SlideShare a Scribd company logo
1 of 22
Ashwin Sasongko Sastrosuboto
Pusat Penelitian Informatika – LIPI
Kompleks LIPI, Jln Cisitu ,
Bandung 40135
Masukan pada diskusi tentang
Kemanan Jaringan
Universitas Langlangbuana, Bandung 22 Februari 2014
1
Latar belakang (1)
• Makin berkembangnya Jaringan TIK di Indonesia pada
umumnya dan di Bandung pada khususnya.
• Sejak era tahun 90 an, telah dikembangkan pemikiran
Bandung High Technology Valley, sampai sekitar 2012
dikembangkan Bandung Digital Valley, sehingga TIK
sangat berkembang di Bandung
• TIK telah digunakan untuk berbagai aktivitas pribadi,
bisnis, pemerintahan dsb, sehingga cukup banyak data
yang perlu dilindungi
• Maraknya issue Intersepsi/Penyadapan, Hacking dsb
sehingga masalah keamanan merupakan issue Nasional
bahkan Global.
Perkembangan IPTEK di “ Akses, Network, Aplikasi dan Konten” menumbuhkan
Cyberspace - Dunia Maya”
& Contents
Latar belakang (2) : Perkembangan Cyberspace
Networks
Latar belakang (3) : Transformasi berbagai aktivitas
Transformasi
 Nilai – Nilai (Budaya. Sosial, Etika, Pengetahuan, dll)
 Regulasi
 Pembangunan
 Aktivitas – Aktivitas (Transaksi, dll)
TRANSFORMASI
Contoh :
Commerce  e-Commerce
Banking  e-Banking
Notary  Cyber Notary
Voting  e – Voting,dll.
Real Space = Cyber Space
Kedua space harus dikelola dengan baik;
Kalau real space harus aman, maka
cyberspace juga harus aman.
5
Aspek2 Pengelolaan
• Aspek Legal
• Aspek Teknis
• Aspek Sosial Masyarakat
UUTelekomunikasiNo.36Tahun1999UUITENo.11Tahun2008 Aspek Legal sektor TIK di Indonesia
UU Penyiaran No. 32 Tahun 2002UU Pers No. 40 / 1999
7
Cakupan UU 11/2008 ttg
Informasi danTransaksi Elektronik
Bab II
Asas danTujuan
Bab III
Informasi Elektronik,
Dokumen Elektronik, dan
TandaTangan Elektronik
Bab IV
Penyelenggaraan Sertifikasi Elektronik
dan Sistem Elektronik
BabV
Transaksi Elektronik
BabVI
Nama Domain, HKI, dan
Pelindungan Hak Pribadi
Bab I
Ketentuan Umum
BabVII
Perbuatan yang
Dilarang
BabVIII
Penyelesaian Sengketa
Bab IX
Peran Pemerintah
Dan Masyarakat
Bab X
Penyidikan
Bab XI
Ketentuan Pidana
Bab XII
Ketentuan
Peralihan
Bab XIII
Ketentuan Penutup
8
Ruang Lingkup Keberlakuan
Asas Ekstrateritorial
• Berlaku untuk: setiap orang
• Melakukan perbuatan hukum yang diatur ITE:
• Tempat : di dalam atau di luar Indonesia;
• akibat hukum: di dalam atau di luar Indonesia;
• merugikan kepentingan Indonesia.
“merugikan kepentingan Indonesia”: meliputi tetapi tidak terbatas pada merugikan
kepentingan:
- ekonomi nasional;
- perlindungan data strategis;
- harkat dan martabat bangsa;
- pertahanan dan keamanan negara;
- kedaulatan negara;
- warga negara;
- serta badan hukum Indonesia.
Keamanan di UU ITE
• Penyelenggara Sistem Elektronik harus
memperhatikan aspek keamanan
• Ancaman Pidana bagi pelanggar, baik
pelanggaran terhadap konten, intervensi
terhadap sistem yg menyebabkan kerugian
seperti data yg hilang, berubah dsb.
• UU ITE juga mengatur keberadaan PPNS -
