SlideShare uma empresa Scribd logo
1 de 19
Modul ke:
Fakultas
Program Studi
00
Fakultas
Magister
Teknik Elektro
Dosen : DR IR Iwan Krisnadi MBA (NIDN: 0010085204)
Regulasi dan Hukum ICT
Kode MK : 54006 (3)
Cyber Security
Kode Kelas : B21546BA
Presentasi Kelompok
12 Desember 2015
Cyber Security
Yunawan Kurnia (55414120001)
Sofyan Adi Irawan (55414120004)
Fanny Wahyu Kurniawan (55414120036)
Yurrry Matufira (55414120039)
Dosen : DR. Ir. Iwan Krisnadi, Mba
Mata kuliah : Regulasi dan Hukum ICT
PENDAHULUAN
• Cyber security atau IT security adalah keamanan infromasi
yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non
fisik
• keamanan cyber merupakan tulang punggung dari era baru
yang berkembang di Indonesia, yaitu era kreatif, era digital,
dan era inovasi.
• Pembentukan badan cyber nasional (BCN) harus segera
diwujudkan
FAKTOR penyebab cyber crime
• Meningkatnya KEMAMPUAN pengguna KOMPUTER dan
INTERNET.
• Banyaknya SOFTWARE yang pada awalnya digunakan untuk
melakukan audit sebuah SISTEM dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakaN.
• Banyaknya software-software untuk melakukan penyusupan
yang tersedia di Internet dan bisa di download secara gratis.
• Kurangnya hukum yang mengatur kejahatan komputer.
• Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke INTERNET.
• Meningkatnya aplikasi bisnis yang menggunakan INTERNET.
• Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
KASUS YANG TERJADI
• (Cyber War) Beberapa serangan cyber yang
pernah dialami berupa ancaman dan
gangguan antara lain perang cyber Indonesia
dan Portugis pada tahun 1999. Perang cyber
antara Indonesia dengan Malaysia tahun
2007
• penipuan online kepada sejumlah warga
negaranya sendiri di Tiongkok terkait
perdagangan manusia (human trafficking)
sebanyak 33 warga negara asing asal
Tiongkok terpaksa diamankan di cilandak-
Attribution Challenges in Cyberspace
6
Cybersecurity Stakeholders
• Executive Branch of Government
• Legislative Branch of Government
• Critical Infrastructure Owners and Operators
• The Judiciary
• Law Enforcement
• Intelligence Community
• Vendors
• Academia, citizens, civil society
• International partners
Goal of Policy Frameworks
• Define mandatory security considerations
• Define security outcomes hence what is
“secure enough”
• Define governance structures including
allocating roles and responsibilities
• Encourage cooperation on cybersecurity
• Assurance and compliance arrangements
9
Cybersecurity Framework Flowchart
10
METODOLOGI PENELITIAN
Framework Flowchart ...
Stage 0 – Relevant Driver
• E.g. national cybersecurity strategy
Stage 1 – Constitute Working Group
• Executive or Cybersecurity focal point-led
• Regulators e.g. telecom, banking, health etc
• National technical authorities
• National CIRT
• Critical infrastructure owners and operators
• Intelligence community
11
Framework Flowchart ...
Stage 2 – Framework Integration Plan
• Governance structure
• Covers information, personnel and physical
Stage 3 – Communicate Framework
• Inform all stakeholders about framework
• Update and communicate changes regularly
12
Framework Flowchart ...
Stage 4 – Framework Implementation
• Adapt framework to business environments
Stage 5 – Periodic Compliance Reporting
• Compliance with minimum requirements
• Also compliance with specific obligations
• Approaches: Self-assessment; focal point or
regulatory audits; and independent audits
• Report security control weaknesses
13
Incident management more than react
• Source – Recommendation ITU-T E.40
14
Principles of Incident Response
• Prevent
– Pillar/Logical or physical
• Detect
– Detective measures e.g. checking of log files, logical or
physical alarms build on preventative measures such as
intrusion detection
• React (to most people this is CIRT)!
– Actions taken once an incident is detected
• Deter
– Active steps to beat off intrusion
– Intrusion Prevention Systems react in real-time
15
Creator – Cybersecurity Strategy Model
16
URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
Typical Cyber Threat Sources
17
Cyber Offences – (Gercke, ITU)
• Illegal access – Hacking; evading controls
• Data espionage – Stealing data
• Illegal interception – Unencrypted traffic
• Data interference – Destroy or alter data
• System interference – Malware; DoS attack
• Fraud and computer-related fraud
• Illegal content – E.g. Child abuse material
• Copyright violations
• Identity related crimes
18
DAFTAR PUSTAKA
• Undang – Undang No. 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik
• Peraturan Pemerintah No. 82 Tahun 2012
Tentang Penyelenggaraan Sistem dan
Transaksi Elektronik
• ITU National cybersecurity strategy guide
• http://www.itu.int/en/ITU-
D/Cybersecurity/Pages/National-
Strategies.aspx
19

Mais conteúdo relacionado

Semelhante a Cyber_Security.ppt

Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
Andi Iswoyo
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
FadlyBandit
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
Yasmin Al-Hakim
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
 

Semelhante a Cyber_Security.ppt (20)

Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
10. Data Security.pdf
10. Data Security.pdf10. Data Security.pdf
10. Data Security.pdf
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
SKTI 1.pdf
SKTI 1.pdfSKTI 1.pdf
SKTI 1.pdf
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 

Último

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 

Último (20)

