SlideShare a Scribd company logo
1 of 10
KEBIJAKAN DAN REGULASI
DALAM RANGKA PENGAMANAN
DUNIA MAYA
Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor
Direktorat Keamanan Informasi
yudh004@kominfo.go.id
Pengguna Twitter di Indonesia
sebesar 19.5 juta (per 2011)
merupakan pengguna
terbesar kelima di dunia
setelah US, Brasil, Jepang,
Inggris
Penduduk Indonesia
merupakan penduduk
terbesar keempat
di dunia (250 juta)
setelah China, India dan
USA
Pengguna Facebook di
Indonesia sebesar 42 juta
per 2011 merupakan
pengguna terbesar
kedua di dunia setelah
AS (152 juta)
Sumber : Kompas, Triennal Review, Comscore, ICT Watch, Semiocast
Pelanggan Internet: 6 Juta,
Pengguna Internet : 55 Juta
Izin ISP: 300
Izin NAP : 30
National Internet Exchange: 3
Trafik International : 40 Gbits/s
Trafik Domestik : 15 Gbits/s
Pengguna Blackberry : 2 Juta
Print Media : 16 Juta
Pelanggan Mobile Seluler: 180 Juta
Hukum
Dunia
Maya
CYBER SIX
Ancaman
Maya
Mayantara
Serangan
Maya
Keamanan
Maya
Kejahatan
Maya
Penyebab Utama
Munculnya
Cyber Threats
03/02/15
4
 Unauthorized Access = Akses oleh pihak yg tidak
berhak
 Mobile Device Attack = Serangan keamanan pada
perangkat handphone, tablet computer
 System Compromise = Kelemahan internal dari
sistem / bolong keamanan aplikasi
 Cyber Espionage = Mata-mata sistem informasi
 Social Engineering = Pencurian data penting melalui
jejaring sosial
 SPAM = Email yg tidak diperlukan
 Malware = Virus program
 Insider = Kegiatan orang dalam
 Denial of Service = Kegagalan sistem akibat
kesengajaan
 Data Leakage = Kebocoran data
 Phishing = Pencurian informasi melalui email
 Identity Theft = Pencurian informasi identitas
seseorang
 Web Deface = sistem ekxploitasi dengan tujuan
mengganti tampilan halaman muka suatu situs.
Model Ancaman Terkini
5
LEMBAGA
KEAMANAN
INFORMASI
Pemerintah Pusat
dan Daerah
Penegakan
Hukum
Komunitas
Keamanan
Indonesia
Komunitas
Keamanan
International
IDSIRTII
DITKAM
INFO
Pengadilan
&
Kejaksaan
Kepolisian
FIRSTdan
APCERT
CSIRTs/CERTs
Negara Lain Komunitas
Keamanan
Lainnya
CSIRTsdan
CERTs
LSN
Lain-Lain
PPNS
Lain-Lain
Lain-Lain
UU LainnyaUU ITE
• Penal Code
• Criminal Procedures
• Pornography
• Data Protection
• Consumers Protection
• Taxation
• etc.
Trustmark
Privacy
05/24/11
Rancangan Paraturan Pemerintah
Penyelenggaraan Informasi Transaksi
Elektronik
Surat Edaran
Menteri
Rancangan
Peraturan Menteri
Undang-Undang Informasi Transaksi
Elektronik No. 11 Tahun 2008
Penyelenggaraan
SistemElektronik
TandaTangan
Elektronik
Lembaga
Sertifikasi
Keandalan
Penyelenggaraan
SertifikasiElektronik
Penyelenggaraan
Transaksi
Elektronik;dan
AgenElektronik.
Panduandan
Prosedur
LawEnforcement
Program Kesadaran melalui Pelatihan SDM
TERIMA KASIH
Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor
yudh004@kominfo.go.id

More Related Content

Viewers also liked

Information Security Management (ISMS) with QSEC
Information Security Management (ISMS) with QSECInformation Security Management (ISMS) with QSEC
Information Security Management (ISMS) with QSEC
WMC GmbH
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
Andi Iswoyo
 
Security Maturity Assessment
Security Maturity AssessmentSecurity Maturity Assessment
Security Maturity Assessment
Claude Baudoin
 
Manajemen risiko di kementerian keuangan
Manajemen risiko di kementerian keuanganManajemen risiko di kementerian keuangan
Manajemen risiko di kementerian keuangan
Ahmad Abdul Haq
 

Viewers also liked (20)

Proposing e-health in indonesia
Proposing e-health in indonesiaProposing e-health in indonesia
Proposing e-health in indonesia
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
Information Security Management (ISMS) with QSEC
Information Security Management (ISMS) with QSECInformation Security Management (ISMS) with QSEC
Information Security Management (ISMS) with QSEC
 
