SlideShare a Scribd company logo
1 of 28
Download to read offline
Information Security Governance
– Tata Kelola Keamanan Informasi




            Cahyana Ahmadjayadi
                  cahyana@gmail.com

   Disampaikan pd “Indonesia Information Security Forum”
            Bandung, Rabu, 10 Oktober 2012
It usually takes a major disaster




How many cyber icebergs do you need before substantial global action occurs?
Introduction
Source: TCS Global Consulting Practice
What is information security governance?

• Information security governance is similar in nature to
  corporate and IT governance because there is
  overlapping functionality and goals between the three.
  All three work within an organizational structure of a
  company and have the same goals of helping to ensure
  that the company will survive and thrive – they just each
  have different focuses.
• Corporate governance has to do with how the board of
  directors and executive management run and control a
  company. IT governance is how technology is used and
  managed so that it supports business needs. There are
  many professional and official sounding definitions of
  information security governance such as the following by
  the IT Governance Institute in
Tujuan Kebijakan Keamanan Informasi

• Memproteksi dan melindungi sumber daya
  sistem dan teknologi informasi organisasi
  dari penyalahgunaan wewenang akses;
• Menangkis serangan atau dakwaan
  hukum dari pihak lain terkait dengan
  insiden keamanan; dan
• Memastikan integrasi dan keutuhan data
  yang bebas dari perubahan dan modifikasi
  pihak-pihak tak berwenang.
Panduan Rancangan dan Konten Dokumen
      Kebijakan Keamanan

 Terdapat penjelasan detail mengenai deskripsi kebijakan
  yang dimaksud, terutama berkaitan dengan isu-isu
  keamanan informasi dalam organisasi;
 Adanya deskripsi mengenai status dokumen kebijakan
  yang disusun dan posisinya dalam tata peraturan
  organisasi dimaksud;
 Ruang lingkup pemberlakuan dokumen terkait dalam
  konteks struktur serta lingkungan organisasi yang
  dimaksud, terutama dalam hubungannya dengan unit
  serta fungsi struktur organisasi yang bersangkutan; dan
 Konsekuensi atau hukuman bagi mereka yang tidak taat
  atau melanggar kebijakan yang dimaksud.
Strategi Implementasi Kebijakan Keamanan
        Informasi
1. Mekanisme pengenalan dan “enforcement” harus dilaksanakan
   dengan menggunakan pendekatan “top down”, yang dimulai dari
   komitmen penuh pimpinan puncak yang turun langsung
   mensosialisasikannya kepada segenap komponen organisasi;
2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanan
   tersebut haruslah yang mudah dimengerti, dipahami, dan
   dilaksanakan oleh setiap pemangku kepentingan;
3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasal
   dalam kebijakan keamanan haruslah dilaksanakan ke segenap
   jajaran manajemen organisasi;
4. Tersedianya “help desk” yang selalu bersedia membantu
   seandainya ada individu atau unit yang mengalami permasalahan
   dalam menjalankan kebijakan yang ada; dan
5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiap
   pelanggaran kebijakan yang terjadi, baik yang sifatnya sengaja
   maupun tidak sengaja.
Cyber Patrol Indonesia




 Bandung, 10 Oktober 2012, Information Security Forum
VISI & MISI
VISI
• Mewujudkan Generasi Cerdas Dan Beretika (Rasional,
  Jujur, Penggiat Kebajikan dan Kebenaran) melalui
  pendayagunaan sumber daya cyber
MISI
• Membangun kepercayaan tentang kemanfaatan dunia
  cyber/transaksi elektronik
• Menyelaraskan sistem dan talenta Sumber Daya Insani
  Indonesia sesuai dengan etika di dunia cyber (netiket)
• Meluruskan tujuan membangun kembangkan
  mayasarakat informasi (clarify purpuse)
• Meningkatkan ketahanan diri dalam interaksi di dunia
  cyber (people development)
Apakah Cyber Patrol Indonesia
Pengendalian unsur cyber word bagi
 kesejahteraan bangsa dan negara,
 melindungi berbagai asset negara,
 informasi strategis negara
Cyber patrol mengadopsi dan
 mengembangkan unsur preventif, curative,
 defensif, offensif, kontrol,
 deteksi,pencegahan, back up dan
 serangan balik
Mengapa Cyber Patrol Indonesia
• Karena saat ini tidak ada lembaga atau
  badan yang dapat menjadi sandaran
  keamanan cyber yang pro aktif
• Cyber patrol menjadi unsur terdepan
  dalam penegakan aspek legal formal dan
  kepastian hukum dalam ranah cyber
• Cyber patrol diawali dengan melakukan
  aktivitas cyber yang sehat,aman,dan
  berorientasi pada kebaikan dan manfaat
Kapan Cyber Patrol Indonesia
• Saat ini dibutuhkan
• Beroperasi 24 jam, 7 hari, 1 tahun penuh
• Cyber patrol mengadopsi standar virtual
  accountability (SVA) bagi seluruh
  anggotanya yang terdiri dari komponen
  verbal, visual,dan kinesthetic
  accountability
Siapa Cyber Patrol Indonesia
• Sebuah team inti dengan 9 anggota utama akan menjadi
  pembangun utama cyber patrol,1 pemimpin tim,1 pemegang
  disain filosofis,dan 7 pelaksana operasional, didukung oleh
  365 Relawan dengan Kemampuan SVA (VVK)

