Direktorat Sistem Informasi, Perangkat Lunak dan Konten

Slides:



Advertisements
Presentasi serupa
Keamanan Sistem e-commerce
Advertisements

Administrasi Data dan Database
DAMPAK TEKNOLOGI INFORMASI PADA PROSES AUDIT
ETIKA DAN PROFESINALISME
TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK
SISTEM INFORMASI SUMBER DAYA INFORMASI
RESIKO DAN KEAMANAN E-COMMERCE
Suryayusra, M.Kom Website: blog.binadarma.ac.id/suryayusra/ YM:
Mengamankan Sistem Informasi
Audit Sistem Informasi Berbasis Komputer
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
PERENCANAAN KEAMANAN DATA
PENGENALAN KEAMANAN KOMPUTER
TUJUAN AUDIT SI/TI Pertemuan 2.
INFRASTRUKTUR e-COMMERCE.
SISTEM INFORMASI MANAJEMEN
Keamanan Data.
KEBIJAKAN KEAMANAN DATA
Sistem Pendeteksi Penyusup Sebuah sistem keamanan adalah sekumpulan komponen yg bertugas untuk mengamankan sesuatu yg berharga. Analoginya jika kita ingin.
DASAR HUKUM INFORMATIKA DAN SISTEM INFORMASI KESEHATAN
AUDIT SISTEM INFORMASI dan TUJUANNYA
Model Pengendalian Sistem Informasi
KEAMANAN DAN PENGENDALIAN SISTEM
Website Security.
PROTEKSI ASET INFORMASI
Audit Sistem Informasi berbasis Komputer
Manajemen Resiko Terintegrasi
PELANGGARAN UNDANG-UNDANG REPUBLIK INDONESIA NOMOR 11 TAHUN 2008 TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK Imam Gunawan, M. Kom.
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
SISTEM KEAMANAN KOMPUTER
Pertemuan 3 Masyarakat Informasi.
Sistem Keamanan Komputer Pada Perusahaan Online
KEAMANAN DALAM E-COMMERCE
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK:
AUDIT SISTEM INFORMASI BERBASIS KOMPUTER
Pengendalian dan Sistem Informasi Akuntansi
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
SOP DAN AUDIT KEAMANAN.
PENGELOLAAN KEAMANAN BASIS DATA
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
Tujuan: membahas domain keamanan yang ada pada perusahaan asuransi.
Pengendalian dan Sistem Informasi Akuntansi
KEAMANAN DALAM E-COMMERCE
BAB VIII INFORMASI DAN TRANSAKSI ELEKTRONIK (UMUM)
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
KEAMANAN INFORMASI INFORMATION SECURITY
Keamanan Sistem E-Commerce
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
Perlindungan Sistem Informasi
PENGANTAR KEAMANAN KOMPUTER
Manajemen Resiko Dalam Pengembangan SI
Membuat Desain Sistem Keamanan Jaringan
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
Studi Kasus IT Policy di lingkungan Universitas Yapis Papua
UNBAJA (Universitas Banten Jaya)
PENGANTAR KEAMANAN KOMPUTER
PENGAMANAN SISTEM PERTEMUAN - 11.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
PENGAMANAN SISTEM PERTEMUAN - 5.
Keamanan dan Etika dalam
Security+ Guide to Network Security Fundamentals
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
Faktor Keamanan dalam E-Commerce
BAB 7 TELEKOMUNIKASI, INTERNET DAN TEKNOLOGI NIRKABEL
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
SISTEM INFORMASI SUMBER DAYA INFORMASI Berbagai pandangan tentang IRM ( Information Resourch Management ) Sumber daya informasi perusahaan mencakup perangkat.
Transcript presentasi:

Direktorat Sistem Informasi, Perangkat Lunak dan Konten Regulasi Keamanan Informasi Direktorat Sistem Informasi, Perangkat Lunak dan Konten Departemen Komunikasi dan Informatika 2008

