SlideShare a Scribd company logo
1 of 36
Download to read offline
Ardi Sutedja K.
Ketua & Pendiri Indonesia Cyber Security Forum (ICSF) & Indonesia Chief Information Officers Forum (id.CIO)
Copyrights© 2015. Ardi Sutedja K.
Cyber Security & HAM,
Perspektif dan
Pandangan ICSF
Perkenalan Singkat DenganPembicara
Copyrights© 2015. Ardi Sutedja K.
Ardi Sutedja K
CEO - PT Indonesia Dirgantara Expo (IDEX)
Pendiri & Ketua Indonesia Cyber Security Forum (ICSF)
Pendiri & Ketua Indonesia Chief Information Officers
Forum
Co-Founder ASEAN Chief Information Officers
Association
Sekretaris DPA - MASTEL
Indonesia Chapter Chairman - AFCEA
Ardi Sutedja K., adalah Direktur Utama dari PT Indonesia Dirgantara Expo (IDEX),
sebuah perusahaan Event Organiser (EO) nasional yang fokus pada kegiatan- kegiatan
yang terkait dengan tehnologi, antara lain, Tehnologi Informasi dan Komunikasi (TIK)
Tehnologi Ke-Dirgantaraan (Aviasi) dan Tehnologi Ke-Maritiman. Saat ini selain
memimpin IDEX, Ardi juga menjadi salah satu pendiri dan pengurus dari Indonesia
Cyber Security Forum (ICSF) dan Indonesia Chief Information Officers Forum (id.CIO),
dua organisasi nirlaba yang fokus kepada pembangunan kewaspadaan, pembangunan
kapasitas, dan pengembangan tehnologi keamanan dan ketahanan siber di Indonesia..
Pengalaman kerja Ardi selama kurang lebih 28 tahun meliputi berbagai
pengalaman baik di pemerintahan maupun swasta, termasuk diantaranya pengalaman
merumuskan hal-hal yang terkait dengan, cybersecurity strategy, governance &
compliance, IT risk assessment, ancaman siber, vulnerability assessment, IT security
design & implementation, incident management & data loss protection/privacy services.
Ardi juga kini fokus kepada pengelolaan resiko dampak dari munculnya tehnologi-
tehnologi yang bersifat mobile dan portable, media-media Sosial, Cloud Computing, dan
tehnologi-tehnologi lainnya.
Memiliki pendidikan dasar di bidang Ilmu Hukum dari Universitas Indonesia, dan
pendidikan Pasca Sarjana di bidang Administrasi Bisnis dari State University of New
York (SUNY), serta beberapa sertifikasi keahlian khusus di bidang Keamanan
Siber, Intelijen Siber dan Ketahanan Siber, yang diperolehnya dari berbagai lembaga
sertifikasi dan pelatihan global, termasuk sertifikat pelatihan ilmu kajian khusus dari
beberapa lembaga/institusi pemerintah/militer negara- negara sahabat, antara lain, Amerika
Serikat, Korea Selatan dan Jerman.
Latar belakang
Copyrights© 2015. Ardi Sutedja K.
Informasi saat ini sudah menjadi sebuah komoditas yang sangat
penting. Bahkan ada yang mengatakan bahwa masyarakat kita
sudah berada di sebuah “information- based society”.
Kemampuan untuk mengakses dan menyediakan informasi secara
cepat dan akurat menjadi sangat penting bagi sebuah organisasi,
seperti perusahaan, perguruan tinggi, lembaga pemerintahan,
maupun individual. Begitu pentingnya nilai sebuah informasi
menyebabkan seringkali informasi diinginkan hanya boleh diakses
oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak
lain dapat menimbulkan kerugian bagi pemilik informasi.
Masalah keamanan menjadi aspek penting dari sebuah
manajemen sistem informasi. Sayang sekali masalah keamanan ini
sering kali kurang mendapat perhatian dari para pemilik dan
pengelola sistem informasi. Seringkali masalah keamanan berada
di urutan kedua, atau bahkan di urutan terakhir dalam daftar
hal-hal yang dianggap penting. Apabila menggangu kinerja dari
sebuah sistem, seringkali keamanan dikurangi atau ditiadakan.
Mengapa kita berkumpul di Jogja pada hari ini?
Copyrights© 2015. Ardi Sutedja K.
Dalam perkataan lain, bila terdapat persoalan-
persoalan yang dapat mengancam negara, dan
memerlukan penanganan secara darurat atau
penanganan yang tidak bisa diselesaikan
melalui upaya-upaya penyelesaian politik, maka
hal tersebut menjadi masalah keamanan
nasional. Untuk itu, pemahaman dan proses
penanganan atas ancaman, korban dan
dampak-dampak lainnya memerlukan
keterlibatan semua pemegang kepentingan
(multi-stakeholder approach).
“National Security” is an Ambiguous Symbol‘”
“…the decision to classify a threat as being one to national
security, and measures that will be taken, are political decisions,
not technological or legal”. (Arnold Worlfers, 1952)
Fenomena Keamanan Siber di Indonesia adalah hal yang baru
Copyrights© 2015. Ardi Sutedja K.
Ruang Siber : Apa itu?
governor, pilot, or rudder) — is the global domain of electro-
through the modulation of electromagnetic energy to achieve a wide rooted in
the science of cybernetics .
"Burning Chrome" and later popularized the concept in his debut
Ruang siber atau cyberspace pada dasarnya menyediakan
apa yang disebut Jones (1997:22) sebagai “new public
space”.
dengan
Secara digital karakteristik public space, atau
menyebutnya sebagai virtual space, bisa dimaknai