       1 Pembangun Utama CPI
       1 Pemimpin TO (Tim Operasi)
       7 Pelaksana PO (Pelaksana Operasi)
       365 – Relawan – SVA (Standard Virtual Accountability)
        dengan Komponen Verbal, Visual, Kinesthetic

• Ke-7 anggota team operasional cyber patrol,melakukan
  seluruh proses deteksi,cegah,back up,serangan
  balik,implementasi teknik pengamanan fisik,prosedur,teknik
Team Dan SVA
1 Pembangun Utama CPI
1 Pemimpin TO (Tim Operasi)
7 Pelaksana PO (Pelaksana
  Operasi)
365 – Relawan



                    SVA (Standard Virtual Accountability)
                    dengan Komponen Verbal, Visual,
                      Kinesthetic
Bagaimana Cyber Patrol Indonesia
• Memulai aktivitas dengan visi,ide,pemikiran yang
  tinggi,besar,luhur. Dan melaksanakannya dengan
  sebuah langkah kecil sederhana yang dimanajemeni
  dengan baik
• Menentukan tujuan utama,sasaran jangka pendek dan
  panjang,dana,dukungan,kelembagaan,sosialisasi,rekr
  utasi,waktu pelaksanaan seluruh aktivitas cyber patrol
• Memberikan kesempatan dan leveling bagi semua
  simpatisan cyber patrol untuk memasuki aktivitas
  cyber patrol dari proses deteksi,cegah, back
  up,serangan balik
• Disain cyber patrol adalah dengan mengadopsi prinsip
  inklusivitas keterbukaan, kebersamaan dengan
  mengikutsertakan seluruh komponen cyber (Cyber
  Inclusion)
Draft Penyusunan



CYBER PATROL INDONESIA
 KONSEPSI DAN TAHAPAN
     IMPLEMENTASI
Resume Isi Draft
• Bab 1 : Teknologi Informasi,
  CYBERSPACE,dan Perjalanan Sejarah
• Bab 2 : KONSEPSI CYBER PATROL DAN
  KEAMANAN SISTEM INFORMASI
• Bab 3 :CYBER POWER
• Bab 4 :CYBER PEACE
• Bab 5 :TAHAPAN IMPLEMENTASI
BAB 2
    KONSEPSI CYBER PATROL DAN KEAMANAN
    SISTEM INFORMASI




KONSEPSI,FILOSOFIS, DASAR AKTIVITAS
 CYBER PATROL DAN KEAMANAN SISTEM
             INFORMASI

  Cyber Patrol dibutuhkan untuk menjaga
 eksistensi cyberworld dan mengarahkannya
    bagi sebesar-besarnya manfaat bagi
    pencapaian kemanusiaan yang sejati.
Bab 3 :
    CYBER POWER
 Daya, Kekuatan, Dan Paradigma Baru
            Dunia Cyber

Dunia cyber memberi daya dan kekuatan
      baru bagi umat manusia untuk
  mengembangkan peradabannya lebih
   baik,lebih tinggi,dalam meraih nilai
         kemanusiaan sejatinya
Bab 4 :
    CYBER PEACE

MEWUJUDKAN DUNIA CYBER YANG DIPENUH
             KEDAMAIAN

  Cyber Peace sebuah upaya sistematis dan
    terorganisir dalam memanfaatkan daya
  keunggulan dan kekuatan dunia cyber untuk
  mewujudkan dunia cyber yang aman damai.
BAB 5
      TAHAPAN IMPLEMENTASI

