SlideShare a Scribd company logo
1 of 27
Download to read offline
Oleh: Zainal A. Hasibuan
Wakil Ketua Tim Pelaksana Harian
Latar Belakang
 Pertumbuhan teknologi
  internet mendorong
  perkembangan
  globalisasi ekonomi dan
  sosial.
 Perkembangan
  penggunaan internet
  bertambah secara
  signifikan dengan
  berkembangnya
  teknologi web 2.0
  seperti social
  networking (Facebook,     Indonesia Internet Habit (Source: The Nielsen Company)
  twitter, dll)
                                                                             2
Latar Belakang
 Teknologi web 2.0 mendorong perkembangan aplikasi
  melalui internet seperti e-Government, e-Commerce, e-
  Bussiness, dsb, sehingga ketergantungan terhadap
  pemanfaatan teknologi internet semakin tinggi.
 Tingginya penggunaan internet dan semakin banyaknya
  keterkaitan internet dengan kehidupan sehari-hari,
  mengakibatkan frekuensi serangan dan kejahatan
  Cyberspace semakin meningkat.




                                                          3
Latar Belakang
 Rata-rata jumlah serangan di   Serangan Terhadap Website Indonesia Domain .id 1998-
  dunia maya mencapai satu                              2009
  juta insiden, dan cenderung          .ac.id      .or.id       .co.id       .go.id
  meningkat tiap harinya (ID-
  SIRTII).
                                                              792
 Institusi pemerintah di juga             2138
                                                                            846
  tak luput dari serangan,
  kurun waktu 1998 - 2009
  sebanyak 2138 serangan telah                                 1463
  dialamatkan terhadap
  website domain milik
  pemerintah Indonesia.                            sumber: www.zone-h.org




                                                                                  4
Latar Belakang


 Bagi suatu negara, ancaman berikutnya tidak hanya
   datang dalam wujud fisik, melainkan juga dapat
           melalui dunia maya (cyberspace)




                                                     5
Latar Belakang
  Kerugian yang ditimbulkan
 selain menimbulkan kerugian
 secara finansial juga berakibat
  melumpuhkan infrastruktur




                                       Sumber: io9.com
     kritis yang berpotensi
        menghancurkan
       perekonomian dan
     mengganggu stabilitas
       keamanan negara.

                                   6
Ancaman Serangan Terhadap
Infrastruktur Nasional
                      Software                                                                Direct
Indirect
                                                  National                                    Physical
Cyber                 Computers
           “Worms,                             Infrastructure                                 Attacks
Attacks                                                                            Tampering,
           Viruses,   Networks                                                     Cuts,
           Leaks”                                                                  Bombs”




 Ancaman serangan terhadap Infrastruktur nasional dapat berupa secara
                          fisik dan non fisik




                             Sumber: Cyber Attacks: Protecting National Infrastructure. Edward G. Amoroso 2011
                                                                                                           7
Serangan dan Ancaman Terhadap Keamanan Cyber
                 Nasional Semakin Meningkat

                                                     Logical
                                                     Attack
Computer Virus    Worm         .....       Hacking




                                                     Social &
 Konten Negatif                                      Cultural
                  Information Technology              Attack




                                                     Physical
                                 .....                Attack
     Theft        Cuts                        Bomb


                                                                 8
                                                                88
Trend Insiden Ancaman Cyber Space
 Tahun 2010 muncul virus Stuxnet yang
  merupakan jenis tools untuk targetted attack.
  Stuxnet ditujukan untuk menyerang reaktor nukir
  Iran. Stuxnet dirancang untuk melakukan
  sabotase terhadap infrastruktur vital di suatu
  negara.
 Tahun 2010 juga terjadi bocornya informasi
  penting negara melalui situs Wikileaks. Situs ini
  membuka sejumlah informasi penting dari kawat
  diplomatik Pemerintah AS, yang berpotensi besar
  dapat mengganggu hubungan baik sejumlah
  negara.
 Dari kejadian-kejadian di atas merupakan
  petunjuk bahwa setiap negara perlu waspada
  terhadap ancaman dan kejahatan cyberspace demi
  menjaga keamanan dan kedaulatan sebuah
  negara.
Upaya yang telah dilakukan
mengenai Cyber Security
       Undang-undang No. 11 tahun 2008 tentang Informasi
        Transaksi Elektronik (ITE)



       Surat Keputusan Menteri Komunikasi dan Informatika
        Nomor: 133/KEP/M/KOMINFO/04/2010 tentang
        Pembentukan Tim Koordinasi Keamanan Informasi

       Surat Edaran Menteri Komunikasi dan Informatika
        Nomor: 01/SE/M.KOMINFO/02/2011 tentang
        Penyelenggaraan Sistem Elektronik Untuk Pelayanan
        Publik Di Lingkungan Instansi Penyelenggara Negara.