Penyidik Pegawai Negeri Sipil, selain berbagai
proses penyelidikan dan penyidikan.
Amanat Pembentukan PP
Sembilan Pasal UU No 11 tahun 2008 tentang ITE
Mengamanatkan Pembentukan PP:
1) Lembaga Sertifikasi Keandalan (Pasal 10 Ayat 2);
2) Tanda Tangan Elektronik (Pasal 11 Ayat 2) ;
3) Penyelenggara Sertifikasi Elektronik (Pasal 13 Ayat 6);
4) Penyelenggara Sistem Elektronik (Pasal 16 Ayat 2);
5) Penyelenggaraan Transaksi Elektronik (Pasal 17 Ayat 3);
6) Penyelenggara Agen Elektronik (Pasal 22 Ayat 2);
7) Pengelolaan Nama Domain (Pasal 24);
8) Tata Cara Intersepsi (Pasal 31 ayat 4 );
9) Peran Pemerintah dalam Pemanfaatan TIK (Pasal 40).
PP PSTE
RUU TCI
RPP tersendiri
PP 82/2012 ttg Penyelenggaran Sistem dan
Transaksi Elektronik
BAB Materi
BAB I : Ketentuan Umum
BAB II : Penyelenggaraan Sistem Elektronik
BAB III : Penyelenggara Agen Elektronik
BAB IV : Penyelenggaraan Transaksi Elektronik
BAB V : Tanda Tangan Elektronik
BAB VI : Penyelenggaraan Sertifikasi Elektronik
BAB VII : Lembaga Sertifikasi Keandalan
BAB VIII : Pengelolaan Nama Domain
BAB IX : Sanksi
BAB X : Ketentuan Peralihan
BAB XI : Ketentuan Penutup
Aspek Teknis
• Index KAMI – Keamanan Informasi, dari KemKominfo.
• SNI 270001 – Standard Nasional Indonesia utk Sistem
Keamanan Informasi, dari BSN – Badan Standardisasi
Nasional
• Berbagai aplikasi berbasis Open Source yg tersedia di
Repository pemerintah
• Filter utk konten Illegal, Trust Mark dari KemKominfo
• Berbagai perangkat lunak utk keamanan yg tersedia di
pasar
• dsb
Aspek Sosial Masyarakat
• Ini terkait sekali dengan sikap kita terhadap
Keamanan
• Secara umum, sikap kita dapat terlihat
bagaimana kita menyikapi keamanan di Real
space, dalam kehidupan se-hari2.
• Sikap kita di real spaceakan secara langsung
diterjemahkan kepada sikap kita di cyberspace
Contoh Aspek Sosial Masyarakat (1)
Contoh Aspek Sosial Masyarakat (2)
• Apakah tempat kerja anda aman ?
• Ada berapa pintu masuk ke kantor anda ? Semua dijaga
?
• Siapa saja yg bisa masuk kantor anda ?
• Bisakah orang masuk tanpa tanda pengenal ?
• Di kantor anda ada kantin/ toko/ tempat ibadah yg juga
terbuka utk orang luar ? Bagaimana mengechek
identitas mereka ?
• Ada penjual makanan/ tukang koran/pesuruh dari
kantor lain dsb yg bebas masuk kantor anda ?
• dsb
Contoh Aspek Sosial Masyarakat (3)
• Bagaimana pengamanan gedung ini ?
Contoh Aspek Sosial Masyarakat (4)
• Bagaimana pengamanan gedung ini?
Contoh Aspek Sosial Masyarakat (5)
• Keamanan vs Kenyamanan
Contoh Aspek Sosial Masyarakat (6)
• contoh : kasus Snowden
Contoh Aspek Sosial Masyarakat (7)
• Memasuki Pekarangan = Komputer /Sistem Elektronik ?
• http://www.victorystore.com/media/catalog/product/cache/1/image/700x700/9df78eab33525d08d6e5fb8d27136e95/s/t/stop-do-not-enter-octagon-shaped-stock-corrugated-plastic-sign-18x24-incontext.jpg; http://theriskyshift.com/wp-
content/uploads/2013/01/cyber-crime-hacker-computer.jpg
Terima Kasih
ashw001@lipi.go.id
22

