DUKUNGAN TI Pusat Data dan Informasi

Slides:



Advertisements
Presentasi serupa
E-COMMERCE Pertumbuhan penggunaan kartu kredit, Automated Teller Machines dan perbankan via telepon di tahun 1980-an juga merupakan bentuk-bentuk Electronic.
Advertisements

Keamanan Sistem e-commerce
Kejahatan E-Banking di dunia maya
E-GOVERNMENT Adek Friska T Amalia Setyawati Henry Saputra
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
ASPEK HUKUM E-BUSINESS
RESIKO DAN KEAMANAN E-COMMERCE
CLOUD COMPUTING (Komputer Di Awan)
BAGAN ORGANISASI PUSAT INFORMASI DAN HUBUNGAN MASYARAKAT
Mengamankan Sistem Informasi
KEMANDIRIAN DESA BERBASIS IT
Mengelola Sumber Daya Informasi
KOMPUTER DAN PEMERINTAHAN
DASAR HUKUM INFORMATIKA DAN SISTEM INFORMASI KESEHATAN
DASAR PENYELENGGARAAN
E-Government E-Governance
Pertemuan 18 Pelayanan Berbasis TI aman dan dipercaya
Website Security.
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
KEBIJAKAN SISTEM INFORMASI KESEHATAN
KEAMANAN SISTEM INFORMASI
PELANGGARAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Imam Gunawan, M. Kom.
INFRASTRUCTURE SECURITY
SUMBER DATA SISTEM INFORMASI KESEHATAN NASIONAL
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
Pengamanan Jaringan Komputer
Perdagangan Elektronik (e-commererce)
e - Business “e-Government” Sistem Informasi STMIK AMIKOM Purwokerto
DISASTER RECOVERY.
PENGANTAR KEAMANAN KOMPUTER
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
KEAMANAN DALAM E-COMMERCE
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
BAB VIII INFORMASI DAN TRANSAKSI ELEKTRONIK (UMUM)
e-goverment (Electronic Goverment) Komputer dan Pemerintahan
POKOK-POKOK PIKIRAN PERATURAN KEPALA BKPM tentang S P I P I S E
Keamanan Sistem E-Commerce
Komputer dalam Pemerintahan
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
TEKNOLOGI INFORMASI DAN KOMUNIKASI
ASPEK HUKUM E-BUSINESS
Materi 1 Materi 2 Materi 4 Materi 5 Materi 6 Materi 7 Materi 8
Perlindungan Sistem Informasi
Komputer dan Pemerintahan
SISTEM INFORMASI NASIONAL (SIKNAS) Dan SIKDa
BAB 8 MELINDUNGI SISTEM INFORMASI
KEBIJAKAN SISTEM INFORMASI KESEHATAN
Infrastruktur E-Business
TINJAUAN HUKUM TRANSAKSI ELEKTRONIK (E-COMMERCE)
KELOMPOK 2.
PENGANTAR KEAMANAN KOMPUTER
CLOUD COMPUTING.
ASPEK SOSIAL DAN EKONOMI PERANGKAT LUNAK
CLOUD COMPUTING Nama Kelompok : 1. Aghnia Azka Nabilla (A ) 2. Annisa Indria Arisdahnia (A ) 3. Eka Mulyasari (A )
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
BAB 8 MELINDUNGI SISTEM INFORMASI
KEBIJAKAN SISTEM INFORMASI KESEHATAN
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
KEBIJAKAN PENDUKUNG SISTEM INFORMASI KESEHATAN/ e-health
KEAMANAN JARINGAN KOMPUTER
KELOMPOK 2 : ERNI PRATAMI CITRA A. SONI RIO RIFQI ARYA S.
Pengembangan Aplikasi Pendaftaran Varietas Lokal Secara Online
Kebijakan Statistik Sektoral
KEBIJAKAN IMPLEMENTASI SISTEM PEMERINTAHAN BERBASIS ELEKTRONIK
Pusat Data dan Informasi
Pengenalan Teknologi Informasi
Transcript presentasi:

DUKUNGAN TI Pusat Data dan Informasi

APAC is now home to more than half the world’s internet users, 54% of the world’s social media users, and 56% of all mobile social media users. Once again though, it’s the pace of change that tells the most interesting story here: Asia-Pacific accounted for 70% of total growth in global internet users, 62% of the growth in social media users, and 64% of the growth in mobile social media users. The pace of change in APAC show no signs of slowing either, and we’re confident that 2017 will be another bumper year for growth across the Far East, especially in Southeast Asia. https://wearesocial.com/

http://www.internetworldstats.com/top20.htm

Penggunaan Internet semakin hari semakin meningkat , melalui data asosiasi pengguna jasa internet indonesia (2014) terlihat pengguna terbanyak berada di pulau jawa dan bali. Sedangkan teknologi yang digunakan adalah GSM/ menggunakan gadget. Dari data tersebut bisa dikaitkan dengan pemanfaatan TI untuk memudahkan government dalam memberikan pelayanan kepada publik. Dalam istilah lain kita sebut sebagai e-government

e – Government Merupakan pemanfaatan TI oleh lembaga pemerintahan sehingga memiliki kemampuan untuk berhubungan dengan masyarakat, dunia bisnis, dan lembaga pemerintahan lainnya (World Bank) Penyelenggaraan kepemerintahan yang berbasis (menggunakan) elektronik dalam rangka meningkatkan kualitas layanan publik secara efektif dan efisien (Inpres 3/2003) Pemanfaatan Teknologi Informasi dalam penerapan sistem informasi sudah tidak bisa dipungkiri lagi. TIK sebagai business enabler. Dalam layanan pemerintah, pemanfataan TIK untuk mempermudah layanan seringkali dikenal dengan e-Government. G2C, G2B  SPSE, G2G, G2Employee

Tujuan e-government: memberi kemudahan dan kesederhanaan prosedur, sehingga penerapannya memerlukan perubahan struktur organisasi pemerintahan itu sendiri. Membentuk hubungan: G2C (Governmet to Citizen)  website G2B (Government to Business)  spse G2G (Government to Government)  INSW

Integrasi sistem menjadi satu tujuan utama, tidak hanya untuk penyederhanaan proses transaksi data namun juga dengan adanya SATU DATA

Dasar Hukum UU 11 Tahun 2008  Pasal 1 : Sistem Elektronik adalah serangkaian perangkat dan prosedur elektronik yang berfungsi mempersiapkan, mengumpulkan, mengolah, menganalisis, menyimpan, menampilkan, mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik. Penyelenggaraan Sistem Elektronik adalah pemanfaatan Sistem Elektronik oleh penyelenggara negara, Orang, Badan Usaha, dan/atau masyarakat. Pasal 4 : Pemanfaatan Teknologi Informasi dan Transaksi Elektronik dilaksanakan dengan tujuan untuk: mencerdaskan kehidupan bangsa sebagai bagian dari masyarakat informasi dunia; mengembangkan perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan meningkatkan efektivitas dan efisiensi pelayanan publik; membuka kesempatan seluas-luasnya kepada setiap Orang untuk memajukan pemikiran dan kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin dan bertanggung jawab; dan memberikan rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara Teknologi

PP No. 82 tahun 2012 PENYELENGGARAAN SISTEM DAN TRANSAKSI ELEKTRONIK Pasal 8  Ayat 1 : Penyedia yang mengembangkan Perangkat Lunak yang khusus dibuat untuk suatu Instansi wajib menyerahkan kode sumber dan dokumentasi atas Perangkat Lunak kepada Instansi yang bersangkutan. Ayat 2 : Dalam hal penyerahan kode sumber dan dokumentasi atas Perangkat Lunak sebagaimana dimaksud pada ayat (1) tidak mungkin dilaksanakan, penyedia dapat menyerahkan kode sumber dan dokumentasi atas Perangkat Lunak kepada pihak ketiga terpercaya penyimpan kode sumber. Pasal 16 Penyelenggara Sistem Elektronik wajib menerapkan tata kelola yang baik dan akuntabel Pasal 20  Ayat 1 : Penyelenggara Sistem Elektronik wajib memiliki dan menjalankan prosedur dan sarana untuk pengamanan Sistem Elektronik dalam menghindari gangguan, kegagalan, dan kerugian. Ayat 2 : Penyelenggara Sistem Elektronik wajib menyediakan sistem pengamanan yang mencakup prosedur dan sistem pencegahan dan penanggulangan terhadap ancaman dan serangan yang menimbulkan gangguan, kegagalan, dan kerugian.

