Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
-
Upload
melwin-syafrizal -
Category
Documents
-
view
235 -
download
0
Transcript of Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
1/71
Keamanan Informasi dan
Aspek Legal Teknologi Informasi
MMTC, 26 Maret 2012
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
2/71
MMTC, 26 Maret 2012
BACKGROUND
ICT changed the world: people interaction, workplace, lifestyle,business, government, art & culture. More dependencies to thetechnology & more risk. Now, this is the world of online society
Competition to gain ICT supremacy will be easily burn political
issues causing uncontrolled widespread cyber warfare involvingmany group of interest that could be very difficult to identify whothey really are & to detect their presence. So how to prevent,protect & manage national ICT resources are the most necessary& prior things to do & how to build effective preemptive measure
ICT will become the most fragile & critical infrastructure. Since itwas internetworked so every node are related. There is no wayto stop the threat or attack by simply turning off the system
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
3/71
MENGAPA KITA PERLU
MENGAMANKAN
INFORMASI ?
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
4/71
Apakah informasi itu?
Dari perspektif Keamanan Informasi
Informasi diartikan sebagai sebuah
aset; merupakan sesuatu yang memiliki
nilai dan karenanya harus dilindungi
Nilai secara intrinsik melibatkan
subyektivitas yang membutuhkan
penilaian dan pengambilan keputusan
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
5/71
Bentuk informasi
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
6/71
Informasi menjadi Bernilai
Dilihat dari :
Isi dari informasi tersebut bernilai strategis
Keadaan / Situasi
Person yang memiliki dan mengkomunikasikan
informasi
(Semakin tinggi jabatan seseorang, semakin besarnilai informasi yang disampaikan).
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
7/71
ANCAMAN TERHADAP INFORMASI RAHASIA
ANCAMAN LOJIKcontoh: kriptanalisa, cracking, virus komputer, dll
ANCAMAN FISIKcontoh: pencurian data/informasi, pencurian alat, penyadapan,
mengganggu sinyal (jamming), pengrusakan dan bencana alam.
ANCAMAN ADMINISTRASIContoh: penggandaan data yang berlebihan, tidakadanya pengklasifikasi berita/rahasia, pelanggaraan akses terhadap
informasi/data
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
8/71
Filosofi Keamanan Informasi
Di dunia cyber Semuanya tercatat
Bagi penjahat : pasti tertangkap
Bagi kita : Berhati-hati dalam memberikan
informasi
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
9/71
Tujuan Keamanan Informasi
CONFIDENTIALITY (Kerahasiaan)
Pesan saya hanya bisa terbaca oleh penerima
yang berhak
INTEGRITY (Integritas)
Informasi yang terkirim dan diterima tidak
berubahAVAILABITY (Ketersediaan)
Saya bisa menggunakan kapan saja
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
10/71
Penjaminan Informasi
Penggunaan operasi2 informasi untuk melindungi informasi, sistem
dan jaringan informasi, dengan cara memastikan: ketersediaan,
integritas, keaslian, kerahasiaan dan non-repudiasi, dengan
mempertimbangkan resiko akibat ancaman dari lokal atau tempat
yang jauh melalui jaringan komunikasi dan Internet.
Tanpa adanya penjaminan informasi, suatu organisasi tidak
mempunyai kepastian tentang informasi yang diperlukan untuk
pengambilan keputusan penting, adalah andal, aman, dan tersedia
saat dibutuhkan
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
11/71
Keamanan Informasi
Konsep, teknik dan hal-hal yang terkaitdengan kerahasian, ketersediaan, integritas,
keaslian dari informasi
Teknik: enkripsi, digital signature, intrusion
detection, firewall, kontrol aksesdll
Manajemen: strategi, desain, evaluasi, audit Standar dan sertifikasi
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
12/71
Big picture
Y. Qian et al., 2008
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
13/71
Standar Kegiatan Keamanan Informasi
ISO [International Standards Organization]
ISO/IEC27001 disusun oleh ISO/IEC dan fokus kepada
keamanan administratif
CISA [Certified Information Systems Auditor]
CISA fokus pada kegiatan audit dan pengendalian sistem
informasi
CISSP [Certified Information Systems Security
Professional]
CISSP fokus utamanya pada keamanan teknis
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
14/71
Konsep Privasi (1)
Apakah Informasi Pribadi?
