SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
Oleh: Zainal A. Hasibuan
Wakil Ketua Tim Pelaksana Harian
Latar Belakang
 Pertumbuhan teknologi
  internet mendorong
  perkembangan
  globalisasi ekonomi dan
  sosial.
 Perkembangan
  penggunaan internet
  bertambah secara
  signifikan dengan
  berkembangnya
  teknologi web 2.0
  seperti social
  networking (Facebook,     Indonesia Internet Habit (Source: The Nielsen Company)
  twitter, dll)
                                                                             2
Latar Belakang
 Teknologi web 2.0 mendorong perkembangan aplikasi
  melalui internet seperti e-Government, e-Commerce, e-
  Bussiness, dsb, sehingga ketergantungan terhadap
  pemanfaatan teknologi internet semakin tinggi.
 Tingginya penggunaan internet dan semakin banyaknya
  keterkaitan internet dengan kehidupan sehari-hari,
  mengakibatkan frekuensi serangan dan kejahatan
  Cyberspace semakin meningkat.




                                                          3
Latar Belakang
 Rata-rata jumlah serangan di   Serangan Terhadap Website Indonesia Domain .id 1998-
  dunia maya mencapai satu                              2009
  juta insiden, dan cenderung          .ac.id      .or.id        .co.id       .go.id
  meningkat tiap harinya (ID-
  SIRTII).
                                                               792
 Institusi pemerintah di juga             2138
                                                                             846
  tak luput dari serangan,
  kurun waktu 1998 - 2009
  sebanyak 2138 serangan telah                                  1463
  dialamatkan terhadap
  website domain milik
  pemerintah Indonesia.                             sumber: www.zone-h.org




                                                                                   4
Latar Belakang


 Bagi suatu negara, ancaman berikutnya tidak hanya
   datang dalam wujud fisik, melainkan juga dapat
           melalui dunia maya (cyberspace)




                                                     5
Latar Belakang
  Kerugian yang ditimbulkan
 selain menimbulkan kerugian
 secara finansial juga berakibat
  melumpuhkan infrastruktur




                                       Sumber: io9.com
     kritis yang berpotensi
        menghancurkan
       perekonomian dan
     mengganggu stabilitas
       keamanan negara.

                                   6
Ancaman Serangan Terhadap
Infrastruktur Nasional
                      Software                                                                    Direct
Indirect
                                                  National                                        Physical
Cyber                 Computers
           “Worms,                             Infrastructure                                     Attacks
Attacks                                                                            Tampering,
           Viruses,   Networks                                                     Cuts,
           Leaks”                                                                  Bombs”




 Ancaman serangan terhadap Infrastruktur nasional dapat berupa secara
                          fisik dan non fisik




                             Sumber: Cyber Attacks: Protecting National Infrastructure. Edward G. Amoroso 2011
                                                                                                            7
Trend Insiden Ancaman Cyber Space
 Tahun 2010 muncul virus Stuxnet yang
  merupakan jenis tools untuk targetted attack.
  Stuxnet ditujukan untuk menyerang reaktor nukir
  Iran. Stuxnet dirancang untuk melakukan
  sabotase terhadap infrastruktur vital di suatu
  negara.
 Tahun 2010 juga terjadi bocornya informasi
  penting negara melalui situs Wikileaks. Situs ini
  membuka sejumlah informasi penting dari kawat
  diplomatik Pemerintah AS, yang berpotensi besar
  dapat mengganggu hubungan baik sejumlah
  negara.
 Dari kejadian-kejadian di atas merupakan
  petunjuk bahwa setiap negara perlu waspada
  terhadap ancaman dan kejahatan cyberspace demi
  menjaga keamanan dan kedaulatan sebuah
  negara.
Taxonomy Cyber Attacks
 CIA triad (Confidentiality,
  Integrity, Availability)
  telah digunakan dalam industri
  dan akademik sebagai prinsip-
  prinsip dasar keamanan
  informasi
 Ini menyatakan bahwa tujuan
  dari sistem keamanan informasi
  adalah minimal untuk menjaga
  Kerahasiaan, Integritas dan
  Ketersediaan informasi