Identifikasi : Ruang Lingkup (Asset Strategis,
                Informasi Strategis)
     Rekrutasi, Capacity Building, SOP,
      Pembiayaanm Pengaturan (Hukum)

Luasnya cakupan cyber membuat gelar stategi
     cyber patrol terbaik ADALAH, dengan
    mengikutsertakan semua unsur cyber,
   melokalisir daya kekuatan cyber di tingkat
  personal , institusional, kerjasama Global +
                365 Relawan CP
Mengajak mengundang putra-putri
Indonesia Untuk Menjadi Relawan Cyber
           Patrol Indonesia

   http://cyberpatrolindonesia.co.cc
    http://cyberpatrolindonesia.org

E-mail : cyberpatrolindonesia@live.com
         Twitt@cyberpatrolindo
Terima Kasih

More Related Content

What's hot

The Importance of Cybersecurity for Digital Transformation
The Importance of Cybersecurity for Digital TransformationThe Importance of Cybersecurity for Digital Transformation
The Importance of Cybersecurity for Digital TransformationNUS-ISS
 
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...Edureka!
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation sweetpeace1
 
Security in E-commerce
Security in E-commerceSecurity in E-commerce
Security in E-commercem8817
 
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SMCarlos Valderrama
 
Best Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingBest Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingKimberly Hood
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity frameworkShriya Rai
 
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningEnhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningErtugrul Akbas
 
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...IT Governance Ltd
 

What's hot (20)

The Importance of Cybersecurity for Digital Transformation
The Importance of Cybersecurity for Digital TransformationThe Importance of Cybersecurity for Digital Transformation
The Importance of Cybersecurity for Digital Transformation
 
Ethics and information security 2
Ethics and information security 2Ethics and information security 2
Ethics and information security 2
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
 
Computer and internet fraud
Computer and internet fraudComputer and internet fraud
Computer and internet fraud
 
Database security (ppt)
Database security (ppt)Database security (ppt)
Database security (ppt)
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 
Security in E-commerce
Security in E-commerceSecurity in E-commerce
Security in E-commerce
 
Dark web
Dark webDark web
Dark web
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Web layers
Web layersWeb layers
Web layers
 
Cyber Law
Cyber LawCyber Law
Cyber Law
 
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
[4YFN]Cyber Security Innovation, an urgent call to cyber heroes SM
 
Best Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingBest Practices for Security Awareness and Training
Best Practices for Security Awareness and Training
 
NIST cybersecurity framework
NIST cybersecurity frameworkNIST cybersecurity framework
NIST cybersecurity framework
 
Enhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through BaseliningEnhancing SIEM Correlation Rules Through Baselining
Enhancing SIEM Correlation Rules Through Baselining
 
Intro to Network Vapt
Intro to Network VaptIntro to Network Vapt
Intro to Network Vapt
 
Perlindungan Data Pribadi
Perlindungan Data PribadiPerlindungan Data Pribadi
Perlindungan Data Pribadi
 
Information security
Information securityInformation security
Information security
 
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
The GDPR and NIS Directive Risk-Based Security Measures and Incident Notifica...
 

Viewers also liked

Viewers also liked (20)

Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDFRusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
 
Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk IndonesiaDR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
 
Privacy and Data Protection
Privacy and Data ProtectionPrivacy and Data Protection
Privacy and Data Protection
 
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi NasionalSkema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
 
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
 
Telkom sigma keminfo materi
Telkom sigma keminfo materiTelkom sigma keminfo materi
Telkom sigma keminfo materi
 
04. SAKTTI Introduction
04. SAKTTI Introduction04. SAKTTI Introduction
04. SAKTTI Introduction
 
Sovereignty in Cyberspace
Sovereignty in CyberspaceSovereignty in Cyberspace
Sovereignty in Cyberspace
 
Developing a Legal Framework for Privacy
Developing a Legal Framework for PrivacyDeveloping a Legal Framework for Privacy
Developing a Legal Framework for Privacy
 
Security Development Life Cycle
Security Development Life CycleSecurity Development Life Cycle
Security Development Life Cycle
 
Summary report cc brti
Summary report cc brtiSummary report cc brti
Summary report cc brti
 