More Related Content

What's hot

Kewarganegaraan Digital
Kewarganegaraan DigitalKewarganegaraan Digital
Kewarganegaraan Digital
Mas Subchan
 

What's hot (20)

Simulasi digital season 4 (kewargaan digital)
Simulasi digital season 4 (kewargaan digital)Simulasi digital season 4 (kewargaan digital)
Simulasi digital season 4 (kewargaan digital)
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan NegaraID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
ID IGF 2016 - Hukum 1 - Perlindungan Data Pribadi Menghadirkan Negara
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 
Power point uts
Power point utsPower point uts
Power point uts
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSF
 
Etika profesi - pertemuan 2
Etika profesi - pertemuan 2Etika profesi - pertemuan 2
Etika profesi - pertemuan 2
 
Kewarganegaraan Digital
Kewarganegaraan DigitalKewarganegaraan Digital
Kewarganegaraan Digital
 
13 kewargaaan digital
13 kewargaaan digital13 kewargaaan digital
13 kewargaaan digital
 
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi KedepannyaID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
ID-IGF: Rekomendasi Dan Masukan Perbaikan Aplikasi PeduliLindungi Kedepannya
 
Kewargaan digital 1(1)
Kewargaan digital 1(1)Kewargaan digital 1(1)
Kewargaan digital 1(1)
 
Kewargaan digital 1
Kewargaan digital 1Kewargaan digital 1
Kewargaan digital 1
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 
Teknologi Informasi
Teknologi InformasiTeknologi Informasi
Teknologi Informasi
 
Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)Perlindungan Data Pribadi (Privacy)
Perlindungan Data Pribadi (Privacy)
 
KARYA & INOVASI BAGI BANGSA
KARYA & INOVASI BAGI BANGSAKARYA & INOVASI BAGI BANGSA
KARYA & INOVASI BAGI BANGSA
 
Perlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetPerlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di Internet
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT &...
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT &...ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT &...
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT &...
 
Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045Kedaulatan informasi menuju indonesia emas 2045
Kedaulatan informasi menuju indonesia emas 2045
 

Viewers also liked (7)

Food Allergies At School Introduction Slides
Food Allergies At School Introduction SlidesFood Allergies At School Introduction Slides
Food Allergies At School Introduction Slides
 
Mina Bästa Polare Facebook-applikationer
Mina Bästa Polare Facebook-applikationerMina Bästa Polare Facebook-applikationer
Mina Bästa Polare Facebook-applikationer
 
Så lyckas du i sociala medier
Så lyckas du i sociala medierSå lyckas du i sociala medier
Så lyckas du i sociala medier
 
Introduction to Food Allergies
Introduction to Food AllergiesIntroduction to Food Allergies
Introduction to Food Allergies
 
323 S Three
323 S Three323 S Three
323 S Three
 
Sociala medier och events
Sociala medier och eventsSociala medier och events
Sociala medier och events
 
Wordpress del 1
Wordpress del 1Wordpress del 1
Wordpress del 1
 

Similar to Keamanan Jaringan

Similar to Keamanan Jaringan (20)

ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi MultilateralID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
ID IGF 2016 - Hukum 3 - Cyberspace Perkembangan Diplomasi Multilateral
 
Kerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National CybersecurityKerangka Strategis Indonesia National Cybersecurity
Kerangka Strategis Indonesia National Cybersecurity
 
Etika_Profesi_14.pdf
Etika_Profesi_14.pdfEtika_Profesi_14.pdf
Etika_Profesi_14.pdf
 
Cyberlaw
CyberlawCyberlaw
Cyberlaw
 
SUMMARY DIALOG NASIONAL ID-IGF 2017 (BAHASA)
SUMMARY DIALOG NASIONAL ID-IGF 2017 (BAHASA)SUMMARY DIALOG NASIONAL ID-IGF 2017 (BAHASA)
SUMMARY DIALOG NASIONAL ID-IGF 2017 (BAHASA)
 
Ringkasan Dialog Nasional ID-IGF 2017 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2017 - Bahasa Indonesia (tata kelola interne...Ringkasan Dialog Nasional ID-IGF 2017 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2017 - Bahasa Indonesia (tata kelola interne...
 
