Kota
infrast
Cerda
ruktur
s
kota
pintar
otor
itas
laya
nan
Ma
naj
em
en
Sert
as
ifika
Pen
et
si
ggu
per
dan
naa
Akr
nan
gk
edit
Kre
at
asi
den
sial
yan
g
Am
an
manaje
men
sertifika
si
Ma
naj
em
Perl
en
ind
ke
ung
am
an
pem
an
ant
anta
an
arm
pem
uan
inf
uka
anta
audit
or
fisik
uan
pem
ma
anca
anta
si
man
uan
vid
kond
eo
isi
Manajemen
keamanan
perangkat
Persyaratan
keamanan umum
pemanta
uan
Layana
n
Manajeme
n
lainnyakeamanan
Perl
ind
ung
an
ma
per
naj
ang
me
em
kat
mp
en
lun
Cad
erb
per
ak
ang
aru
ub
per
an
i
ah
ang
dan
an
kat
pem
ulih
an
manajeme
n
kontinuitas
valid
itas
data
Kea
ma
nan
Kea
saa
Kea
ma
t
ma
nan
me
nan
pad
ngu
saat
a
mp
me
pen
ulka
ngg
yim
n
una
pan
dat
kan
an
a
dat
a
Keamanan
bagian
sambungan
ko
ntr
Serti
ol
fikas
ak
en i
se
kri
sdan
Pe
Akre
ps
nge
dita
i
verif
Pe
mbsi
ikas
ma
ang
inta
an
inte
ua
yan
grit
n
g
as
sta
am
tus
an
ko
ne
ksi
API
Bab 3 Model Keamanan Kota Cerdas 9
2 Ancaman Keamanan Kota Cerdas
Adapun ancaman keamanan smart city, kemungkinan serangan oleh komponen smart city diperiksa.
Komponen smart city dapat dijelaskan kembali sebagai berikut.
banyak konfigurasi kota pintar berorientasi aliran layanan
Gambar 3Diagram
羅
instit
usi
nasi
onal
‧
sen
sor
Bluetooth, ZWave, Wi-Fi ,
dll. ‧Benar
komunikasi jarak pendek
LTE/5G
j…|
CCW
Sensor
pendeteksi
komunika
si jarak
jauh
kebakaran
loT
Gateway
jaringan
"H aliran basis data " H -1 stige
:
k
kota
Pintar
aplika
si
platfor
m
keamanan
dunia maya
kembar
digital
Solusi perlindunganPusat
informasi
Data AI
. Pendidikan Robot
‧‧
Layanan Tertaut
pe
me
perangkat ■
infra
platform
melayani
jarin
rintpintar
kota
■
Pusat Operasi Terpadu Perkotaan
gan
kab
ah
el
lok
Menurut diagram konfigurasi di atas, kemungkinan ancaman keamanan dapat diringkas sebagai
al
oi <7
Sensor
LoRa, NB-loT,
SigFox ,
pendeteksi
dll.
perilaku
Sensor
pendeteksi
loT
pintar
Smart City
Toha
Fra
Untuk Ov
2 Orang: =
5
saya
polusi Sensor
sangkar
perak Sensor
pendeteksi
parkir Sensor
pendeteksi
cuaca Sensor
Keamanan Kota Cerdas
Gambar 4Ancaman
pembacaan
meter
banyak sensor
Aplikasi Platform
Kota Cerdas
CCTV
Sensor
!>-Jzl-uQi
Mu Im
AI- Pusat
Data
loT pintar
Deteksi
basis data
Kebakaran
instit Sensor
Deteksi
usi
Perilaku
publ Sensor
ik
Deteksi
pemerintah
SOLUSI
KEAMANAN
INFORMASI
i*i ©HP
Polusi
keamana
n dunia
digital
maya
terbuka
CASON
APLIKASI
lokal
Sensor
Pencurian
data dan penggantian
firmware
Deteksi
Suhu
Konten Penyadapan Komunikasi
Sensor
dan Ag-Zur-Sam-Ram_
eksekusi
Penahan
Isi komunikasi • Penyadapan,
Parkirdan pemalsuan. —
pemalsuan,
perusakan
data perangkat , g uhSensor
jefir
Penahan
transmisi data
berikut.
Cuaca
Sensor
Pembacaan
Meter
10| Model Keamanan Kota Cerdas (Ringkasan)
AN
penyadapan dan penyadapan. kebocoran
informasi
Inhuman ‧ moon net 3 jigeun. Sampah
Melalui Bypass
aliran keluar
Memblokir intrusi jaringan internal orang
yang tidak berwenang dan paket abnormal;
serangan penyangkalan‧-neus , dll.
serangan
kota pintarE
PENYIMPAN
DDoS
Kode Sumber V/eBApp Atas perkenan
Kerentanan Keamanan Aplikasi Web
dan Server Web —
- Intrusi fisik. Perusakan Peralatan
dan Fasilitas'
Tidak dapat menganalisis kecelakaan
pelanggaran karena tidak mengatur
pembangkitan RG
Berbagai hal dilakukan untuk
infrastruktur dan layanan TI berskala
besar
ancaman keamanan dunia maya
pencurian identitas . Bypass Otentikasi
Orang yang tidak berwenang niteu 3
mulut, virus hidung 3 berbahaya
infeksi
Gangguan data, kebocoran informasi
pribadi
pelanggaran privasi
II n
Detail Ancaman Keamanan
Kota Cerdas
Tab
el 4
divisi
detail
• Interoperabilitas dan integrasi beberapa perangkat dan lingkungan sekitarnya melalui
keterbukaan layanan
ciri
• Ada perbedaan kinerja antar perangkat (daya, memori, CPU, periode penggunaan,
dll.)
• Memberikan layanan yang realistis, cerdas, dan konvergensi
• Berbagai perangkat terminal/kontrol seperti perangkat video (CCTV) dan perangkat
contoh
penggerak (sensor IoT, drone, mobil RF, helikopter, dll.) menggunakan teknologi
komunikasi (WiFi, Bluetooth, LTE, IoT G/W, dll.)
kota Pintar
• kehilangan ketersediaan
perangkat
• Gangguan komunikasi dan penangguhan layanan karena serangan DoS
Ancaman / • transfer malware
Kerentana
• Transfer kode berbahaya antar perangkat melalui eksekusi program berbahaya
• Penggunaan kata sandi yang tidak tepat
n
Keamanan
• Paparan kunci enkripsi, penggunaan kata sandi yang tidak tepat karena enkripsi yang
lemah
• Modifikasi dan kebocoran informasi pribadi
• Modifikasi dan kebocoran informasi pribadi dengan pemalsuan dan pengubahan
firmware
• Jaringan yang terhubung dengan hiper (sumber daya HW yang berbeda, metode
komunikasi, dan struktur keamanan)
ciri
• jaringan berdaya rendah
• komunikasi perutean multi-hop
• lonjakan lalu lintas
• Peran menghubungkan perangkat dan platform melalui teknologi NFC yang menukar
contoh
kota Pintar
data nirkabel dengan komunikasi nirkabel seperti LAN kabel, WIFI, LTE/5G dan
ZigGee, serta jaringan broadband LPWA berdaya rendah.
infra
• penyadapan dan penyadapan
(jaringan)
• Jalur akses diinstal tanpa otorisasi administrator
Ancaman /
• akses tidak sah
• Mencuri informasi keuangan dengan menghubungkan ke LAN nirkabel dan
Kerentana memasang program sniping
n
• penolakan serangan layanan
• Mengganggu akses pengguna normal itu sendiri dengan mengakses melebihi jumlah
Keamanan pengguna
• Rouge AP
• Pemerasan informasi pribadi dengan menguping secara ilegal antara sistem
komunikasi dan menangkap ID sesi
Bab 3 Model Keamanan Kota Cerdas 11
divisi
detail
• Platform layanan multi-domain
• Platform layanan ringan berbasis IP
ciri
• Dukungan untuk warga berbagi dan pemanfaatan data yang dihasilkan
• Menyediakan keterkaitan, penyimpanan, dan analisis data inti kota dan lingkungan
kolaborasi yang berpusat pada data
• Membangun platform terintegrasi IoT berdasarkan fungsi komunikasi terenkripsi
seperti perangkat dan gateway IoT
kota Pintar
contoh
• Ada platform aplikasi yang menerapkan perangkat keras seperti portal
infra
pengembangan web, fungsi layanan aplikasi, tautan data publik, dan fungsi
/
streaming, dan platform umum yang berbagi data seperti openAPI, fungsi layanan
• implementasi desain yang buruk
umum, dan protokol perangkat untuk saling melanjutkan dengan platform lain .
• Ancaman keamanan di area yang rentan seperti proses pembaruan yang tidak tepat
kota Pintar
platform
perangkat
lunak
dan bug perangkat lunak dalam proses desain platform
Ancaman / • serangan man-in-the-middle
Kerentana • Intervensi antara dua pihak yang berkomunikasi, seperti pembajakan sesi atau
sniffing, untuk mengubah isi komunikasi tanpa diketahui
n
Keamanan
• Kontrol akses yang tidak memadai
• Akses tidak sah dan ilegal ke server jaringan dan informasi kunci
• kontrol fisik yang tidak tepat
• Kerusakan data platform oleh akses tidak sah ke server melalui metode fisik seperti
perangkat keras dan port USB
ciri
contoh
• Layanan IoT berbasis OPEN API
• Memecahkan masalah perkotaan melalui interaksi berbasis platform terbuka
• Berbagai layanan dukungan praktis yang terhubung ke platform smart city
• Data hilang
• Kehilangan data layanan jaringan koneksi melalui pemalsuan dan pengubahan data
kota Pintar
melayani
Ancaman /
layanan
• Manajemen izin yang buruk
Kerentana
n
• Paparan informasi pribadi, informasi autentikasi, GIS, dan informasi lokasi karena
manajemen otoritas pengguna yang tidak memadai
Keamanan • perilaku manusia yang tidak pantas
• Perilaku manusia yang tidak pantas karena kelalaian pengguna
• pelanggaran privasi
• Kekhawatiran tentang invasi privasi pribadi di kota pintar di mana kota konvergensi
dibuat berdasarkan sensor, sistem terintegrasi, data besar, dan informasi pribadi
12I Model Keamanan Kota Cerdas (Ringkasan)
3Solusi Keamanan Kota
Cerdas
Pada diagram konfigurasi smart city, ancaman keamanan dapat terjadi di berbagai lokasi. Namun, ada
solusi keamanan yang dapat memprediksi, mencegah, merespons, dan mengambil tindakan terhadap
ancaman keamanan yang mungkin terjadi pada komponen smart city, sehingga dapat diterapkan pada
smart city.