Secara sempit, Informasi pribadi adalah informasi
yang berkaitan dengan individu yang dapat
diidentifikasi atau orang yang teridentifikasi.
Nama
Hubungan keluarga
Nomor telepon
Alamat
Alamat e-mail
Nomor lisensi mobil
Nomor kartu kredit
Karakteristik fisik
Informasi Pribadi, definisi sempit
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
15/71
Konsep Privasi (2) Apakah Informasi Pribadi?
Dalam pengertian lebih luas, mencakup informasi
pribadi seperti informasi kredit, detail transaksi,
detail panggilan telepon, latar belakang akademik,
karir, evaluasi/opini, dan catatan kriminal.
Informasi Pribadi, Definisi Luas
Informasi Kredit
Detail panggilan telepon
Karir
Pendapat
Detail transaksi
Latar belakang akademik
Evaluasi
Catatan kriminal
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
16/71
Konsep Privasi (3)
Informasi Pribadi dan Privasi
Akses, pengumpulan, analisis, dan penggunaan
informasi pribadi yang tidak pantas berdampak pada
perilaku pihak lain terhadap pribadi yang bersangkutandan pada akhirnya berdampak negatif terhadap
kehidupan sosial, harta benda, dan keselamatan-nya.
Oleh karena itu, informasi pribadi harus dilindungi dari
akses, pengumpulan, penyimpanan, analisis dan
penggunaan yang salah. Dalam hal ini, informasi pribadi
adalah subyek perlindungan.
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
17/71
Aspek-aspek Keamanan Informasi
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
18/71
Aspek Keamanan Informasi
Ancaman (THREATS)
Segala sesuatu yang bisa mengganggu operasional, fungsi,integritas dan ketersediaan sebuah sistem informasi
Kelemahan (VULNERABILITIES) Kelemahan dari desain, konfigurasi dan implementasi
sebuah sistem informasi yang membawanya rentanterhadap ancaman
Setiap 10 ribu code programming minimal ada satu cacat /
hole. 102 Milyar code dihasilkan dalam sehari 10,2 juta hole
lahir dalam sehari
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
19/71
Aspek Keamanan Informasi Serangan
(ATTACKS) Tehnik khusus yang digunakan untukmengekploitasi kelemahan yang ada dalamsebuah sistem informasi
Serangan Pasif: Mengumpulkan informasi dgncara monitoring dan recording trafficdi jaringanatau dengan social engineering
Serangan Aktif : aksi langsung pada sistemkomputer
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
20/71
4R Keamanan Informasi
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
21/71
Jenis-jenis serangan
Hacking
Denial of service
Kode berbahaya (malicious code) Social engineering
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
22/71
Type of Attacks22
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
23/71
Contoh-contoh kasus
2010 Wikileaks
2010 Virus Stuxnet menyerang PLTN di Iran
Ags 2008 Serangan Internet terhadap Situs web Georgia
Apr 2007 Serangan Cyberterhadap EstoniaSep 2005 Kontroversi Kartun Muhammad (Jyllands-Posten)
Mei 2005 Malaysia-Indonesia
Apr 2001 Sino-AS
Nilai kerugian?
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
24/71
Peningkatan Keamanan (1)
Pengamanan Administratif
Strategi, kebijakan, dan pedoman keamanan
informasi
Strategi keamanan informasi Kebijakan keamanan informasi
Pedoman keamanan informasi
Standar keamanan informasi
IT Compliance
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
25/71
Peningkatan Keamanan (2)
Pengamanan Administratif lanjutan
Proses dan operasi keamanan informasi Program pendidikan dan pelatihan keamanan informasi
Penguatan promosi melalui berbagai kegiatan
Pengamanan dukungan
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
26/71
Pengamanan dengan Teknologi
Model Defense-in-Depth (DID)
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
27/71
Pengamanan dengan Teknologi
Teknologi Pencegah
Kriptografi
Proses pengkodean informasi dari bentuk aslinya (disebut
plaintext) menjadi sandi, bentuk yang tidak dapat dipahami
One-Time Passwords (OTP)
OTP hanya dapat digunakan sekali. Password statis lebih mudah
disalahgunakan oleh password loss, password sniffing, dan brute-
force cracks, dan sejenisnya. OTP digunakan untuk mencegahnya.
