KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI



dokumen-dokumen yang mirip
Hotel Melia Purosani-Yogyakarta

BAB 3 ANALISIS SISTEM BERJALAN

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

Web Security Berbasis Linux

1.1 Latar Belakang Masalah

KEAMANAN SISTEM INFORMASI

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

MANAGEMENT SOLUTION IT MANAGEMENT CONSULT TING IT MANAGEMENT CONSULTING PT. MULTIMEDIA SOLUSI PRIMA

AN ANALYSIS OF INFORMATION SECURITY GOVERNANCE READINESS IN GOVERNMENT INSTITUTION

PROFIL PROGRAM SARJANA PROGRAM STUDI TEKNIK KOMPUTER

e-security: keamanan teknologi informasi

BAB III METODOLOGI PENELITIAN

BAB II TINJAUAN UMUM PERUSAHAAN PT. AERO SYSTEMS INDONESIA

BAB 1 PENDAHULUAN. berbagai pihak, baik dari sisi developer, manajemen perusahaan, operasional

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BAB II LANDASAN TEORI

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

PRESENTASI TUGAS AKHIR

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. 1.2 Rumusan Masalah

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB I PENDAHULUAN. 1.1 Latar Belakang

SISTEM MANAJEMEN INTEGRASI/TERPADU

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

MENUJU TATA KELOLA TIK YANG LEBIH BAIK Sekilas Cetak Biru TIK Kementerian PUPR Oleh: Masagus Z. Rasyidi (Kepala Subbidang Layanan TI, PUSDATIN)

Gambar 1. 2 Struktur Organisasi Direktorat HCM Telkom Indonesia

KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN

URGENSI PENGATURAN E-GOVERNMENT DALAM UNDANG-UNDANG

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

Kuesioner. Institusi/Instansi/Organisasi/Komunitas* Sektor. Bidang. *Coret yang tidak tepat DEFINISI

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN Latar Belakang Sejarah Organisasi. Didirikan pada tahun 1987, PT Sigma Cipta Caraka

Kebijakan Institusi untuk meningkatkan keamanan TIK

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

Abstrak. Kata kunci : COBIT, audit

Tulis yang Anda lewati, Lewati yang Anda tulis..

Arsitektur Sistem Informasi. Tantri Hidayati Sinaga, M.Kom.

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

TOPIK 4 MODEL MANAJEMEN MUTU

BAB I PENDAHULUAN. 1.1 Latar Belakang

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Implementasi Open Source Software di SGU

r o a d m a p PENGEMBANGAN SDM KOMINFO MAKASSAR BRANCH Jl. Nikel I Blok A No.18 Makassar 90222

BAB I PENDAHULUAN Latar Belakang

Laporan Aktifitas 2016

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

Peta Teknologi Network Security

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB I PENDAHULUAN I.1.

Laporan Aktifitas 2017

BAB V KESIMPULAN DAN SARAN

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

Mengenal COBIT: Framework untuk Tata Kelola TI

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

Abstrak. ii Universitas Kristen Maranatha

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

ABSTRAK. Keyword : Gap Analisis, ISO 27001:2005, SMKI. iii Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DASAR-DASAR AUDIT SI Pertemuan - 01

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto

NAMA JABATAN : Kepala Subbagian Perancangan Sistem Teknologi Informasi

UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT

BAB I PENDAHULUAN. I.1 Latar Belakang

1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian

DAFTAR PUSTAKA. Badan Standardisasi Nasional. (2009). Teknologi Informasi-Teknik Keamanan- Sistem Manajemen Keamanan Informasi-Persyaratan.

SURAT EDARAN SE-OCVOS /BEI/ I

Indeks Penilaian Kematangan (Maturity) Manajemen Keamanan Layanan TI

CYBER RISK MANAGEMENT FUNDAMENTALS

ABSTRAK. Kata Kunci: Proses Bisnis, Sistem Informasi, TOGAF Framework,. i Universitas Kristen Maranatha

BAB IV GAMBARAN UMUM PERUSAHAAN. PT Indosat Tbk adalah salah satu perusahaan penyelenggara jasa

Tren Serangan Siber Nasional 2016 Dan Prediksi 2017

3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

SCHEDULE TRAINING 2014

Pangkat : Officer Melapor Kepada : Sub Divisi Investasi 3. TANGGUNG-JAWAB UTAMA / TUGAS POKOK (PRINCIPAL ACCOUNTABILITIES)

ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001

Manejemen Pusat Data

Security Sistem Informasi.