Uu ite
Uu iteUu ite
Uu ite
 
2021 Seminar- Polemik UU ITE dan Revisi UU ITE
2021   Seminar- Polemik UU ITE  dan Revisi UU ITE2021   Seminar- Polemik UU ITE  dan Revisi UU ITE
2021 Seminar- Polemik UU ITE dan Revisi UU ITE
 
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P... TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
TUGAS SISTEM INFORMASI MANAJEMEN: IMPLIKASI ETIS TEKNOLOGI INFORMASI DALAM P...
 
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
Tugas SIM, MUHAMMAD MUGHNY ALI RASYID, PUTRA YANANTO MIHADI, implemetasi/impl...
 
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet Indonesia
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet IndonesiaPengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet Indonesia
Pengantar Kebijakan APTIKA dalam mendukung Tata Kelola Internet Indonesia
 
Dampak Sosial Informatika.pptx
Dampak Sosial Informatika.pptxDampak Sosial Informatika.pptx
Dampak Sosial Informatika.pptx
 
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITEDinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
Dinamika Etika dan Regulasi Internet Indonesia Pasca Revisi UU ITE
 
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
Implikasi etis dari pemanfaatan teknologi informasi pada pegawai sekretariat ...
 
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
1. 3.10.1. Dampak Sosial Informatika (Etika dalam TIK).pptx
 
Ringkasan Dialog ID-IGF (bahasa Indonesia)
Ringkasan Dialog ID-IGF (bahasa Indonesia)Ringkasan Dialog ID-IGF (bahasa Indonesia)
Ringkasan Dialog ID-IGF (bahasa Indonesia)
 
Ringkasan Dialog Nasional ID-IGF 2014
Ringkasan Dialog Nasional ID-IGF 2014Ringkasan Dialog Nasional ID-IGF 2014
Ringkasan Dialog Nasional ID-IGF 2014
 
Ringkasan Dialog Nasional ID-IGF 2014 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2014 - Bahasa Indonesia (tata kelola interne...Ringkasan Dialog Nasional ID-IGF 2014 - Bahasa Indonesia (tata kelola interne...
Ringkasan Dialog Nasional ID-IGF 2014 - Bahasa Indonesia (tata kelola interne...
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 
Cyber_Security.ppt
Cyber_Security.pptCyber_Security.ppt
Cyber_Security.ppt
 

More from Yudi Herdiana

Membuat aplikasi nokia x untuk pemula
Membuat aplikasi nokia x untuk pemulaMembuat aplikasi nokia x untuk pemula
Membuat aplikasi nokia x untuk pemula
Yudi Herdiana
 
Windows p hone app developement
Windows p hone app developementWindows p hone app developement
Windows p hone app developement
Yudi Herdiana
 
Tik – masa depan dan budaya indonesia ilham habibie
Tik – masa depan dan budaya indonesia ilham habibieTik – masa depan dan budaya indonesia ilham habibie
Tik – masa depan dan budaya indonesia ilham habibie
Yudi Herdiana
 
Ict, culture and future indonesia narendra w
Ict, culture and future indonesia narendra wIct, culture and future indonesia narendra w
Ict, culture and future indonesia narendra w
Yudi Herdiana
 
Penyusunan kurikulum informatika itb 2013
Penyusunan kurikulum informatika itb 2013Penyusunan kurikulum informatika itb 2013
Penyusunan kurikulum informatika itb 2013
Yudi Herdiana
 
Prof iping visi aptikom iv tentang lam
Prof iping   visi aptikom iv tentang lamProf iping   visi aptikom iv tentang lam
Prof iping visi aptikom iv tentang lam
Yudi Herdiana
 

More from Yudi Herdiana (15)