Personal security
Personal securityPersonal security
Personal security
 
Chuan weihoo_IISF2011
Chuan weihoo_IISF2011Chuan weihoo_IISF2011
Chuan weihoo_IISF2011
 
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-GovernmentTasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
 
Protecting Data Privacy
Protecting Data PrivacyProtecting Data Privacy
Protecting Data Privacy
 
02. R U Sure U R Secure
02. R U Sure U R Secure02. R U Sure U R Secure
02. R U Sure U R Secure
 
20111214 iisf shinoda_
20111214 iisf shinoda_20111214 iisf shinoda_
20111214 iisf shinoda_
 
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRISurat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
 
Abubakar munir iisf2011
Abubakar munir iisf2011Abubakar munir iisf2011
Abubakar munir iisf2011
 

Similar to ISI Keamanan Informasi

ppt.pptx
ppt.pptxppt.pptx
ppt.pptxJepriM1
 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.Apriani Suci
 
I-Polink : Indonesian Police Link Model Knowledge Management Investigasi Fo...
I-Polink : Indonesian Police Link  Model Knowledge Management  Investigasi Fo...I-Polink : Indonesian Police Link  Model Knowledge Management  Investigasi Fo...
I-Polink : Indonesian Police Link Model Knowledge Management Investigasi Fo...Igun
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantraIGN MANTRA
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...Google
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Assignment Of Information Security Management
Assignment Of Information Security ManagementAssignment Of Information Security Management
Assignment Of Information Security ManagementMandy Brown
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internalSi-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internalDanielwatloly18
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Materi Agenda III.pptx
Materi Agenda III.pptxMateri Agenda III.pptx
Materi Agenda III.pptxssuserc93869
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Cahyo Darujati
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...rahmatnurdiyanto11
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemenjuneydi Raturoma
 

Similar to ISI Keamanan Informasi (20)

ppt.pptx
ppt.pptxppt.pptx
ppt.pptx
 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
 
I-Polink : Indonesian Police Link Model Knowledge Management Investigasi Fo...
I-Polink : Indonesian Police Link  Model Knowledge Management  Investigasi Fo...I-Polink : Indonesian Police Link  Model Knowledge Management  Investigasi Fo...
I-Polink : Indonesian Police Link Model Knowledge Management Investigasi Fo...
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Assignment Of Information Security Management
Assignment Of Information Security ManagementAssignment Of Information Security Management
Assignment Of Information Security Management
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
 
Telkom 1
Telkom 1Telkom 1
Telkom 1
 
11947272.ppt
11947272.ppt11947272.ppt
11947272.ppt
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internalSi-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Materi Agenda III.pptx
Materi Agenda III.pptxMateri Agenda III.pptx
Materi Agenda III.pptx
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
 
Pengendalian dan sia
Pengendalian dan siaPengendalian dan sia
Pengendalian dan sia
 
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
 
Sistem Informasi Manajemen
Sistem Informasi ManajemenSistem Informasi Manajemen
Sistem Informasi Manajemen
 

More from Directorate of Information Security | Ditjen Aptika

More from Directorate of Information Security | Ditjen Aptika (20)

Sosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor KesehatanSosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor Kesehatan
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Sosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor TranportasiSosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor Tranportasi
 
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan UdaraSosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
 
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan BatubaraSosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
 
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang KetenagalistrikanSosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
 
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
 
Fetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelolaFetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelola
 
Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118
 
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasiStandar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made WiryawanDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior LazuardiDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim GautamaDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
 
Teguh arifiyadi ls skse
Teguh arifiyadi ls skseTeguh arifiyadi ls skse
Teguh arifiyadi ls skse
 
Konny sagala skema kelaikan se
Konny sagala skema kelaikan seKonny sagala skema kelaikan se
Konny sagala skema kelaikan se
 
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronikIntan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
 
Uji Publik RPM SMPI Fetri Miftah
Uji Publik RPM SMPI  Fetri MiftahUji Publik RPM SMPI  Fetri Miftah
Uji Publik RPM SMPI Fetri Miftah
 
RPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim GautamaRPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim Gautama
 
SNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar SiregarSNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar Siregar
 