Agenda A Borderless World Keamanan Informasi Kasus-kasus yang terjadi Tiga Pilar Utama Keamanan Informasi Kebijakan Keamanan Informasi 1. UU – ITE 2. Peraturan Menteri 3. Draft Peraturan Menteri 4. Pedoman Praktis Keamanan Informasi

A Borderless World Cyber connected Serba Efektif, Efisien dan Modern Bermanfaat bagi tua & muda Dunia Maya dengan dampak Nyata

20 Juta

Pelaku Orang yang pintar dan berilmu A Borderless World Dibalik Kenyamanan Terdapat Ancaman Globalisasi Teknologi dibarengi globalisasi kejahatan Serangan dapat dilakukan dimana saja. Pelaku Orang yang pintar dan berilmu Anonym Tanpa kontak fisik dan kekerasan

Keamanan Informasi Informasi = aset organisasi = sumber daya strategis, yang memiliki nilai yang sangat berarti. Jalur masuk informasi dari ’pintu gerbang’ Router hingga ke penyimpanan database/user, terdapat banyak titik2 atau celah resiko yang bisa dieksploitasi. Resiko penyalahgunaan tinggi, usaha pengamanan aset-aset informasi harus diperhatikan dengan tingkat perhatian yang memadai.

Topologi Keamanan Sistem Informasi

Kasus-kasus yang terjadi

Peningkatan Malicious Program

Tiga Pilar Utama Keamanan Informasi Keamanan informasi bukan produk tetapi suatu proses. Tiga aspek utama keamanan informasi, yaitu: Aspek Manusia Aspek Proses Pada Keamanan Informasi Aspek Teknologi Tiga pilar berkaitan satu dengan lainnya, Mengikuti filosofi Kekuatan rantai.

1. Aspek Manusia Manusia mengamankan, manusia juga memberikan celah keamanan dan penyebab kerusakan dengan resiko tinggi. Lebih dari 70% kebocoran informasi akibat Manusia. Metode memperkuat: Pendidikan, Training, memperbaiki budaya, meningkatkan kesadaran dan tanggung jawab serta melalui penerapan kebijakan dengan konsekuensi yang tegas dan jelas

Peningkatan Ancaman Faktor Manusia

Pengamanan informasi: 2. Aspek Proses Mengamankan informasi/data yang didistribusikan dari satu titik ke bagian yg dituju (server/pengguna) Pengamanan informasi: Mengikuti Undang-undang, Kebijakan, Aturan, Pedoman, Prosedur sebagai dasar pengambilan keputusan yang jelas. Kebijakan pengamanan berkembang dinamis, berevolusi mengikuti perkembangan teknologi.

Router, Firewall, IPS (Intrusion Prevention System), 3. Aspek Teknologi Hardware : Router, Firewall, IPS (Intrusion Prevention System), IDS (Intrusion Detection System), VPN (Virtual Private Network), Log, Server, dll. Software : Teruji keamanan dan keandalannya, Antivirus, Antispam. Konfigurasi yang optimal

Kebijakan Keamanan Informasi

Undang Undang RI No. 11 tahun 2008 Informasi dan Transaksi Elektronik Maksud dan Tujuan Implikasi Hukum Data elektronik dapat berfungsi layaknya akta otentik (bukti yg punya kekuatan hukum) Pertukaran informasi secara elektronik (transaksi elektronik) memenuhi syarat sahnya perjanjian (legal) Melindungi kepentingan hukum nasional (konsumen) Penyelenggara sistem informasi akan menjadi lebih bertanggung jawab Terselenggaranya infrastruktur sistem informasi nasional yang handal dan aman. Setiap “kesalahan” ataupun “kelalaian” yang mengakibatkan “kerugian” dapat dimintakan pertanggungjawaban hukum. (mencakup perdata, administratif dan pidana).