Gambar 5Solusi keamanan yang berlaku untuk kota pintar
perangkat
|>Sup Mu
Im
Badan negara ■■■ Sensor
deteksi material
Leseongwa
sensor gerak
instit
usi
publi
Otentikasi
kpengguna
pemerintah
sensor
pendeteksi
sensor jalan
kontaminasi
perak
sensor
pendeteksi
parkir
daerah
Pemerintah
daerah
Pencurian data dan
penggantian firmware
isi komunikasi . Gamcheong
dan Akiz Grossamram
eksekusi
isi komunikasi
. intersepsi
transmisi
data dan
di atas. modulasi,
Gangguan data perangkat,
kerajaan
yang tidak sah
teknologi
keamanan
Tamper
keamanan fisik
proofing,
sertifika
perangkat
si/
pengunci
kontrol
Perangkat,
G/W,
enklosur, dll.
celah
enkripsi
OTP r HSM,
enkripsi
komunikasi
autentikasi
bagian
server ,
Otentikasi
firmware
, dan
timbal balik
integri
enkripsi
tas
berbasis orang
penyimpanan ‧
data
infra
platform
komunikasi jangka pendek;
basis data
penyim
panan
aplikasi
Komunikasi
Zhang Fang
Ti:
Solusi
perlindungan
informasi
kota Pintar
Menguping dan penyadapan, kebocoran
informasi
Biwoo-geun-han ‧ gui teu ‧ zi ‧, jeongko
melalui jalan memutar
_______________siklus______________
Blokir intrusi nitsk
internalDDoS
pembuat kunci
serangan
dan paket abnormal ;
Smith ‧bu gong dll.
teknologi keamanan solusi keamanan
DTLS/TLS: Pengembalian
Enkripsi Ujung-ke-Ujung
NAC: Network Access
Pencegahan akses
H Itga
Control
IDS(lntrusion Detection
intrusi
System)/IPS(lntrusion
jaringan
Prevention System)
deteksi dan
pemblokiran
Anti-DDoS
Blokir serangan D3S
MAC: Message
infra
solu
si
kea
man
an
Pusat
Kerentanan
Keamanan
Operasi Terpadu Perkotaan
Web Apo Sourceco
3
pencurian
identitas, otentikasi woohee
Kerentanan keamanan Aplikasi Web dan Server Web
Intrusi jaringan yang tidak sah.
Intrusi fisik, perusakan peralatan dan fasilitas
Malware dan Virus
Tidak dapat menganalisis insiden pelanggaran karena pembuatan log tidak disetel
infeksi
di atas data.
Modifikasi, kebocoran informasi pribadi
Infrastruktur dan layanan TI SMA Daegu
invasi privasi
ancaman kodan dunia maya
teknologi keamanan solusi keamanan
Secure Coding
Enkripsi-
_-3.___3
pusat
teknologi keamanan
Solusi pemeriksaan kerentanan
Pengguna/L
ayanan
sertifikasi
firewall web
PSIM (Physical Security
Information Management)
Packet Filtering
operasi
multi
Pengumpulan danWong
ukuran
Le3log
Server
keaman
Keun-mni
tiga SIEM/SOAR
an
dering dan
kontrol
terintegrasi
FIDO di lantai, bersertifikat DID
Solusi Pemisahan
Pemisahan Jaringan
/Koneksi Jaringan
Jaringan
( Pemisahan
Jaringan Fisik , V
Solusi enkripsi
tail, dll.) Solusi
enkripsi
terstruktur dan
Koneksi Jaringan
tidak terstruktur
DePenyamaran informasi gambar
identifik
asi
informa
si
pribadi
Implementasi model keamanan kota pintar konvergensi yang
berkelanjutan
Authentication Code
Menurut diagram konfigurasi di atas, kemungkinan ancaman keamanan dapat diringkas sebagai
berikut.
Status solusi keamanan saat ini yang berlaku untuk kota pintar
perangkat kota pintar
teknologi keamanan
keamanan fisik
Otentikasi/Kontrol Akses
Ancaman Keamanan yang
Dapat Dikelola
Tamper proofing, perangkat Meningkatkan keamanan
Pencurian data dan
pengunci enklosur, dll.
fisik perangkat
penggantian firmware
Pengenalan solusi otentikasi
Menguping/menguping
OTP, HSM, autentikasi
untuk mencegah
konten komunikasi dan
timbal balik berbasis
pemalsuan, pencurian, dan
eksekusi program
sertifikat
penghapusan data yang
berbahaya
dikumpulkan
Contoh solusi keamanan
tujuan penggunaan
Bab 3 Model Keamanan Kota Cerdas 13
3Solusi Keamanan Kota
Cerdas
enkripsi
Perangkat, G/W, enkripsi
komunikasi bagian server,
firmware, dan enkripsi
penyimpanan
Enkripsi untuk Keamanan
Firmware
Penyadapan, penyadapan
dan pemalsuan/pemalsuan
isi komunikasi;
integritas data
MAC: Message
Authentication Code
Lampirkan kode otentikasi
pesan ke data dan verifikasi
di server
Modifikasi data perangkat,
transmisi data ke produk
yang tidak sah
Bab 3 Model Keamanan Kota Cerdas 14
infrastruktur kota pintar
teknologi keamanan
Contoh solusi keamanan
Enkripsi Ujung-ke-Ujung
DTLS/TLS: Protokol
Keamanan Kriptografis
Pencegahan akses yang
tidak sah
NAC: Network Access
Control
Mendeteksi dan
memblokir intrusi jaringan
IDS(Intrusion Detection
System)/IPS(Intrusion
Prevention System)
Pemblokiran serangan
DDoS
Anti-DDoS
tujuan penggunaan
Ancaman Keamanan yang
Dapat Dikelola
Mendukung fungsi
Menguping dan
enkripsi data untuk
penyadapan, kebocoran
informasi
mencegah paket
menguping
dan
Pertahankan
integritas
Akses jaringan terminal
menguping
jaringan
dengan
non-manusia, kebocoran
memeriksa perangkat
informasi melalui jalan
Invasi jaringan internal
yang
mengakses
jaringan memutar
Deteksi
dan pemblokiran
oleh orang yang tidak
perilaku abnormal paket
yang memasuki jaringan berwenang, pemblokiran
internal
paket abnormal,
penolakan serangan
Kontrol aliran masuk
layanan, dll.
jaringan berdasarkan
serangan DDoS
ambang jaringan jika
terjadi serangan DDoS
Perangkat Lunak Platform Kota Cerdas
teknologi keamanan
Contoh solusi keamanan
Secure Coding
Solusi inspeksi kerentanan
kode sumber
HTTP Packet Filtering
firewall web
Keamanan fisik pusat
operasi
PSIM
Pengumpulan dan
penyimpanan log
server log jarak jauh
Pemantauan keamanan
dan kontrol terintegrasi
tujuan penggunaan
Hilangkan potensi
kerentanan keamanan
dalam kode sumber
Deteksi dan pemblokiran
paket serangan berbasis
Aplikasi Web
Platform manajemen
keamanan fisik terintegrasi
SIEM/SOAR
Ancaman Keamanan yang
Dapat Dikelola
Kerentanan keamanan kode
sumber Aplikasi Web
Kerentanan keamanan
Aplikasi Web dan Server
Web
Intrusi fisik, perusakan
peralatan dan fasilitas
Kontrol dan catat riwayat
Tidak dapat menganalisis
pengguna yang mengakses kecelakaan pelanggaran
perangkat keras
karena pembuatan log tidak
diatur
Pemantauan waktu nyata
Berbagai
ancaman
dalam persiapan untuk
keamanan dunia maya
serangan dunia maya,
terhadap infrastruktur dan
perilaku abnormal dan
layanan TI berskala besar
deteksi serangan, respons
ancaman
layanan kota pintar
teknologi keamanan
Otentikasi
Pengguna/Layanan
Pemisahan
Jaringan/Koneksi Jaringan
enkripsi
De-identifikasi informasi
pribadi
15I Model Keamanan Kota Cerdas (Ringkasan)
Contoh solusi keamanan
tujuan penggunaan
Ancaman Keamanan yang
Dapat Dikelola
Metode otentikasi identitas
Sertifikasi FIDO, sertifikasi
Pencurian identitas, bypass
untuk keamanan pengguna
DID
otentikasi
dan layanan
Solusi pemisahan jaringan
Solusi pemisahan jaringan Intrusi jaringan yang tidak
(pemisahan jaringan fisik,
yang memisahkan jaringan sah, infeksi malware dan
VDI, dll.) solusi koneksi
bisnis dan jaringan internet
virus
jaringan
Enkripsi data DB dan
Pemalsuan data,
Solusi enkripsi terstruktur
enkripsi informasi pribadi
perubahan, kebocoran
dan tidak terstruktur
informasi pribadi
seperti video, audio, dan
gambar otomatis
Fungsi masking
Penyamaran informasi
untuk melindungi informasi
pelanggaran privasi
gambar
pribadi yang sensitif
Bab 4
Persyaratan Keamanan Kota Cerdas
Manajemen Keamanan Kota Cerdas
Bidan baran
g
g
Detil
persyaratan
keamanan
‧
Menetapkan
tahap
perenc
anaan
1.1.1
Renca
na
Keama
nan
Informa
si
1.1
Sistem
Operas
i
Keama
nan
Kota
Cerdas
‧Rencana pengembangan
kota pintar harus
mencakup rencana
keamanan informasi yang
fase
operasi
rencana
terkait
informasi dalam
rencana promosi ‧ Rencana spesifik terkait
‧ Menetapkan dan keamanan informasi
kota cerdas.