                                   9
Upaya yang telah dilakukan
mengenai Cyber Security
       Undang-undang No. 11 tahun 2008 tentang Informasi
        Transaksi Elektronik (ITE)



       Surat Keputusan Menteri Komunikasi dan Informatika
        Nomor: 133/KEP/M/KOMINFO/04/2010 tentang
        Pembentukan Tim Koordinasi Keamanan Informasi


       Surat Edaran Menteri Komunikasi dan Informatika
        Nomor: 01/SE/M.KOMINFO/02/2011 tentang
        Penyelenggaraan Sistem Elektronik Untuk Pelayanan
        Publik Di Lingkungan Instansi Penyelenggara Negara.

                                                            10
Kerangka Strategis National
Information Security
                                       Avaibility-Integrity-Confidentially
 Peraturan dan Strategi




                          Pemerintah                Swasta                   Masyarakat




                                                                                          Standard
                                  Proses dan Manajemen Keamanan

                                   Sistem dan Teknologi Keamanan

                                                Infrastruktur

Komponen Kerangka
Strategis National Cyber
Security Indonesia




                                                                                                     11
Prinsip-prinsip Kerangka Strategis
National Cyber Security Indonesia
• Leadership, kompleksitas dan tantangan cyber security di
 Indonesia membutuhkan kepemimpinan yang kuat. Pimpinan
 harus menyadari pentingnya melakukan pengamanan informasi
 di instansi masing-masing.

• Shared responsibilities, penggunaan TIK sangat terkait satu
 dengan yang lainnya. Oleh karena itu masalah cyber security
 merupakan tanggung jawab bersama, setiap pemangku
 kepentingan. Masing-masing instansi berkewajiban menjaga
 sumberdaya TIK yang sensitif.

• Partnership, diperlukan kerjasama dan kemitraan dari berbagai
 pihak untuk menciptakan keamanan cyber space, mengingat
 masalah cyber security adalah tangung jawab bersama-sama.

                                                                  12
Prinsip-prinsip Kerangka Strategis
National Cyber Security Indonesia
• Risk Management, menerapkan pendekatan manajemen resiko
 untuk assessing, prioritising dan resourcing cyber security
 activities. Sehingga ancamn dan resiko dapat dideteksi sedini
 mungkin (early warning system) dan pemulihan yang cepat
 akibat dari serangan tersebut (recovery system).

• Protecting National values, Melindungi infrastruktur kritis
 nasional dan meningkatkan keamanan cyber space terhadap
 individu maupun kolektif.

• International cooperation, mengingat kejahatan cyber space
 merupakan kejahatan lintas negara, oleh karena itu pemerintah
 perlu aktif menjalin kerjasama dengan pihak luar negeri dan
 fokus untuk melindungi kepentingan nasional.

                                                                 13
Best Practices
 Setiap negara harus mampu mengembangkan
  kebijakan dan strategi sendiri serta struktur organisasi
  untuk mengatasi kebutuhan nasional cyber security.
 Struktur organisasi tersebut harus ada untuk
  menjawab kebutuhan khusus negara dan disesuaikan
  dari ketersediaan sumber daya, kemitraan publik-
  swasta, pengembangan TIK, tingkat adopsi TIK setiap
  bangsa [ITU].



                                                             14
A Comprehensive Information Security
        Policy Architecture

                                         Strategic
                                           Level



                                         Tactical
                                           Level



                                       Operational
                                           Level


                                          Execute

    Sumber: Information security governance control through comprehensive policy architectures. V
    Von Solms et al. 2011                                                                           15
A framework for organizational structures
(Sumber: International Telecommunication Union)
                                                   Untuk melawan serangan
                                                    cyber space, ditingkat
                                                    nasional perlu dibuat
                                                    organisasi yang kuat. Tanpa
                                                    memiliki struktur organisasi
                                                    yang tepat sangat sulit bagi
                                                    sebuah negara untuk
                                                    mengantisipasi serangan-
                                                    serangan cyber space
                                                    nasional.
                                                   Organisasi ini adalah sebagai
                                                    wujud kepemimpinan yang
                                                    akan berperan penting
                                                    untuk melakukan koordinasi
                                                    antar lembaga terkait. Diisi
                                                    oleh sumberdaya manusia
                                                    yang memiliki kompetensi
                                                    dari berbagai bidang.


