Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Regulasi Keamanan Informasi Direktorat Sistem Informasi, Perangkat Lunak dan Konten Departemen Komunikasi dan Informatika 2008.

Presentasi serupa


Presentasi berjudul: "Regulasi Keamanan Informasi Direktorat Sistem Informasi, Perangkat Lunak dan Konten Departemen Komunikasi dan Informatika 2008."— Transcript presentasi:

1 Regulasi Keamanan Informasi Direktorat Sistem Informasi, Perangkat Lunak dan Konten Departemen Komunikasi dan Informatika 2008

2 Agenda A Borderless World Keamanan Informasi Kasus-kasus yang terjadi Tiga Pilar Utama Keamanan Informasi Kebijakan Keamanan Informasi 1. UU – ITE 2. Peraturan Menteri 3. Draft Peraturan Menteri 4. Pedoman Praktis Keamanan Informasi

3 Cyber connected A Borderless World Serba Efektif, Efisien dan Modern Bermanfaat bagi tua & muda Dunia Maya dengan dampak Nyata

4 20 Juta

5 A Borderless World Dibalik Kenyamanan Terdapat Ancaman Globalisasi Teknologi dibarengi globalisasi kejahatan Pelaku Orang yang pintar dan berilmu Serangan dapat dilakukan dimana saja. Anonym Tanpa kontak fisik dan kekerasan

6 Keamanan Informasi Informasi = aset organisasi = sumber daya strategis, yang memiliki nilai yang sangat berarti. Jalur masuk informasi dari ’pintu gerbang’ Router hingga ke penyimpanan database/user, terdapat banyak titik2 atau celah resiko yang bisa dieksploitasi. Resiko penyalahgunaan tinggi, usaha pengamanan aset-aset informasi harus diperhatikan dengan tingkat perhatian yang memadai.

7 Topologi Keamanan Sistem Informasi

8 Kasus-kasus yang terjadi

9

10 Peningkatan Malicious Program

11 Tiga Pilar Utama Keamanan Informasi Keamanan informasi bukan produk tetapi suatu proses. Tiga aspek utama keamanan informasi, yaitu: 1.Aspek Manusia 2.Aspek Proses Pada Keamanan Informasi 3.Aspek Teknologi Tiga pilar berkaitan satu dengan lainnya, Mengikuti filosofi Kekuatan rantai.

12 1. Aspek Manusia Manusia mengamankan, manusia juga memberikan celah keamanan dan penyebab kerusakan dengan resiko tinggi. Lebih dari 70% kebocoran informasi akibat Manusia. Metode memperkuat: Pendidikan, Training, memperbaiki budaya, meningkatkan kesadaran dan tanggung jawab serta melalui penerapan kebijakan dengan konsekuensi yang tegas dan jelas

13 Peningkatan Ancaman Faktor Manusia

14 2. Aspek Proses Mengamankan informasi/data yang didistribusikan dari satu titik ke bagian yg dituju (server/pengguna) Pengamanan informasi: Mengikuti Undang-undang, Kebijakan, Aturan, Pedoman, Prosedur sebagai dasar pengambilan keputusan yang jelas. Kebijakan pengamanan berkembang dinamis, berevolusi mengikuti perkembangan teknologi.

15 3. Aspek Teknologi Hardware : Router, Firewall, IPS (Intrusion Prevention System), IDS (Intrusion Detection System), VPN (Virtual Private Network), Log, Server, dll. Software : Teruji keamanan dan keandalannya, Antivirus, Antispam. Konfigurasi yang optimal

16 Kebijakan Keamanan Informasi

17 1.Undang Undang RI No. 11 tahun 2008 Informasi dan Transaksi Elektronik Maksud dan Tujuan Implikasi Hukum Data elektronik dapat berfungsi layaknya akta otentik (bukti yg punya kekuatan hukum) Pertukaran informasi secara elektronik (transaksi elektronik) memenuhi syarat sahnya perjanjian (legal) Melindungi kepentingan hukum nasional (konsumen) Penyelenggara sistem informasi akan menjadi lebih bertanggung jawab Terselenggaranya infrastruktur sistem informasi nasional yang handal dan aman. Setiap “kesalahan” ataupun “kelalaian” yang mengakibatkan “kerugian” dapat dimintakan pertanggungjawaban hukum. (mencakup perdata, administratif dan pidana).