                                                            10
Kerangka Strategis National
Information Security
                                       Avaibility-Integrity-Confidentially
 Peraturan dan Strategi




                          Pemerintah                Swasta                   Masyarakat




                                                                                          Standard
                                  Proses dan Manajemen Keamanan

                                   Sistem dan Teknologi Keamanan

                                                Infrastruktur

Komponen Kerangka
Strategis National Cyber
Security Indonesia




                                                                                                     11
Prinsip-prinsip Kerangka Strategis
National Cyber Security Indonesia
• Leadership, kompleksitas dan tantangan cyber security di
 Indonesia membutuhkan kepemimpinan yang kuat. Pimpinan
 harus menyadari pentingnya melakukan pengamanan informasi
 di instansi masing-masing.

• Shared responsibilities, penggunaan TIK sangat terkait satu
 dengan yang lainnya. Oleh karena itu masalah cyber security
 merupakan tanggung jawab bersama, setiap pemangku
 kepentingan. Masing-masing instansi berkewajiban menjaga
 sumberdaya TIK yang sensitif.

• Partnership, diperlukan kerjasama dan kemitraan dari berbagai
 pihak untuk menciptakan keamanan cyber space, mengingat
 masalah cyber security adalah tangung jawab bersama-sama.

                                                                  12
Prinsip-prinsip Kerangka Strategis
National Cyber Security Indonesia
• Risk Management, menerapkan pendekatan manajemen resiko
 untuk assessing, prioritising dan resourcing cyber security
 activities. Sehingga ancamn dan resiko dapat dideteksi sedini
 mungkin (early warning system) dan pemulihan yang cepat
 akibat dari serangan tersebut (recovery system).

• Protecting National values, Melindungi infrastruktur kritis
 nasional dan meningkatkan keamanan cyber space terhadap
 individu maupun kolektif.

• International cooperation, mengingat kejahatan cyber space
 merupakan kejahatan lintas negara, oleh karena itu pemerintah
 perlu aktif menjalin kerjasama dengan pihak luar negeri dan
 fokus untuk melindungi kepentingan nasional.

                                                                 13
Best Practices
 Setiap negara harus mampu mengembangkan
  kebijakan dan strategi sendiri serta struktur organisasi
  untuk mengatasi kebutuhan nasional cyber security.
 Struktur organisasi tersebut harus ada untuk
  menjawab kebutuhan khusus negara dan disesuaikan
  dari ketersediaan sumber daya, kemitraan publik-
  swasta, pengembangan TIK, tingkat adopsi TIK setiap
  bangsa [ITU].



                                                             14
A Comprehensive Information Security
        Policy Architecture

                                         Strategic
                                           Level



                                         Tactical
                                           Level



                                       Operational
                                           Level


                                          Execute

    Sumber: Information security governance control through comprehensive policy architectures. V
    Von Solms et al. 2011                                                                           15
A framework for organizational structures
(Sumber: International Telecommunication Union)
                                                   Untuk melawan serangan
                                                    cyber space, ditingkat
                                                    nasional perlu dibuat
                                                    organisasi yang kuat. Tanpa
                                                    memiliki struktur organisasi
                                                    yang tepat sangat sulit bagi
                                                    sebuah negara untuk
                                                    mengantisipasi serangan-
                                                    serangan cyber space
                                                    nasional.
                                                   Organisasi ini adalah sebagai
                                                    wujud kepemimpinan yang
                                                    akan berperan penting
                                                    untuk melakukan koordinasi
                                                    antar lembaga terkait. Diisi
                                                    oleh sumberdaya manusia
                                                    yang memiliki kompetensi
                                                    dari berbagai bidang.


                                                                                16
Usulan NIS Body di Indonesia
                                   National Information Security Board
Level Strategis




                                                                                                                Kumpulan dari
                                                                                                                Presiden dan
                             Steering Committee                  Executive Committee
                                                                                                                para menteri


                                              Program Committee
                                 (Sekretariat: e.g: Direktorat Keamanan Informasi)
Level Taktis




                                                                                                    ID-SIRTII
                                        Goverment-
                   Public-CERT                                 Defense-CERT            ... - CERT               Kumpulan dari
                                          CERT
                                                                                                                para, praktisi,
                                                                                                                akademisi, dll
                                                   Operational
                                               (e.g: APTIKOM & IPKIN)
                                                                                                                          17
National Cyber Security
 9
         Organizational Structure  Executive Coordinator Team
                                                                                                                    Strategic Level
                                                                                                                    President and Ministers

 8        Homeland
                                  Intelligence                     Defense              Law Enforcement
           Security
                                                                                           Investigation and
                                                                 Protect militer
        Protect cyberspace        Preventive and                                             prosecution of
 7         environment           capacity building
                                                                   cyberspace
                                                                  environment
                                                                                               criminal in          Tactical Level
                                                                                               cyberspace           Senior Experts,
                                                                                                                    Practisioner,
                                                                                                                    Academicians, Civil
 6                           Coordinator-Incident Response Team                                                     Servants
 5
 4                                    Incident Response Team
                                                                                                                    Operational Level
 3             Gov-Cert      Military-cert       Banking-Cert
                                                                        Education-
                                                                                              ....
                                                                                                                    Experts, Practisioner,
                                                                           Cert                                     Academicians, Civil
                                                                                                                    Servants
                                                Sectoral Level
 2