menerapkan
ditetapkan dalam rencana
‧
rencana promosi pengembangan kota
keamanan
pintar, dan dipastikan
informasi
kota
pintar
dan meningkatkan
berdasarkan
keamanan informasi.
khusus
Pintar
bahwa rencana
keamanan informasi
diterapkan tanpa
kebijakan
‧Kumpulkan
keamanan
pendapat warga
informasi terkait
Tahap
dan
Dewan
kota pintar.
penge
Keamanan Kota
mbang
an
Penanggulangan
keamanan
keamanan
dapat mengidentifikasi
ancaman terkait
Metode Inspeksi
mengabaikan semua
tahap pembangunan dan
Buat
rencana
pengembangan
pintar
dan
untuk
kota
keamanan
informasi, dan periksa
apakah
tersebut
rencana
diterapkan
setiap tahun.
pengoperasian kota
pintar.
sebelum
menyelesaikan
rencana
keamanan
‧Kota pintar harus
informasi
kota
menetapkan dan
pintar
dan
tahap
menjalankan
terapkan
perenc kebijakan
‧ Kebijakan keamanan
rencana
anaan
keamanan
informasi terpisah yang
tersebut.
informasi yang berlaku untuk kota pintar ‧
‧Kota pintar harus
1.1.2
berlaku
untuk
menetapkan dan
‧
Kebijakan harus ditetapkan, dan
Kebijak
entitas
yang dipastikan bahwa
menjalankan kebijakan
keamanan
an
beroperasi
dan kebijakan tersebut
keamanan informasi yang fase
informasi
Keama
perusahaan
berlaku untuk entitas
operasi terpisah untuk diperbarui melalui tata
nan
swasta terkait.
yang beroperasi dan
layanan
kota kelola berkelanjutan
Informa
perusahaan swasta
pintar
harus dengan pemangku
si
‧Peserta
dapat kepentingan seperti
terkait.
dibuat
dan
mengakses dan warga negara dan
Tahap
dioperasikan.
berkomunikasi
organisasi terkait.
penge
mbang
an
Menetapkan kebijakan
keamanan yang berlaku
untuk kota pintar dan
secara berkala merevisi
dan
merevisi
dengan
sesuai
perubahan
lingkungan internal dan
eksternal.
dengan
kebijakan
keamanan
informasi
yang
mencakup
seluruh
pintar.
kota
Bab 4 Persyaratan Keamanan Smart City 16
Bidan baran
g
g
persyaratan
keamanan
‧Self-mengatur
Detil
‧Dewan
keamanan
pintar
harus
menganalisis,
dan
kota
dapat
fase
meninjau,
operasi
menetapkan
menyetujui
kemungkinan
keamanan
pintar
kota
seperti ‧
dewan
pintar, termasuk
beberapa
ahli
‧ Mengatur dan
dari luar
mengoperasikan
risiko
di
dalam kota pintar.
keamanan
kota
pintar
yang
pintar
pemerintah
daerah, organisasi terkait,
perusahaan
yang
berpartisipasi,
pakar ‧ Dewan keamanan kota
keamanan eksternal, dan
pintar harus dibentuk
warga
dan dioperasikan
negara,
dan
memeriksa
apakah
dioperasikan
dewan
Tahap
penge
mbang
an
dewan
kota
dengan
keamanan
‧ Mengoperasikan
informasi entitas
dewan
operasi
keamanan kota
serta
untuk
Mengatur
keamanan
rencana
implementasi
Penanggulangan
keamanan
dewan
tahap
perenc
anaan
1 1 3
Dewan
Keama
nan
Kota
Cerdas
Metode Inspeksi
dengan
sesuai
otoritas
prosedur
dan
pengambilan
keputusan khusus
mencakup pakar
dan warga di luar
kota pintar dan
menentukan hak
‧Tidak
ada
dan
prosedur
organisasi
pengambilan
tahap
khusus
untuk
perenc keputusan
keamanan kota ‧ Untuk keamanan kota
1 1 4
khusus
anaan
pintar,
tetapi pintar, sebuah organisasi ‧Mendirikan dan
Organi
khusus
dibentuk
dan
organisasi
Sistem sasi
mengoperasikan
‧
Menunjuk
dan
dioperasikan
dengan
keamanan
Operas yang
organisasi yang
‧
Mengatur
dan
mengoperasikan personel
personel
dengan
informasinya
i
didedikasikan untuk
didedik
mengoperasikan
khusus
untuk fase
pengetahuan profesional
sendiri
Keama asikan
keamanan dengan
organisasi
pengoperasian
dan operasi menggantikanny
terkait keamanan kota
nan untuk
memilih personel
khusus
untuk
pengelolaan layanan kota
pintar, dan dipastikan
a
Kota keama
dengan pengetahuan
keamanan
kota
pintar
‧ Mengoperasikan bahwa pakar eksternal profesional tentang
Cerdas nan
pintar
dikonsultasikan
untuk
organisasi
1 in 1 kota
keamanan.
Tahap
melengkapi
kurangnya
khusus
dengan
pintar
penge
pengetahuan.
pengetahuan
mbang
an
profesional
terkait keamanan
kota cerdas dan
1 1 5
Menga
manka ‧
n
keahlia
n
sumber
daya
manusi
a
1 1 6‧
Keama
nan
Pesert
a
Ekstern
al
tahap ‧Selesaikan
berkolaborasi
perenc pelatihan
dengan
keamanan
anaan
organisasi
Personil yang berdedikasi
harus terus memperoleh fase
dan
memanfaatkan operasi
pengetahuan
informasi dasar
profesionalmodel
‧Pelajari
eksternal
keamanan
dan
khusus
tentang kota pintar dan
keamanan kota pintar.
‧
Tahap
penge
mbang
an
Semua pihak eksternal
yang berpartisipasi dalam
‧
Membangun
pelatihan reguler tentang
rencana pelatihan untuk
teknologi
model
kota
anggota organisasi
keamanan terkait
Dapatkan
kota pintar
pengetahuan
pintar
teknologi
yang didedikasikan
terkait keamanan
pintar
informasi
pintar
keamanan
dan
keamanan untuk anggota
untuk keamanan kota
organisasi keamanan kota
pintar
kota
melalui
program
‧Semua
pihak ‧Ketika
pelatihan reguler
eksternal yang dengan
berkolaborasi ‧Saat membuat kontrak
operasi dan layanan kota tahap
terkait
pintar harus menentukan perenc
operasi
kota
pakar
pintar
dan
berpartisipasi
persyaratan
dalam
keamanan anaan
kontrak
dengan
outsourcing,
perusahaan
dengan perusahaan dan
SPC, dan
personel eksternal yang
keamanan
yang
dalam
terkait dengan layanan
kota pintar, kontrak
penyediaan
operasi dan layanan kota
harus dilanjutkan
layanan
pintar,
dengan menentukan
tingkat layanan keamanan
menentukan
keamanan
( SLA
masalah
keamanan)
memenuhi
dan
dan
mengoperasikan program ‧Buat dan terapkan
perjanjian
keamanan) .
terkait
keamanan dalam
kontrak
tingkat
(
layanan
SLA
persyaratan keamanan
harus
sesuai dengan
ditentukan dalam kontrak
dan dikonfirmasi.
kebijakan keamanan
Bab 4 Persyaratan Keamanan Smart City 17
kota pintar
Bidan baran
g
g
Detil
persyaratan
keamanan
‧Kontrak
dengan
fase
operasi
1.1.6
Keama
nan
Pesert
a
Ekstern
al
Metode Inspeksi
Penanggulangan
keamanan
menentukan
item,
metode,
dan
prosedur
terkait
tertentu
dalam
kontrak
‧Kegiatan
Sistem atau
perjanjian.
keamanan yang
1.1
Sistem
Operas
i
Keama
nan
Kota 1.1.7
Cerdas Penceg ‧ Menetapkan dan
ahan
mengoperasikan rencana
dan
pencegahan dan respons
Penan
insiden keamanan untuk
ggulan
menyediakan layanan
gan
kota pintar yang
Insiden
berkelanjutan.
Keama
nan
Operas
i
Keama
nan
Kota
Cerdas
tahap
perenc
anaan
dikonfirmasi
melalui
dewan
keamanan
kota
pintar atau tata
kelola
disampaikan
kepada rencana
pihak
‧Buat
luar
dan
sistem
respons insiden
dioperasikanyang ‧
Menetapkan
keamanan
yang
mencakup dapat respons
segera
deteksi, respons,
diterapkan.
analisis,
dan
aktivitas
‧ berbagi
Melakukan
untuk
merespons
pelatihan
fase
operasi
insiden
berkelanjutan
keamanan.
sesuai dengan
rencana tanggap
insiden
keamanan
dan
melakukan
Tahap
penge
mbang
an
tahap
perenc
anaan
pemantauan
‧Menggunakan
waktu
nyata
platform
kota
untuk
pintar,
memungkinkan
pemantauan
rencana
insiden
keamanan
yang
memungkinkan
aktivitas
seperti deteksi, respons,
analisis,
dan
berbagi
insiden keamanan yang
mungkin terjadi di kota
pintar,
mengimplementasikan
rencana,
dan
mengimplementasikan
sistem
‧ Rencana tanggap insiden
keamanan harus dibuat
dan diterapkan, dan
kesesuaiannya harus
dikonfirmasi melalui
tinjauan tahunan
rencana tersebut.
menggunakan
platform kota pintar seperti
platform keamanan siber
pastikan itu berjalan
tanggapan
ancaman
dan
segera
jika
awal
‧ respons
Menetapkan
terjadi insiden.
dimungkinkan.
rencana
pemisahan
jaringan
independen
untuk
pengoperasian
‧Komponen
yang
‧Infrastruktur,
perangkat ‧Jaringan yang diperlukan
pusat
diperlukanoperasi
untuk
pengoperasian platform
lunak
platform,
dan untuk operasi layanan
terpadu
layanan
kota
dan layanan kota pintar,
perangkat untuk operasi kota pintar harus
pintar (jika ada
jaringan bersama seperti fase
layanan
kota
pintar melakukan pemisahan
persyaratan
hub data, dan jaringan
operasi dioperasikan
dipisahkan secara fisik jaringan sesuai dengan
hukum)
pada
jaringan
layanan harus dipisahkan
atau
logis
dan kepentingan dan
terpisah,
dan
secara fisik atau logis
dioperasikan
sesuai persyaratan
dihubungkan
sesuai dengan
dengan kepentingan atau hukum.(Jika ada
karakteristiknya.(Jika ada
‧ dengan
Membangun
persyaratan hukum.
persyaratan hukum)
organisasiberbagi
yang
persyaratan hukum)
sistem
‧Jaringan untuk
1.2.1
1.2
Operas
Manaje
i
men
Pemisa
aset
han
informa
Jaringa
si
n
Tahap
penge
mbang
an
mutlak
data di dalam
diperlukan pintar,
untuk
kota
pengoperasian
mengidentifikasi
layanan.