Cara upload file di SladeShare
Cara upload file di SladeShareCara upload file di SladeShare
Cara upload file di SladeShare
 
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”
Cashless Regulation in Indonesia:“Tantangan Indonesia Menuju Cashless Society”
 
Oracle Database 12c Multitenant for Consolidation
Oracle Database 12c Multitenant for ConsolidationOracle Database 12c Multitenant for Consolidation
Oracle Database 12c Multitenant for Consolidation
 
Pembekalan KKN TEMATIK Bidang Pendidikan
Pembekalan KKN TEMATIK Bidang PendidikanPembekalan KKN TEMATIK Bidang Pendidikan
Pembekalan KKN TEMATIK Bidang Pendidikan
 
Pembekalan KKN TEMATIK
Pembekalan KKN TEMATIKPembekalan KKN TEMATIK
Pembekalan KKN TEMATIK
 
Tutorial Inkscape untuk membuat desain Infografik
Tutorial Inkscape untuk membuat desain InfografikTutorial Inkscape untuk membuat desain Infografik
Tutorial Inkscape untuk membuat desain Infografik
 
Membuat aplikasi nokia x untuk pemula
Membuat aplikasi nokia x untuk pemulaMembuat aplikasi nokia x untuk pemula
Membuat aplikasi nokia x untuk pemula
 
Windows p hone app developement
Windows p hone app developementWindows p hone app developement
Windows p hone app developement
 
Tik – masa depan dan budaya indonesia ilham habibie
Tik – masa depan dan budaya indonesia ilham habibieTik – masa depan dan budaya indonesia ilham habibie
Tik – masa depan dan budaya indonesia ilham habibie
 
Ict, culture and future indonesia narendra w
Ict, culture and future indonesia narendra wIct, culture and future indonesia narendra w
Ict, culture and future indonesia narendra w
 
Penyusunan kurikulum informatika itb 2013
Penyusunan kurikulum informatika itb 2013Penyusunan kurikulum informatika itb 2013
Penyusunan kurikulum informatika itb 2013
 
Pencari Kerentantan (Pencakar) - Vulnerability Search
Pencari Kerentantan (Pencakar) - Vulnerability SearchPencari Kerentantan (Pencakar) - Vulnerability Search
Pencari Kerentantan (Pencakar) - Vulnerability Search
 
Perancangan Kebijakan Bring Your Own Device (BYOD) dan Mobile Device Manageme...
Perancangan Kebijakan Bring Your Own Device (BYOD) dan Mobile Device Manageme...Perancangan Kebijakan Bring Your Own Device (BYOD) dan Mobile Device Manageme...
Perancangan Kebijakan Bring Your Own Device (BYOD) dan Mobile Device Manageme...
 
Prof budi djatmiko lam-pt aptikom (17 okt 13)
Prof budi djatmiko   lam-pt aptikom (17 okt 13)Prof budi djatmiko   lam-pt aptikom (17 okt 13)
Prof budi djatmiko lam-pt aptikom (17 okt 13)
 
Prof iping visi aptikom iv tentang lam
Prof iping   visi aptikom iv tentang lamProf iping   visi aptikom iv tentang lam
Prof iping visi aptikom iv tentang lam
 

Recently uploaded

Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
NurindahSetyawati1
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 

Recently uploaded (20)

Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdfModul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
Modul Ajar Bahasa Inggris - HOME SWEET HOME (Chapter 3) - Fase D.pdf
 
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKAMODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
MODUL AJAR IPAS KELAS 6 KURIKULUM MERDEKA
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Membuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docxMembuat Komik Digital Berisi Kritik Sosial.docx
Membuat Komik Digital Berisi Kritik Sosial.docx
 
algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10algoritma dan pemrograman komputer, tugas kelas 10
algoritma dan pemrograman komputer, tugas kelas 10
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
Membaca dengan Metode Fonik - Membuat Rancangan Pembelajaran dengan Metode Fo...
 
