Manajemen Keamanan Informasi

dokumen-dokumen yang mirip
LAYANAN KEAMANAN INFORMASI BERBASIS SERTIFIKAT ELEKTRONIK

Implementasi Sertifikat Elektronik pada Layanan Pengadaan Secara Elektronik

Pengenalan. Semarang, 15 November 2013

KEAMANAN DALAM E-COMMERCE

Haida Dafitri, ST, M.Kom

Pengantar E-Business dan E-Commerce

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 7 TAHUN 2016 TENTANG OTORITAS SERTIFIKAT DIGITAL DENGAN RAHMAT TUHAN YANG MAHA ESA

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

BERITA NEGARA REPUBLIK INDONESIA

WALIKOTA YOGYAKARTA PR DAERAH ISTIMEWA YOGYAKARTAAR PERATURAN WALIKOTA YOGYAKARTA NOMOR 91 TAHUN 2017 TENTANG

Masalah Keamanan Pada Sistem Mobile

Tugas dan Tanggung Jawab Administrator

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

Arsip Elektronik. Ditjen Aplikasi Informatika Kementerian Kominfo 5 Desember 2017

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

Pengenalan Keamanan Jaringan

SURAT EDARAN SE-OCVOS /BEI/ I

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

INFRASTRUCTURE SECURITY

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Implementasi E-Bisnis e-security Concept And Aplication Part-11

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2017 TENTANG PENYELENGGARAAN SERTIFIKAT ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

II. PERAN DAN TANGGUNG JAWAB DIREKSI

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

LAMPIRAN PERATURAN OTORITAS JASA KEUANGAN NOMOR /POJK.03/2017 TENTANG PENYELENGGARAAN LAYANAN PERBANKAN DIGITAL OLEH BANK UMUM

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Pendahuluan. Keamanan Komputer mencakup:

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

E-PAYMENT. Sistem pembayaran (E-Paymen System) memerlukan suatu persyaratan yang mencakup :

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB X KEAMANAN KOMPUTER. "Pengantar Teknologi Informasi" 1

Security Sistem Informasi.

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya. b. Ketersediaan

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

Pengendalian Sistem Informasi Berdasarkan Komputer

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Public Key Infrastructure (PKI)

Keamanan Jaringan (Network Security)

PERATURAN KEPALA LEMBAGA SANDI NEGARA NOMOR 10 TAHUN 2012 TENTANG PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

BERITA DAERAH PROVINSI NUSA TENGGARA BARAT

Standar Internasional ISO 27001

PEDOMAN PENGELOLAAN DAN PERLINDUNGAN INFORMASI BERKLASIFIKASI MILIK PEMERINTAH BAB I PENDAHULUAN

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

18.1 Pendahuluan Apa Itu Privacy?

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Penerapan Kriptografi dalam Pengamanan Transaksi Internet Banking

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 4/7/2014 nts/epk/ti-uajm 2

Keamanan Jaringan Komputer

PENGANTAR KEAMANAN KOMPUTER. 4. Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. By: Rinta Kridalukmana, S. Kom, MT

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

2012, No BAB I KETENTUAN UMUM Pasal 1 Dalam Peraturan Pemerintah ini yang dimaksud dengan: 1. Sistem Elektronik adalah serangkaian perangkat dan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

SistemKeamanan Komputer

PERATURAN PEMERINTAH REPUBLIK INDONESIA NOMOR 82 TAHUN 2012 TENTANG PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK DENGAN RAHMAT TUHAN YANG MAHA ESA

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

CHAPTER 8 MELINDUNGI SISTEM INFORMASI

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

PENERAPAN DIGITAL SIGNATURE PADA DUNIA PERBANKAN Faisal Agus Nugraha, Arie Yanda Ibrahim. Pasca Sarjana Teknik Informatika Universitas Sumatera Utara

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Mengenal Berbagai Jenis Malware dan Pencegahannya

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

e-security: keamanan teknologi informasi

TEKNOLOGI SEKURITAS E-COMMERCE

OTORITAS JASA KEUANGAN REPUBLIK INDONESIA

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

BAB I PENDAHULUAN 1.1 Latar Belakang

TAMBAHAN LEMBARAN NEGARA R.I

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

SISTEM KEAMANAN KOMPUTER

Issue-issue Keamanan Komputer

Penerapan Digital Signature pada Dunia Internet

Ancaman Sistem Keamanan Komputer

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

Tugas III II5166 (Keamanan Informasi Lanjut)