                                                                                16
Usulan NIS Body di Indonesia
                                   National Information Security Board
Level Strategis




                                                                                                                Kumpulan dari
                                                                                                                Presiden dan
                             Steering Committee                  Executive Committee
                                                                                                                para menteri


                                              Program Committee
                                 (Sekretariat: e.g: Direktorat Keamanan Informasi)
Level Taktis




                                                                                                    ID-SIRTII
                                        Goverment-
                   Public-CERT                                 Defense-CERT            ... - CERT               Kumpulan dari
                                          CERT
                                                                                                                para, praktisi,
                                                                                                                akademisi, dll
                                                   Operational
                                               (e.g: APTIKOM & IPKIN)
                                                                                                                          17
Perspektif National Information Security
                    Legal


Implementation                 Governing
     Area                      Structure

                   National
                 Information
                   Security
 International                 Technology &
 Cooperation                    Procedure



                 Awareness &
                  Capacity
                  Buliding

                                              18
Tingkatan Kematangan Information Security
 Dengan adanya tingkatan kematangan ini, maka dapat disusun
 skala prioritas, strategi serta tahapan-tahapan pengembangan                 High
 information security dan keterlibatan stakeholders,
 yang sesuai dengan kondisi dan
 kekuatan sumber daya
                                                        Security is
 yang ada.                                 Security is
                                                       Specialized
                                           Intregated
                           Security is                                     Level of Security
                           Proactive                                       Adopted from
Low                                                         Level IV       microsoft
           Security is
           Reactive                         Level III
                            Level II
            Level I


            All risks is    All risks is     All risks is   All risks is
            Undefined       Understoo       Controlled      Minimized
                                 d
                                                                                     19
Penutup
 Perkembangan teknologi informasi dan komunikasi akan
    terus meningkatkan ancaman terhadap keamanan
    informasi.
   Setiap negara harus membangun Sistem Keamanan
    Informasi Nasional.
   Keamanan Informasi Nasional harus memenuhi prinsip-
    prinsip dasar, seperti: leadership, shared responsibility, dll.
   Keamanan Informasi Nasional harus dilihat secara
    komprehensif, melalui sekurang-kurangnya 6 perspektif.
   Perlu dibentuk Nastional Information Security Body dengan
    menggunakan indikator kinerja dari level 1 sampai 4.


                                                                 20
Zainal A. Hasibuan
Wakil Ketua Tim Pelaksana
         ©2011




                            21

Contenu connexe

Tendances

SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
Dwi Yuliyanah
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client server
arfianti
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Shandydwi
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
BanuSeptiaji
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
Fitriyana Migumi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
Andi Iswoyo
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
Danial Ridzuan
 

Tendances (20)

SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
SIM, Dwi Yuliyanah, Hapzi Ali, Keamanan Sistem Informasi, Universitas Mercu B...
 
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER“CYBER DEFENCE”   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
“CYBER DEFENCE” KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 
Sistem keamanan client server
Sistem keamanan client serverSistem keamanan client server
Sistem keamanan client server
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045
 
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
6, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Konsep dasar Keamanan Informasi Pe...
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
Etika penggunaan internet
Etika penggunaan internetEtika penggunaan internet
Etika penggunaan internet
 

En vedette

En vedette (20)

Privacy and Data Protection
Privacy and Data ProtectionPrivacy and Data Protection
Privacy and Data Protection
 
Personal security
Personal securityPersonal security
Personal security
 
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
 
Protecting Data Privacy
Protecting Data PrivacyProtecting Data Privacy
Protecting Data Privacy
 
Summary report cc brti
Summary report cc brtiSummary report cc brti
Summary report cc brti
 
Information Security Governance
Information Security GovernanceInformation Security Governance
Information Security Governance
 
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-GovernmentTasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
 
Developing a Legal Framework for Privacy
Developing a Legal Framework for PrivacyDeveloping a Legal Framework for Privacy
Developing a Legal Framework for Privacy
 
04. SAKTTI Introduction
04. SAKTTI Introduction04. SAKTTI Introduction
04. SAKTTI Introduction
 
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDFRusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
 