(Jika
jaringan
dan
ada
area persyaratan
koneksi
hukum) terpisah,
yang
dan menerapkan
koneksi data (jika
ada persyaratan
18I Model Keamanan Kota Cerdas (Ringkasan)
hukum)
Bidan baran
g
g
persyaratan
keamanan
‧Ketika
Detil
tahap
perenc
anaan
Metode Inspeksi
membangun
layanan
kota
pintar,
aset
diidentifikasi
dan
‧ Semua
aset yang
kemudian
terkait
dengan
1.2.2 ‧Seluruh aset yang terkait
‧Tetap perbarui status
dikatalogkan kota
dan
layanan
Manaje dengan layanan kota fase
semua aset yang terkait
dipelihara.
pintar
harus
selalu operasi pintar
men
dengan layanan kota
dipelihara dan berada
diidentifikasi,
Aset
pintar, serta operasikan
dalam
ruang
lingkup
dicantumkan,
Kota
dan kelola.
dan
terus
‧Setelah
membuat
Cerdas operasi dan manajemen.
diperbarui. aset
katalog
Tahap
terkait layanan
penge
pintar,
mbang kota
gunakan
an
identifikasi
dan
‧Data
tahap
perenc
anaan
1.2.3
Perlind
ungan
1.2
Data
Manaje
Kota
men
Cerdas
aset
informa
si
‧Identifikasi
yang
data
tidak
diungkapkan
di
dalam
kota pintar dan lindungi
dengan aman agar tidak
manajemen
dikumpulkan
mengotomatisasi
dibagikan
di
lingkungan dan
dirahasiakan
tertutup seperti
terapkan
seperti
enkripsi
‧Ubah
semua
data
Tahap
penge
mbang
an
perbarui secara berkala
agar selalu terbarui.
‧Identifikasi dan buat
dan
dengan
administratif.
tambahan
teknis
tidak berwenang.
buat daftar aset, dan
di
jaringan
tindakan
diproses oleh orang yang
layanan kota pintar,
untukpintar hanya
kota
digunakan
yang
fase
operasi
yang terkait dengan
aset
dan
hanya
‧Identifikasi
data
dapat
‧Identifikasi semua aset
sistem
yang
mengelolanya.
organisasi
terkait
penting
Penanggulangan
keamanan
daftar data penting, dan
‧Mengidentifikasi data
terapkan langkah-
penting yang tidak dapat
langkah untuk
diungkapkan dan
mencegah orang yang
melindunginya dengan
tidak berwenang
aman agar tidak diproses
mengakses dan
oleh orang yang tidak
memproses data yang
berwenang.
diidentifikasi, seperti
menerapkan kebijakan
data dan koneksi
menjadi
bentuk
kontrol akses.(Enkripsi)
jaringan.
dan
konten yang
dapat
diungkapkan dan
bagikan
sesuai
sistem
‧ dengan
Menetapkan
tahap
perenc
anaan
tautan
standar
dan
untuk
tautan data.
data dan
tautan
dengan
platform
pintar,
1.2.4
‧
Integra
si Data
Kota
Cerdas
dan
keterka
itan
organisasi API
‧Mengingat
terkait, operator,
Tetapkan standar untuk
interlocking
tautan data dan tautan
dengan
platform
fase
kota
operasi
pintar, layanan, organisasi
terkait, operator, dll., dan
cegah ancaman di bagian
tautan terlebih dahulu.
kota
layanan,
dll.
data,
integritas
menghubungkan dan
menerapkan standar
menghubungkan data
dan kebijakan kontrol
kota pintar.
akses untuk penautan
dan ‧Menerapkan kebijakan
data,
dan penautan data kota
kerahasiaan data
kontrol seperti enkripsi
pintar.
di
untuk mencegah
(Otentikasi/kontrol
ancaman terjadi di bagian
akses, pemisahan
penautan data dan
jaringan/koneksi
penautan.
jaringan)
bagian
transmisi,
‧Mengidentifikasi
dikendalikan
dan mengonversi
untuk digunakan
data kota pintar
Tahap
hanya
oleh
sehingga dapat
penge
institusi
yang
mbang diungkapkan,
disetujui
an
‧ Menetapkan standar untuk ‧ Menetapkan dan
dan
memantau
sebelumnya.
integritas
data
yang
saling
terkait dan terkait
untuk mengambil
tindakan
sebelum
terjadi
kecelakaan.
Bab 4 Persyaratan Keamanan Smart City 19
Bidan baran
g
g
persyaratan
keamanan
‧Identifikasi
Detil
tahap
perenc
anaan
Metode Inspeksi
informasi pribadi
menggunakan layanan
warga
kota pintar, informasi
yang
diproses melalui
pribadi seperti informasi
layanan
kota
identifikasi pribadi,
pintar
dan
informasi gambar
1.2.5
terapkan setelah
kontrol
‧Proses
1.2
Perlind
keamanan.
menerapkan
‧Informasi pribadi warga
‧Informasi pribadi warga
Manaje
ungan
kontrol
negara harus ditangani
diproses dengan aman
men
fase
data
keamanan
dengan aman dan sesuai
sesuai dengan undangaset
operasi sesuai dengan
pribadi
dengan hukum.
undang yang relevan.
informa
warga
persetujuan
si
negara
dewan
‧
Personel
yang
tahap
perenc
dapat
anaan
mengakses pusat operasi
1.3.2
Kontrol
Akses
Fisik
terpadu, infrastruktur dan
fase
aplikasi di dalam pusat
operasi
tersebut
standar
pribadi) untuk
menetapkan area
di
mana
dahulu
dan
dengan batasan.
perlindungan fisik
seperti area terkendali,
area terbatas, dan area
penerimaan, dan
menetapkan/menerapka
n langkah-langkah
perlindungan untuk
setiap area guna
melindungi infrastruktur,
perangkat, dan fasilitas
yang membentuk
layanan kota pintar.(
Keamanan fisik pusat
dan
operasi)
di
‧Identifikasi personel yang
operasikan
area
dikelola
sebagai
‧Menerapkan kontrol akses
perlindungan
dokumen.
‧
Hal-hal
yang dengan mengidentifikasi
yang diperlukan.
berkaitan
personel
yang
dapat
dapat mengakses pusat
operasi terintegrasi,
infrastruktur dan aplikasi
di dalam pusat, berikan
masuk
mengakses pusat operasi
hak akses, dan lakukan
akses
terpadu, infrastruktur, dan
tinjauan berkala
dikelola
dalam
‧Kecukupan
akses
diizinkan Tahap
sistem
serta masukyang
dan
aplikasi di dalam pusat
terhadap catatan akses
tersebut.
dan otoritas (Keamanan
harus
diidentifikasi
enkripsi yang sesuai
pribadi (Enkripsi, non-
kota, akses serta
‧Buku
dan
tentukan
dan
status
akses
dengan
yang relevan, dan
‧ Menetapkan/menerapkan
identifikasi informasi
terpadu sebagai ‧Tempat
perangkat
dengan undang-undang
penyimpanan informasi
operasi
terpadu,
persetujuan sesuai
transmisi, dan
‧Bangun
fasilitas
1.3.1
‧Tempat
penyimpanan
infrastruktur, perangkat,
kawasan
untuk
Peneta
fase
infrastruktur, perangkat,
dan
fasilitas
yang
lindung.
pan
operasi perlindungan
dan
fasilitas
yang
membentuk layanan kota
fisik perangkat
dan
membentuk layanan kota
pintar
dipasang
dan
yang dipasang
di
pengop
‧Identifikasi
semua
pintar harus ditetapkan
disimpan
ditetapkan
kota. fisik yang
erasian
ruang
sebagai
kawasan
sebagai kawasan lindung.
1.3 kawasa
terkait
dengan
perlindungan dan dikelola Tahap
‧Mengelola fasilitas dengan
Perlind n
layanan
kota
dengan aman.
aman di dalam kawasan
penge
ungan lindung
pintar,
seperti
lindung.
mbang
fisik
ruang komputer,
an
pusat
pusat
operasi
operasi
terpadu
perkota
an
memperoleh berbagai
dengan pengumpulan,
pedoman
menjamin
hak
manajemen
subjek informasi
pusat
lokasi pribadi
dilakukan sesuai
internal
untuk
untuk
memilih
informasi
pribadi
informasi pribadi
‧Menunjuk
dan
entitas layanan
yang
tahap
dalam
mengelola ruang
perenc beroperasi.
kota
pintar. dan
komputer
anaan
pribadi, dan informasi
untuk masing-masing
kota
‧ keamanan
Memanfaatkan
Tahap
pintar
dan
tata kelola untuk
penge
mbang
an
Penanggulanga
n
keamanan
‧Sebelum
warga
dan
terlebih
penge
mbang
an
relevan.
keluar
diatur
dalam sistem.
fisik, keamanan fisik
pusat operasi)
‧
Menetapkan
‧Konfirmasikan dan tinjau
1.4 1.4.1
rencana khusus ‧Terus
Manaje Manaje
mengidentifikasi, masalah terkait
‧Masalah terkait keamanan
untuk peninjauan meninjau,
men men
dan keamanan layanan kota
tahap
layanan kota pintar yang
Keama Keama
perenc dan peningkatan meningkatkan masalah pintar melalui inspeksi
beroperasi harus terus
terus-menerus
nan nan
terkait keamanan layanan berkelanjutan dan
anaan
ditinjau dan ditingkatkan.
terapkan langkahatas
masalah kota pintar.