sebagai "sesuatu yang umum atau yang sifatnya pribadi,
antarbudaya atau lintas bahasa, hingga pada publik yang
terkontrol atau yang bebas." Ibarat alun-alun, di mana kita bisa
menemukan beragam karakteristiktermasuk juga latar belakang
entitas yang berada di sana.
Copyrights© 2015. Ardi Sutedja K.
Cyberspace — from the Greek Κυβερνήτης (kybernētēs, steersman,
magnetics accessed through electronic technology and exploited
range of communication and control system capabilities. The term is
William Gibson coined the term "cyberspace" in his short story
novel, Neuromancer (1984)
PAPARAN PADA SEMINAR HADFEX-2015 – UII, Jogjakarta, 28 November 2015
Apa yang dimaksud dengan ‘Ancaman Siber’?
the potential to cause an unwanted incident in which an asset,
use of computers , internet or interconnected communication
virus attacks, cyber terrorism, hacking attempts , phishing, sabotage,
Ancaman dan gangguan yang berhubungan erat dengan
penggunaan teknologi yang berbasis komputer dan
jaringan telekomunikasi ini dapat disebut sebagai
“Ancaman Siber” Dan ini dapat dikelompokkan dalam
beberapa bentuk sesuai modus operandi yang ada, antara lain:
• Cyber Espionage
• Cyber Warfare
• Cyber Crime
• Cyber Terrorism
Copyrights© 2015. Ardi Sutedja K.
From the information security perspective, a ‘threat’ is defined as
system or organization may be harmed.
‘Cyber threat ‘ is a threat that percolates or infiltrates through the
devices and could comprise of information stealth, cyber warfare, singly
or in combination.
Cyber Espionage
Cyber espionage describes the
instealing of secrets stored
digital formats or
networks.
on computers
and IT
Copyrights© 2015. Ardi Sutedja K.
Cyber Warfare
Cyber warfare involves the actions
by a nation-state or international
organization to attack and attempt to
computersdamage another nation's
or information networks
Copyrights© 2015. Ardi Sutedja K.
Cyber Crime
Cyber crime encompasses any criminal act
dealing with computers and networks (called
hacking). Additionally, cyber crime also
includes traditional crimes conducted through
crimes,
identity
the Internet. For
and
example;
Internet
hate
fraud,telemarketing
theft, and credit card account thefts are
considered to be cyber crimes when the illegal
activities are committed through the use of a
computer and the Internet.
Copyrights© 2015. Ardi Sutedja K.
Cyber Terrorism
Copyrights© 2015. Ardi Sutedja K.
4 TahapanSerangan Siber
Copyrights© 2015. Ardi Sutedja K.
Siapakah pelaku-pelaku ancaman siber?
Copyrights© 2015. Ardi Sutedja K.
Di ruang siber atau dunia maya, para pelaku ancaman siber adalah perorangan (kriminal,hacker, dsb.), organisasi (
teroris) dan negara. Dan potensi yang dapat menjadi korban-pun beragam.
Para actor intellectualis ancaman siber bisa juga adalah mereka-mereka yang juga mungkin memiliki kegiatan “usaha” mencuri
identitas pribadi korbannya dengan tujuan penipuan. Atau bisa juga mereka-mereka ini juga adalah pelaku mata-mata industri
(industrial espionage) yang ,berniat mencuri data-data tentang rahasia dagang ataupun hak milik intelektual dari korbannnya, yang
biasanya adalah institusi dan korporasi. Dalam hal korban adalah negara dan institusinya, maka ancaman bertujuan untuk
menjatuhkan pemerintahan yang sah atau bisa juga bertujuan untuk memisahkan dari negara kesatuan. Dan bilamana masyarakat
secara luas ikut terdampak dari ancaman siber ini, maka hal ini dapat menjadi justifikasi bahwa ancaman tersebut sudah menjadi isu
keamanan nasional mengingat masalah keamanan dan ketahanan nasional sudah merupakan sebuah “public goods”.
Pertanyaan?
Copyrights© 2015. Ardi Sutedja K.
Harus diingat bahwa….
Abad ke – 21 bukan lagi abad ke – 20
kiniHampir
dikuasai
90%
sektor
Infrastruktur
swasta
Kritis
Copyrights© 2015. Ardi Sutedja K.
Harus diingat bahwa….
Infrastruktur Kritis ADALAH Sasaran!
Segala bentukserangan dapat
melumpuhkannya!
Copyrights© 2015. Ardi Sutedja K.
Apa yang dimaksud dengan Infrastruktur Kritis?
Copyrights© 2015. Ardi Sutedja K.
Harus diingat bahwa….
Ada beragam kepentingan!
Serangan Siber = Kerugian Materiil & Finansial, dan juga
Kerugian Sosial (hilangnya kepercayaan)
Keuntungan Perusahaan Ancaman & Target
Sektor Publik: Keamanan
Sektor Swasta: Efisiensi Nasional & Kesejahteraan
Bangsa
Copyrights© 2015. Ardi Sutedja K.
Pertanyaan?
Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber
Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber : FOKUS
Yang Harus Mendapatkan Perhatian:
• Cyber Espionage
• Cyber Warfare
Cyber Crime•
• Cyber Terrorism
Dengan tujuan:
1. Mendapatkan pengetahuan
2. Mengembangkan solusi pertahanan
3. Pemahaman dan mitigasi dari serangan
Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber : TARGET &
•
MOTIF
Korporasi
Bentuk Serangan - DOS – SYN – ICMP –
Port – DNS – Trojans #1 attack and
access method – diatas 79%
Pencurian