 1                                      Critical Infrastructure


Standarisasi Kompetensi
                                                                                     Sources: Indonesia National ICT Council, Detiknas 2012



                                                                                                                                     18 18
National Cyber Security Framework
                                                                           Leadership
          Security Strategic Level




                                                                                                                                               International Cooperation

                                                                                                                                                                           Shared responsibilities
                                                                      Technical and Procedural


                                                                                                 Organization Structures


                                                                                                                           Capacity Building




                                                                                                                                                                                                     Confidentiality
                                                                                                                                                                                                      Availability
                                                Partnership
Direct




                                                                                                                                                                                                       Integrity
                                                              Legal
           Security Tactical Level
                                      Control




         Security Operational Level
                                                                         Risk Management
                   Execute




                                                                                                       Sources: Indonesia National ICT Council, Detiknas 2012

                                                                                                                                                                                                                            19
                                                                                                                                                                                                                       19
Kebijakan Keamanan dan Kedaulatan
                       Data


                       Application


                       Host


                       Internal Network

                       External Network




                                          20
Data dan Informasi Strategis Nasional
 Data dan Informasi yang bersifat strategis dapat
   juga dilihat dari sudut pandang sektoral dan
   regional:


  Data
                                 Data     Data
Pertahan     Data     Data
                               Sumber-   Kekayaa    Data        Dan
 an dan    Kependu   Keuang-
                                 daya       n      Spasial   lain-lain
Keaman-     dukan      an
                                 alam    Budaya
   an




                                                                         21 21
Aplikasi Strategis di Lingkungan Pemerintah                                      Kemkopolhukam

                                            National Cyber Security
             Kemkominfo

                                                          e-                  e-
                                        e-
                          e-                           Budgeting         Procurement
                                     Education                                             NSW
                      Agricultur
         e-Cultural       e                                                LKPP
                                                                Kemkeu                               e-
          Heritage           Kempertanian    Kemdikbud
                                                                                  Kemkoekuin      KTP
  e-                                                                                       Kemdagri   Software
Health          Kemdikbud                                                                                 Legal
                                                                                                            Palapa
         Kemkes                                                                             Kemkominfo
                                                                                                             Ring


                                                                                                 Kemkominfo



   Kemperind                                                                      Kemkominfo


                                                                                               Kemkominfo



                                   G2B           G2C      G2E       G2G
                                                                                                                   22
                                                                                                                  22
Perspektif National Information Security
                    Legal


Implementation                 Governing
     Area                      Structure

                   National
                 Information
                   Security
 International                 Technology &
  Cooperation                   Procedure



                 Awareness &
                  Capacity
                  Buliding

                                              23
Tingkatan Kematangan Information Security
 Dengan adanya tingkatan kematangan ini, maka dapat disusun
 skala prioritas, strategi serta tahapan-tahapan pengembangan                 High
 information security dan keterlibatan stakeholders,
 yang sesuai dengan kondisi dan
 kekuatan sumber daya                                   Security is
 yang ada.                                 Security is
                                                       Specialized
                                           Intregated
                           Security is                                     Level of Security
                           Proactive                                       Adopted from
Low                                                         Level IV       microsoft
           Security is
           Reactive                         Level III
                            Level II
            Level I


            All risks is    All risks is     All risks is   All risks is
            Undefined       Understoo       Controlled      Minimized
                                 d
                                                                                     24
Lindungi Negara Kesatuan Republik
Indonesia dari Ancaman Disintegrasi Bangsa
                   dan Keamanan Nasional




17,548 pulau - 33 provinsi - 497 kab/kota – 5,263 kecamatan – 62,806 desa
       237 penduduk - 2 juta km2 luas – 80,000 km panjang pantai
                       583 etnis – 240 juta penduduk -
            1,000 trillion USD GDP - 6.4% annual growth rate

                                                                            25
Penutup
 Perkembangan teknologi informasi dan komunikasi akan
  terus meningkatkan ancaman terhadap keamanan
  informasi.
 Setiap negara harus membangun Sistem Keamanan
  Informasi Nasional.
 Keamanan Informasi Nasional dan Kedaulatan Bangsa harus
  memenuhi prinsip-prinsip dasar, seperti: leadership, shared
  responsibility, dll.
 Perlu dibentuk Nastional Information Security Body dengan
  menggunakan indikator kinerja dari level 1 sampai 4.