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
Lingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.pptLingkungan bawah airLingkungan bawah air.ppt
Lingkungan bawah airLingkungan bawah air.ppt
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
Stoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.pptStoikiometri kelas 10 kurikulum Merdeka.ppt
Stoikiometri kelas 10 kurikulum Merdeka.ppt
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 

Cyber_Security.ppt

  • 1. Modul ke: Fakultas Program Studi 00 Fakultas Magister Teknik Elektro Dosen : DR IR Iwan Krisnadi MBA (NIDN: 0010085204) Regulasi dan Hukum ICT Kode MK : 54006 (3) Cyber Security Kode Kelas : B21546BA Presentasi Kelompok 12 Desember 2015
  • 2. Cyber Security Yunawan Kurnia (55414120001) Sofyan Adi Irawan (55414120004) Fanny Wahyu Kurniawan (55414120036) Yurrry Matufira (55414120039) Dosen : DR. Ir. Iwan Krisnadi, Mba Mata kuliah : Regulasi dan Hukum ICT
  • 3. PENDAHULUAN • Cyber security atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik • keamanan cyber merupakan tulang punggung dari era baru yang berkembang di Indonesia, yaitu era kreatif, era digital, dan era inovasi. • Pembentukan badan cyber nasional (BCN) harus segera diwujudkan
  • 4. FAKTOR penyebab cyber crime • Meningkatnya KEMAMPUAN pengguna KOMPUTER dan INTERNET. • Banyaknya SOFTWARE yang pada awalnya digunakan untuk melakukan audit sebuah SISTEM dengan cara mencari kelemahan dan celah yang mungkin disalahgunakaN. • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. • Kurangnya hukum yang mengatur kejahatan komputer. • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke INTERNET. • Meningkatnya aplikasi bisnis yang menggunakan INTERNET. • Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
  • 5. KASUS YANG TERJADI • (Cyber War) Beberapa serangan cyber yang pernah dialami berupa ancaman dan gangguan antara lain perang cyber Indonesia dan Portugis pada tahun 1999. Perang cyber antara Indonesia dengan Malaysia tahun 2007 • penipuan online kepada sejumlah warga negaranya sendiri di Tiongkok terkait perdagangan manusia (human trafficking) sebanyak 33 warga negara asing asal Tiongkok terpaksa diamankan di cilandak-
  • 7. Cybersecurity Stakeholders • Executive Branch of Government • Legislative Branch of Government • Critical Infrastructure Owners and Operators • The Judiciary • Law Enforcement • Intelligence Community • Vendors • Academia, citizens, civil society • International partners
  • 8. Goal of Policy Frameworks • Define mandatory security considerations • Define security outcomes hence what is “secure enough” • Define governance structures including allocating roles and responsibilities • Encourage cooperation on cybersecurity • Assurance and compliance arrangements
  • 9. 9
  • 11. Framework Flowchart ... Stage 0 – Relevant Driver • E.g. national cybersecurity strategy Stage 1 – Constitute Working Group • Executive or Cybersecurity focal point-led • Regulators e.g. telecom, banking, health etc • National technical authorities • National CIRT • Critical infrastructure owners and operators • Intelligence community 11
  • 12. Framework Flowchart ... Stage 2 – Framework Integration Plan • Governance structure • Covers information, personnel and physical Stage 3 – Communicate Framework • Inform all stakeholders about framework • Update and communicate changes regularly 12
  • 13. Framework Flowchart ... Stage 4 – Framework Implementation • Adapt framework to business environments Stage 5 – Periodic Compliance Reporting • Compliance with minimum requirements • Also compliance with specific obligations • Approaches: Self-assessment; focal point or regulatory audits; and independent audits • Report security control weaknesses 13
  • 14. Incident management more than react • Source – Recommendation ITU-T E.40 14
  • 15. Principles of Incident Response • Prevent – Pillar/Logical or physical • Detect – Detective measures e.g. checking of log files, logical or physical alarms build on preventative measures such as intrusion detection • React (to most people this is CIRT)! – Actions taken once an incident is detected • Deter – Active steps to beat off intrusion – Intrusion Prevention Systems react in real-time 15
  • 16. Creator – Cybersecurity Strategy Model 16 URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
  • 17. Typical Cyber Threat Sources 17
  • 18. Cyber Offences – (Gercke, ITU) • Illegal access – Hacking; evading controls • Data espionage – Stealing data • Illegal interception – Unencrypted traffic • Data interference – Destroy or alter data • System interference – Malware; DoS attack • Fraud and computer-related fraud • Illegal content – E.g. Child abuse material • Copyright violations • Identity related crimes 18
  • 19. DAFTAR PUSTAKA • Undang – Undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik • Peraturan Pemerintah No. 82 Tahun 2012 Tentang Penyelenggaraan Sistem dan Transaksi Elektronik • ITU National cybersecurity strategy guide • http://www.itu.int/en/ITU- D/Cybersecurity/Pages/National- Strategies.aspx 19

Notas do Editor

  1. Cyber security atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik
  2. . - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
  3. . - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
  4. Executive – presiden Legislatif – DPR Critical – telkom, Judicary – pengadilan Law enforcemnet – kepolisan Intelegent – bin, lemsaneg Vendor – hp, cisco Academia – Internasional – cia, interpol, mi6
  5. Tujuan dari kerangka kebijakan Pendefinisian petimbangan keamana yang harus ada/wajib Pendefinisian hasil yang dirasa cukup aman Peran dan tanggung jawab dari pemerintah dalam cybersecurity Mendorong kerjasama antar stakeholder Jaminan kepatuhan dalam pengaturan penerapan keamanan