Kompo Layana
langkah peningkatan
keamanan dalam
nen n
(Development security
layanan
kota
Smart Smart
and Secure Coding)
pintar.
City City
20I Model Keamanan Kota Cerdas (Ringkasan)
Bidan baran
g
g
Detil
1.4.1
Manaje
men
Keama
nan
Layana
n
Smart
City
persyaratan
keamanan
‧Tinjauan
fase
operasi
Metode Inspeksi
berkelanjutan
dan peningkatan
masalah
keamanan untuk
‧Selain
tinjauan
setiap layanan
berkelanjutan
kota
pintar
dan peningkatan
Tahap
dilakukan.
masalah
penge
mbang
an
keamanan untuk
setiap
layanan
kota
pintar,
masalah
dan
rencana
‧Menetapkan
peningkatan
standar operasi
antar
layanan
normal
tahap
dibagikan
dan
kota
perenc infrastruktur
dioperasikan
pintar
dan
anaan
secara terpadu.
menetapkan
‧Secara terus-menerus
‧Infrastruktur kota pintar
rencana
untuk
1.4.2
‧Infrastruktur kota pintar
terus memantau operasi
membangun dan
Manaje
‧ Menetapkan dan normal untuk memastikan
harus terus dipantau
mengoperasikan
men
mengoperasikan
untuk operasi normal
ketersediaan.
sistem operasi,
Keama
sistem operasi ‧ Jika terjadi masalah
guna memastikan
fase
prosedur,
dan
1.4 nan
kota dengan infrastruktur
ketersediaan layanan
operasi infrastruktur
fasilitas
yang
Infrastr
Manaje
pintar, prosedur, cerdas, tindakan
kota pintar, dan
sesuai.
dan
fasilitas pencegahan yang dapat
men uktur
pemulihan segera harus
sesuai
dengan
Keama Smart
dimungkinkan.
‧Operasi abnormal segera dipulihkan harus
standar operasi
nan City
Kompo
nen
Smart
City
Penanggulanga
n keamanan
Tahap
penge
mbang
an
infrastruktur kota
normal.
pintar dipantau
disiapkan.
memeriksa dan
memantau
pengoperasian
infrastruktur kota pintar,
serta menyiapkan dan
menerapkan prosedur
keamanan yang dapat
segera dipulihkan jika
ditemukan masalah.
‧Pemantauan keamanan
dan kontrol terintegrasi
secara real time
dan
sistem
tanggap darurat
dioperasikan
sesuai dengan
‧Tentukan
standar operasi
persyaratan
normal.
keamanan yang
tahap
perenc
anaan
diperlukan untuk
pengembangan
dan
1.4.3
pembangunan
Cerdas
‧Persyaratan keamanan
perangkat lunak
platfor
untuk seluruh area
platform
kota ‧Terapkan internalisasi
m kota ‧Keamanan dengan desain
harus diidentifikasi dan
pintar
terlebih
lunak
harus diterapkan pada
‧ Kembangkan dan keamanan sebelum
diterapkan sebelum
dahulu,
dan
buat
manaje perangkat lunak platform
bangun sesuai pengembangan
mengembangkan
rencana
fase
men
kota pintar pada tahap
dengan rencana perangkat lunak platform
perangkat lunak
kota pintar.
operasi internalisasi
keama
pra-pengembangan.
internalisasi
platform kota pintar.
keamanan untuk
nan
keamanan
(Secure Coding)
setiap
tahap
perang
perangkat lunak
‧Membuat
dan
pengembangan
kat
platform
kota
mengoperasikan
dan konstruksi.
Tahap
pintar.
lingkungan
penge
mbang pengujian seperti
laboratorium
an
hidup yang dapat
menerapkan
internalisasi
keamanan
21I Model Keamanan Kota Cerdas (Ringkasan)
perangkat lunak
platform
pintar.
kota
Bidan baran
g
g
Detil
persyaratan
keamanan
‧
Secara
Metode Inspeksi
fisik
Penanggulanga
n keamanan
melindungi
perangkat smart
tahap
perenc
anaan
city,
dan
menetapkan
‧Jaringan
tindakan khusus
dalam
untuk melindungi
kontrol akses yang dapat
1.5.1
Kontrol
Akses
mengontrol akses
abnormal dan
fase
operasi
menerapkannya ke
ancaman
pintar.
1.5
Manaje
men
keama
nan
sistem
informa
si
Tahap
penge
mbang
an
menerapkan
pemasangan
enkripsi,
‧Prosedur untuk mencegah,
mengidentifikasi, dan
dipantau
untuk
‧ Menetapkan/menerapkan
kebijakan
kontrol
tindakan segera.
akses
untuk
prosedur
semua
membatalkan,
kebijakan kontrol
akses
yang
diperlukan
ke
mengingat infeksi kota
pintar dengan kode
fase
operasi
berbahaya.
Tahap
penge
mbang
an
mengubah,
dan
menghapus akun resmi
‧ Menetapkan kebijakan
dan hak akses untuk
kontrol akses untuk
mengontrol akses tidak
mengontrol akses
sah ke sistem terkait
abnormal ke komponen
layanan kota pintar dan
kota pintar.
informasi penting, dan
kontrol
akses
meninjaunya
kota
pintar,
berkala.
secara
akses abnormal
(Otentikasi/kontrol
dipantau secara
akses,
jaringan,
perlindungan
‧
termasuk
deteksi,
deteksi,
berbahaya. dan
‧Mengoperasikan
respons
untuk
sistem
dan solusi
kode berbahaya.
yang
dapat
menerapkan
tindakan
kode
respons
pengukuran,
panduan laporan, dll.)
dan
solusi
data kota pintar
pencegahan,kode
dari
berbahaya.
dan
intrusi
pemisahan
jaringan)
Prosedur
(metode
pencegahan,
terhadap
deteksi
pemblokiran
jaringan/koneksi
perlindungan
22I Model Keamanan Kota Cerdas (Ringkasan)
untuk
mendaftarkan,
untuk ‧ Menetapkan dan
mengoperasikan prosedur
melindungi
‧Mengoperasikan
komponen dan tanggapan untuk
harus dilakukan
fisik,
di
respons
mengambil tindakan
VPN , dll.)
enkripsi, integritas data ‧
tindakan
1.5.2
Pengel
olaan
Malwar
e
SSL ,
aplikasi
(Keamanan
waktu nyata dan
‧Menetapkan
segera diblokir.
tahap
perenc
anaan
teknologi
enkripsi (sertifikat
bagian transmisi
komponen kota
‧Menurut
pintar. kebijakan
semua komponen kota
harus dilindungi dengan
dan
komponen kota
‧Menerapkan
pintar.
‧ Menetapkan kebijakan
ditransmisikan
menggunakan jaringan
otentikasi/kontrol akses,
mengidentifikasi
‧ dan Menetapkan
mengambil
tahap
perenc
anaan
yang
‧Ancaman
fisik
bagian transmisi
yang terjadi pada
informasi.
perangkat
kota
pintar dan semua bagian
1.4
1.4.4
informasi yang
Manaje Cerdas
dikirimkan dari
‧Perlindungan perangkat
‧Dengan aman melindungi
men Manaje
atau
ke
kota pintar itu sendiri dan
perangkat kota pintar dan
‧Menerapkan
Keama men
perangkat.
transmisi informasi yang
data yang dikirim dan
langkah-langkah
nan Keama
dilakukan oleh perangkat
diterima melaluinya
keamanan untuk
fase
Kompo nan
harus dilindungi dengan
melalui kontrol akses dan
operasi perlindungan
nen Perang
aman.
enkripsi.
fisik perangkat
Smart kat
kota pintar dan
City Kota
Tahap
penge
mbang
an
komunikasi
layanan
harus
ditetapkan/diimplementa
sikan untuk merespons
menanggapi infeksi kode
kode
berbahaya.
(pencegahan
berbahaya
akses
tidak sah, pemantauan
keamanan, dan kontrol
terintegrasi)
Bidan baran
g
g
Detil
persyaratan
keamanan
‧Secara terus-
Penanggulanga
n keamanan
Metode Inspeksi
menerus
memeriksa
tahap
perenc
anaan
informasi
kerentanan
infrastruktur kota
pintar, perangkat
‧Secara terus-menerus
1.5
memeriksa informasi
Manaje
1.5.3
kerentanan infrastruktur
men
Manaje
kota pintar, perangkat
keama
men
lunak platform, dan
nan
Kerent
perangkat, dan
sistem
anan
mengambil tindakan
informa
setelah pemeriksaan.
si
lunak platform,
danmembangun
perangkat,
‧Saat
dan
kota membuat
pintar,
fase
operasi
sistem
periksauntuk
dan
mengambil
ambil tindakan
tindakan setelah
terhadap
pemeriksaan.
kerentanan
‧Semua infrastruktur,
‧Periksa informasi
perangkat lunak
kerentanan infrastruktur
platform, dan perangkat
kota pintar, perangkat
dalam layanan kota
lunak platform, dan
pintar dianalisis secara
perangkat melalui
berkala untuk
pemeriksaan kerentanan
mengetahui kerentanan,
berkala.
dan kerentanan yang
‧Segera mengambil
tindakan tindak lanjut untuk
infrastruktur kota kerentanan yang ditemukan
‧ Menerapkan
pintar, perangkat
melalui pemeriksaan.