                                                           26
Zainal A. Hasibuan
Wakil Ketua Tim Pelaksana
         ©2011




                            27

More Related Content

What's hot

2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 finalIGN MANTRA
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityAlbaar Rubhasy
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Abud Maha
 
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMIGF Indonesia
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019IGN MANTRA
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014IGN MANTRA
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...literasi digital
 
Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Yudhistira Nugraha
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFIGF Indonesia
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...IGN MANTRA
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Martina Melissa
 
e-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesiae-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesianatharia
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail BanuSeptiaji
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailBanuSeptiaji
 
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi MultilateralID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi MultilateralIGF Indonesia
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Shandydwi
 

What's hot (20)

2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
2019 03-25 acad-csirt career in security to polinela lampung 25 maret2019 final
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National Cybersecurity
 
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
Sim,muhamad abud mahasin, hapzi ali, keamanan sistem informasi, universitas m...
 
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAMID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
ID IGF 2016 - Hukum 2 - Cybersecurity dan HAM
 
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
 
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
Seri buku literasi digital kebijakan cybersecurity dalam perspektif multistak...
 
Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSF
 
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
2019 09-10 seminar cyber security acad csirt honeynet universitas indonesia s...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
Sipi, martina melissa, prof. hapsi ali, konsep dasar keamanan informasipemaha...
 
e-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesiae-literacy Keamanan Jaringan Informasi di Indonesia
e-literacy Keamanan Jaringan Informasi di Indonesia
 
Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail Makalah eptik Cybercrime Banu & Ismail
Makalah eptik Cybercrime Banu & Ismail
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
Makalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & MailMakalah eptik Cybercrime Banu & Mail
Makalah eptik Cybercrime Banu & Mail
 
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi MultilateralID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
 
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
Sim,shandy dwi juniardi,hapzi ali,keamanan sistem informasi,universitas mercu...
 

Viewers also liked

idigf - sosbud - perempuan - nani buntarian
idigf - sosbud - perempuan - nani buntarianidigf - sosbud - perempuan - nani buntarian
idigf - sosbud - perempuan - nani buntarianIGF Indonesia
 
idigf - hukum - pandi - andi budimansyah
idigf - hukum - pandi - andi budimansyahidigf - hukum - pandi - andi budimansyah
idigf - hukum - pandi - andi budimansyahIGF Indonesia
 
idigf - pembangunan - postel - m razif
idigf - pembangunan - postel - m razifidigf - pembangunan - postel - m razif
idigf - pembangunan - postel - m razifIGF Indonesia
 
idigf - pembangunan - satu dunia - firdaus cahyadi
idigf - pembangunan - satu dunia - firdaus cahyadiidigf - pembangunan - satu dunia - firdaus cahyadi
idigf - pembangunan - satu dunia - firdaus cahyadiIGF Indonesia
 
idigf - sosbud - aptikom - eko indrajit
idigf - sosbud - aptikom - eko indrajitidigf - sosbud - aptikom - eko indrajit
idigf - sosbud - aptikom - eko indrajitIGF Indonesia
 
idigf - pembangunan - mastel - kanaka hidayat
idigf - pembangunan - mastel - kanaka hidayatidigf - pembangunan - mastel - kanaka hidayat
idigf - pembangunan - mastel - kanaka hidayatIGF Indonesia
 
idigf - pembangunan - biznet - antonius wisanggeni
idigf - pembangunan - biznet - antonius wisanggeniidigf - pembangunan - biznet - antonius wisanggeni
idigf - pembangunan - biznet - antonius wisanggeniIGF Indonesia
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumIGF Indonesia
 
idigf - pembangunan - bppt - hamman riza
idigf - pembangunan - bppt - hamman rizaidigf - pembangunan - bppt - hamman riza
idigf - pembangunan - bppt - hamman rizaIGF Indonesia
 
idigf - hukum - apjii - teddy purwadi
idigf - hukum - apjii - teddy purwadiidigf - hukum - apjii - teddy purwadi
idigf - hukum - apjii - teddy purwadiIGF Indonesia
 
idigf - pembangunan - ftii - sylvia sumarlin
idigf - pembangunan - ftii - sylvia sumarlinidigf - pembangunan - ftii - sylvia sumarlin
idigf - pembangunan - ftii - sylvia sumarlinIGF Indonesia
 
idigf - hukum - ui - edmon makarim
idigf - hukum - ui - edmon makarimidigf - hukum - ui - edmon makarim
idigf - hukum - ui - edmon makarimIGF Indonesia
 
Resume of ID-IGF National Dialogue 2014
Resume of ID-IGF National Dialogue 2014Resume of ID-IGF National Dialogue 2014
Resume of ID-IGF National Dialogue 2014IGF Indonesia
 
Ringkasan Dialog Nasional ID-IGF 2014
Ringkasan Dialog Nasional ID-IGF 2014Ringkasan Dialog Nasional ID-IGF 2014
Ringkasan Dialog Nasional ID-IGF 2014IGF Indonesia
 
Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMIGF Indonesia
 
Pengantar Tata Kelola Internet - ICT Watch
Pengantar Tata Kelola Internet - ICT WatchPengantar Tata Kelola Internet - ICT Watch
Pengantar Tata Kelola Internet - ICT WatchIGF Indonesia
 