2. Peraturan Menteri 2.1. Pedoman Penyelenggaraan Certification Authority ( No: 29/PERM/M.KOMINFO/11/2006 ) 2.2. Badan Pengawas Certification Authority ( No: 30/PERM/M.KOMINFO/11/2006 )

2.1. Pedoman Penyelenggaraan Certification Authority (CA) CA : Badan yang berfungsi sebagai pihak ketiga terpercaya yg menerbitkan Sertifikat Digital (SD) dan menyediakan keamanan yang dapat dipercaya oleh pengguna. Pertimbangan : Pertukaran informasi melalui internet yang terkait transaksi bisnis atau perdagangan secara elektronik memerlukan pengamanan. Isi Pedoman : Pedoman penyelenggaraan CA Persyaratan teknis bagi pendirian CA.

2.2. Badan Pengawas Certification Authority (BP-CA) Pertimbangan: Mengawasi keberadaan CA yang berfungsi sebagai pihak ketiga terpercaya yang menerbitkan Sertifikat Digital dan menyediakan keamanan yang dapat dipercaya. Isi antara lain: Kedudukan, Tugas, Fungsi dan Kewenangan BP-CA Susunan Organisasi Tugas Dan Fungsi Manajemen

3. Draft Peraturan Menteri 3.1. Pedoman Keamanan Sistem Informasi 3.2. Pedoman Keamanan Web Server 3.3. Pedoman Keamanan Jaringan Lan Nirkabel 3.4. Pengiriman Informasi Elektronik Komersial

3.1. Pedoman Keamanan Sistem Informasi Pertimbangan: Penting untuk kelancaran layanan publik. Ancaman atau gangguan mengakibatkan terhentinya sistem administrasi pemerintahan. Memenuhi aspek utama keamanan informasi yaitu: Menjaga kerahasiaan, keutuhan dan ketersediaan data dan/atau informasi, yang sesuai dengan tingkat kebutuhan instansi. Isi Pedoman: Strategi Pengembangan SI, Perencanaan SI, Implementasi SI, Standar Pengamanan SI, Ketersediaan & Proteksi Data, Tindakan preventif terhadap penyalahgunaan, dll

3.2. Pedoman Keamanan Web Server Pertimbangan: Serangan terhadap situs pemerintah mengakibatkan terlanggarnya hak publik dalam memperoleh informasi. Bahwa selain karena serangan, salah satu kontribusi kesalahan juga datang dari Penyelenggara Negara yang tidak memperhatikan sisi keamanan dengan baik dan/atau lalai menjalankan kewajiban kehati-hatiannya dalam menjaga konfigurasi sistem dengan baik

Direktorat Sistem Informasi, Perangkat Lunak dan Konten

3.3. Pedoman Keamanan Jaringan Lan Nirkabel Pertimbangan: Penyalahgunaan jaringan nirkabel merupakan ancaman dalam pemanfaatan TIK yang perlu segera diatasi mengingat berkembangnya modus operandi dan teknologi yang digunakan untuk menyusup atau mengakses jaringan secara tidak sah dan dapat mengakibatkan kerugian terhadap penyedia jaringan dan pengguna. bahwa salah satu cara dan pendekatan pengamanan jaringan tersebut adalah melalui pembinaan pemerintah dan penyediaan garis panduan.

3.4. Pengiriman Informasi Elektronik Komersial Pertimbangan: Pengiriman Informasi Elektronik Komersial tanpa persetujuan pengguna jaringan menimbulkan gangguan keamanan dan kenyamanan pengguna dan penyelenggaraan jaringan Gangguan yang menyebabkan tidak optimalnya pemanfaatan jaringan, Kerugian materil dan non materil pengguna dan penyelenggara jaringan.

4. Pedoman Praktis Keamanan Informasi

4. Pedoman Praktis Keamanan Informasi Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik) Pedoman Praktis Keamanan Informasi Untuk Organisasi Skala Kecil Dan Menengah (12 Langkah Pengamanan) Pedoman Praktis Keamanan Informasi Untuk Pengguna Rumah Dan Individu (9 Rekomendasi Langkah Pengamanan)