18 2. Peraturan Menteri 2.1. Pedoman Penyelenggaraan Certification Authority ( No: 29/PERM/M.KOMINFO/11/2006 ) 2.2. Badan Pengawas Certification Authority ( No: 30/PERM/M.KOMINFO/11/2006 )

19 2.1. Pedoman Penyelenggaraan Certification Authority (CA) CA : Badan yang berfungsi sebagai pihak ketiga terpercaya yg menerbitkan Sertifikat Digital (SD) dan menyediakan keamanan yang dapat dipercaya oleh pengguna. Pertimbangan : Pertukaran informasi melalui internet yang terkait transaksi bisnis atau perdagangan secara elektronik memerlukan pengamanan. Isi Pedoman : Pedoman penyelenggaraan CA Persyaratan teknis bagi pendirian CA.

20 Pertimbangan: Mengawasi keberadaan CA yang berfungsi sebagai pihak ketiga terpercaya yang menerbitkan Sertifikat Digital dan menyediakan keamanan yang dapat dipercaya. Isi antara lain: Kedudukan, Tugas, Fungsi dan Kewenangan BP-CA Susunan Organisasi Tugas Dan Fungsi Manajemen 2.2. Badan Pengawas Certification Authority (BP-CA)

21 3. Draft Peraturan Menteri 3.1. Pedoman Keamanan Sistem Informasi 3.2. Pedoman Keamanan Web Server 3.3. Pedoman Keamanan Jaringan Lan Nirkabel 3.4. Pengiriman Informasi Elektronik Komersial

22 3.1. Pedoman Keamanan Sistem Informasi Pertimbangan: Penting untuk kelancaran layanan publik. Ancaman atau gangguan mengakibatkan terhentinya sistem administrasi pemerintahan. Memenuhi aspek utama keamanan informasi yaitu: Menjaga kerahasiaan, keutuhan dan ketersediaan data dan/atau informasi, yang sesuai dengan tingkat kebutuhan instansi. Isi Pedoman: Strategi Pengembangan SI, Perencanaan SI, Implementasi SI, Standar Pengamanan SI, Ketersediaan & Proteksi Data, Tindakan preventif terhadap penyalahgunaan, dll

23 Pertimbangan: Serangan terhadap situs pemerintah mengakibatkan terlanggarnya hak publik dalam memperoleh informasi. Bahwa selain karena serangan, salah satu kontribusi kesalahan juga datang dari Penyelenggara Negara yang tidak memperhatikan sisi keamanan dengan baik dan/atau lalai menjalankan kewajiban kehati-hatiannya dalam menjaga konfigurasi sistem dengan baik 3.2. Pedoman Keamanan Web Server

24 Direktorat Sistem Informasi, Perangkat Lunak dan Konten

25 Pertimbangan: Penyalahgunaan jaringan nirkabel merupakan ancaman dalam pemanfaatan TIK yang perlu segera diatasi mengingat berkembangnya modus operandi dan teknologi yang digunakan untuk menyusup atau mengakses jaringan secara tidak sah dan dapat mengakibatkan kerugian terhadap penyedia jaringan dan pengguna. bahwa salah satu cara dan pendekatan pengamanan jaringan tersebut adalah melalui pembinaan pemerintah dan penyediaan garis panduan Pedoman Keamanan Jaringan Lan Nirkabel

26 Pertimbangan: Pengiriman Informasi Elektronik Komersial tanpa persetujuan pengguna jaringan menimbulkan gangguan keamanan dan kenyamanan pengguna dan penyelenggaraan jaringan Gangguan yang menyebabkan tidak optimalnya pemanfaatan jaringan, Kerugian materil dan non materil pengguna dan penyelenggara jaringan Pengiriman Informasi Elektronik Komersial

27 4. Pedoman Praktis Keamanan Informasi

28 1.Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik) 2.Pedoman Praktis Keamanan Informasi Untuk Organisasi Skala Kecil Dan Menengah (12 Langkah Pengamanan) 3.Pedoman Praktis Keamanan Informasi Untuk Pengguna Rumah Dan Individu (9 Rekomendasi Langkah Pengamanan)

29 4.1. Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik) 1.Manajemen Umum Manajer hrs paham bahwa kamsifo bag dari tanggungjawab manajemen dan karyawan. Manajer menetapkan dan membagi tugas dan tanggungjawab kamsifo. 2.Kebijakan Susun, terapkan, tinjau ulang, dan laksanakan kebijakan keamanan yang memenuhi sasaran bisnis. 3.Manajemen Risiko Secara berkala lakukan evaluasi risiko kamsifo utk identifikasi aset informasi kritis (diantaranya sistem, jaringan, data), ancaman dan kerawanan asset. 4.Arsitektur & Desain Keamanan Susun, implementasikan, dan jaga arsitektur/situs keamanan perusahaan berdasarkan kebutuhan sasaran bisnis. Terapkan pendekatan berlapis. 5.Ekspertis yang memadai Pastikan bahwa cukup eksper internal atau eksper bantuan luar untuk semua teknologi yang digunakan.

