Information Security Governance

1,670 views
1,488 views

Published on

Presentation by Cahyana Ahmadjayadi in Indonesia Information Security Forum 2012

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,670
On SlideShare
0
From Embeds
0
Number of Embeds
105
Actions
Shares
0
Downloads
125
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Information Security Governance

  1. 1. Information Security Governance– Tata Kelola Keamanan Informasi Cahyana Ahmadjayadi cahyana@gmail.com Disampaikan pd “Indonesia Information Security Forum” Bandung, Rabu, 10 Oktober 2012
  2. 2. It usually takes a major disasterHow many cyber icebergs do you need before substantial global action occurs?
  3. 3. Introduction
  4. 4. Source: TCS Global Consulting Practice
  5. 5. What is information security governance?• Information security governance is similar in nature to corporate and IT governance because there is overlapping functionality and goals between the three. All three work within an organizational structure of a company and have the same goals of helping to ensure that the company will survive and thrive – they just each have different focuses.• Corporate governance has to do with how the board of directors and executive management run and control a company. IT governance is how technology is used and managed so that it supports business needs. There are many professional and official sounding definitions of information security governance such as the following by the IT Governance Institute in
  6. 6. Tujuan Kebijakan Keamanan Informasi• Memproteksi dan melindungi sumber daya sistem dan teknologi informasi organisasi dari penyalahgunaan wewenang akses;• Menangkis serangan atau dakwaan hukum dari pihak lain terkait dengan insiden keamanan; dan• Memastikan integrasi dan keutuhan data yang bebas dari perubahan dan modifikasi pihak-pihak tak berwenang.
  7. 7. Panduan Rancangan dan Konten Dokumen Kebijakan Keamanan Terdapat penjelasan detail mengenai deskripsi kebijakan yang dimaksud, terutama berkaitan dengan isu-isu keamanan informasi dalam organisasi; Adanya deskripsi mengenai status dokumen kebijakan yang disusun dan posisinya dalam tata peraturan organisasi dimaksud; Ruang lingkup pemberlakuan dokumen terkait dalam konteks struktur serta lingkungan organisasi yang dimaksud, terutama dalam hubungannya dengan unit serta fungsi struktur organisasi yang bersangkutan; dan Konsekuensi atau hukuman bagi mereka yang tidak taat atau melanggar kebijakan yang dimaksud.
  8. 8. Strategi Implementasi Kebijakan Keamanan Informasi1. Mekanisme pengenalan dan “enforcement” harus dilaksanakan dengan menggunakan pendekatan “top down”, yang dimulai dari komitmen penuh pimpinan puncak yang turun langsung mensosialisasikannya kepada segenap komponen organisasi;2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanan tersebut haruslah yang mudah dimengerti, dipahami, dan dilaksanakan oleh setiap pemangku kepentingan;3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasal dalam kebijakan keamanan haruslah dilaksanakan ke segenap jajaran manajemen organisasi;4. Tersedianya “help desk” yang selalu bersedia membantu seandainya ada individu atau unit yang mengalami permasalahan dalam menjalankan kebijakan yang ada; dan5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiap pelanggaran kebijakan yang terjadi, baik yang sifatnya sengaja maupun tidak sengaja.
  9. 9. Cyber Patrol Indonesia Bandung, 10 Oktober 2012, Information Security Forum
  10. 10. VISI & MISIVISI• Mewujudkan Generasi Cerdas Dan Beretika (Rasional, Jujur, Penggiat Kebajikan dan Kebenaran) melalui pendayagunaan sumber daya cyberMISI• Membangun kepercayaan tentang kemanfaatan dunia cyber/transaksi elektronik• Menyelaraskan sistem dan talenta Sumber Daya Insani Indonesia sesuai dengan etika di dunia cyber (netiket)• Meluruskan tujuan membangun kembangkan mayasarakat informasi (clarify purpuse)• Meningkatkan ketahanan diri dalam interaksi di dunia cyber (people development)