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
28/71
Pengamanan dengan Teknologi
Teknologi pencegah (lanjutan) Firewall
Firewalls mengatur beberapa aliran lalu lintas antara
jaringan komputer dari trust levelyang berbeda.
Alat penganalisis kerentananAda 3 jenis alat penganalisis kerentanan:
Alat penganalisis kerentanan jaringan
Alat penganalisis kerentanan server
Alat penganalisis kerentanan web
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
29/71
Pengamanan dengan Teknologi
Teknologi deteksi
Anti-Virus
Program komputer untuk mengidentifikasi, menetralisir atau
mengeliminasi kode berbahaya
IDS (Intrusion Detection System)
IDS mengumpulkan dan menganalisis informasi dari berbagai area
dalam sebuah komputer atau jaringan untuk mengidentifikasi
kemungkinan penerobosan keamanan
IPS (Intrusion Prevention System)
IPS mengidentifikasi potensi ancaman dan bereaksi sebelum
mereka digunakan untuk menyerang
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
30/71
Pengamanan dengan Teknologi
Teknologi terintegrasi
ESM (Enterprise Security Management)
Sistem ESM mengatur, mengontrol dan mengoperasikan solusi
keamanan informasi seperti IDS dan IPS mengikuti kebijakan yang
ditetapkan
ERM (Enterprise Risk Management)
Sistem ERM adalah membantu memprediksi seluruh risiko yang
terkait dengan organisasi, termasuk area di luar keamanan
informasi, dan mengatur langkah mengatasinya secara otomatis
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
31/71
Peran & Tanggung Jawab
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
32/71
Metodologi Keamanan Informasi
Model Proses ISO/IEC 27001 (BS7799)ISO/IEC27001 mengadopsi model proses Plan-Do-
Check-Act, yang digunakan untuk mengatur
struktur seluruh proses ISMS.Model PDCA yang diterapkan ke Proses ISMS
Sumber: ISO/IEC JTC 1/SC 27
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
33/71
Metodologi Keamanan Informasi
ISO/IEC 27001 (BS7799)
Analisis kesenjangan
Proses pengukuran tingkat keamanan informasi saat ini dan
menetapkan arah masa depan keamanan informasi
Kajian risiko
Terdiri dari dua bagian: kajian nilai aset dan kajian ancaman dan
kerentanan
Penerapan kontrol
Diperlukan keputusan untuk menerapkan kontrol yang sesuai
untuk masing-masing nilai aset. Risiko perlu dibagi ke dalam risiko
yang dapat diterima dan risiko yang tidak dapat diterima
mengikuti kriteria 'Tingkatan Jaminan'.
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
34/71
SISTEM INFORMASI YANG AMAN ?
The only truly secure system is one that is
powered off, cast in a block of concrete and
sealed in a lead-lined room with armed guards
-and even then I have my doubts (Eugene H.
