KEMKOMINFO
Agenda
KEMKOMINFO
05/04/2012
Bentuk informasi
KEMKOMINFO
Ketrampilan teknis
Pengetahuan korporasi
Pertemuan formal dan informal
Percakapan telepon
Telekonferensi video
05/04/2012
Penjaminan Informasi
KEMKOMINFO
Keamanan Informasi
KEMKOMINFO
05/04/2012
Penjaminan Informasi
Sekuriti Informasi
Ketergantungan Informasi
Kerahasiaan, Keutuhan,
Ketersedian, Akuntabilitas
Keandalan, Ketersediaan,
Pencegahan Kegagalan,
Penghindaran dan Toleransi
Contoh-contoh kasus
KEMKOMINFO
2010
2010
Ags 2008
Apr 2007
Sep 2005
Mei 2005
Apr 2001
Wikileaks
Virus Stuxnet menyerang PLTN di Iran
Serangan Internet terhadap Situs web Georgia
Serangan Cyber terhadap Estonia
Kontroversi Kartun Muhammad (Jyllands-Posten)
Malaysia-Indonesia
Sino-AS
Stuxnet video
05/04/2012
Regulasi
KEMKOMINFO
CIA dkk
Confidentiality
Integrity
Availability
Non-repudiation
10
05/04/2012
Agenda
KEMKOMINFO
Ancaman
Manajemen
mengurangi
Kebutuhan
sekuriti
eksploitasi
Vulnerability
Resiko
Aset
Nilai
Aset
12
05/04/2012
Klasifikasi informasi
KEMKOMINFO
Deskripsi
Public (umum)
Company
confidential (Rahasia
perusahaan)
Kriteria klasifikasi
Nilai
Umur
Waktu berlaku (useful life)
Keterkaitan dengan pribadi (personal association)
13
4R Keamanan Informasi
KEMKOMINFO
Right
Information
(informasi
yg tepat)
Right People
(pada orang
yg tepat)
Right Form
(format yg
tepat)
Right Time
(pada
waktu yg
tepat)
14
05/04/2012
Jenis-jenis serangan
KEMKOMINFO
Hacking
Denial of Service (DoS)
Kode berbahaya (malicious code)
Social engineering
15
Peningkatan Keamanan
KEMKOMINFO
Pengamanan Administratif
Strategi, kebijakan, dan pedoman
keamanan informasi
Strategi keamanan informasi
Kebijakan keamanan informasi
Pedoman keamanan informasi
Standar keamanan informasi
IT Compliance
16
05/04/2012
Agenda
KEMKOMINFO
18
05/04/2012
Teknologi Pencegah
Kriptografi
Proses pengkodean informasi dari bentuk aslinya (disebut plaintext)
menjadi sandi, bentuk yang tidak dapat dipahami
One-Time Passwords (OTP)
OTP hanya dapat digunakan sekali. Password statis lebih mudah
disalahgunakan oleh password loss, password sniffing, dan bruteforce cracks, dan sejenisnya. OTP digunakan untuk mencegahnya.
19
Teknologi Pendeteksi
Anti-Virus
Program komputer untuk mengidentifikasi, menetralisir
atau mengeliminasi kode berbahaya
IDS (Intrusion Detection System)
IDS mengumpulkan dan menganalisis informasi dari
berbagai area dalam sebuah komputer atau jaringan
untuk mengidentifikasi kemungkinan penerobosan
keamanan
IPS (Intrusion Prevention System)
IPS mengidentifikasi potensi ancaman dan bereaksi
sebelum mereka digunakan untuk menyerang
20
10
05/04/2012
Teknologi Terintegrasi
ESM (Enterprise Security Management)
Sistem ESM mengatur, mengontrol dan mengoperasikan
solusi keamanan informasi seperti IDS dan IPS mengikuti
kebijakan yang ditetapkan
ERM (Enterprise Risk Management)
Sistem ERM adalah membantu memprediksi seluruh
risiko yang terkait dengan organisasi, termasuk area di
luar keamanan informasi, dan mengatur langkah
mengatasinya secara otomatis
21
Peran
Deskripsi
Manajer senior
Pejabat Sekuriti
Informasi
Pemilik
Penyimpan
(Custodian)
Pengguna/operator
Auditor
Memeriksa sekuriti
22
11
05/04/2012
Agenda
KEMKOMINFO
Pihak-pihak
yang terlibat
Implementasi
dan operasi
ISMS
Kebutuhan dan
ekspektasi
sekuriti
informasi
Pihak-pihak
yang terlibat
Memelihara dan
memperbaiki ISMS
Memantau
dan review
ISMS
Sekuriti
Informasi
termanaj
24
Sumber: ISO/IEC JTC 1/SC 27
12
05/04/2012
25
Agenda
KEMKOMINFO
13
05/04/2012
27
Teknologi
Orang
Operasi
28
14
05/04/2012
Agenda
KEMKOMINFO
Teknologi informasi
memiliki dampak baik
dan buruk bagi
masyarakat (orang)
15
05/04/2012
Tujuan pembelajaran
tanggung jawab etika:
Privacy
Kepegawaian
Kriminal
Situasi
Kerja
31
Stockholder Theory
Teori Kontrak
Sosial
Stakeholder
Theory
Perusahaan
memiliki
tanggung jawab
etika terhadap
seluruh
komponen
anggota
masyarakat.
Manajer memiliki
tanggung jawab
etika untuk
memanaj
perusahaan agar
menguntungkan
bagi semua
pemegang
saham.
16
05/04/2012
17
05/04/2012
KEMKOMINFO
Hacking
Penggunaan obsesif
atas komputer atau
akses tidak sah dan
penggunaan tidak sah
jaringan
Pelaku
Cyber Theft
Meliputi entry (masuk)
jaringan tidak sah dan
pengubahan isi basis
data
35
18
05/04/2012
Agenda
KEMKOMINFO
Alamat e-mail
Hubungan keluarga
Nomor telepon
Alamat
Karakteristik fisik
38
19
05/04/2012
Detail transaksi
Karir
Evaluasi
Pendapat
Catatan kriminal
39
40
20
05/04/2012
Pelanggaran Privacy
Mengakses email pribadi, percakapan pribadi dan rekaman komputer
pribadi
Mengumpulkan dan berbagi informasi tentang seseorang dari
kunjungannya ke situs-situs Internet
Pemantauan Komputer
Selalu tahu di mana seseorang berada
Layanan seluler cenderung dekat dengan asosiasi di mana seseorang
berada
Computer Matching
Memanfaatkan informasi pelanggan dari banyak sumber utuk pemasaran jasa
layanan bisnis
21
05/04/2012
Menyandi surel
Mengirim posting surel lewat remailer
anonim
Meminta ISP untuk tidak menjual nama dan
informasi Anda ke penyedia milis dan
pengguna jasa broadcast lainnya.
(Meminta operator seluler?)
Tidak membuka data pribadi dan hobi
secara daring (online) atau di situs web
Tempat-tempat
Flame mail
Sending extremely critical, derogatory, and often vulgar email
messages or newsgroup postings to other Internet users or online
services
Especially prevalent on special-interest newsgroups
22
05/04/2012
Cyberlaw
KEMKOMINFO
UU ITE
Ringkasan
KEMKOMINFO
46
23
05/04/2012
47
Diskusi
KEMKOMINFO
48
24
05/04/2012
KEMKOMINFO
25
05/04/2012
Privacy Issues
KEMKOMINFO
26