prosedur
untuk
Tahap
lunak
platform,
terus memeriksa
penge
mbang
an
ditemukan harus diambil
tindakan. (pemantauan
keamanan dan kontrol
terintegrasi)
dan
dan perangkat.
mengambil
tindakan
terhadap
kerentanan
infrastruktur kota
pintar, perangkat
lunak platform,
dan perangkat.
infrastruktur kota pintar
Bidan baran
g
g
Detil
‧Jika Anda ingin mengakses
persyaratan
keamanan
Metode Inspeksi
Penanggulangan
keamanan
‧Ketika mengakses semua
sistem layanan kota
‧Menurut kebijakan kontrol ‧Periksa apakah akses ke
pintar, akses harus
infrastruktur kota pintar,
2.1.1
semua infrastruktur
akses, saat mengakses
dilakukan melalui
Sertifik Anda harus mengontrol
diautentikasi sesuai
semua infrastruktur
prosedur otentikasi
asi dan akses hanya ke otoritas
layanan Smart City,
dengan kebijakan kontrol
pengguna yang aman
2.1 Apakah yang diberikan sesuai
akses harus dilakukan
akses layanan kota
seperti otentikasi
Manaje itu
dengan prosedur
melalui autentikasi.
pintar.
pengguna, membatasi
men
otentikasi dan otorisasi.
jumlah login, dan
Sertifik
peringatan login ilegal,
at
pengelolaan
2.1.2 ‧Informasi otentikasi yang ‧Prosedur untuk mengelola ‧Mengoperasikan prosedur ‧Prosedur
dan memberikan
satu
untuk mengelola
harus ditetapkan dan
informasi autentikasi
Pengg digunakan untuk
akun per orang dan
informasi autentikasi
diterapkan untuk
dengan aman yang
unaan otentikasi dan otorisasi
memberikan
otoritas
pengelolaan informasi
dengan
aman
(ID/PW,
digunakan
untuk
informa harus dikelola dengan
berbeda
sesuai
autentikasi yangdengan
aman (
autentikasi dan otorisasi
kunci autentikasi, token,
si
aman.
tujuan (Otentikasi/Kontrol
ID/PW,
kunci
dll.) yang digunakan
harus
autenti
Akses) dantoken,
‧Pengguna
manajer
autentikasi,
dll.).
ditetapkan/diimplementas untuk autentikasi.
kasi
‧Pemantauan harus
(Enkripsi)
yang
mengakses
ikan.
yang
‧Perilaku abnormal
dilakukan berdasarkan
‧Pengguna dan
infrastruktur, perangkat
aman
pengguna dan
2.2.1
catatan tindakan
administrator yang
2.2
lunak platform, dan
administrator yang
Peman
pengguna dan
mengakses perangkat
Peman
perangkat dalam layanan
mengakses sistem dalam
tauan
administrator yang
kota pintar memantau
tauan
kota pintar harus
layanan kota pintar harus
audit
dilakukan dalam layanan
kota pintar.
dipantau.
aktivitas tidak normal.
dipantau untuk perilaku
abnormal.(Pengumpulan
dan penyimpanan log)
Bab 4 Persyaratan Keamanan Smart City 23
Bidan baran
g
g
persyaratan
keamanan
Detil
‧Secara
2.2
Peman
tauan
2.2.2
Peman
tauan
Ancam
an
‧Mempertimbangkan
Metode Inspeksi
terus-menerus
memeriksa
dan
ancaman layanan kota
memeriksa
informasi
pintar, kerentanan dan
tentang
kode berbahaya harus
terkait dalam layanan kota
terus dipantau dan
pintar
dicerminkan.
organisasi
kerentanan
menggunakan
profesional
eksternal.
Penanggulangan
‧Secarakeamanan
terus-menerus
memeriksa
‧Secara terus-menerus
informasi
tentang kerentanan yang
memeriksa informasi
terkait
tentang kerentanan yang
infrastruktur,
terkait dengan perangkat
lunak
kota pintar menggunakan
perangkat dalam layanan
organisasi profesional
kota pintar menggunakan
eksternal.
organisasi
dengan
perangkat
platform,
profesional
eksternal, dan meninjau
serta
‧Infrastruktur kota pintar,
2.2.3
Peman
tauan
status
‧Infrastruktur kota pintar
perangkat lunak platform,
dan perangkat harus
‧Nilai
status
dapat mengetahui
kota
apakah mereka
dipantau.
infrastruktur
pintar
harus
tidak hanya beroperasi
secara normal, tetapi
juga memeriksa nilai
status secara berkala.
beroperasi secara normal
dalam waktu nyata.
2.3.1
Manaje
men
peruba
han
2.3.2
Patch
2.3
dan
Manaje
Pemba
men
ruan
Kontinu
Keama
itas
nan
2.3.3
Pencad
angan
dan
pemuli
han
‧Perubahan kebijakan,
pengaturan, dan status
detail infrastruktur kota
cerdas, perangkat lunak
platform, dan perangkat
harus dicatat dan ditinjau.
‧Terus periksa tambalan
keamanan yang perlu
diterapkan pada
infrastruktur kota pintar,
perangkat lunak platform,
dan perangkat, dan
terapkan tanpa
penundaan dengan
‧Untuk
mengamankan
mempertimbangkan
ketersediaan
layanan
dampak aplikasi.
kota pintar, cadangan
kebijakan
dan
pengaturan terkait smart
city,
harus
direkam/dikelola.
‧Patch
dan
‧Infrastruktur kota pintar,
perangkat lunak platform,
dan perangkat merekam
semua perubahan dalam
kebijakan, pengaturan,
dan status.
pembaruan
keamanan
yang
diterapkan
perlu ‧Pemantauan terus
pada
menerus terhadap
infrastruktur kota cerdas,
tambalan dan pembaruan
perangkat lunak platform,
untuk diterapkan pada
dan
infrastruktur kota pintar.
perangkat
harus
dipantau.
‧ Lakukan pencadangan
‧Pencadangan
harus
sesuai dengan rencana
menerapkan
aplikasi dan
internal
dari
‧Kinerja
kapasitas
informasi
kerentanan
setiap infrastruktur kota
(Pemantauan
pintar
haruskeamanan
terus
dan kontrol terintegrasi)
dipantau.
(pemantauan
keamanan
dan
kontrol
terintegrasi)
‧ Semua perubahan pada
infrastruktur kota cerdas,
perangkat lunak platform,
dan
perangkat,
seperti
kebijakan
dan
pengaturan, harus dicatat
dan dikelola.
‧Secara
terus-menerus
memeriksa
dan
memantau
tambalan
keamanan
dan
memperbarui
untuk
informasi
diterapkan
pada
infrastruktur kota pintar,
perangkat lunak platform,
‧Rencana
pencadangan dan
dan perangkat.
pemulihan untuk semua
dilakukan sesuai dengan
pencadangan untuk
data
data, pengaturan, dll.,
rencana
semua data dan
harus
dan rencana pemulihan
untuk semua data dan
pengaturan untuk
dilakukan sesuai rencana
menggunakan salinan
pengaturan layanan kota
memastikan ketersediaan
untuk
cadangan harus dibuat
pintar.
infrastruktur kota pintar
ketersediaan
dan dioperasikan.
2.4.1 ‧Data yang memerlukan
Keama enkripsi di antara data
2.4
Manaje nan
men dalam
Aliran penyim
Data panan
data
‧Semua perubahan, seperti
semua
dan
pencadangan
dan integritas data.
‧Di
antara
data
disimpan
yang
dalam
yang disimpan selama
infrastruktur kota pintar,
layanan kota pintar harus
target
dienkripsi dengan
diidentifikasi,
algoritme enkripsi yang
yang diidentifikasi harus
aman.
dienkripsi dan disimpan.
enkripsi
dan
harus
data
‧Mengidentifikasi target
enkripsi di antara data
yang disimpan di
infrastruktur kota pintar
dan menyimpannya
setelah enkripsi.
dan
pengaturan
dibuat
dan
memastikan
dan
integritas
data
‧ infrastruktur
Di antara kota
data
yang
cerdas.
disimpan
dalam
infrastruktur kota pintar,
target
yang
diterapkan
enkripsi
diidentifikasi,
harus
dan
data
yang diidentifikasi harus
disimpan dengan enkripsi
yang
diterapkan.(Enkripsi)
24I Model Keamanan Kota Cerdas (Ringkasan)
Perangkat Lunak Platform Kota Cerdas
Bidan baran
g
g
persyaratan
keamanan
Detil
‧Jika Anda ingin mengakses
Metode Inspeksi
‧Menurut kebijakan kontrol
Penanggulangan
keamanan
‧Saat mengakses
semua
sistem layanan kota
akses, saat mengakses
‧Menurut kebijakan kontrol pintar, akses harus
3.1.1
semua
infrastruktur,
akses layanan kota pintar, dilakukan melalui
Sertifik harus dikontrol hanya
perangkat lunak platform,
perangkat lunak platform prosedur otentikasi
asi dan dengan otoritas yang
3.1 Apakah diberikan sesuai dengan perangkat, jaringan, dll. diakses
melalui pengguna yang aman
Layanan Smart City,
Manaje itu
seperti otentikasi
otentikasi.
prosedur otentikasi dan
harus diakses melalui
men
pengguna, membatasi
otorisasi.
otentikasi.