Spafford)
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
35/71
Dasar Hukum Pengamanan Informasi Rahasia diLingkungan Pemerintah
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
36/71
1. UU Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik
2. UU Nomor 14 Tahun 2008 Tentang Keterbukaan Informasi Publik
3. PP No 61 tahun 2010 tentang Pelaksanaan UU No 14 Tahun 2008 TentangKeterbukaan Informasi Publik
4. PP Nomor 38 Tahun 2007 Tentang Pembagian Urusan Pemerintahan AntaraPemerintah, Pemerintahan Daerah Provinsi dan Pemerintahan Daerah
Kabupaten/Kota5. Keppres Nomor 103 Tahun 2001 Tentang Kedudukan, Tugas, Fungsi,
Kewenangan, Susunan Organisasi, dan Tata Kerja Lembaga Pemerintah NonDepartemen Sebagaimana telah diubah dengan Perpres Nomor 64 Tahun2005
6. Permenpan Nomor 22 Tahun 2008 Tentang Pedoman Umum Tata NaskahDinas
7. Keputusan Menteri Dalam Negeri Nomor 34 Tahun 2001 tentangPengamanan Berita Rahasia Melalui Proses Persandian dan Telekomunikasi
8. SEB Mendagri dan Ka. Lemsaneg (061/1727/SJ - HK.104/SE.2061/2008)
Produk Hukum Terkait Persandian
Media Cetak/Pers (UU
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
37/71
Telematics:Convergence
Paket UU ttg HKI
Arsip & Dokumen Perusah
(UU 8/1997)
INTERNET
SERVICES
Hardware &Software
Cable TV
Satellite TVBroadcasting
Off-line
Entertainment&
Information
Networking
Switching
Telephony
Film, NewsEducation/Edutaiment
Advertising
MEDIA
Publishing
Film industry & Advertising
TELECOMMUNICATION
Network Infrastructure
COMPUTING
Information Processing
Consumer Electronics
(40/1999)
Media Elektronik (UU32/2002)
Film (UU. 33/2009)
KIP (14/2008)
UU 36/1999
UU 38/2009
UU 25/2009
UU-ITE
UU 44/2008 pornograf
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
38/71
content
Network
Operator
Users/
Cons.
LAN
1st G
voice
2nd G
Voice text
3rd G
Voice Text Video
4th G
voice text video TCP/IPbased
ContentComputing
Communication
Community
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
39/71
Setiap Badan Publik wajib membuka akses bagi
setiap Pemohon Informasi Publik untukmendapatkan Informasi Publik, kecuali:
a. Informasi Publik yang apabila dibuka dan diberikankepada Pemohon Informasi Publik dapat
menghambat proses penegakan hukum,b. Informasi Publik yang apabila dibuka dan diberikan
kepada Pemohon Informasi Publik dapatmengganggu kepentingan perlindungan hak atas
kekayaan intelektual dan perlindungan daripersaingan usaha tidak sehat
c. Informasi Publik yang apabila dibuka dan diberikankepada Pemohon Informasi Publik dapatmembahayakan pertahanan dan keamanan negara
UU Nomor 14 Tahun 2008 KIP
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
40/71
Setiap Badan Publik wajib membuka akses bagi setiap
Pemohon Informasi Publik untuk mendapatkan InformasiPublik, kecuali :
c.Informasi Publik yang apabila dibuka dan diberikan kepadaPemohon Informasi Publik dapat membahayakan pertahanandan keamanan negara, yaitu:
informasi tentang strategi, intelijen, operasi, taktik dan teknikyang berkaitan dengan penyelenggaraan sistem pertahanandan keamanan negara, meliputi tahap perencanaan,pelaksanaan dan pengakhiran atau evaluasi dalam kaitandengan ancaman dari dalam dan luar negeri;
dokumen yang memuat tentang strategi, intelijen, operasi,teknik dan taktik yang berkaitan dengan penyelenggaraansistem pertahanan dan keamanan negara yang meliputi tahapperencanaan, pelaksanaan dan pengakhiran atau evaluasi;
Pasal 17 butir c UU KIP :
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
41/71
jumlah, komposisi, disposisi, atau dislokasi kekuatan dankemampuan dalam penyelenggaraan sistem pertahanan dan
keamanan negara serta rencana pengembangannya; gambar dan data tentang situasi dan keadaan pangkalan
dan/atau instalasi militer;
data perkiraan kemampuan militer dan pertahanan negaralain terbatas pada segala tindakan dan/atau indikasi negara
tersebut yang dapat membahayakan kedaulatan NegaraKesatuan Republik Indonesia dan/atau data terkait kerjasamamiliter dengan negara lain yang disepakati dalam perjanjiantersebut sebagai rahasia atau sangat rahasia;
; dan/atau
sistem intelijen negara.
