Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehIyhan Rudiansyah Telah diubah "10 tahun yang lalu
1
Direktorat Sistem Informasi, Perangkat Lunak dan Konten
Regulasi Keamanan Informasi Direktorat Sistem Informasi, Perangkat Lunak dan Konten Departemen Komunikasi dan Informatika 2008
2
Agenda A Borderless World Keamanan Informasi Kasus-kasus yang terjadi
Tiga Pilar Utama Keamanan Informasi Kebijakan Keamanan Informasi 1. UU – ITE 2. Peraturan Menteri 3. Draft Peraturan Menteri 4. Pedoman Praktis Keamanan Informasi
3
A Borderless World Cyber connected Serba Efektif, Efisien dan Modern
Bermanfaat bagi tua & muda Dunia Maya dengan dampak Nyata
4
20 Juta
5
Pelaku Orang yang pintar dan berilmu
A Borderless World Dibalik Kenyamanan Terdapat Ancaman Globalisasi Teknologi dibarengi globalisasi kejahatan Serangan dapat dilakukan dimana saja. Pelaku Orang yang pintar dan berilmu Anonym Tanpa kontak fisik dan kekerasan
6
Keamanan Informasi Informasi = aset organisasi = sumber daya strategis, yang memiliki nilai yang sangat berarti. Jalur masuk informasi dari ’pintu gerbang’ Router hingga ke penyimpanan database/user, terdapat banyak titik2 atau celah resiko yang bisa dieksploitasi. Resiko penyalahgunaan tinggi, usaha pengamanan aset-aset informasi harus diperhatikan dengan tingkat perhatian yang memadai.
7
Topologi Keamanan Sistem Informasi
8
Kasus-kasus yang terjadi
10
Peningkatan Malicious Program
11
Tiga Pilar Utama Keamanan Informasi
Keamanan informasi bukan produk tetapi suatu proses. Tiga aspek utama keamanan informasi, yaitu: Aspek Manusia Aspek Proses Pada Keamanan Informasi Aspek Teknologi Tiga pilar berkaitan satu dengan lainnya, Mengikuti filosofi Kekuatan rantai.
12
1. Aspek Manusia Manusia mengamankan, manusia juga memberikan celah keamanan dan penyebab kerusakan dengan resiko tinggi. Lebih dari 70% kebocoran informasi akibat Manusia. Metode memperkuat: Pendidikan, Training, memperbaiki budaya, meningkatkan kesadaran dan tanggung jawab serta melalui penerapan kebijakan dengan konsekuensi yang tegas dan jelas
13
Peningkatan Ancaman Faktor Manusia
14
Pengamanan informasi:
2. Aspek Proses Mengamankan informasi/data yang didistribusikan dari satu titik ke bagian yg dituju (server/pengguna) Pengamanan informasi: Mengikuti Undang-undang, Kebijakan, Aturan, Pedoman, Prosedur sebagai dasar pengambilan keputusan yang jelas. Kebijakan pengamanan berkembang dinamis, berevolusi mengikuti perkembangan teknologi.
15
Router, Firewall, IPS (Intrusion Prevention System),
3. Aspek Teknologi Hardware : Router, Firewall, IPS (Intrusion Prevention System), IDS (Intrusion Detection System), VPN (Virtual Private Network), Log, Server, dll. Software : Teruji keamanan dan keandalannya, Antivirus, Antispam. Konfigurasi yang optimal
16
Kebijakan Keamanan Informasi
17
Undang Undang RI No. 11 tahun 2008 Informasi dan Transaksi Elektronik
Maksud dan Tujuan Implikasi Hukum Data elektronik dapat berfungsi layaknya akta otentik (bukti yg punya kekuatan hukum) Pertukaran informasi secara elektronik (transaksi elektronik) memenuhi syarat sahnya perjanjian (legal) Melindungi kepentingan hukum nasional (konsumen) Penyelenggara sistem informasi akan menjadi lebih bertanggung jawab Terselenggaranya infrastruktur sistem informasi nasional yang handal dan aman. Setiap “kesalahan” ataupun “kelalaian” yang mengakibatkan “kerugian” dapat dimintakan pertanggungjawaban hukum. (mencakup perdata, administratif dan pidana).