National ID-IGF Dialogue 2016 Summary
National ID-IGF Dialogue 2016 SummaryNational ID-IGF Dialogue 2016 Summary
National ID-IGF Dialogue 2016 SummaryICT Watch
 
Modul Tata Kelola Internet - APCICT
Modul Tata Kelola Internet - APCICTModul Tata Kelola Internet - APCICT
Modul Tata Kelola Internet - APCICTIGF Indonesia
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetIGF Indonesia
 

Viewers also liked (20)

idigf - sosbud - perempuan - nani buntarian
idigf - sosbud - perempuan - nani buntarianidigf - sosbud - perempuan - nani buntarian
idigf - sosbud - perempuan - nani buntarian
 
idigf - hukum - pandi - andi budimansyah
idigf - hukum - pandi - andi budimansyahidigf - hukum - pandi - andi budimansyah
idigf - hukum - pandi - andi budimansyah
 
idigf - pembangunan - postel - m razif
idigf - pembangunan - postel - m razifidigf - pembangunan - postel - m razif
idigf - pembangunan - postel - m razif
 
idigf - pembangunan - satu dunia - firdaus cahyadi
idigf - pembangunan - satu dunia - firdaus cahyadiidigf - pembangunan - satu dunia - firdaus cahyadi
idigf - pembangunan - satu dunia - firdaus cahyadi
 
idigf - sosbud - aptikom - eko indrajit
idigf - sosbud - aptikom - eko indrajitidigf - sosbud - aptikom - eko indrajit
idigf - sosbud - aptikom - eko indrajit
 
idigf - pembangunan - mastel - kanaka hidayat
idigf - pembangunan - mastel - kanaka hidayatidigf - pembangunan - mastel - kanaka hidayat
idigf - pembangunan - mastel - kanaka hidayat
 
idigf - pembangunan - biznet - antonius wisanggeni
idigf - pembangunan - biznet - antonius wisanggeniidigf - pembangunan - biznet - antonius wisanggeni
idigf - pembangunan - biznet - antonius wisanggeni
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrum
 
idigf - pembangunan - bppt - hamman riza
idigf - pembangunan - bppt - hamman rizaidigf - pembangunan - bppt - hamman riza
idigf - pembangunan - bppt - hamman riza
 
idigf - hukum - apjii - teddy purwadi
idigf - hukum - apjii - teddy purwadiidigf - hukum - apjii - teddy purwadi
idigf - hukum - apjii - teddy purwadi
 
idigf - pembangunan - ftii - sylvia sumarlin
idigf - pembangunan - ftii - sylvia sumarlinidigf - pembangunan - ftii - sylvia sumarlin
idigf - pembangunan - ftii - sylvia sumarlin
 
idigf - hukum - ui - edmon makarim
idigf - hukum - ui - edmon makarimidigf - hukum - ui - edmon makarim
idigf - hukum - ui - edmon makarim
 
Resume of ID-IGF National Dialogue 2014
Resume of ID-IGF National Dialogue 2014Resume of ID-IGF National Dialogue 2014
Resume of ID-IGF National Dialogue 2014
 
Ringkasan Dialog Nasional ID-IGF 2014
Ringkasan Dialog Nasional ID-IGF 2014Ringkasan Dialog Nasional ID-IGF 2014
Ringkasan Dialog Nasional ID-IGF 2014
 
Internet Governance
Internet GovernanceInternet Governance
Internet Governance
 
Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAM
 
Pengantar Tata Kelola Internet - ICT Watch
Pengantar Tata Kelola Internet - ICT WatchPengantar Tata Kelola Internet - ICT Watch
Pengantar Tata Kelola Internet - ICT Watch
 
National ID-IGF Dialogue 2016 Summary
National ID-IGF Dialogue 2016 SummaryNational ID-IGF Dialogue 2016 Summary
National ID-IGF Dialogue 2016 Summary
 
Modul Tata Kelola Internet - APCICT
Modul Tata Kelola Internet - APCICTModul Tata Kelola Internet - APCICT
Modul Tata Kelola Internet - APCICT
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
 

Similar to idigf - hukum - detiknas - zainal hasibuan

Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfHamsah2019
 
Cyber crime dan psikologi forensik
Cyber crime dan psikologi forensikCyber crime dan psikologi forensik
Cyber crime dan psikologi forensikDavid Darmawan
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdfyogiswara11
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeStanley Karouw
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputermkbx01
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputerbeiharira
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crimedennyrah0910
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.pptferysetiawanto1
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfIsniKartikaLarasati
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlawotwta kita
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptxAhmadSyaifuddin33
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.pptMuhamadAgung20
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptGarGadot
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 

Similar to idigf - hukum - detiknas - zainal hasibuan (20)

Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdfPaper - Hamsah (2019120020) & Nurholis (2019121025).pdf
Paper - Hamsah (2019120020) & Nurholis (2019121025).pdf
 