Information System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan KeamananInformation System Security - Konsep dan Kebijakan Keamanan
Information System Security - Konsep dan Kebijakan Keamanan
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
The indonesia darknets revealed– mapping the uncharted territory of the internet
The indonesia darknets revealed– mapping the uncharted territory of the internetThe indonesia darknets revealed– mapping the uncharted territory of the internet
The indonesia darknets revealed– mapping the uncharted territory of the internet
 
Security Maturity Assessment
Security Maturity AssessmentSecurity Maturity Assessment
Security Maturity Assessment
 
Indonesia Digital Transformation Outlook Briefing 2016
Indonesia Digital Transformation Outlook Briefing 2016Indonesia Digital Transformation Outlook Briefing 2016
Indonesia Digital Transformation Outlook Briefing 2016
 
Perancangan Panduan Keamanan Cyber-Physical Systems (CPS) Nasional
Perancangan Panduan Keamanan Cyber-Physical Systems (CPS) NasionalPerancangan Panduan Keamanan Cyber-Physical Systems (CPS) Nasional
Perancangan Panduan Keamanan Cyber-Physical Systems (CPS) Nasional
 
Cyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN MantraCyber Security Seminar, MEA 2015, IGN Mantra
Cyber Security Seminar, MEA 2015, IGN Mantra
 
Manajemen risiko di kementerian keuangan
Manajemen risiko di kementerian keuanganManajemen risiko di kementerian keuangan
Manajemen risiko di kementerian keuangan
 
Roadmap to security operations excellence
Roadmap to security operations excellenceRoadmap to security operations excellence
Roadmap to security operations excellence
 
Indonesia-CyberWar
Indonesia-CyberWarIndonesia-CyberWar
Indonesia-CyberWar
 
Infosec for web apps 2014_18november2014
Infosec for web apps 2014_18november2014Infosec for web apps 2014_18november2014
Infosec for web apps 2014_18november2014
 
Cybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information SecurityCybersecurity Policy - Director of Information Security
Cybersecurity Policy - Director of Information Security
 
Pengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputerPengendalian sistem informasi berbasis komputer
Pengendalian sistem informasi berbasis komputer
 
Strategi dan Penerapan Manajemen Risiko Keamanan Informasi PSE Layanan Publik
Strategi dan Penerapan Manajemen Risiko Keamanan Informasi PSE Layanan PublikStrategi dan Penerapan Manajemen Risiko Keamanan Informasi PSE Layanan Publik
Strategi dan Penerapan Manajemen Risiko Keamanan Informasi PSE Layanan Publik
 
National Cybersecurity - Roadmap and Action Plan
National Cybersecurity - Roadmap and Action PlanNational Cybersecurity - Roadmap and Action Plan
National Cybersecurity - Roadmap and Action Plan
 

Similar to presentasi workshop national cybersecurity 2012

Computer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptxComputer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptx
Gerhana6
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crime
Stanley Karouw
 
Laporan peranan serta pengaruh teknologi informasi bagi manusia khususnya unt...
Laporan peranan serta pengaruh teknologi informasi bagi manusia khususnya unt...Laporan peranan serta pengaruh teknologi informasi bagi manusia khususnya unt...
Laporan peranan serta pengaruh teknologi informasi bagi manusia khususnya unt...
Muhammad Andrianto
 
Tik di masyarakat new
Tik di masyarakat newTik di masyarakat new
Tik di masyarakat new
rusdicinere
 

Similar to presentasi workshop national cybersecurity 2012 (20)

Budaya internet dan dampaknya ii
Budaya internet dan dampaknya iiBudaya internet dan dampaknya ii
Budaya internet dan dampaknya ii
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Perkembangan ICT dan Pemanfaatannya di Indonesia
Perkembangan ICT dan Pemanfaatannya di IndonesiaPerkembangan ICT dan Pemanfaatannya di Indonesia
Perkembangan ICT dan Pemanfaatannya di Indonesia
 
Computer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptxComputer_Security_for_Kids_by_Slidesgo[1].pptx
Computer_Security_for_Kids_by_Slidesgo[1].pptx
 
Internet
InternetInternet
Internet
 
Manfaat internet untuk kehidupan sehari hari
Manfaat internet untuk kehidupan sehari hariManfaat internet untuk kehidupan sehari hari
Manfaat internet untuk kehidupan sehari hari
 
Bicara Atau Penjara
Bicara Atau Penjara Bicara Atau Penjara
Bicara Atau Penjara
 
UU ITE DAN PENGGUNAAN MEDSOS.pptx
UU ITE DAN PENGGUNAAN MEDSOS.pptxUU ITE DAN PENGGUNAAN MEDSOS.pptx
UU ITE DAN PENGGUNAAN MEDSOS.pptx
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crime
 