18
2. Peraturan Menteri 2.1. Pedoman Penyelenggaraan Certification Authority ( No: 29/PERM/M.KOMINFO/11/2006 ) 2.2. Badan Pengawas Certification Authority ( No: 30/PERM/M.KOMINFO/11/2006 )
19
2.1. Pedoman Penyelenggaraan Certification Authority (CA)
CA : Badan yang berfungsi sebagai pihak ketiga terpercaya yg menerbitkan Sertifikat Digital (SD) dan menyediakan keamanan yang dapat dipercaya oleh pengguna. Pertimbangan : Pertukaran informasi melalui internet yang terkait transaksi bisnis atau perdagangan secara elektronik memerlukan pengamanan. Isi Pedoman : Pedoman penyelenggaraan CA Persyaratan teknis bagi pendirian CA.
20
2.2. Badan Pengawas Certification Authority (BP-CA)
Pertimbangan: Mengawasi keberadaan CA yang berfungsi sebagai pihak ketiga terpercaya yang menerbitkan Sertifikat Digital dan menyediakan keamanan yang dapat dipercaya. Isi antara lain: Kedudukan, Tugas, Fungsi dan Kewenangan BP-CA Susunan Organisasi Tugas Dan Fungsi Manajemen
21
3. Draft Peraturan Menteri
3.1. Pedoman Keamanan Sistem Informasi 3.2. Pedoman Keamanan Web Server 3.3. Pedoman Keamanan Jaringan Lan Nirkabel 3.4. Pengiriman Informasi Elektronik Komersial
22
3.1. Pedoman Keamanan Sistem Informasi
Pertimbangan: Penting untuk kelancaran layanan publik. Ancaman atau gangguan mengakibatkan terhentinya sistem administrasi pemerintahan. Memenuhi aspek utama keamanan informasi yaitu: Menjaga kerahasiaan, keutuhan dan ketersediaan data dan/atau informasi, yang sesuai dengan tingkat kebutuhan instansi. Isi Pedoman: Strategi Pengembangan SI, Perencanaan SI, Implementasi SI, Standar Pengamanan SI, Ketersediaan & Proteksi Data, Tindakan preventif terhadap penyalahgunaan, dll
23
3.2. Pedoman Keamanan Web Server
Pertimbangan: Serangan terhadap situs pemerintah mengakibatkan terlanggarnya hak publik dalam memperoleh informasi. Bahwa selain karena serangan, salah satu kontribusi kesalahan juga datang dari Penyelenggara Negara yang tidak memperhatikan sisi keamanan dengan baik dan/atau lalai menjalankan kewajiban kehati-hatiannya dalam menjaga konfigurasi sistem dengan baik
24
Direktorat Sistem Informasi, Perangkat Lunak dan Konten
25
3.3. Pedoman Keamanan Jaringan Lan Nirkabel
Pertimbangan: Penyalahgunaan jaringan nirkabel merupakan ancaman dalam pemanfaatan TIK yang perlu segera diatasi mengingat berkembangnya modus operandi dan teknologi yang digunakan untuk menyusup atau mengakses jaringan secara tidak sah dan dapat mengakibatkan kerugian terhadap penyedia jaringan dan pengguna. bahwa salah satu cara dan pendekatan pengamanan jaringan tersebut adalah melalui pembinaan pemerintah dan penyediaan garis panduan.
26
3.4. Pengiriman Informasi Elektronik Komersial
Pertimbangan: Pengiriman Informasi Elektronik Komersial tanpa persetujuan pengguna jaringan menimbulkan gangguan keamanan dan kenyamanan pengguna dan penyelenggaraan jaringan Gangguan yang menyebabkan tidak optimalnya pemanfaatan jaringan, Kerugian materil dan non materil pengguna dan penyelenggara jaringan.