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
DAFTAR PPPK GURU KABUPATEN PURWOREJO TAHUN 2024
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 

Keamanan Jaringan

  • 1. Ashwin Sasongko Sastrosuboto Pusat Penelitian Informatika – LIPI Kompleks LIPI, Jln Cisitu , Bandung 40135 Masukan pada diskusi tentang Kemanan Jaringan Universitas Langlangbuana, Bandung 22 Februari 2014 1
  • 2. Latar belakang (1) • Makin berkembangnya Jaringan TIK di Indonesia pada umumnya dan di Bandung pada khususnya. • Sejak era tahun 90 an, telah dikembangkan pemikiran Bandung High Technology Valley, sampai sekitar 2012 dikembangkan Bandung Digital Valley, sehingga TIK sangat berkembang di Bandung • TIK telah digunakan untuk berbagai aktivitas pribadi, bisnis, pemerintahan dsb, sehingga cukup banyak data yang perlu dilindungi • Maraknya issue Intersepsi/Penyadapan, Hacking dsb sehingga masalah keamanan merupakan issue Nasional bahkan Global.
  • 3. Perkembangan IPTEK di “ Akses, Network, Aplikasi dan Konten” menumbuhkan Cyberspace - Dunia Maya” & Contents Latar belakang (2) : Perkembangan Cyberspace Networks
  • 4. Latar belakang (3) : Transformasi berbagai aktivitas Transformasi  Nilai – Nilai (Budaya. Sosial, Etika, Pengetahuan, dll)  Regulasi  Pembangunan  Aktivitas – Aktivitas (Transaksi, dll) TRANSFORMASI Contoh : Commerce  e-Commerce Banking  e-Banking Notary  Cyber Notary Voting  e – Voting,dll.
  • 5. Real Space = Cyber Space Kedua space harus dikelola dengan baik; Kalau real space harus aman, maka cyberspace juga harus aman. 5
  • 6. Aspek2 Pengelolaan • Aspek Legal • Aspek Teknis • Aspek Sosial Masyarakat
  • 7. UUTelekomunikasiNo.36Tahun1999UUITENo.11Tahun2008 Aspek Legal sektor TIK di Indonesia UU Penyiaran No. 32 Tahun 2002UU Pers No. 40 / 1999 7
  • 8. Cakupan UU 11/2008 ttg Informasi danTransaksi Elektronik Bab II Asas danTujuan Bab III Informasi Elektronik, Dokumen Elektronik, dan TandaTangan Elektronik Bab IV Penyelenggaraan Sertifikasi Elektronik dan Sistem Elektronik BabV Transaksi Elektronik BabVI Nama Domain, HKI, dan Pelindungan Hak Pribadi Bab I Ketentuan Umum BabVII Perbuatan yang Dilarang BabVIII Penyelesaian Sengketa Bab IX Peran Pemerintah Dan Masyarakat Bab X Penyidikan Bab XI Ketentuan Pidana Bab XII Ketentuan Peralihan Bab XIII Ketentuan Penutup 8
  • 9. Ruang Lingkup Keberlakuan Asas Ekstrateritorial • Berlaku untuk: setiap orang • Melakukan perbuatan hukum yang diatur ITE: • Tempat : di dalam atau di luar Indonesia; • akibat hukum: di dalam atau di luar Indonesia; • merugikan kepentingan Indonesia. “merugikan kepentingan Indonesia”: meliputi tetapi tidak terbatas pada merugikan kepentingan: - ekonomi nasional; - perlindungan data strategis; - harkat dan martabat bangsa; - pertahanan dan keamanan negara; - kedaulatan negara; - warga negara; - serta badan hukum Indonesia.
  • 10. Keamanan di UU ITE • Penyelenggara Sistem Elektronik harus memperhatikan aspek keamanan • Ancaman Pidana bagi pelanggar, baik pelanggaran terhadap konten, intervensi terhadap sistem yg menyebabkan kerugian seperti data yg hilang, berubah dsb. • UU ITE juga mengatur keberadaan PPNS - Penyidik Pegawai Negeri Sipil, selain berbagai proses penyelidikan dan penyidikan.