Bab 8.pdf
Bab 8.pdfBab 8.pdf
Bab 8.pdf
 
Cyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan PembuktiannyaCyberbullying Pencegahan dan Pembuktiannya
Cyberbullying Pencegahan dan Pembuktiannya
 
Presentasi Onion Router ACC Untuk di Paparkan saat Kuliah
Presentasi Onion Router ACC Untuk di Paparkan saat KuliahPresentasi Onion Router ACC Untuk di Paparkan saat Kuliah
Presentasi Onion Router ACC Untuk di Paparkan saat Kuliah
 
Pengekangan Kebebasan Ekspresi Online di Asia Tenggara
Pengekangan Kebebasan Ekspresi Online di Asia TenggaraPengekangan Kebebasan Ekspresi Online di Asia Tenggara
Pengekangan Kebebasan Ekspresi Online di Asia Tenggara
 
adoc.pub_internet-sehat-dan-aman-insan.pdf
adoc.pub_internet-sehat-dan-aman-insan.pdfadoc.pub_internet-sehat-dan-aman-insan.pdf
adoc.pub_internet-sehat-dan-aman-insan.pdf
 
Laporan peranan serta pengaruh teknologi informasi bagi manusia khususnya unt...
Laporan peranan serta pengaruh teknologi informasi bagi manusia khususnya unt...Laporan peranan serta pengaruh teknologi informasi bagi manusia khususnya unt...
Laporan peranan serta pengaruh teknologi informasi bagi manusia khususnya unt...
 
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...
Cabaran media sosial dalam masyarakat dalam memastikan kestabilan dalam masya...
 
Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055Bijak bersosmed - Nur Azizah - 1104618055
Bijak bersosmed - Nur Azizah - 1104618055
 
TIK - History Of The Internet
TIK - History Of The InternetTIK - History Of The Internet
TIK - History Of The Internet
 
Tik di masyarakat new
Tik di masyarakat newTik di masyarakat new
Tik di masyarakat new
 

presentasi workshop national cybersecurity 2012

  • 1. KEBIJAKAN DAN REGULASI DALAM RANGKA PENGAMANAN DUNIA MAYA Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor Direktorat Keamanan Informasi yudh004@kominfo.go.id
  • 2. Pengguna Twitter di Indonesia sebesar 19.5 juta (per 2011) merupakan pengguna terbesar kelima di dunia setelah US, Brasil, Jepang, Inggris Penduduk Indonesia merupakan penduduk terbesar keempat di dunia (250 juta) setelah China, India dan USA Pengguna Facebook di Indonesia sebesar 42 juta per 2011 merupakan pengguna terbesar kedua di dunia setelah AS (152 juta) Sumber : Kompas, Triennal Review, Comscore, ICT Watch, Semiocast Pelanggan Internet: 6 Juta, Pengguna Internet : 55 Juta Izin ISP: 300 Izin NAP : 30 National Internet Exchange: 3 Trafik International : 40 Gbits/s Trafik Domestik : 15 Gbits/s Pengguna Blackberry : 2 Juta Print Media : 16 Juta Pelanggan Mobile Seluler: 180 Juta
  • 4. Penyebab Utama Munculnya Cyber Threats 03/02/15 4  Unauthorized Access = Akses oleh pihak yg tidak berhak  Mobile Device Attack = Serangan keamanan pada perangkat handphone, tablet computer  System Compromise = Kelemahan internal dari sistem / bolong keamanan aplikasi  Cyber Espionage = Mata-mata sistem informasi  Social Engineering = Pencurian data penting melalui jejaring sosial  SPAM = Email yg tidak diperlukan  Malware = Virus program  Insider = Kegiatan orang dalam  Denial of Service = Kegagalan sistem akibat kesengajaan  Data Leakage = Kebocoran data  Phishing = Pencurian informasi melalui email  Identity Theft = Pencurian informasi identitas seseorang  Web Deface = sistem ekxploitasi dengan tujuan mengganti tampilan halaman muka suatu situs. Model Ancaman Terkini
  • 6. UU LainnyaUU ITE • Penal Code • Criminal Procedures • Pornography • Data Protection • Consumers Protection • Taxation • etc. Trustmark Privacy
  • 7. 05/24/11 Rancangan Paraturan Pemerintah Penyelenggaraan Informasi Transaksi Elektronik Surat Edaran Menteri Rancangan Peraturan Menteri Undang-Undang Informasi Transaksi Elektronik No. 11 Tahun 2008 Penyelenggaraan SistemElektronik TandaTangan Elektronik Lembaga Sertifikasi Keandalan Penyelenggaraan SertifikasiElektronik Penyelenggaraan Transaksi Elektronik;dan AgenElektronik. Panduandan Prosedur LawEnforcement Program Kesadaran melalui Pelatihan SDM
  • 8.
  • 9.
  • 10. TERIMA KASIH Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor yudh004@kominfo.go.id