Permenkominfo No. 20 Tahun 2016 tentang Perlindungan Data Pribadi Dalam Sistem Elektronik a. Pasal 17 ayat 1 : Pusat data(data center)dan pusat pemulihan bencana(disaster recovery center) Penyelenggara Sistem Elektronik untuk pelayanan publik yang digunakan untuk proses perlindungan Data Pribadi sebagaimana dimaksud dalam Pasal 3 wajib ditempatkan dalam wilayah negara Republik Indonesia. ayat 2 : Pusat data (data center) sebagaimana dimaksud pada ayat (1) merupakan suatu fasilitas yang digunakan untuk menempatkan Sistem Elektronik dan komponen terkaitnya untuk keperluan penempatan, penyimpanan, dan pengolahan data. b. Pasal 28  menerangkan mengenai Kewajiban Penyelenggara Sistem elektronik yang salah satunya adalah menyediakan rekam jejak audit terhadap seluruh kegiatan penyelenggaraan Sistem Elektronik yang dikelolanya;

TATA KELOLA TI status kematangan dari Tata Kelola TIK pada Pusdatin Kemenkes berdasarkan framework Information Technology Infrastructure Library berada pada level 2 : Repeatable but Intuitive “artinya organisasi sudah memiliki komitmen dalam pengunaan TI dalam mendukung fungsi organisasi tapi belum terdokumentasi dengan baik.” Berdasarkan hasil tersebut, pusdatin berbenah diri dalam mengelola TI. Mulai dari sertifikasi ISO 27001:2013 sampai optimalisasi layanan TI

Kesiapan Pusdatin Tahun 2017 Kekuatan Pusdatin saat ini adalah tersedianya bandwidth sebesar 1 Gbps yang terdistribusi untuk BPPSDM = 200 Mbps , Badan Litbangkes=150 Mbps, Ditjen P2PL =150 Mbps, Pusat Biomedis= 60 Mbps dan Kearsipan Biro Umum 20 Mbps

LAYANAN TI DISASTER RECOVERY CENTER VIRTUAL PRIVATE NETWORK/TELEMEDICINE AKSES INTERNET VIDEO CONFERENCE HELPDESK HOSTING/COLOCATON PENETRATION TESTING INTEROPERABILITY EMAIL CLOUD E-SIKDA Platform as services DATA CENTER 24/7

Bandwidth 1 Gbps dibagi menjadi 2 link, yaitu domestik sebesar 200 Mbps (yang digunakan untuk mengakses koneksi dalam negri dan dimanfaatkan pengguna yang berada di wilayah indonesi untuk mengakses server di kemenkes) dan global internet yang digunakan untuk mengakses youtube, facebook, amazon dll (server yang berada di luar wilayah indonesia ) Penggunaan bandwidth domestik sebesar 128,21 Mbps sedangkan pengguna internet domestik yang mengakses server kemenkes sebesar 87,94 Mbps

Penggunaan bandwidth global sebesar 619,39 Mbps

HOSTING dan CO-LOCATION Menggunakan domain kemkes.go.id Diperkuat dengan 109 server fisik Monitoring layanan Saat ini telah ada 241 Virtual Machine yang difasilitasi Pusdatin

PROSES LAUNCHING APLIKASI Diharapkan sebelum melakukan launching aplikasi terlebih dahulu melalui tahapan testing agar dapat optimal. Perlu dipertimbangkan : Jumlah user yang akan mengakses aplikasi tersebut secara bersamaan Proses bisinis (real time, mingguan,bulanan atau 3 wulan) Besaran upload file untuk menghitung kebutuhan storage Berapa banyak query dalam aplikasi Apakah sudah mempertimbangkan keberlangsungan minimal dalam satu tahun layanan Bagaimana backup???

Form hosting dan colocation dapat di download di http://www. pusdatin

KETERSEDIAAN STORAGE Masih tersedia 140 TB space storage untuk hosting

Layanan Video Conference Mobile (Web binar) : a. Penggunaan perangkat laptop yang terintegrasi dengan kamera b. Dalam Ruangan c. Menggunakan portal dan link untuk join dalam room Statis a. Dapat diadakan di area terbuka (utk sosialisasi) b. Dapat diintegrasikan dengan audio lain, Kamera lain c. Persiapan minimal 7 hari pemberitahuan agar dapat mempersiapkan kualitas gambar yang baik.