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

2011, No Republik Indonesia Tahun 2008 Nomor 58, Tambahan Lembaran Negara Republik Indonesia Nomor 4843); 4. Undang-Undang Nomor 14 Tahun 2008 t

KEAMANAN INFORMASI INTRODUCTION

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK BAB I KETENTUAN UMUM

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

Transkripsi:

RAPAT KERJA NASIONAL LPSE 2015 Manajemen Keamanan Informasi Dipaparkan oleh Lembaga Sandi Negara Jakarta, 11 November 2015

Definisi TIK Teknologi Informasi & Komunikasi Terdiri dari dua aspek yaitu Teknologi Informasi dan Teknologi Komunikasi. Teknologi Informasi dan Komunikasi, sering disingkat TIK atau ICT (information and communication technology). Ada juga yang menyebut dengan istilah telematika yaitu singkatan dari telekomunikasi dan informatika. Haag dan Keen (1996) : TI adalah seperangkat alat yang membantu dan melakukan tugas-tugas yang berhubungan dengan pemrosesan informasi. Martin (1999) : Teknologi informasi tidak hanya terbatas pada teknologi komputer, melainkan juga mencakup teknologi komunikasi.

Definisi TIK (2) Teknologi Informasi adalah segala hal yang berkaitan dengan proses manipulasi dan pemrosesan informasi. Sedangkan Teknologi Komunikasi adalah segala hal yang berkaitan dengan proses menyampaikan informasi dari pengirim ke penerima. Secara garis besar, teknologi informasi & komunikasi diartikan sebagai teknologi untuk memperoleh, mengolah, menyimpan, dan menyebarkan berbagai jenis file informasi dengan memanfaatkan komputer dan telekomunikasi. [Sumber: Bahan Ajar TIK TIK Dalam Bidang Pemerintahan]

Pemanfaatan TIK E- Banking (Perbankan) E- Commerce (Bisnis) E- Government (Pemerintahan) dsb

Latar Belakang (Kerawanan & Penyalahgunaan TIK)

Statistik Kerawanan TIK Kerawanan TIK meningkat dari tahun ke tahun Sumber : http://www.zone-h.org/ stats/ymd Setiap hari, terdapat 20-50 buah situs instansi pemerintah RI dibobol oleh hacker. Tujuan : pencurian informasi, akses info secara tidak sah, tindakan iseng/tidak bertanggung jawab http://www.zone-h.org/archive

Latar Belakang (Kerawanan & Penyalahgunaan TIK) Kasus Wikileaks Wikileaks banyak mendapatkan informasi rahasia (melalui hacking) dg tujuan menciptakan transparansi utk memerangi korupsi dan kejahatan kemanusiaan Kerugian : Penyebaran informasi kawat diplomatik rahasia, termasuk Indonesia

Risiko Kerawanan & Penyalahgunaan TIK Dicuri Diubah isi/konten-nya Disebar luaskan tanpa izin Disalah gunakan Diakses/dibuka tanpa izin dsb..

Klasifikasi Ancaman Keamanan pada TIK Interception Informasi diketahui oleh pihak yang tidak sah Ancaman terhadap : Kerahasiaan Contoh : penyadapan Interruption Menghilangkan informasi sehingga tidak dapat diakses oleh penerima Ancaman terhadap : Ketersediaan Contoh : penyadapan Sumber Sumber Tujuan Tujuan

Klasifikasi Ancaman Keamanan pada TIK Modification Mengubah informasi sehingga penerima menerima informasi yang salah / tidak valid Ancaman terhadap : Integritas Contoh : perusakan website Fabrication Penerima menerima informasi yang seakan-akan dikirim oleh pengirim yang sah Ancaman terhadap : Otentikasi Contoh : perusakan website Sumber Sumber Tujuan Tujuan

Sumber Serangan Keamanan TIK Program komputer berbahaya (malware) Aktivitas hacking Serangan Denial of Service

Kesimpulan Diperlukan Kerangka Keamanan Teknologi Informasi dan Komunikasi Strategi Kebijakan Pedoman 1. Tetapkan strategi keamanan informasi 2. Buat kebijakan keamanan informasi 3. Buat penjabaran kebijakan dalam bentuk pedoman keamanan informasi

Bagaimana memulainya? Mulai dari identifikasi risiko keamanan Fokuskan pada nilai informasi yang tinggi dengan tingkat kerentanan yang besar Nilai Informasi Tingkat Kerentanan Prioritas