Cyber crime dan psikologi forensik
Cyber crime dan psikologi forensikCyber crime dan psikologi forensik
Cyber crime dan psikologi forensik
 
Forensic-Cyber War.pdf
Forensic-Cyber War.pdfForensic-Cyber War.pdf
Forensic-Cyber War.pdf
 
Presentasi Cybercrime
Presentasi CybercrimePresentasi Cybercrime
Presentasi Cybercrime
 
Sosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crimeSosialisasi internet sehat dan aman mencegah cyber crime
Sosialisasi internet sehat dan aman mencegah cyber crime
 
01 pengantar keamanan komputer
01 pengantar keamanan komputer01 pengantar keamanan komputer
01 pengantar keamanan komputer
 
Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Teknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan KomputerTeknologi Informasi 12 - Teknologi Keamanan Komputer
Teknologi Informasi 12 - Teknologi Keamanan Komputer
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt1. Pengantar Keamanan Komputer.ppt
1. Pengantar Keamanan Komputer.ppt
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx1 Aspek Keamanan Jaringan.pptx
1 Aspek Keamanan Jaringan.pptx
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 

More from IGF Indonesia

ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report IGF Indonesia
 
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
Pengantar Tata Kelola Internet
Pengantar Tata Kelola InternetPengantar Tata Kelola Internet
Pengantar Tata Kelola InternetIGF Indonesia
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderIGF Indonesia
 
ID IGF 2016 - Hukum 1 - Privasi Online dan PDP
ID IGF 2016 - Hukum 1 - Privasi Online dan PDPID IGF 2016 - Hukum 1 - Privasi Online dan PDP
ID IGF 2016 - Hukum 1 - Privasi Online dan PDPIGF Indonesia
 
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalIGF Indonesia
 
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberIGF Indonesia
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberIGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...IGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkIGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkIGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat IGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaIGF Indonesia
 
ID IGF 2016 - Hukum 2 - HAM dan Cybersecurity + resilience
ID IGF 2016 - Hukum 2 - HAM dan Cybersecurity + resilienceID IGF 2016 - Hukum 2 - HAM dan Cybersecurity + resilience
ID IGF 2016 - Hukum 2 - HAM dan Cybersecurity + resilienceIGF Indonesia
 

More from IGF Indonesia (20)

ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
 
ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report
 
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
 
Pengantar Tata Kelola Internet
Pengantar Tata Kelola InternetPengantar Tata Kelola Internet
Pengantar Tata Kelola Internet
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
 
ID IGF 2016 - Hukum 1 - Privasi Online dan PDP
ID IGF 2016 - Hukum 1 - Privasi Online dan PDPID IGF 2016 - Hukum 1 - Privasi Online dan PDP
ID IGF 2016 - Hukum 1 - Privasi Online dan PDP
 
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
 
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
 
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
 
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
 
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
 
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
 
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
 
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
 
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
 
ID IGF 2016 - Hukum 2 - HAM dan Cybersecurity + resilience
ID IGF 2016 - Hukum 2 - HAM dan Cybersecurity + resilienceID IGF 2016 - Hukum 2 - HAM dan Cybersecurity + resilience
ID IGF 2016 - Hukum 2 - HAM dan Cybersecurity + resilience
 