27
4. Pedoman Praktis Keamanan Informasi
28
4. Pedoman Praktis Keamanan Informasi
Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik) Pedoman Praktis Keamanan Informasi Untuk Organisasi Skala Kecil Dan Menengah (12 Langkah Pengamanan) Pedoman Praktis Keamanan Informasi Untuk Pengguna Rumah Dan Individu (9 Rekomendasi Langkah Pengamanan)
29
4.1. Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik)
Manajemen Umum Manajer hrs paham bahwa kamsifo bag dari tanggungjawab manajemen dan karyawan. Manajer menetapkan dan membagi tugas dan tanggungjawab kamsifo. Kebijakan Susun, terapkan, tinjau ulang, dan laksanakan kebijakan keamanan yang memenuhi sasaran bisnis. Manajemen Risiko Secara berkala lakukan evaluasi risiko kamsifo utk identifikasi aset informasi kritis (diantaranya sistem, jaringan, data), ancaman dan kerawanan asset. Arsitektur & Desain Keamanan Susun, implementasikan, dan jaga arsitektur/situs keamanan perusahaan berdasarkan kebutuhan sasaran bisnis. Terapkan pendekatan berlapis. Ekspertis yang memadai Pastikan bahwa cukup eksper internal atau eksper bantuan luar untuk semua teknologi yang digunakan.
30
4.1. Pedoman Praktis Manajemen Keamanan Informasi Untuk Pimpinan Organisasi (10 Rekomendasi Terbaik) (2) Manajemen Sistem & Jaringan Verifikasi secara reguler integritas dari perangkat lunak yang dipasang. Siapkan prosedur dan mekanisme untuk memastikan konfigurasi aman. Otentikasi & Otorisasi Terapkan mekanisme yang memadai untuk otentikasi dan otorisasi pengguna ketika menggunakan akses jaringan dari dalam dan luar organisasi. Pengawasan & Audit Gunakan pengawasan dan pemeriksaan utk melapor, mengevaluasi, dan merespons kejadian dan kondisi sistem dan jaringan. Keamanan Fisik Gunakan kontrol akses fisik (kunci, badges, biometriks). Gunakan kunci elektronik dengan password. Rencana Kontinyuitas & Pemulihan Bencana Buat rencana kontinyuitas bisnis dan pemulihan bencana untuk aset kritis dan lakukan tes secara periodik dan pastikan berfungsi efektif.
31
4.2. Pedoman Praktis Keamanan Informasi Untuk Organisasi Skala Kecil Dan Menengah (12 Langkah Pengamanan) Gunakan Password yang kuat dan Rubah secara reguler Waspadai attachment Pasang, update dan Aplikasikan Program Anti-Virus Pasang dan Gunakan Firewall Hapus Software dan Account yang tidak digunakan Terapkan Kontrol Akses Fisik pada semua Peralatan Komputer Buat Backup untuk File, Folder, dan Software Penting Lakukan Update Software Mutakhir Jaga Keamanan Jaringan dengan Kontrol Akses Batasi Akses ke Data Sensitif dan Konfidensial Terapkan Rencana Manajemen Risiko Keamanan Cari Bantuan dan Ekspertis Teknis Ketika dibutuhkan
32
1. Pasang dan Gunakan Program Antivirus
4.3. Pedoman Praktis Keamanan Informasi Untuk Pengguna Rumah Dan Individu (9 Rekomendasi Langkah Pengamanan) 1. Pasang dan Gunakan Program Antivirus 2. Lakukan Patch pada Sistem Anda 3. Hati-hati dalam membaca dengan Attachment 4. Pasang dan Gunakan Program Firewall 5. Lakukan Backups untuk File dan Folder Penting 6. Gunakan Password yang Kuat 7. Hati-hati Ketika Download dan Memasang Program 8. Pasang dan Gunakan Firewal berbasis Hardware 9. Pasang dan Gunakan Program Enkripsi File dan Kontrol
33
Tutorial Interaktif (2006)
Berbasis Open Source Keamanan Jaringan Sistem Informasi VPN, Firewall, Proxy Server, IDS, Log Server, MRTG, Bandwidth Management 2. Keamanan Sistem Transportasi , Mail server, Antivirus, Antispam, PGP Server 3. Keamanan Aplikasi Dan Server Database, SSL, Samba File, Encrypted File, Secure Aplication Server, Secure Database Server 4. Integrasi Keamanan Sistem Informasi, SSL, LDAP, Authentication System, Domain Control, dll Direktorat Sistem Informasi, Perangkat Lunak dan Konten
34
Tutorial Interaktif (2007) Berbasis Open Source
Keamanan Web Server Menggunakan IPv6 Instalasi Intrusion Prevention System (IPS) Sistem Keamanan dan Instalasi Voip Menggunakan SIP Media Streaming Server Instalasi Komputer Forensik
35
Sekian Terima kasih
36
Sekian Terima kasih
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.