30 4.1. Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik) (2) 6.Manajemen Sistem & Jaringan Verifikasi secara reguler integritas dari perangkat lunak yang dipasang. Siapkan prosedur dan mekanisme untuk memastikan konfigurasi aman. 7.Otentikasi & Otorisasi Terapkan mekanisme yang memadai untuk otentikasi dan otorisasi pengguna ketika menggunakan akses jaringan dari dalam dan luar organisasi. 8.Pengawasan & Audit Gunakan pengawasan dan pemeriksaan utk melapor, mengevaluasi, dan merespons kejadian dan kondisi sistem dan jaringan. 9.Keamanan Fisik Gunakan kontrol akses fisik (kunci, badges, biometriks). Gunakan kunci elektronik dengan password. 10.Rencana Kontinyuitas & Pemulihan Bencana Buat rencana kontinyuitas bisnis dan pemulihan bencana untuk aset kritis dan lakukan tes secara periodik dan pastikan berfungsi efektif.

31 4.2. Pedoman Praktis Keamanan Informasi Untuk Organisasi Skala Kecil Dan Menengah (12 Langkah Pengamanan) 1.Gunakan Password yang kuat dan Rubah secara reguler 2.Waspadai attachment 3.Pasang, update dan Aplikasikan Program Anti-Virus 4.Pasang dan Gunakan Firewall 5.Hapus Software dan Account yang tidak digunakan 6.Terapkan Kontrol Akses Fisik pada semua Peralatan Komputer 7.Buat Backup untuk File, Folder, dan Software Penting 8.Lakukan Update Software Mutakhir 9.Jaga Keamanan Jaringan dengan Kontrol Akses 10.Batasi Akses ke Data Sensitif dan Konfidensial 11.Terapkan Rencana Manajemen Risiko Keamanan 12.Cari Bantuan dan Ekspertis Teknis Ketika dibutuhkan

32 4.3. Pedoman Praktis Keamanan Informasi Untuk Pengguna Rumah Dan Individu (9 Rekomendasi Langkah Pengamanan) 1. Pasang dan Gunakan Program Antivirus 2. Lakukan Patch pada Sistem Anda 3. Hati-hati dalam membaca dengan Attachment 4. Pasang dan Gunakan Program Firewall 5. Lakukan Backups untuk File dan Folder Penting 6. Gunakan Password yang Kuat 7. Hati-hati Ketika Download dan Memasang Program 8. Pasang dan Gunakan Firewal berbasis Hardware 9. Pasang dan Gunakan Program Enkripsi File dan Kontrol

33 Direktorat Sistem Informasi, Perangkat Lunak dan Konten Tutorial Interaktif (2006) Berbasis Open Source 1.Keamanan Jaringan Sistem Informasi VPN, Firewall, Proxy Server, IDS, Log Server, MRTG, Bandwidth Management 2. Keamanan Sistem Transportasi , Mail server, Antivirus, Antispam, PGP Server 3. Keamanan Aplikasi Dan Server Database, SSL, Samba File, Encrypted File, Secure Aplication Server, Secure Database Server 4. Integrasi Keamanan Sistem Informasi, SSL, LDAP, Authentication System, Domain Control, dll

34 Keamanan Web Server Menggunakan IPv6 Instalasi Intrusion Prevention System (IPS) Sistem Keamanan dan Instalasi Voip Menggunakan SIP Media Streaming Server Instalasi Komputer Forensik Tutorial Interaktif (2007) Berbasis Open Source

35 Sekian Terima kasih

36 Sekian Terima kasih


Download ppt "Regulasi Keamanan Informasi Direktorat Sistem Informasi, Perangkat Lunak dan Konten Departemen Komunikasi dan Informatika 2008."

Presentasi serupa


Iklan oleh Google