idigf - hukum - detiknas - zainal hasibuan

  • 1. Oleh: Zainal A. Hasibuan Wakil Ketua Tim Pelaksana Harian
  • 2. Latar Belakang  Pertumbuhan teknologi internet mendorong perkembangan globalisasi ekonomi dan sosial.  Perkembangan penggunaan internet bertambah secara signifikan dengan berkembangnya teknologi web 2.0 seperti social networking (Facebook, Indonesia Internet Habit (Source: The Nielsen Company) twitter, dll) 2
  • 3. Latar Belakang  Teknologi web 2.0 mendorong perkembangan aplikasi melalui internet seperti e-Government, e-Commerce, e- Bussiness, dsb, sehingga ketergantungan terhadap pemanfaatan teknologi internet semakin tinggi.  Tingginya penggunaan internet dan semakin banyaknya keterkaitan internet dengan kehidupan sehari-hari, mengakibatkan frekuensi serangan dan kejahatan Cyberspace semakin meningkat. 3
  • 4. Latar Belakang  Rata-rata jumlah serangan di Serangan Terhadap Website Indonesia Domain .id 1998- dunia maya mencapai satu 2009 juta insiden, dan cenderung .ac.id .or.id .co.id .go.id meningkat tiap harinya (ID- SIRTII). 792  Institusi pemerintah di juga 2138 846 tak luput dari serangan, kurun waktu 1998 - 2009 sebanyak 2138 serangan telah 1463 dialamatkan terhadap website domain milik pemerintah Indonesia. sumber: www.zone-h.org 4
  • 5. Latar Belakang Bagi suatu negara, ancaman berikutnya tidak hanya datang dalam wujud fisik, melainkan juga dapat melalui dunia maya (cyberspace) 5
  • 6. Latar Belakang Kerugian yang ditimbulkan selain menimbulkan kerugian secara finansial juga berakibat melumpuhkan infrastruktur Sumber: io9.com kritis yang berpotensi menghancurkan perekonomian dan mengganggu stabilitas keamanan negara. 6
  • 7. Ancaman Serangan Terhadap Infrastruktur Nasional Software Direct Indirect National Physical Cyber Computers “Worms, Infrastructure Attacks Attacks Tampering, Viruses, Networks Cuts, Leaks” Bombs” Ancaman serangan terhadap Infrastruktur nasional dapat berupa secara fisik dan non fisik Sumber: Cyber Attacks: Protecting National Infrastructure. Edward G. Amoroso 2011 7
  • 8. Serangan dan Ancaman Terhadap Keamanan Cyber Nasional Semakin Meningkat Logical Attack Computer Virus Worm ..... Hacking Social & Konten Negatif Cultural Information Technology Attack Physical ..... Attack Theft Cuts Bomb 8 88
  • 9. Trend Insiden Ancaman Cyber Space  Tahun 2010 muncul virus Stuxnet yang merupakan jenis tools untuk targetted attack. Stuxnet ditujukan untuk menyerang reaktor nukir Iran. Stuxnet dirancang untuk melakukan sabotase terhadap infrastruktur vital di suatu negara.  Tahun 2010 juga terjadi bocornya informasi penting negara melalui situs Wikileaks. Situs ini membuka sejumlah informasi penting dari kawat diplomatik Pemerintah AS, yang berpotensi besar dapat mengganggu hubungan baik sejumlah negara.  Dari kejadian-kejadian di atas merupakan petunjuk bahwa setiap negara perlu waspada terhadap ancaman dan kejahatan cyberspace demi menjaga keamanan dan kedaulatan sebuah negara.
  • 10. Upaya yang telah dilakukan mengenai Cyber Security  Undang-undang No. 11 tahun 2008 tentang Informasi Transaksi Elektronik (ITE)  Surat Keputusan Menteri Komunikasi dan Informatika Nomor: 133/KEP/M/KOMINFO/04/2010 tentang Pembentukan Tim Koordinasi Keamanan Informasi  Surat Edaran Menteri Komunikasi dan Informatika Nomor: 01/SE/M.KOMINFO/02/2011 tentang Penyelenggaraan Sistem Elektronik Untuk Pelayanan Publik Di Lingkungan Instansi Penyelenggara Negara. 10
  • 11. Kerangka Strategis National Information Security Avaibility-Integrity-Confidentially Peraturan dan Strategi Pemerintah Swasta Masyarakat Standard Proses dan Manajemen Keamanan Sistem dan Teknologi Keamanan Infrastruktur Komponen Kerangka Strategis National Cyber Security Indonesia 11
  • 12. Prinsip-prinsip Kerangka Strategis National Cyber Security Indonesia • Leadership, kompleksitas dan tantangan cyber security di Indonesia membutuhkan kepemimpinan yang kuat. Pimpinan harus menyadari pentingnya melakukan pengamanan informasi di instansi masing-masing. • Shared responsibilities, penggunaan TIK sangat terkait satu dengan yang lainnya. Oleh karena itu masalah cyber security merupakan tanggung jawab bersama, setiap pemangku kepentingan. Masing-masing instansi berkewajiban menjaga sumberdaya TIK yang sensitif. • Partnership, diperlukan kerjasama dan kemitraan dari berbagai pihak untuk menciptakan keamanan cyber space, mengingat masalah cyber security adalah tangung jawab bersama-sama. 12
  • 13. Prinsip-prinsip Kerangka Strategis National Cyber Security Indonesia • Risk Management, menerapkan pendekatan manajemen resiko untuk assessing, prioritising dan resourcing cyber security activities. Sehingga ancamn dan resiko dapat dideteksi sedini mungkin (early warning system) dan pemulihan yang cepat akibat dari serangan tersebut (recovery system). • Protecting National values, Melindungi infrastruktur kritis nasional dan meningkatkan keamanan cyber space terhadap individu maupun kolektif. • International cooperation, mengingat kejahatan cyber space merupakan kejahatan lintas negara, oleh karena itu pemerintah perlu aktif menjalin kerjasama dengan pihak luar negeri dan fokus untuk melindungi kepentingan nasional. 13