Contoh : Penanganan Virus Komputer 1. Strategi Melaksanakan tata kelola infrastruktur TIK dengan mengedepankan aspek fungsionalitas dan keamanan. 2. Kebijakan Setiap bagian dari infrastruktur TIK instansi, termasuk komputer personal harus menggunakan/terinstalasi aplikasi Antivirus. 3. Pedoman Pedoman instalasi dan penggunaan aplikasi Antivirus : - Instalasi aplikasi - Cara update aplikasi Antivirus - Cara menangani komputer atau file yang terinfeksi virus

Langkah Selanjutnya Pengembangan : Strategi Kebijakan Pedoman Proses/Pelaksanaan Pengamanan TIK + Teknologi Pengamanan TIK

Proses / Pelaksanaan Pengamanan TIK 1. Melaksanakan program pendidikan/pelatihan dan sosialisasi/kampanye internal keamanan TIK 2. Implementasi pengamanan TIK 3. Kontrol / pengawasan terhadap implementasi pengamanan TIK

Teknologi Pengamanan TIK Perangkat Pencegah Kriptografi Firewall Perangkat penganalisis kerentanan Perangkat Pendeteksi Antivirus Intrusion Detection System (sistem pendeteksi penyusupan)

Teknologi Pengamanan TIK Kriptografi

Teknologi Pengamanan TIK Firewall

Tips & Contoh Pengamanan TIK Gunakan aplikasi Antivirus Gunakan aplikasi firewall untuk setiap komputer yang terhubung dengan internet Jangan download file.exe secara langsung dari Internet. Jangan membuka semua file yang mencurigakan dari Internet. Simpan file dokumen dalam format RTF (Rich Text Format/.rtf) bukan.doc. Selektif dalam mengunduh attachment file dari email. Kontak administrator jika merasa komputer Anda kena gangguan virus.

Tips & Contoh Pengamanan TIK Penggunaan Password Password : alat paling umum untuk membatasi akses ke sistem TIK Password yang efektif : Bukan susunan huruf/kata yang mudah ditebak Bukan Nama Dirahasiakan Mudah diingat Kombinasi dari huruf (besar/kecil) dan angka Diubah secara berkala

Kebutuhan Pengamanan Dokumen e-procurement Anti Virus Teknologi Keamanan Authentication Confidentiality Integrity Non-Repudiation Firewall Access Control Encryption Public Key Infrastructure Public Key Infrastructure dalam rangka keamanan informasi bertujuan: Menjaga kerahasiaan, integritas dan ketersediaan informasi organisasi. Dalam e-procurement para pihak yang bertransaksi harus yakin bahwa transaksi ini aman, dapat diverifikasi, terotorisasi, dan diakui secara hukum.

Sertifikat Elektronik Sertifikat Elektronik sebagai kerangka untuk pengamanan sistem elektronik : Enkripsi Tanda tangan elektronik Identitas Digital Undang-Undang ttg ITE (No.11/2008) Peraturan Pemerintah ttg PSTE (No.82/2012) ISO 27001 Adi Budiman Otoritas Sertifikat Digital Pengadaan Barang/Jasa Secara Elektronik

Kesesuaian terhadap Peraturan (Transaksi Elektronik, termasuk e-procurement) BAB IV PENYELENGGARAAN TRANSAKSI ELEKTRONIK Bagian Kedua Persyaratan Penyelenggaraan Transaksi Elektronik Pasal 41 1. Penyelenggaraan Transaksi Elektronik dalam lingkup publik atau privat yang menggunakan Sistem Elektronik untuk kepentingan pelayanan publik wajib menggunakan Sertifikat Keandalan dan/atau Sertifikat Elektronik. Catatan : Peraturan Pemerintah No.82 Tahun 2012 Tentang Penyelenggaraan Sistem dan Transaksi Elektronik) Tujuan : - Memastikan tata kelola yang baik - Meningkatkan keamanan sistem

Program Lembaga Sandi Negara Terkait dengan Implementasi Sertifikat Elektronik Penyelenggaraan Sertifikasi Elektronik : 1) Otoritas Sertifikat Digital Pengadaan Secara Elektronik (OSD PSE) 2) Otoritas Sertifikat Digital Layanan Universal (OSD LU) Aplikasi Berbasis Sertifikat Elektronik : 1) Sistem Pengamanan Komunikasi Dokumen pada Layanan Pengadaan Secara Elektronik 2) Aplikasi Keamanan untuk e-tax Invoice pada Ditjen Pajak, Kemenkeu 3) Modul Pengamanan pada Sistem Informasi & Koordinasi Dewan Ketahanan Nasional (Wantannas)

Sekian & Terima Kasih