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
42/71
Yang dimaksud dengan sistem persandiannegara adalah
segala sesuatu yang berkaitan dengan pengamanan Informasi
rahasia negara yang meliputi data dan Informasi tentang
material sandi dan jaring yang digunakan , metode dan teknikaplikasi persandian, aktivitas penggunaannya, serta kegiatanpencarian dan pengupasan Informasi bersandi pihak lain yangmeliputi data dan Informasi material sandi yang digunakan,aktivitas, pencarian dan analisis, sumber Informasi bersandi,
serta hasil analisis dan personil sandi yang melakukan.
Penjelasan Pasal 17 butir c.6 UU KIP
l
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
43/71
Regulasi
UU RI no. 11 thn 2008 tentang Informasi
dan Transaksi Elektronik
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
44/71
Pasal 1 ayat 5 :Sistem Elektronik adalah serangkaian perangkat dan prosedur
elektronik yang berfungsi mempersiapkan, mengumpulkan,mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan InformasiElektronik
UU Nomor 11 Tahun 2008 Informasi dan
Transaksi Elektronik
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
45/71
Defenisi Cyber Crime
Dalam dua dokumen Kongres PBB mengenai The Prevention of Crimeand the Treatment of Offenders di Havana, Cuba pada tahun 1990dan di Wina, Austria pada tahun 2000, ada dua istilah yang dikenal.Pertama adalah istilah cyber crime. Kedua adalah istilah computerrelated crime. Dalam back ground paper untuk lokakarya Kongres
PBB X/2000 di Wina, Austria istilah cyber crime dibagi dalam duakategori. Pertama, cyber crime dalam arti sempit (in a narrow sense)disebut computer crime. Kedua, cyber crime dalam arti luas (in abroader sense) disebut computer related crime.
Cyber crime in a narrow sense (computer crime) : any illegal
behaviour directed by means of electronic operations that targets thesecurity of computer system and the data processed by them.
Cyber crime in a broader sense (computer related crime) : any illegalbehaviour committed by means on in relation to, a computer systemor network, including such crime as illegal possession, offering ordistributing information by means of a computer system or network.
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
46/71
Masih menurut dokumen tersebut, cyber crime meliputi
kejahatan yang dilakukan:
Dengan menggunakan sarana-sarana dari sistem
atau jaringan komputer (by means of a computer
system or network)
Di dalam sistem atau jaringan komputer (in acomputer system or network) ; dan
Terhadap sistem atau jaringan komputer (against a
computer system or network).
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
47/71
Peran komputer dalam cyber crimes
1. sebagai sarana
2. sebagai tempat menyimpan 3. sebagai sasaran
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
48/71
Beberapa kata kunci yang dihasilkan oleh Council Of Europe dalam Convention On
Cyber Crime di Budapest, Hongaria pada tahun 2001.
Illegal access: sengaja memasuki atau mengakses sistem komputer
tanpa hak.
Illegal interception: sengaja dan tanpa hak mendengar atau menangkap
secara diam-diam pengiriman dan pemancaran data komputer yang
tidak bersifat publik ke, dari atau di dalam sistem komputer dengan
menggunakan alat bantu teknis.
Data interference: sengaja dan tanpa hak melakukan perusakan,
penghapusan atau perubahan data komputer.
System interference: sengaja melakukan gangguan atau rintangan serius
tanpa hak terhadap berfungsinya sistem komputer.
Misuse of devices: penyalahgunaan perlengkapan komputer termasuk
program komputer, password komputer, kode masuk.