• Data-data
personalia
• Data-data
karyawan dan
dan informasi terkait
dengan perusahaan
Defacement
Pengambil-alihan /Pengendalian
Finansial (langsung)
Pemerasan (ransomware)
Dendam
Citra dan Integritas Perusahaan serta
karyawannya






• Perorangan/Pribadi – Kita dan
keluarga kita – seluruh
pribadi
aspek kehidupan
• Pemerintahan/Militer
 Rahasia Negara
 Kebijakan
PengendalianPersenjataan/Alutsista
Politik & Keagamaan……•
Copyrights© 2015. Ardi Sutedja K.
Anatomi Serangan Siber : TUJUAN
Copyrights© 2015. Ardi Sutedja K.
• Uang/Materi
• Kekuasaan
• Pengendalian
• Pencitraan
• Dendam
• Crackers
• Belajar
• Perlindungan/Uji Coba
• atau, Cuma hanya iseng
Anatomi Serangan Siber : Data & Sumbernya
Copyrights© 2015. Ardi Sutedja K.
 Intelijen
 Sumber Data Intelijen itu terdiri
dari elemen2 kecilyang
terhimpun menjadi satu kesatuan,
antara lain:
 Pria /Wanita
 Inisial ketimbang nama asli
 Alamat
 Tempat bermukim
 Riwayat pekerjaan
 Sistim yang dipergunakan
 Kelemahan2
 Sumber Data
 Med Sos
 Benda2 curian; laptop, hp dsb-nya
 Shoulder surfing – mengintip, recon
 Phishing
 Orang dalam /insider threat
Anatomi Serangan Siber : Apa yang diperlukan?
Copyrights© 2015. Ardi Sutedja K.
 Tujuan – Alasan Untuk
Menyerang – Hasil Akhir?
 Intelijen
 Banyaknya Data & Informasi
 5 Langkah Awal
Serangan Siber
 Recon
Probing /uji coba – testing the
water
 Serangan Sesungguhnya
 Menjaga kehadiran
 Menutupi Jejak Serangan
1. Bagaimana dilakukannya
2. Pintu Masuknya
3. Residu atau sisa-sisa dari
serangan untuk kepentingan
yang akan datang
Anatomi Hacking
Copyrights© 2015. Ardi Sutedja K.
Anatomi Mobile Attack
Copyrights© 2015. Ardi Sutedja K.
Sumber Informasi &Sumber Intelijen Serangan Siber
Copyrights© 2015. Ardi Sutedja K.
Threat Intelligence Cycle
Copyrights© 2015. Ardi Sutedja K.
Pertanyaan?
Copyrights© 2015. Ardi Sutedja K.
Copyrights© 2015. Ardi Sutedja K.
1. Apakah masalah keamanan siber kini
juga menjadimasalah bagi kita semua?
2. Mengapa?
3. Apa yang menjadiindikatornya?
Is All About Common Sense!
Copyrights© 2015. Ardi Sutedja K.
Attack : Sumber Data & Akses Masuk
- BIOS - Firmware
Intel &Apples access
tradisional – Akses Fisik
Copyrights© 2015. Ardi Sutedja K.
 Cara-cara Lama
 Café wifi
 School networks
 Guest networks
 Airplane & airport wifi
 Sasaran-sasaran Baru
 3 G and 4 G networks
 Public WLANs
 Corporate tunnels
 The cloud
 WiFi
 Cell phone &tablet platforms
 WLAN’s
 Physical attacks - Botting - Keyloggers
 Pintu Belakang/Backdoor –
 Kecerobohan & Kebodohan
 Jangan dilupakan yang
Copyrights© 2015. Ardi Sutedja K.
Namun kita tetap harus
mengedepankan
kewaspadaan
dengan mengoptimalkan
pemanfaatan
indera kita
Copyrights© 2015. Ardi Sutedja K.
Karena semua persoalan
yang kita hadapi bersama
sebagai bangsa adalah tetap
pada persoalan
90 / 10
Terima kasih atas kesempatan
untuk berbagi
Salam Cyber!
a 2012 Qualified & Certified Cyber Defender Recipient
Copyrights© 2015. Ardi Sutedja K.
ardi.sutedja@icsf.or.id / ardi.sutedja@cyber-security.id