Otentik
jumlah login, dan
asi
peringatan login ilegal,
3.1.2 ‧Informasi otentikasi yang ‧Prosedur untuk mengelola ‧Mengoperasikan prosedur ‧Prosedur pengelolaan
memberikan
satu
mengelola dan
harus
ditetapkan dan
autentikasi untuk
Pengg digunakan
untuk informasi
autentikasi diterapkan
untukdan
akun per orang
aman
yang informasi
unaan otentikasi dan otorisasi dengan
memberikan informasi
otoritas
untuk dengan aman (ID/PW, pengelolaan
informa harus dikelola dengan digunakan
yangdengan
aman (
berbeda sesuai
autentikasi dan otorisasi kunci autentikasi, token, autentikasi
si
aman.
kunci
dll.) yang digunakan untuk ID/PW,
tujuan. (autentikasi
harus
autenti
‧Pengguna dan manajer
‧Pemantauan
harus
autentikasi.
token, dll.).
pengguna/layanan)
ditetapkan/diimplementas
kasi
‧Perilaku
abnormal ‧Pengguna
dan autentikasi,
yang mengakses
dilakukan
berdasarkan
ikan.
yang
pengguna
dan administrator
yang (Enkripsi)
3.2.1
infrastruktur, perangkat
catatan
tindakan
aman
administrator
yang mengakses
perangkat
Peman
layanan kota pintar, akses
tauan
audit
pengguna
dan
administrator
yang
dilakukan dalam layanan
kota pintar.
mengakses sistem dalam
lunak platform kota pintar
layanan kota pintar harus
memantau
dipantau.
abnormal.
‧Secara
3.2.2
3.2
Peman
Peman
tauan
tauan
Ancam
an
terus-menerus
memeriksa
dan
ancaman layanan kota
memeriksa
informasi
pintar,
tentang
‧Mempertimbangkan
kerentanan
dan
kode
berbahaya
harus
terus
dipantau
dan
dicerminkan.
kerentanan
terkait dalam layanan kota
pintar
menggunakan
organisasi
profesional
eksternal.
‧Infrastruktur
3.2.3
Peman
tauan
status
3.3.1
Manaje
men
3.3 peruba
Manaje han
men 3.3.2
Kontinu Patch
itas dan
Pemba
ruan
Keama
nan
kota
dan
perangkat
harus
dan
mereka
jika
secara
normal
dalam
kota pintar harus
dipantau untuk perilaku
abnormal.(Pengumpulan
‧Secara terus-menerus
dan penyimpanan log)
terus-menerus memeriksa informasi
memeriksa
informasi
tentang kerentanan yang
tentang kerentanan yang
terkait dengan
terkait dengan perangkat
infrastruktur, perangkat
lunak platform kota pintar
lunak platform, dan
menggunakan organisasi
perangkat dalam layanan
profesional eksternal.
kota pintar menggunakan
eksternal, dan meninjau
‧Kinerja dan kapasitas
serta menerapkan
setiap peralatan, seperti
aplikasi internal informasi
infrastruktur kota pintar,
(Pemantauan
abnormal perangkat lunak kerentanan
perangkat lunak platform,
dan kontrol
platform kota pintar dapat keamanan
dan perangkat, harus
terintegrasi)
segera diperiksa.
terus dipantau
dan dioperasikan untuk ‧Atur dan operasikan fungsi
mengaktifkan konfirmasi alarm sehingga kondisi
dapat mengetahui apakah
beroperasi
perangkat dalam layanan
organisasi profesional
pintar, ‧Fungsi alarm harus diatur
perangkat lunak platform,
‧Secara
perilaku
lunak platform, dan
tanggapan
segera
ketidaknormalan
terjadi
pada
waktu nyata.
‧Perubahan
perangkat lunak platform
(Pemantauan keamanan
kebijakan, ‧Semua perubahan, seperti ‧ Perangkat lunak platform ‧Semua perubahan pada
kota pintar.
dan kontrol terintegrasi)
pengaturan, dan status semua kebijakan dan kota pintar mencatat infrastruktur kota pintar,
detail infrastruktur kota pengaturan terkait smart semua perubahan seperti perangkat lunak platform,
cerdas, perangkat lunak
city,
platform, dan perangkat
direkam/dikelola.
harus
kebijakan,
pengaturan,
dan status.
harus dicatat dan ditinjau.
‧Terus periksa tambalan
keamanan
yang
perangkat lunak platform,
dan
perangkat,
‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧.
‧ ‧‧‧‧‧ ‧ ‧‧‧ ‧‧.
‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧‧
‧ ‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧
‧‧ ‧‧‧ ‧ ‧.
dan
terapkan
penundaan
dan dikelola.
pada ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧‧‧ ‧ ‧‧ ‧ ‧‧‧‧
infrastruktur kota pintar,
kebijakan dan
pengaturan, harus dicatat
perlu
diterapkan
dan perangkat, seperti
tanpa
dengan
mempertimbangkan
dampak aplikasi.
Bab 4 Persyaratan Keamanan Smart City 25
羅羅
羅羅
羅羅羅羅
3.3 ‧‧‧ ‧ 3.3.3 ‧‧
‧
‧ ‧‧
3.4 ‧‧‧ ‧ 3.4.1 ‧‧
‧ ‧‧ ‧ ‧‧ ‧ ‧‧
‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧, ‧‧ ‧ ‧‧
‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧‧ ‧
‧.
‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧ ‧‧ ‧
‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧
‧‧‧ ‧‧.
羅羅羅羅羅羅
‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧
‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧.
羅羅 羅羅
羅羅 羅羅 羅羅
‧‧‧‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧, ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧, ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧
‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧
‧‧ ‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧
‧‧‧ ‧‧‧ ‧.
‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧.
‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧
‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧, ‧‧‧‧‧
‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧‧, ‧ ‧‧‧‧‧
‧‧ ‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧
‧ ‧‧‧‧ ‧ ‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧
‧‧.
.
‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧
‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧, ‧‧‧ ‧
‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧
, ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧‧
‧ ‧ ‧‧.
4 羅羅羅羅羅 羅羅羅羅
羅羅
羅羅
羅羅羅羅
羅羅羅羅羅羅
羅羅 羅羅
‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧, ‧‧
4.1.1 ‧‧
‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧
‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧
‧ ‧‧‧‧‧, ‧ ‧‧‧, ‧‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧
‧
‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧.
‧‧ ‧ ‧‧‧ ‧ ‧ ‧‧‧‧.
‧ ‧‧‧‧ ‧ ‧.
‧‧
羅羅 羅羅 羅羅
‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧ ‧, ‧‧‧
‧‧ ‧‧, ‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧
‧‧ ‧‧‧ ‧, 1‧ 1‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧
‧‧‧‧‧ ‧‧ ‧‧.‧‧‧‧/‧‧‧ ‧‧‧
4.1 ‧‧ ‧‧
4.1.2 ‧‧
‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧ID/PW, ‧‧‧, ‧‧ ‧‧‧‧‧‧ID/PW, ‧‧‧, ‧‧ ‧‧‧ ‧‧‧ ‧‧‧
‧‧‧ ‧‧‧ ‧
.
‧‧/‧‧‧‧‧ ‧‧.
‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧‧.
‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧.‧‧‧‧‧
‧
4.2 ‧‧ ‧‧
4.2.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧
‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧
‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧.
‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧.
‧‧ ‧‧
26I Model Keamanan Kota Cerdas (Ringkasan)
‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧, ‧‧‧ ‧‧‧‧‧, ‧ ‧‧‧‧
‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧‧
‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧.
羅羅
羅羅
羅羅羅羅
羅羅羅羅羅羅
羅羅 羅羅
4.2.2 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧
‧‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧.
‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧.
‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧.
‧‧ ‧‧
羅羅 羅羅 羅羅
‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧, ‧‧‧ ‧‧‧‧‧, ‧‧ ‧‧‧
‧‧‧ ‧‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧ ‧ ‧‧‧‧
‧‧‧‧‧ ‧ ‧‧‧, ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧
4.2 ‧‧ ‧‧
‧‧‧‧ ‧‧‧‧‧ ‧‧.(‧‧ ‧‧ ‧‧ ‧ ‧‧‧‧)
4.2.3 ‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧, ‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧
‧‧‧ ‧‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧.
‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧/‧‧‧‧‧ ‧‧.
‧ ‧‧ ‧‧‧ ‧‧‧‧.
‧‧ ‧‧
‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧ ‧ ‧ ‧‧ ‧
‧‧, ‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧‧ ‧‧.(‧‧ ‧
‧‧‧ ‧ ‧‧ ‧‧)
4.3.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧, ‧‧, ‧‧‧‧‧‧ ‧‧ ‧‧ ‧‧, ‧‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧/‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧ ‧, ‧‧‧, ‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧, ‧‧‧
‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧.
‧‧‧ ‧‧.
‧ ‧‧‧‧.
‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧.
‧‧
‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧ ‧‧‧‧, ‧‧‧‧‧ ‧‧ ‧‧‧ ‧
4.3.2 ‧‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧‧ ‧
‧‧‧‧‧‧ ‧‧‧, ‧‧‧ ‧‧‧‧‧, ‧‧‧‧‧ ‧ ‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧‧‧ ‧ ‧‧
‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧
‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧‧ ‧ ‧ ‧ ‧‧‧‧
4.3 ‧‧‧ ‧ ‧‧ ‧
‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧.
‧‧‧ ‧‧‧‧ ‧ ‧.
‧‧ ‧ ‧ ‧‧ ‧‧‧‧‧ ‧
‧‧‧ ‧‧.
‧‧ ‧‧
‧
4.3.3 ‧‧
‧ ‧‧
‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧, ‧‧ ‧ ‧‧
‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧‧ ‧
‧.
‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧
‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧.
‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧, ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧
‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧ ‧ ‧‧
‧ ‧‧‧‧.
‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧, ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧
‧‧ ‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧
‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧.
‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧(GIS)‧ ‧‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧(GIS)‧ ‧‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧(GIS)‧ ‧‧‧‧ ‧
4.4.1 ‧‧
‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧.
‧ ‧‧‧‧.
‧‧‧ ‧‧‧‧‧ ‧‧.
‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧
‧‧‧‧ ‧ ‧‧‧‧ ‧‧.
‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧ ‧‧‧‧ ‧‧
4.4.2 ‧‧
‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧ ‧‧‧‧ ‧
‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧.(‧‧‧‧
‧ ‧‧ ‧‧‧ ‧
‧‧‧ ‧‧‧ ‧‧ ‧‧.
‧‧ ‧‧.
‧‧‧ ‧‧‧ ‧.
‧)
4.4 ‧‧ ‧‧ ‧
‧‧ ‧‧
4.4.3 ‧‧
‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧‧‧ ‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧‧, ‧‧‧‧‧ ‧‧‧‧‧ ‧‧‧‧‧‧ ‧ ‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧ ‧‧ ‧‧
‧‧ ‧‧‧ ‧‧
‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧.