BAB I PENDAHULUAN 1.1. Latar Belakang

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

EVALUASI KEAMANAN INFORMASI PADA PTI PDAM TIRTA MOEDAL KOTA SEMARANG BERDASARKAN INDEKS KEAMANAN INFORMASI SNI ISO/IEC 27001:2009

Security in Mobile Applications and Networks

Edisi Juni 2011 Volume V No. 1-2 ISSN

KAJIAN KESIAPAN KEAMANAN INFORMASI INSTANSI PEMERINTAH DALAM PENERAPAN E-GOVERNMENT

BAB II PROFIL PERUSAHAAN. penyelenggara informasi dan telekomunkasi (infocomm) dan penyedia jasa dan

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Sosialisasi SNI ISO/IEC 38500:2013 Tata Kelola Teknologi Informasi

Bab I Pendahuluan 1.1. Latar Belakang

Transkripsi:

KEBIJAKAN DAN REGULASI KEAMANAN INFORMASI Disampaikan pada Bimtek Relawan TIK, di Hotel Salak Bogor, 6 Juli 2011 Bambang Heru Tjahjono Direktur Keamanan Informasi

Agenda 1 2 3 4 5 Profil Direktorat Keamanan Informasi Sekilas tentang Keamanan Informasi Permasalahan Keamanan Informasi Best Practices Keamanan Informasi Diskusi

05/24/11

Tugas & Fungsi (Permen- MenKominfo No. 17/Oktober-2010) Melaksanakan perumusan dan pelaksanaan kebijakan, penyusunan norma, standar, prosedur dan kriteria, serta pemberian bimbingan teknis dan evaluasi di bidang keamanan informasi. Bidang-bidang tugas (yang masing-masing dipimpin oleh Ka. Subdit): - Tata Kelola Keamanan Informasi - Teknologi Keamanan Informasi - Monitoring, Evaluasi &Tanggap Darurat Keamanan Informasi - Penyidikan dan Penindakan - Budaya Keamanan Informasi Direktorat Keamanan Informasi 2011

VISI, MISI, DAN TUJUAN DIREKTORAT KEAMANAN INFORMASI Visi Dit. Keamanan Informasi Terwujudnya pemanfaatan informasi yang sehat, tertib,aman, dan berbudaya, Misi Dit. Keamanan Informasi Memelihara keamanan dan ketertiban dunia siber dalam rangka mewujudkan masyarakat informasi yang sejahtera. Tujuan: Menyusun kebijakan nasional di bidang keamanan informasi melalui kerjasama antar lembaga baik dalam maupun luar negeri Membangun kemampuan teknis di bidang teknologi keamanan informasi Menyelenggarakan penanganan insiden keamanan informasi nasional Menyelenggarakan penegakan hukum bidang ITE Membangun budaya keamanan di dunia cyber Direktorat Keamanan Informasi 2011 5

05/24/11

Dukungan Teknologi & Infrastructures Perumusan kebijakan&tatakelola -POLICY MAKER Meningkatkan kepedulian- AWARENESS DIREKTORAT KEAMANAN INFORMASI Pelaksanaan Kebijakan- (Regulator Penegakan Hukum (Law Enforcement)

05/24/11

05/24/11

05/24/11

( ITU ) 20 Security Best Practices General IT Security ecurity Awareness Spam, Spyware and Malicious Code Financial Services Security E-mail Security Cyber Security and Networking Security Metrics Media and End User Device Security Risk Management Incident Management, Monitoring and Response Network Security and Information Exchange Wireless Networks Web Security Electronic Authentication and Personal Identification Mobile Device Security Operating System and Server Security Electronic Signatures Radio Frequency Identification (RFID) Security Security Policy Planning, Testing and Security Management Sumber : ITU & Modified Presentasi CA -2011