  • 11. Amanat Pembentukan PP Sembilan Pasal UU No 11 tahun 2008 tentang ITE Mengamanatkan Pembentukan PP: 1) Lembaga Sertifikasi Keandalan (Pasal 10 Ayat 2); 2) Tanda Tangan Elektronik (Pasal 11 Ayat 2) ; 3) Penyelenggara Sertifikasi Elektronik (Pasal 13 Ayat 6); 4) Penyelenggara Sistem Elektronik (Pasal 16 Ayat 2); 5) Penyelenggaraan Transaksi Elektronik (Pasal 17 Ayat 3); 6) Penyelenggara Agen Elektronik (Pasal 22 Ayat 2); 7) Pengelolaan Nama Domain (Pasal 24); 8) Tata Cara Intersepsi (Pasal 31 ayat 4 ); 9) Peran Pemerintah dalam Pemanfaatan TIK (Pasal 40). PP PSTE RUU TCI RPP tersendiri
  • 12. PP 82/2012 ttg Penyelenggaran Sistem dan Transaksi Elektronik BAB Materi BAB I : Ketentuan Umum BAB II : Penyelenggaraan Sistem Elektronik BAB III : Penyelenggara Agen Elektronik BAB IV : Penyelenggaraan Transaksi Elektronik BAB V : Tanda Tangan Elektronik BAB VI : Penyelenggaraan Sertifikasi Elektronik BAB VII : Lembaga Sertifikasi Keandalan BAB VIII : Pengelolaan Nama Domain BAB IX : Sanksi BAB X : Ketentuan Peralihan BAB XI : Ketentuan Penutup
  • 13. Aspek Teknis • Index KAMI – Keamanan Informasi, dari KemKominfo. • SNI 270001 – Standard Nasional Indonesia utk Sistem Keamanan Informasi, dari BSN – Badan Standardisasi Nasional • Berbagai aplikasi berbasis Open Source yg tersedia di Repository pemerintah • Filter utk konten Illegal, Trust Mark dari KemKominfo • Berbagai perangkat lunak utk keamanan yg tersedia di pasar • dsb
  • 14. Aspek Sosial Masyarakat • Ini terkait sekali dengan sikap kita terhadap Keamanan • Secara umum, sikap kita dapat terlihat bagaimana kita menyikapi keamanan di Real space, dalam kehidupan se-hari2. • Sikap kita di real spaceakan secara langsung diterjemahkan kepada sikap kita di cyberspace
  • 15. Contoh Aspek Sosial Masyarakat (1)
  • 16. Contoh Aspek Sosial Masyarakat (2) • Apakah tempat kerja anda aman ? • Ada berapa pintu masuk ke kantor anda ? Semua dijaga ? • Siapa saja yg bisa masuk kantor anda ? • Bisakah orang masuk tanpa tanda pengenal ? • Di kantor anda ada kantin/ toko/ tempat ibadah yg juga terbuka utk orang luar ? Bagaimana mengechek identitas mereka ? • Ada penjual makanan/ tukang koran/pesuruh dari kantor lain dsb yg bebas masuk kantor anda ? • dsb
  • 17. Contoh Aspek Sosial Masyarakat (3) • Bagaimana pengamanan gedung ini ?
  • 18. Contoh Aspek Sosial Masyarakat (4) • Bagaimana pengamanan gedung ini?
  • 19. Contoh Aspek Sosial Masyarakat (5) • Keamanan vs Kenyamanan
  • 20. Contoh Aspek Sosial Masyarakat (6) • contoh : kasus Snowden
  • 21. Contoh Aspek Sosial Masyarakat (7) • Memasuki Pekarangan = Komputer /Sistem Elektronik ? • http://www.victorystore.com/media/catalog/product/cache/1/image/700x700/9df78eab33525d08d6e5fb8d27136e95/s/t/stop-do-not-enter-octagon-shaped-stock-corrugated-plastic-sign-18x24-incontext.jpg; http://theriskyshift.com/wp- content/uploads/2013/01/cyber-crime-hacker-computer.jpg