20111214 iisf shinoda_
20111214 iisf shinoda_20111214 iisf shinoda_
20111214 iisf shinoda_
 
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi NasionalSkema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
 
Security Development Life Cycle
Security Development Life CycleSecurity Development Life Cycle
Security Development Life Cycle
 
Chuan weihoo_IISF2011
Chuan weihoo_IISF2011Chuan weihoo_IISF2011
Chuan weihoo_IISF2011
 
Telkom sigma keminfo materi
Telkom sigma keminfo materiTelkom sigma keminfo materi
Telkom sigma keminfo materi
 
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk IndonesiaDR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
 
Sovereignty in Cyberspace
Sovereignty in CyberspaceSovereignty in Cyberspace
Sovereignty in Cyberspace
 
02. R U Sure U R Secure
02. R U Sure U R Secure02. R U Sure U R Secure
02. R U Sure U R Secure
 
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRISurat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
 
Persyaratan perangkat lunak 20141118_18november2014
Persyaratan perangkat lunak 20141118_18november2014Persyaratan perangkat lunak 20141118_18november2014
Persyaratan perangkat lunak 20141118_18november2014
 

Similaire à Global informationsecurityissue_ZainalHasibuan

Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Hamsah2019
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
mkbx01
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crime
Stanley Karouw
 

Similaire à Global informationsecurityissue_ZainalHasibuan (20)

Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Cyber crime dan psikologi forensik
Cyber crime dan psikologi forensikCyber crime dan psikologi forensik
Cyber crime dan psikologi forensik
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Presentasi Cybercrime
Presentasi CybercrimePresentasi Cybercrime
Presentasi Cybercrime
 
e-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesiae-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesia
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSF
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...Strategi & Leadership Cyber  Security _ Materi Training "DIGITAL VORTEX-BANKI...
Strategi & Leadership Cyber Security _ Materi Training "DIGITAL VORTEX-BANKI...
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
G
GG
G
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 

Plus de Directorate of Information Security | Ditjen Aptika

Plus de Directorate of Information Security | Ditjen Aptika (20)

Sosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor KesehatanSosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor Kesehatan
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Sosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor TranportasiSosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor Tranportasi
 
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan UdaraSosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
 
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan BatubaraSosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
 
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang KetenagalistrikanSosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
 
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
 
Fetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelolaFetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelola
 
Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118
 
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasiStandar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made WiryawanDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior LazuardiDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim GautamaDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
 
Teguh arifiyadi ls skse
Teguh arifiyadi ls skseTeguh arifiyadi ls skse
Teguh arifiyadi ls skse
 
Konny sagala skema kelaikan se
Konny sagala skema kelaikan seKonny sagala skema kelaikan se
Konny sagala skema kelaikan se
 
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronikIntan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
 
Uji Publik RPM SMPI Fetri Miftah
Uji Publik RPM SMPI  Fetri MiftahUji Publik RPM SMPI  Fetri Miftah
Uji Publik RPM SMPI Fetri Miftah
 
RPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim GautamaRPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim Gautama
 
SNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar SiregarSNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar Siregar
 