05/24/11

Ruang Lingkup Keamanan Informasi Tony Rutkowski, tony@yaanatech.com Rapporteur, ITU-T Cybersecurity Rapporteur Group EVP, Yaana Technologies Senior Fellow, Georgia Tech, Sam Nunn School, Center for International Strategy, Technology, and Policy (CISTP)

HISA Framework Hogan Information Security Architecture Framework Certification Compliance Care Organization Individual Country Business / Goverment ICT InfoSec Governance/ Risk Management People Process Technology Threat Vulnerability Asset Prevention Detection Response Confidentiality Integrity Availability Administrative Sumber : Hogan Presdir Unipro Physical Technical

05/24/11

05/24/11

05/24/11

Security Landscape ( Country (Cyber Range Attack from Individual, Corporation to Malicious Ware (Virus, Worm, Spyware, Keylogger, DOS, ( etc DDOS, Account Hijack Spam, Phishing Identity Theft Web Defaced Data Leakage/Theft Web Transaction Attack Misuse of IT Resources Cyber Espionage Cyber War Sumber : Presentasi CA Modified

Ancaman Keamanan Informasi Sumber : Presentasi Iwan S-Bank Indonesia 2008 19

05/24/11

Best Practices - Inisiatif Information Security Amerika Serikat Negara Lain Lembaga Internasional 1. White House 2. NIST 3. DoHS 4. DoD 5. CERT 1. Infocomm Development Authority (IDA) of Singapore 2. CyberSecurity Malaysia, under Ministry of Science, Technology and Innovation ( MOSTI ) 3. Cyber Security Operation Center (CSOC), Australian Department of Defense. 4. National Information Security Council of Japan. 1.ITU International Telecommunication Union 2.ISO/IEC International Standard Organization 3.ISF Information Security Forum 4.BSA- Business Software Alliance Lesson Learned Implementasi Keamanan Informasi sebagaimana dilakukan mensyaratkan: Adanya koordinasi antar lembaga, Penerbitan Regulasi, Penetapan Standar, Penunjukan Lembaga, Penetapan Prosedur, Pengembangan sebuah arsitektur keamanan informasi yang merupakan bagian dari arsitektur enterprise

05/24/11

SNI-ISO 27001 Sistem Manajemen Keamanan Informasi 1. Kebijakan Keamanan Informasi 2. Organisasi Keamanan Informasi 3. Pengelolaan Aset 4. Keamanan Sumber Daya Manusia 5. Keamanan Fisik dan Lingkungan 6. Manajemen Komunikasi dan Operasi 7. Pengendalian Akses 8. Akuisisi, Pengembangan dan Pemeliharaan Sistem Informasi 9. Manajemen Insiden Keamanan Infomasi 10. Manajemen Keberlanjutan Bisnis Kesesuaian (Compliance). Sumber ISMS ISO 27001 23

05/24/11

Security Transcends Technology

Diskusi Road-Map Keamanan Informasi LEMBAGA - Pembentukan Direktorat Keamanan Informasi Ditjen Aptika (sebagai ( 2011 Regulator di tahun - IDSIRTII dan ID-CERT untuk Tanggap Darurat Insiden Keamanan Informasi - Rencana Pembentukan pengelola Certificate of Authority/Government Public Key Infrastructure - Wacana Pembentukan National Information Security Centre DUKUNGAN KEBIJAKAN&TEKNIS - UU-ITE, UU- KIP, UU-Telekomunikasi, RUU-Konvergensi, RPP-PITE - Penyusunan Arsitektur TIK & Keamanan Informasi Nasional - Penetapan Standard Tata Kelola Keamanan Informasi Nasional di instansi Pemerintah - Pemetaan (Pemeringkatan) Indeks Keamanan Informasi Nasional SUMBER DAYA MANUSIA - Peningkatan Kepedulian akan pentingnya Keamanan Informasi Nasional - Pelatihan tenaga-tenaga bersertifikasi dibidang Keamanan Informasi

Roadmap Keamanan Informasi??????? 2014 2015???? 2013 2011 2012???????????????? 28

Bambang Heru Tjahjono Direktur Keamanan Informasi bambanght@depkomingo.go.id TERIMA KASIH