4.1. Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik) Manajemen Umum Manajer hrs paham bahwa kamsifo bag dari tanggungjawab manajemen dan karyawan. Manajer menetapkan dan membagi tugas dan tanggungjawab kamsifo. Kebijakan Susun, terapkan, tinjau ulang, dan laksanakan kebijakan keamanan yang memenuhi sasaran bisnis. Manajemen Risiko Secara berkala lakukan evaluasi risiko kamsifo utk identifikasi aset informasi kritis (diantaranya sistem, jaringan, data), ancaman dan kerawanan asset. Arsitektur & Desain Keamanan Susun, implementasikan, dan jaga arsitektur/situs keamanan perusahaan berdasarkan kebutuhan sasaran bisnis. Terapkan pendekatan berlapis. Ekspertis yang memadai Pastikan bahwa cukup eksper internal atau eksper bantuan luar untuk semua teknologi yang digunakan.

4.1. Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik) (2) Manajemen Sistem & Jaringan Verifikasi secara reguler integritas dari perangkat lunak yang dipasang. Siapkan prosedur dan mekanisme untuk memastikan konfigurasi aman. Otentikasi & Otorisasi Terapkan mekanisme yang memadai untuk otentikasi dan otorisasi pengguna ketika menggunakan akses jaringan dari dalam dan luar organisasi. Pengawasan & Audit Gunakan pengawasan dan pemeriksaan utk melapor, mengevaluasi, dan merespons kejadian dan kondisi sistem dan jaringan. Keamanan Fisik Gunakan kontrol akses fisik (kunci, badges, biometriks). Gunakan kunci elektronik dengan password. Rencana Kontinyuitas & Pemulihan Bencana Buat rencana kontinyuitas bisnis dan pemulihan bencana untuk aset kritis dan lakukan tes secara periodik dan pastikan berfungsi efektif.

4.2. Pedoman Praktis Keamanan Informasi Untuk Organisasi Skala Kecil Dan Menengah (12 Langkah Pengamanan) Gunakan Password yang kuat dan Rubah secara reguler Waspadai attachment Email Pasang, update dan Aplikasikan Program Anti-Virus Pasang dan Gunakan Firewall Hapus Software dan Account yang tidak digunakan Terapkan Kontrol Akses Fisik pada semua Peralatan Komputer Buat Backup untuk File, Folder, dan Software Penting Lakukan Update Software Mutakhir Jaga Keamanan Jaringan dengan Kontrol Akses Batasi Akses ke Data Sensitif dan Konfidensial Terapkan Rencana Manajemen Risiko Keamanan Cari Bantuan dan Ekspertis Teknis Ketika dibutuhkan

1. Pasang dan Gunakan Program Antivirus 4.3. Pedoman Praktis Keamanan Informasi Untuk Pengguna Rumah Dan Individu (9 Rekomendasi Langkah Pengamanan) 1. Pasang dan Gunakan Program Antivirus 2. Lakukan Patch pada Sistem Anda 3. Hati-hati dalam membaca Email dengan Attachment 4. Pasang dan Gunakan Program Firewall 5. Lakukan Backups untuk File dan Folder Penting 6. Gunakan Password yang Kuat 7. Hati-hati Ketika Download dan Memasang Program 8. Pasang dan Gunakan Firewal berbasis Hardware 9. Pasang dan Gunakan Program Enkripsi File dan Kontrol

Tutorial Interaktif (2006) Berbasis Open Source Keamanan Jaringan Sistem Informasi VPN, Firewall, Proxy Server, IDS, Log Server, MRTG, Bandwidth Management 2. Keamanan Sistem Transportasi Email, Mail server, Antivirus, Antispam, PGP Server 3. Keamanan Aplikasi Dan Server Database, SSL, Samba File, Encrypted File, Secure Aplication Server, Secure Database Server 4. Integrasi Keamanan Sistem Informasi, SSL, LDAP, Authentication System, Domain Control, dll Direktorat Sistem Informasi, Perangkat Lunak dan Konten

Tutorial Interaktif (2007) Berbasis Open Source Keamanan Web Server Menggunakan IPv6 Instalasi Intrusion Prevention System (IPS) Sistem Keamanan dan Instalasi Voip Menggunakan SIP Media Streaming Server Instalasi Komputer Forensik

Sekian Terima kasih

Sekian Terima kasih