RPM SMPI
RPM SMPIRPM SMPI
RPM SMPI
 

ISI Keamanan Informasi

  • 1. Information Security Governance – Tata Kelola Keamanan Informasi Cahyana Ahmadjayadi cahyana@gmail.com Disampaikan pd “Indonesia Information Security Forum” Bandung, Rabu, 10 Oktober 2012
  • 2. It usually takes a major disaster How many cyber icebergs do you need before substantial global action occurs?
  • 4. Source: TCS Global Consulting Practice
  • 5. What is information security governance? • Information security governance is similar in nature to corporate and IT governance because there is overlapping functionality and goals between the three. All three work within an organizational structure of a company and have the same goals of helping to ensure that the company will survive and thrive – they just each have different focuses. • Corporate governance has to do with how the board of directors and executive management run and control a company. IT governance is how technology is used and managed so that it supports business needs. There are many professional and official sounding definitions of information security governance such as the following by the IT Governance Institute in
  • 6. Tujuan Kebijakan Keamanan Informasi • Memproteksi dan melindungi sumber daya sistem dan teknologi informasi organisasi dari penyalahgunaan wewenang akses; • Menangkis serangan atau dakwaan hukum dari pihak lain terkait dengan insiden keamanan; dan • Memastikan integrasi dan keutuhan data yang bebas dari perubahan dan modifikasi pihak-pihak tak berwenang.
  • 7. Panduan Rancangan dan Konten Dokumen Kebijakan Keamanan  Terdapat penjelasan detail mengenai deskripsi kebijakan yang dimaksud, terutama berkaitan dengan isu-isu keamanan informasi dalam organisasi;  Adanya deskripsi mengenai status dokumen kebijakan yang disusun dan posisinya dalam tata peraturan organisasi dimaksud;  Ruang lingkup pemberlakuan dokumen terkait dalam konteks struktur serta lingkungan organisasi yang dimaksud, terutama dalam hubungannya dengan unit serta fungsi struktur organisasi yang bersangkutan; dan  Konsekuensi atau hukuman bagi mereka yang tidak taat atau melanggar kebijakan yang dimaksud.
  • 8. Strategi Implementasi Kebijakan Keamanan Informasi 1. Mekanisme pengenalan dan “enforcement” harus dilaksanakan dengan menggunakan pendekatan “top down”, yang dimulai dari komitmen penuh pimpinan puncak yang turun langsung mensosialisasikannya kepada segenap komponen organisasi; 2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanan tersebut haruslah yang mudah dimengerti, dipahami, dan dilaksanakan oleh setiap pemangku kepentingan; 3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasal dalam kebijakan keamanan haruslah dilaksanakan ke segenap jajaran manajemen organisasi; 4. Tersedianya “help desk” yang selalu bersedia membantu seandainya ada individu atau unit yang mengalami permasalahan dalam menjalankan kebijakan yang ada; dan 5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiap pelanggaran kebijakan yang terjadi, baik yang sifatnya sengaja maupun tidak sengaja.
  • 9. Cyber Patrol Indonesia Bandung, 10 Oktober 2012, Information Security Forum
  • 10. VISI & MISI VISI • Mewujudkan Generasi Cerdas Dan Beretika (Rasional, Jujur, Penggiat Kebajikan dan Kebenaran) melalui pendayagunaan sumber daya cyber MISI • Membangun kepercayaan tentang kemanfaatan dunia cyber/transaksi elektronik • Menyelaraskan sistem dan talenta Sumber Daya Insani Indonesia sesuai dengan etika di dunia cyber (netiket) • Meluruskan tujuan membangun kembangkan mayasarakat informasi (clarify purpuse) • Meningkatkan ketahanan diri dalam interaksi di dunia cyber (people development)
  • 11.
  • 12. Apakah Cyber Patrol Indonesia Pengendalian unsur cyber word bagi kesejahteraan bangsa dan negara, melindungi berbagai asset negara, informasi strategis negara Cyber patrol mengadopsi dan mengembangkan unsur preventif, curative, defensif, offensif, kontrol, deteksi,pencegahan, back up dan serangan balik