RPM SMPI
RPM SMPIRPM SMPI
RPM SMPI
 

Global informationsecurityissue_ZainalHasibuan

  • 1. Oleh: Zainal A. Hasibuan Wakil Ketua Tim Pelaksana Harian
  • 2. Latar Belakang  Pertumbuhan teknologi internet mendorong perkembangan globalisasi ekonomi dan sosial.  Perkembangan penggunaan internet bertambah secara signifikan dengan berkembangnya teknologi web 2.0 seperti social networking (Facebook, Indonesia Internet Habit (Source: The Nielsen Company) twitter, dll) 2
  • 3. Latar Belakang  Teknologi web 2.0 mendorong perkembangan aplikasi melalui internet seperti e-Government, e-Commerce, e- Bussiness, dsb, sehingga ketergantungan terhadap pemanfaatan teknologi internet semakin tinggi.  Tingginya penggunaan internet dan semakin banyaknya keterkaitan internet dengan kehidupan sehari-hari, mengakibatkan frekuensi serangan dan kejahatan Cyberspace semakin meningkat. 3
  • 4. Latar Belakang  Rata-rata jumlah serangan di Serangan Terhadap Website Indonesia Domain .id 1998- dunia maya mencapai satu 2009 juta insiden, dan cenderung .ac.id .or.id .co.id .go.id meningkat tiap harinya (ID- SIRTII). 792  Institusi pemerintah di juga 2138 846 tak luput dari serangan, kurun waktu 1998 - 2009 sebanyak 2138 serangan telah 1463 dialamatkan terhadap website domain milik pemerintah Indonesia. sumber: www.zone-h.org 4
  • 5. Latar Belakang Bagi suatu negara, ancaman berikutnya tidak hanya datang dalam wujud fisik, melainkan juga dapat melalui dunia maya (cyberspace) 5
  • 6. Latar Belakang Kerugian yang ditimbulkan selain menimbulkan kerugian secara finansial juga berakibat melumpuhkan infrastruktur Sumber: io9.com kritis yang berpotensi menghancurkan perekonomian dan mengganggu stabilitas keamanan negara. 6
  • 7. Ancaman Serangan Terhadap Infrastruktur Nasional Software Direct Indirect National Physical Cyber Computers “Worms, Infrastructure Attacks Attacks Tampering, Viruses, Networks Cuts, Leaks” Bombs” Ancaman serangan terhadap Infrastruktur nasional dapat berupa secara fisik dan non fisik Sumber: Cyber Attacks: Protecting National Infrastructure. Edward G. Amoroso 2011 7
  • 8. Trend Insiden Ancaman Cyber Space  Tahun 2010 muncul virus Stuxnet yang merupakan jenis tools untuk targetted attack. Stuxnet ditujukan untuk menyerang reaktor nukir Iran. Stuxnet dirancang untuk melakukan sabotase terhadap infrastruktur vital di suatu negara.  Tahun 2010 juga terjadi bocornya informasi penting negara melalui situs Wikileaks. Situs ini membuka sejumlah informasi penting dari kawat diplomatik Pemerintah AS, yang berpotensi besar dapat mengganggu hubungan baik sejumlah negara.  Dari kejadian-kejadian di atas merupakan petunjuk bahwa setiap negara perlu waspada terhadap ancaman dan kejahatan cyberspace demi menjaga keamanan dan kedaulatan sebuah negara.
  • 9. Taxonomy Cyber Attacks  CIA triad (Confidentiality, Integrity, Availability) telah digunakan dalam industri dan akademik sebagai prinsip- prinsip dasar keamanan informasi  Ini menyatakan bahwa tujuan dari sistem keamanan informasi adalah minimal untuk menjaga Kerahasiaan, Integritas dan Ketersediaan informasi 9
  • 10. Upaya yang telah dilakukan mengenai Cyber Security  Undang-undang No. 11 tahun 2008 tentang Informasi Transaksi Elektronik (ITE)  Surat Keputusan Menteri Komunikasi dan Informatika Nomor: 133/KEP/M/KOMINFO/04/2010 tentang Pembentukan Tim Koordinasi Keamanan Informasi  Surat Edaran Menteri Komunikasi dan Informatika Nomor: 01/SE/M.KOMINFO/02/2011 tentang Penyelenggaraan Sistem Elektronik Untuk Pelayanan Publik Di Lingkungan Instansi Penyelenggara Negara. 10
  • 11. Kerangka Strategis National Information Security Avaibility-Integrity-Confidentially Peraturan dan Strategi Pemerintah Swasta Masyarakat Standard Proses dan Manajemen Keamanan Sistem dan Teknologi Keamanan Infrastruktur Komponen Kerangka Strategis National Cyber Security Indonesia 11