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
49/71
Kegiatan Berpotensi Cyber Crimes
Layanan Online Shopping (toko
online), yang memberi fasilitas
pembayaran melalui kartu kreditLayanan Online Banking
(perbankan online)
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
50/71
Kejahatan Kartu Kredit
(Credit Card Fraud)
Sebelum ada kejahatan kartu kreditmelalui internet, sudah ada modelkejahatan kartu kredit konvensional
(tanpa internet) Jenis kejahatan ini muncul akibat adanya
kemudahan sistem pembayaranmenggunakan kartu kredit yangdiberikan online shop
Pelaku menggunakan nomer kartukredit korban untuk berbelanja di onlineshop
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
51/71
Tindak Pencegahan Kejahatan
Credit Card Fraud dapatdiantisipasi dengan menerapkansistem otorisasi bertingkat
Sistem online banking dapatmeningkatkan keamanan denganmenggunakan sistem penyandian
transmisi data (secure http), digitalcertificate dan OTP (one timepassword)
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
52/71
Asas UU ITE
1. Kepastian hukum
2. Kemanfaatan
3. Kehati-hatian
4. Itikat baik
5. Kebebasan memilih teknologi
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
53/71
Tujuan UU ITE
1. Mencerdaskan kehidupan bangsa sebagai bagian dari masyarakatinformasi dunia
2. Mengembangkan perdagangan dan perekonomian nasional dalam rangkameningkatkan kesejahteraan masyarakat.
3. Membuka kesempatan seluas-luasnya kepada setiap orang untukmemajukan pemikiran dan kemampuan di bidang penggunaan dan
pemanfaatan teknologi informasi seoptimal mungkin dan bertanggungjawab
4. Memberikan rasa aman, keadilan dan kepastian hukum bagi penggunadan penyelenggaran teknologi infomrasi
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
54/71
Tindakan Pengamanan
1. Modernisasi hukum pidana materiil dan hukum pidana formil.2. Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer.
3. Melakukan langkah-langkah yang membuat peka masyarakat, aparat pengadilandan penegak hukum, terhadap pentingnya pencegahan kejahatan yangberhubungan dengan komputer.
4. Melakukan pelatihan para hakim, pejabat dan aparat penegak hukum mengenai
kejahatan ekonomi dan cyber crime.5. Memperluas rule of ethics dalam penggunaan komputer dan mengajarkannyamelalui kurikulum infomratika
6. Mengadopsi kebijakan perlindungan korban cyber crime termasuk untukmendorong korban melaporkan adanya cyber crime
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
55/71
SEKILAS TENTANG KEBIJAKANKEAMANAN INFORMASI INDONESIA
Information Security Today
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
56/71
Information Security Today
Sumber : (ISC)2 SSCP-CBK
3 2 Pil K I f i
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
57/71
3+2 Pilar Keamanan Informasi
Objective Organizational Structure Architecture
Business
Legal Remedy
People
Process
Technology
Law Regulation Cooperation & Agreement
Professionalism Education Training
Methodology Standard Guideline
Network Hardware Software
Sumber : Modified Presentasi CA -SAM Pollkam Kominfo 2011
R Li k K I f i
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
58/71
Ruang Lingkup Keamanan Informasi
Tony Rutkowski, [email protected]
Rapporteur, ITU-T Cybersecurity Rapporteur Group
EVP, Yaana Technologies
Senior Fellow, Georgia Tech, Sam Nunn School, Center for International Strategy, Technology, andPolicy (CISTP)
20 S it B t P ti (ITU)
mailto:[email protected]:[email protected]:[email protected] -
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
59/71
20 Security Best Practices (ITU)
General IT Security
Security Awareness
Cyber Security and Networking
Electronic Authentication and Personal Identification
Electronic Signatures
E-mail Security
Financial Services Security
Incident Management, Monitoring and Response
Media and End User Device Security
Mobile Device Security
Network Security and Information Exchange
Operating System and Server Security
Planning, Testing and Security Management
Radio Frequency Identification (RFID) Security
Radio Frequency Identification (RFID) Security
Security Metrics
Risk Management
Security Policy
Spam, Spyware and Malicious Code
Web Security
Wireless Networks
Sumber : ITU & Modified Presentasi CA -2011
HISA Framework
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
60/71
Hogan Information Security Architecture Framework
Business /Goverment
ICT
InfoSecGovernance/
Risk Management
ThreatVulnerability
Asset
Confidentiality
IntegrityAvailability
AdministrativeTechnical
Physical
Prevention
DetectionResponse
People
Process
Technology
CertificationCompliance
Care
IndividualOrganization
Country
Sumber : HoganPresdir Unipro
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
61/71
PERMASALAHANKEAMANAN INFORMASI
Kondisi Kemanan Informasi di
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
62/71
Implementasipengamanan TIK di
Indonesia masih berjalan
sendiri-sendiri (Silo
System).