  • 14. Best Practices  Setiap negara harus mampu mengembangkan kebijakan dan strategi sendiri serta struktur organisasi untuk mengatasi kebutuhan nasional cyber security.  Struktur organisasi tersebut harus ada untuk menjawab kebutuhan khusus negara dan disesuaikan dari ketersediaan sumber daya, kemitraan publik- swasta, pengembangan TIK, tingkat adopsi TIK setiap bangsa [ITU]. 14
  • 15. A Comprehensive Information Security Policy Architecture Strategic Level Tactical Level Operational Level Execute Sumber: Information security governance control through comprehensive policy architectures. V Von Solms et al. 2011 15
  • 16. A framework for organizational structures (Sumber: International Telecommunication Union)  Untuk melawan serangan cyber space, ditingkat nasional perlu dibuat organisasi yang kuat. Tanpa memiliki struktur organisasi yang tepat sangat sulit bagi sebuah negara untuk mengantisipasi serangan- serangan cyber space nasional.  Organisasi ini adalah sebagai wujud kepemimpinan yang akan berperan penting untuk melakukan koordinasi antar lembaga terkait. Diisi oleh sumberdaya manusia yang memiliki kompetensi dari berbagai bidang. 16
  • 17. Usulan NIS Body di Indonesia National Information Security Board Level Strategis Kumpulan dari Presiden dan Steering Committee Executive Committee para menteri Program Committee (Sekretariat: e.g: Direktorat Keamanan Informasi) Level Taktis ID-SIRTII Goverment- Public-CERT Defense-CERT ... - CERT Kumpulan dari CERT para, praktisi, akademisi, dll Operational (e.g: APTIKOM & IPKIN) 17
  • 18. National Cyber Security 9 Organizational Structure Executive Coordinator Team Strategic Level President and Ministers 8 Homeland Intelligence Defense Law Enforcement Security Investigation and Protect militer Protect cyberspace Preventive and prosecution of 7 environment capacity building cyberspace environment criminal in Tactical Level cyberspace Senior Experts, Practisioner, Academicians, Civil 6 Coordinator-Incident Response Team Servants 5 4 Incident Response Team Operational Level 3 Gov-Cert Military-cert Banking-Cert Education- .... Experts, Practisioner, Cert Academicians, Civil Servants Sectoral Level 2 1 Critical Infrastructure Standarisasi Kompetensi Sources: Indonesia National ICT Council, Detiknas 2012 18 18
  • 19. National Cyber Security Framework Leadership Security Strategic Level International Cooperation Shared responsibilities Technical and Procedural Organization Structures Capacity Building Confidentiality Availability Partnership Direct Integrity Legal Security Tactical Level Control Security Operational Level Risk Management Execute Sources: Indonesia National ICT Council, Detiknas 2012 19 19
  • 20. Kebijakan Keamanan dan Kedaulatan Data Application Host Internal Network External Network 20
  • 21. Data dan Informasi Strategis Nasional  Data dan Informasi yang bersifat strategis dapat juga dilihat dari sudut pandang sektoral dan regional: Data Data Data Pertahan Data Data Sumber- Kekayaa Data Dan an dan Kependu Keuang- daya n Spasial lain-lain Keaman- dukan an alam Budaya an 21 21
  • 22. Aplikasi Strategis di Lingkungan Pemerintah Kemkopolhukam National Cyber Security Kemkominfo e- e- e- e- Budgeting Procurement Education NSW Agricultur e-Cultural e LKPP Kemkeu e- Heritage Kempertanian Kemdikbud Kemkoekuin KTP e- Kemdagri Software Health Kemdikbud Legal Palapa Kemkes Kemkominfo Ring Kemkominfo Kemperind Kemkominfo Kemkominfo G2B G2C G2E G2G 22 22
  • 23. Perspektif National Information Security Legal Implementation Governing Area Structure National Information Security International Technology & Cooperation Procedure Awareness & Capacity Buliding 23
  • 24. Tingkatan Kematangan Information Security Dengan adanya tingkatan kematangan ini, maka dapat disusun skala prioritas, strategi serta tahapan-tahapan pengembangan High information security dan keterlibatan stakeholders, yang sesuai dengan kondisi dan kekuatan sumber daya Security is yang ada. Security is Specialized Intregated Security is Level of Security Proactive Adopted from Low Level IV microsoft Security is Reactive Level III Level II Level I All risks is All risks is All risks is All risks is Undefined Understoo Controlled Minimized d 24
  • 25. Lindungi Negara Kesatuan Republik Indonesia dari Ancaman Disintegrasi Bangsa dan Keamanan Nasional 17,548 pulau - 33 provinsi - 497 kab/kota – 5,263 kecamatan – 62,806 desa 237 penduduk - 2 juta km2 luas – 80,000 km panjang pantai 583 etnis – 240 juta penduduk - 1,000 trillion USD GDP - 6.4% annual growth rate 25
  • 26. Penutup  Perkembangan teknologi informasi dan komunikasi akan terus meningkatkan ancaman terhadap keamanan informasi.  Setiap negara harus membangun Sistem Keamanan Informasi Nasional.  Keamanan Informasi Nasional dan Kedaulatan Bangsa harus memenuhi prinsip-prinsip dasar, seperti: leadership, shared responsibility, dll.  Perlu dibentuk Nastional Information Security Body dengan menggunakan indikator kinerja dari level 1 sampai 4. 26
  • 27. Zainal A. Hasibuan Wakil Ketua Tim Pelaksana ©2011 27