Pemantauan Keamanan Terpantau banyaknya kerentanan yang ada dalam sebuah aplikasi , berdasarkan jenis kerentanan, identitas pengguna yang melakukan serangan terhadap aplikasi dan tingkat kerentanan

Pemantauan Data Center

BAGAIMANA DENGAN INFORMASI KESEHATAN ?????? Tidak semua informasi kesehatan dapat dijadikan konsumsi publik, apalagi hal itu terkait keamanan nasional;  Bagaimana dengan data-data hasil penelitian di bidang penyakit, virus, antidot, dll - berdampak keuntungan vs kerugian Keuntungan -Invention/Patent di bidang farmasi Indonesia Kerugian - Indonesia selalu menjadi target pasar penjualan obat

Dalam pasar gelap di dunia maya, informasi kesehatan terkait terutama tentang rekam medis sangat bernilai bila dibandingkan dengan data kartu kredit. Dengan data tersebut sangat memungkinkan untuk digunakan berbagai kejahatan yang dapat mendatangkan keuntungan finansial bagi pelaku kejahatan tersebut.

Kebocoran Data Pribadi - Kesehatan Keamanan data pribadi mulai dari: nama nomor telepon seluler dan rumah Rekam Medik Data keluarga

Sistem Elektronik Strategis merupakan Sistem Elektronik yang berdampak serius terhadap kepentingan umum, pelayanan publik, kelancaran penyelenggaraan negara dan/atau pertahanan dan keamanan negara Kerentanan dan kerawanan informasi tersebut juga dinyatakan dalam PP PSTE, bahwa sistem eletkronik di sektor kesehatan masuk dalam kategori strategis.

Penyelenggara Sistem Elektronik yang menyelenggarakan Sistem Elektronik Strategis harus menerapkan standar SNI ISO/IEC 27001 dan ketentuan pengamanan yang ditetapkan oleh Instansi Pengawas dan Pengatur Sektornya PM Kominfo 4/2016 - SMPI Dalam Permenkominfo no 4 tahun 2016 tentang Sistem Manajemen Pengamanan Informasi ditegaskan bahwa penyelenggara sistem elektronik strategis harus menerapkan ISO 27001

Pengamanan dengan Teknologi Teknologi Pencegah Kriptografi Proses pengkodean informasi dari bentuk aslinya (disebut plaintext) menjadi sandi, bentuk yang tidak dapat dipahami One Time Password (OTP) OTP hanya dapat digunakan sekali. Password statis lebih mudah disalahgunakan oleh password sniffing, dan brute-force cracks, dan sejenisnya. Contoh pengamanan informasi dengan memanfaatkan teknologi

Pengamanan dengan Teknologi Teknologi Pencegah Firewall Firewalls mengatur beberapa aliran lalu lintas antara jaringan komputer dari trust level yang berbeda Alat penganalisis kerentanan Kerentanan terhadap Jaringan, Server dan Web

Pengamanan dengan Teknologi Teknologi Deteksi Anti Virus Program komputer untuk mengidentifikasi, menetralisir atau mengeliminasi kode berbahaya IPS (Intrusion Prevention System) IPS mengidentifikasi potensi ancaman dan bereaksi sebelum mereka digunakan untuk menyerang

Keamanan Web Authentikasi Manajemen Sesi Menggunakan Layer lain Form HTML Client Side + Server Side Scripting Manajemen Sesi Menggunakan Layer lain HTTPS ( HTTP ovel SSL) IPSec Konfigurasi Web Server Hak Akses Indexes Penempatan File

Kebiasaan yang berisiko Sering menggunakan SSID yang tidak aman untuk memanfaatkan WiFi Tidak menghapus data rahasia dalam komputer yg sudah tidak dipelukan lagi Berbagi password dengan pihak lain Menggunakan username dan password yang sama untuk banyak sistem Menggunakan flash disk tapi tidak dienkripsi utk file2 yang sifatnya rahasia Meninggalkan komputer tidak dalam pengawasan Tidak memberitahukan organisasi tentang kehilangan USB drive Tidak menggunakan layar komputer yang samar pada saat bekerja secara remote untuk mengakses dokumen rahasia Membawa perangkat penting namun tidak diperlukan pada saat bepergian Menggunakan perangkat bergerak pribadi untuk mengakses dokumen dalam jaringan organisasi

Business Continuity Management

Bentuk-bentuk ancaman terhadap data/ informasi elektronik yang tersimpan dalam pangkalan data (data center). Kemungkinan data center terbakar atau bencana lainnya.

Business Continuity Management Untuk melindungi data/ informasi dilakukan dengan menerapkan Business Continuty Management diantaranya dengan menyiapkan Disaster Recovery Plan

Business Continuity Management Diantara yang perlu dibahas dalam BCM Business Continuity Management

Terima Kasih