  11. 11. Apakah Cyber Patrol IndonesiaPengendalian unsur cyber word bagi kesejahteraan bangsa dan negara, melindungi berbagai asset negara, informasi strategis negaraCyber patrol mengadopsi dan mengembangkan unsur preventif, curative, defensif, offensif, kontrol, deteksi,pencegahan, back up dan serangan balik
  12. 12. Mengapa Cyber Patrol Indonesia• Karena saat ini tidak ada lembaga atau badan yang dapat menjadi sandaran keamanan cyber yang pro aktif• Cyber patrol menjadi unsur terdepan dalam penegakan aspek legal formal dan kepastian hukum dalam ranah cyber• Cyber patrol diawali dengan melakukan aktivitas cyber yang sehat,aman,dan berorientasi pada kebaikan dan manfaat
  13. 13. Kapan Cyber Patrol Indonesia• Saat ini dibutuhkan• Beroperasi 24 jam, 7 hari, 1 tahun penuh• Cyber patrol mengadopsi standar virtual accountability (SVA) bagi seluruh anggotanya yang terdiri dari komponen verbal, visual,dan kinesthetic accountability
  14. 14. Siapa Cyber Patrol Indonesia• Sebuah team inti dengan 9 anggota utama akan menjadi pembangun utama cyber patrol,1 pemimpin tim,1 pemegang disain filosofis,dan 7 pelaksana operasional, didukung oleh 365 Relawan dengan Kemampuan SVA (VVK) 1 Pembangun Utama CPI 1 Pemimpin TO (Tim Operasi) 7 Pelaksana PO (Pelaksana Operasi) 365 – Relawan – SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual, Kinesthetic• Ke-7 anggota team operasional cyber patrol,melakukan seluruh proses deteksi,cegah,back up,serangan balik,implementasi teknik pengamanan fisik,prosedur,teknik
  15. 15. Team Dan SVA1 Pembangun Utama CPI1 Pemimpin TO (Tim Operasi)7 Pelaksana PO (Pelaksana Operasi)365 – Relawan SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual, Kinesthetic
  16. 16. Bagaimana Cyber Patrol Indonesia• Memulai aktivitas dengan visi,ide,pemikiran yang tinggi,besar,luhur. Dan melaksanakannya dengan sebuah langkah kecil sederhana yang dimanajemeni dengan baik• Menentukan tujuan utama,sasaran jangka pendek dan panjang,dana,dukungan,kelembagaan,sosialisasi,rekr utasi,waktu pelaksanaan seluruh aktivitas cyber patrol• Memberikan kesempatan dan leveling bagi semua simpatisan cyber patrol untuk memasuki aktivitas cyber patrol dari proses deteksi,cegah, back up,serangan balik• Disain cyber patrol adalah dengan mengadopsi prinsip inklusivitas keterbukaan, kebersamaan dengan mengikutsertakan seluruh komponen cyber (Cyber Inclusion)
  17. 17. Draft PenyusunanCYBER PATROL INDONESIA KONSEPSI DAN TAHAPAN IMPLEMENTASI
  18. 18. Resume Isi Draft• Bab 1 : Teknologi Informasi, CYBERSPACE,dan Perjalanan Sejarah• Bab 2 : KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI• Bab 3 :CYBER POWER• Bab 4 :CYBER PEACE• Bab 5 :TAHAPAN IMPLEMENTASI
  19. 19. BAB 2 KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASIKONSEPSI,FILOSOFIS, DASAR AKTIVITAS CYBER PATROL DAN KEAMANAN SISTEM INFORMASI Cyber Patrol dibutuhkan untuk menjaga eksistensi cyberworld dan mengarahkannya bagi sebesar-besarnya manfaat bagi pencapaian kemanusiaan yang sejati.
  20. 20. Bab 3 : CYBER POWER Daya, Kekuatan, Dan Paradigma Baru Dunia CyberDunia cyber memberi daya dan kekuatan baru bagi umat manusia untuk mengembangkan peradabannya lebih baik,lebih tinggi,dalam meraih nilai kemanusiaan sejatinya
  21. 21. Bab 4 : CYBER PEACEMEWUJUDKAN DUNIA CYBER YANG DIPENUH KEDAMAIAN Cyber Peace sebuah upaya sistematis dan terorganisir dalam memanfaatkan daya keunggulan dan kekuatan dunia cyber untuk mewujudkan dunia cyber yang aman damai.
  22. 22. BAB 5 TAHAPAN IMPLEMENTASIIdentifikasi : Ruang Lingkup (Asset Strategis, Informasi Strategis) Rekrutasi, Capacity Building, SOP, Pembiayaanm Pengaturan (Hukum)Luasnya cakupan cyber membuat gelar stategi cyber patrol terbaik ADALAH, dengan mengikutsertakan semua unsur cyber, melokalisir daya kekuatan cyber di tingkat personal , institusional, kerjasama Global + 365 Relawan CP
  23. 23. Mengajak mengundang putra-putriIndonesia Untuk Menjadi Relawan Cyber Patrol Indonesia http://cyberpatrolindonesia.co.cc http://cyberpatrolindonesia.orgE-mail : cyberpatrolindonesia@live.com Twitt@cyberpatrolindo
  24. 24. Terima Kasih

×