  • 13.
  • 14. Mengapa Cyber Patrol Indonesia • Karena saat ini tidak ada lembaga atau badan yang dapat menjadi sandaran keamanan cyber yang pro aktif • Cyber patrol menjadi unsur terdepan dalam penegakan aspek legal formal dan kepastian hukum dalam ranah cyber • Cyber patrol diawali dengan melakukan aktivitas cyber yang sehat,aman,dan berorientasi pada kebaikan dan manfaat
  • 15. Kapan Cyber Patrol Indonesia • Saat ini dibutuhkan • Beroperasi 24 jam, 7 hari, 1 tahun penuh • Cyber patrol mengadopsi standar virtual accountability (SVA) bagi seluruh anggotanya yang terdiri dari komponen verbal, visual,dan kinesthetic accountability
  • 16. Siapa Cyber Patrol Indonesia • Sebuah team inti dengan 9 anggota utama akan menjadi pembangun utama cyber patrol,1 pemimpin tim,1 pemegang disain filosofis,dan 7 pelaksana operasional, didukung oleh 365 Relawan dengan Kemampuan SVA (VVK) 1 Pembangun Utama CPI 1 Pemimpin TO (Tim Operasi) 7 Pelaksana PO (Pelaksana Operasi) 365 – Relawan – SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual, Kinesthetic • Ke-7 anggota team operasional cyber patrol,melakukan seluruh proses deteksi,cegah,back up,serangan balik,implementasi teknik pengamanan fisik,prosedur,teknik
  • 17. Team Dan SVA 1 Pembangun Utama CPI 1 Pemimpin TO (Tim Operasi) 7 Pelaksana PO (Pelaksana Operasi) 365 – Relawan SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual, Kinesthetic
  • 18.
  • 19. Bagaimana Cyber Patrol Indonesia • Memulai aktivitas dengan visi,ide,pemikiran yang tinggi,besar,luhur. Dan melaksanakannya dengan sebuah langkah kecil sederhana yang dimanajemeni dengan baik • Menentukan tujuan utama,sasaran jangka pendek dan panjang,dana,dukungan,kelembagaan,sosialisasi,rekr utasi,waktu pelaksanaan seluruh aktivitas cyber patrol • Memberikan kesempatan dan leveling bagi semua simpatisan cyber patrol untuk memasuki aktivitas cyber patrol dari proses deteksi,cegah, back up,serangan balik • Disain cyber patrol adalah dengan mengadopsi prinsip inklusivitas keterbukaan, kebersamaan dengan mengikutsertakan seluruh komponen cyber (Cyber Inclusion)
  • 20.
  • 21. Draft Penyusunan CYBER PATROL INDONESIA KONSEPSI DAN TAHAPAN IMPLEMENTASI
  • 22. Resume Isi Draft • Bab 1 : Teknologi Informasi, CYBERSPACE,dan Perjalanan Sejarah • Bab 2 : KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI • Bab 3 :CYBER POWER • Bab 4 :CYBER PEACE • Bab 5 :TAHAPAN IMPLEMENTASI
  • 23. BAB 2 KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI KONSEPSI,FILOSOFIS, DASAR AKTIVITAS CYBER PATROL DAN KEAMANAN SISTEM INFORMASI Cyber Patrol dibutuhkan untuk menjaga eksistensi cyberworld dan mengarahkannya bagi sebesar-besarnya manfaat bagi pencapaian kemanusiaan yang sejati.
  • 24. Bab 3 : CYBER POWER Daya, Kekuatan, Dan Paradigma Baru Dunia Cyber Dunia cyber memberi daya dan kekuatan baru bagi umat manusia untuk mengembangkan peradabannya lebih baik,lebih tinggi,dalam meraih nilai kemanusiaan sejatinya
  • 25. Bab 4 : CYBER PEACE MEWUJUDKAN DUNIA CYBER YANG DIPENUH KEDAMAIAN Cyber Peace sebuah upaya sistematis dan terorganisir dalam memanfaatkan daya keunggulan dan kekuatan dunia cyber untuk mewujudkan dunia cyber yang aman damai.
  • 26. BAB 5 TAHAPAN IMPLEMENTASI Identifikasi : Ruang Lingkup (Asset Strategis, Informasi Strategis) Rekrutasi, Capacity Building, SOP, Pembiayaanm Pengaturan (Hukum) Luasnya cakupan cyber membuat gelar stategi cyber patrol terbaik ADALAH, dengan mengikutsertakan semua unsur cyber, melokalisir daya kekuatan cyber di tingkat personal , institusional, kerjasama Global + 365 Relawan CP
  • 27. Mengajak mengundang putra-putri Indonesia Untuk Menjadi Relawan Cyber Patrol Indonesia http://cyberpatrolindonesia.co.cc http://cyberpatrolindonesia.org E-mail : cyberpatrolindonesia@live.com Twitt@cyberpatrolindo