‧ ‧‧‧‧ ‧‧‧‧ ‧‧.
‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧.
‧‧ ‧‧‧‧‧ ‧‧, ‧‧‧‧ ‧‧‧‧‧ ‧ ‧‧ ‧‧‧
‧‧
‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧
‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧.(Secure
Coding)
Bab 4 Persyaratan Keamanan Smart City 27
羅羅
羅羅
羅羅羅羅
羅羅羅羅羅羅
羅羅 羅羅
羅羅 羅羅 羅羅
4.5 ‧‧‧ ‧ 4.5.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧
‧‧‧ ‧‧.
‧‧‧ ‧‧‧‧ ‧ ‧‧.
‧‧, ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧.
‧ ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧.
羅羅羅羅羅 羅羅羅
羅羅
羅羅
羅羅羅羅
羅羅羅羅羅羅
羅羅 羅羅
羅羅 羅羅 羅羅
‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧
‧‧‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧‧.
5.1.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧ ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧
‧‧‧ ‧‧‧‧.
‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧.
‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧.
‧ ‧‧ ‧‧
‧‧‧‧‧‧ ‧‧‧ ‧ CCTV ‧‧ ‧‧‧ ‧‧ ‧ ‧
‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧ ‧‧‧
‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧ ‧ ‧‧ ‧‧
‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧.‧‧‧‧ ‧‧‧
‧‧
‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧.
5.1 ‧‧‧ ‧
‧ ‧‧‧ ‧‧
‧‧‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧
‧‧‧‧ ‧ ‧‧‧‧. ‧‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧
‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧‧
‧ ‧‧‧‧.
‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧
‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧.
‧‧‧‧‧‧ ‧‧‧‧‧ ‧ ‧ / ‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧
5.1.2 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧‧
‧‧‧‧ ‧ ‧‧‧‧ ‧‧.
‧‧ ‧‧ ‧‧
‧ ‧‧‧‧‧‧ ‧‧‧, ‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧
.
‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧.
‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧ ‧‧‧‧‧‧ ‧‧, ‧‧, ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧‧
‧ ‧.
‧ ‧‧‧‧.
‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧.
‧‧‧‧‧‧ ‧‧, ‧‧, ‧ ‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧
‧‧‧‧.
‧‧ ‧‧‧ ‧ ‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧
‧ ‧‧ ‧ ‧‧‧, ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧
‧ ‧‧‧‧ ‧‧‧‧, ‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧
28I Model Keamanan Kota Cerdas (Ringkasan)
羅羅
羅羅
羅羅羅羅
羅羅羅羅羅羅
羅羅 羅羅
羅羅 羅羅 羅羅
‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧. ‧‧‧‧
‧‧‧‧‧‧ ‧‧, ‧‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧ ‧‧
‧ ‧‧ ‧‧ ‧ ‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧.
5.1 ‧‧‧ ‧ 5.1.2 ‧‧
‧ ‧‧‧ ‧‧ ‧‧ ‧‧ ‧‧
‧‧‧‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧
‧‧ ‧‧
‧‧ ‧‧ ‧‧‧ ‧‧‧‧.
‧‧‧.
‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧
‧‧ ‧‧‧ ‧.
‧‧ ‧‧
‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧API‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧
‧‧‧‧.
‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧
‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧
‧‧‧.
‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧
‧‧ ‧‧‧ ‧.
‧API‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧
‧‧‧‧.
‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧
‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧‧
‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧.
‧‧‧.
5.2 ‧‧‧ ‧ 5.2.1 ‧‧ ‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧‧
‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧.
‧ ‧‧ ‧ ‧‧‧ ‧‧
‧‧‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧
‧‧ ‧‧‧ ‧.
‧‧‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧‧‧ ‧‧ ‧‧‧
‧‧ ‧‧‧‧, ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧/‧‧ ‧‧ ‧‧
‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧. ‧‧‧‧ ‧‧‧‧
‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧
‧‧ ‧‧‧‧, ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧/‧‧ ‧‧ ‧‧
‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧. ‧‧‧‧ ‧‧‧‧
‧API‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧
‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧.
‧‧‧‧.
‧‧ ‧‧
‧‧ ‧‧‧‧, ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧/‧‧ ‧‧ ‧‧
‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧. ‧‧‧‧ ‧‧‧‧
‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧
‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧‧.
羅羅羅羅
羅羅
羅羅
羅羅羅羅
羅羅羅羅羅羅
羅羅 羅羅
羅羅 羅羅 羅羅
‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧‧
6.1 ‧‧ ‧‧ 6.1.1 ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧
‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧.
‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧.
.
‧‧ ‧‧
‧‧‧ ‧‧‧ ‧, ‧‧‧‧ ‧‧, ‧‧‧‧ ‧‧, ‧‧‧‧
‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧/ ‧‧‧‧‧ ‧‧.‧
‧‧‧/‧ ‧‧‧
Bab 4 Persyaratan Keamanan Smart City 29
羅羅
羅羅
羅羅羅羅
羅羅羅羅羅羅
羅羅 羅羅
羅羅 羅羅 羅羅
‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧‧ ‧
6.1.1 ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧
‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧‧.
‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧ ‧‧.
.
‧‧
‧ ‧‧‧ ‧‧‧ ‧, ‧‧‧‧ ‧‧, ‧‧‧ ‧ ‧‧, ‧‧
‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧/‧‧‧‧‧ ‧
‧.‧‧ ‧‧/‧‧‧‧
6.1.2 ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧ ‧‧
‧ ‧‧ ‧‧‧ ‧ ‧‧‧‧ ‧‧.
‧ ‧‧
‧API ‧‧ ‧ ‧‧‧ API ‧ ‧‧‧‧ ‧‧‧‧ ‧API ‧‧‧ ‧‧ ‧‧‧ API ‧‧‧‧‧ ‧‧‧‧.
‧‧. ‧ ‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧
‧‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧.
‧‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧‧‧
‧‧‧ ‧‧‧ ‧.
‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ API ‧‧‧ ‧‧ ‧‧‧
API ‧‧‧‧‧‧‧‧‧, ‧ ‧‧ ‧ ‧‧ ‧‧,
API‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧ ‧‧.‧‧‧
‧/‧‧‧‧
‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧
‧‧‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧.
6.1.3 ‧‧ ‧‧‧‧ ‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧, ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧‧ ‧ ‧‧ ‧‧‧‧.
‧‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧‧‧ ‧‧‧‧‧
‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧‧. ‧ ‧‧‧ ‧‧‧ ‧ ‧/‧‧‧‧ ‧‧.
‧
‧‧‧‧.- ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧‧ ‧‧‧‧
‧‧‧‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧
‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧‧‧‧ ‧ ‧, ‧‧ ‧
‧‧‧, ‧‧‧ ‧‧ ‧‧‧ ‧‧/‧‧‧‧ ‧ ‧‧.‧‧‧‧
‧
‧‧‧ ‧.
6.1 ‧‧ ‧‧
‧‧
‧‧‧‧ ‧‧‧ ‧‧‧‧‧ API‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧
‧API ‧‧ ‧ ‧‧‧‧‧ ‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧API ‧‧ ‧ ‧‧‧‧‧ ‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧
6.1.4 ‧‧
‧‧‧‧ ‧‧‧ ‧‧‧ API ‧ ‧‧‧‧ ‧‧ ‧‧ ‧‧ ‧
‧ API ‧
‧, ‧‧ ‧ API ‧‧ ‧ ‧ ‧ ‧‧‧ ‧‧ ‧
‧‧, API ‧‧ ‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧‧
‧‧ ‧‧ ‧‧‧‧ ‧‧ ‧ API‧ ‧‧‧‧‧ ‧‧.
‧
‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧‧‧.
‧‧‧ ‧‧‧‧ ‧ ‧‧ ‧ ‧‧‧ ‧ ‧‧.
‧ ‧‧ ‧‧‧‧‧ ‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧ ‧ ‧‧ ‧
‧ ‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧ ‧‧‧ ‧‧‧ ‧ ‧‧ ‧ ‧
‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧‧.‧Secure
Coding‧
6.1.5 ‧‧ ‧‧‧‧‧ ‧‧ ‧‧‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧ ‧‧ ‧API‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧ ‧API‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧
‧‧ ‧‧‧‧‧ ‧‧.
‧ ‧‧
‧‧ ‧‧‧‧ ‧‧.
‧‧ ‧‧‧‧.
‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧.
6.1.6 ‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧‧‧ ‧ ‧ ‧ ‧‧ ‧‧‧ ‧‧ ‧‧‧‧
‧‧‧‧ ‧‧‧ ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧/‧‧‧‧ ‧‧.
‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧‧‧ ‧‧‧‧ ‧ ‧‧.
‧‧ ‧‧ ‧‧
‧ ‧‧ ‧‧ ‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧ ‧‧‧ ‧‧.‧‧‧
‧ ‧ ‧‧‧
‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧ ‧‧ ‧‧‧ ‧‧‧‧ ‧‧‧ ‧‧
‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧ ‧‧‧‧ ‧‧‧‧.
‧‧ ‧‧‧ ‧ ‧/‧‧‧‧, ‧‧ ‧‧‧ ‧ ‧‧‧ ‧‧ ‧
‧‧ ‧ ‧‧‧ ‧‧‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧‧ ‧‧ ‧‧‧ ‧
‧‧‧ ‧ ‧‧‧ ‧‧‧‧‧ ‧‧‧ ‧‧ ‧‧.‧‧‧ ‧‧‧
‧‧‧.
30I Model Keamanan Kota Cerdas (Ringkasan)
‧API‧ ‧‧‧ ‧‧‧ ‧‧ ‧ ‧‧‧‧‧ ‧‧‧‧ ‧ ‧
‧‧ ‧‧‧‧‧‧‧ ‧‧ Signature‧ ‧‧‧
‧ ‧ ‧‧‧‧‧
Bab 4 Persyaratan Keamanan Smart City 31
Download