Belum ada pengelola
GovernmentCertificate
of Authority(CA).
Indonesia
Belum terbentuknya
Disaster Recovery
Center (DRC)
Pemerintah.
Belum adanya SOP
dalam Keamanan
Informasi Nasional
Belum adanya (explicitly)
peraturan perundang-
undangan di bidang
Keamanan Informasi.
Belum ada kerangka
Keamanan Informasi
secara Nasional.
Sumber : Detiknas 2010 - Modified
Security Landscape
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
63/71
Vandalism
Incident is known
Attack System
Broad base
Individual
C
HANGE
Information Leaks
Attack Control System
Profit Oriented
Stealthy mode
Attack Application and Data
Targeted
Organized crime
(State) Sponsored Attack/
Espionage/Sabotage
Military Domain
5 Years Ago Now
Security Landscape
Sumber : Hogan-Unipro-Modified
Security Landscape
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
64/71
(Cyber Range Attack from Individual, Corporation to Country)
Malicious Ware (Virus, Worm, Spyware, Keylogger, DOS,DDOS, etc)
Account Hijack
Spam, Phishing
Identity Theft
Web Defaced
Data Leakage/Theft
Web Transaction Attack
Misuse of IT Resources
Cyber Espionage
Cyber War
Security Landscape
Sumber : Presentasi CAModified
Ancaman Keamanan Informasi
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
65/71
65
Ancaman Keamanan Informasi
Sumber : Presentasi Iwan S-Bank Indonesia 2008
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
66/71
BEST PRACTICESKEAMANAN INFORMASI
B t P ti I i i tif I f ti S it
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
67/71
Amerika Serikat Negara LainLembaga
Internasional
1. White House
2. NIST
3. DoHS4. DoD
5. CERT
1. Infocomm Development
Authority (IDA) of Singapore
2. CyberSecurity Malaysia, under
Ministry of Science,
Technology and Innovation
(MOSTI)3. Cyber Security Operation
Center (CSOC), Australian
Department of Defense.
4. National Information Security
Council of Japan.
1. ITU International
Telecommunication
Union
2. ISO/IEC International
Standard Organization3. ISF Information
Security Forum
4. BSA- Business Software
Alliance
Lesson Learned
Implementasi Keamanan Informasi sebagaimana dilakukan mensyaratkan: Adanya
koordinasi antar lembaga, Penerbitan Regulasi, Penetapan Standar, Penunjukan
Lembaga, Penetapan Prosedur, Pengembangan sebuah arsitektur keamanan informasi
yang merupakan bagian dari arsitektur enterprise
Best Practices - Inisiatif Information Security
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
68/71
Regulation & Best Practices
Government
Regulation
UU ITE 2008 (PP pendukung - 2010), RPM, SE
PP 60/2008 (Sistem Pengendalian Intern Pemerintah)
PBI (Peraturan Bank Indonesia) 2007
Industry
Regulation
Best Practices
Basell II (Banking Industry)
PCI-DSS (Payment Card Industry Data Security Standard)
COBIT Framework
COSO Enterprise Risk Management Framework
ISO 27001 (SNI-ISO 27001 - Oct 2009), ISO 27002
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
69/71
SNI-ISO 27001
Sistem ManajemenKeamanan Informasi
1. Kebijakan Keamanan Informasi
2. Organisasi Keamanan Informasi3. Pengelolaan Aset
4. Keamanan Sumber Daya Manusia
5. Keamanan Fisik dan Lingkungan
6. Manajemen Komunikasi dan Operasi
7. Pengendalian Akses
8. Akuisisi, Pengembangan danPemeliharaan Sistem Informasi
9. Manajemen Insiden Keamanan Infomasi
10. Manajemen Keberlanjutan Bisnis Kesesuaian (Compliance).
69
Sumber ISMS ISO 27001
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
70/71
-
7/29/2019 Aspek Legal Teknologi Komunikasi Informasi Di Indonesia
71/71
Security Transcends Technology