  • 12. Prinsip-prinsip Kerangka Strategis National Cyber Security Indonesia • Leadership, kompleksitas dan tantangan cyber security di Indonesia membutuhkan kepemimpinan yang kuat. Pimpinan harus menyadari pentingnya melakukan pengamanan informasi di instansi masing-masing. • Shared responsibilities, penggunaan TIK sangat terkait satu dengan yang lainnya. Oleh karena itu masalah cyber security merupakan tanggung jawab bersama, setiap pemangku kepentingan. Masing-masing instansi berkewajiban menjaga sumberdaya TIK yang sensitif. • Partnership, diperlukan kerjasama dan kemitraan dari berbagai pihak untuk menciptakan keamanan cyber space, mengingat masalah cyber security adalah tangung jawab bersama-sama. 12
  • 13. Prinsip-prinsip Kerangka Strategis National Cyber Security Indonesia • Risk Management, menerapkan pendekatan manajemen resiko untuk assessing, prioritising dan resourcing cyber security activities. Sehingga ancamn dan resiko dapat dideteksi sedini mungkin (early warning system) dan pemulihan yang cepat akibat dari serangan tersebut (recovery system). • Protecting National values, Melindungi infrastruktur kritis nasional dan meningkatkan keamanan cyber space terhadap individu maupun kolektif. • International cooperation, mengingat kejahatan cyber space merupakan kejahatan lintas negara, oleh karena itu pemerintah perlu aktif menjalin kerjasama dengan pihak luar negeri dan fokus untuk melindungi kepentingan nasional. 13
  • 14. Best Practices  Setiap negara harus mampu mengembangkan kebijakan dan strategi sendiri serta struktur organisasi untuk mengatasi kebutuhan nasional cyber security.  Struktur organisasi tersebut harus ada untuk menjawab kebutuhan khusus negara dan disesuaikan dari ketersediaan sumber daya, kemitraan publik- swasta, pengembangan TIK, tingkat adopsi TIK setiap bangsa [ITU]. 14
  • 15. A Comprehensive Information Security Policy Architecture Strategic Level Tactical Level Operational Level Execute Sumber: Information security governance control through comprehensive policy architectures. V Von Solms et al. 2011 15
  • 16. A framework for organizational structures (Sumber: International Telecommunication Union)  Untuk melawan serangan cyber space, ditingkat nasional perlu dibuat organisasi yang kuat. Tanpa memiliki struktur organisasi yang tepat sangat sulit bagi sebuah negara untuk mengantisipasi serangan- serangan cyber space nasional.  Organisasi ini adalah sebagai wujud kepemimpinan yang akan berperan penting untuk melakukan koordinasi antar lembaga terkait. Diisi oleh sumberdaya manusia yang memiliki kompetensi dari berbagai bidang. 16
  • 17. Usulan NIS Body di Indonesia National Information Security Board Level Strategis Kumpulan dari Presiden dan Steering Committee Executive Committee para menteri Program Committee (Sekretariat: e.g: Direktorat Keamanan Informasi) Level Taktis ID-SIRTII Goverment- Public-CERT Defense-CERT ... - CERT Kumpulan dari CERT para, praktisi, akademisi, dll Operational (e.g: APTIKOM & IPKIN) 17
  • 18. Perspektif National Information Security Legal Implementation Governing Area Structure National Information Security International Technology & Cooperation Procedure Awareness & Capacity Buliding 18
  • 19. Tingkatan Kematangan Information Security Dengan adanya tingkatan kematangan ini, maka dapat disusun skala prioritas, strategi serta tahapan-tahapan pengembangan High information security dan keterlibatan stakeholders, yang sesuai dengan kondisi dan kekuatan sumber daya Security is yang ada. Security is Specialized Intregated Security is Level of Security Proactive Adopted from Low Level IV microsoft Security is Reactive Level III Level II Level I All risks is All risks is All risks is All risks is Undefined Understoo Controlled Minimized d 19
  • 20. Penutup  Perkembangan teknologi informasi dan komunikasi akan terus meningkatkan ancaman terhadap keamanan informasi.  Setiap negara harus membangun Sistem Keamanan Informasi Nasional.  Keamanan Informasi Nasional harus memenuhi prinsip- prinsip dasar, seperti: leadership, shared responsibility, dll.  Keamanan Informasi Nasional harus dilihat secara komprehensif, melalui sekurang-kurangnya 6 perspektif.  Perlu dibentuk Nastional Information Security Body dengan menggunakan indikator kinerja dari level 1 sampai 4. 20
  • 21. Zainal A. Hasibuan Wakil Ketua Tim Pelaksana ©2011 21