More Related Content

What's hot

ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di IndonesiaID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di IndonesiaIGF Indonesia
 
Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMIGF Indonesia
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumIGF Indonesia
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?ICT Watch
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiICT Watch
 
Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Yudhistira Nugraha
 
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaICT Watch
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataICT Watch
 
Perlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetPerlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetICT Watch
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssnIGN MANTRA
 
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...literasi digital
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberGeri Sugiran Abdul Sukur
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanIGF Indonesia
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era SiberThomas Gregory
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiLestari Moerdijat
 

What's hot (20)

Indonesia-CyberWar
Indonesia-CyberWarIndonesia-CyberWar
Indonesia-CyberWar
 
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di IndonesiaID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
ID IGF 2016 - Hukum 1 - Kesadaran Privasi atas Data Pribadi di Indonesia
 
Tata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAMTata Kelola Internet dan HAM - ELSAM
Tata Kelola Internet dan HAM - ELSAM
 
idigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrumidigf - sosbud - elsam - indri saptaningrum
idigf - sosbud - elsam - indri saptaningrum
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
Privasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data PribadiPrivasi Online dan Perlindungan Data Pribadi
Privasi Online dan Perlindungan Data Pribadi
 
Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016Final workshop the futureof_csid_Jakarta_28032016
Final workshop the futureof_csid_Jakarta_28032016
 
Indonesia-BCN
Indonesia-BCNIndonesia-BCN
Indonesia-BCN
 
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan LaporanID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2019 Dialog Nasional Ringkasan dan Laporan
 
Security awareness
Security awarenessSecurity awareness
Security awareness
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan DataPrivasi 101 Panduan Memahami Privasi dan Perlindungan Data
Privasi 101 Panduan Memahami Privasi dan Perlindungan Data
 
Perlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di InternetPerlindungan Hak Atas Privasi di Internet
Perlindungan Hak Atas Privasi di Internet
 
2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn2018 11-12 acad-csirt updated cyber security pemda bssn
2018 11-12 acad-csirt updated cyber security pemda bssn
 
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
Seri buku literasi digital - pengantar tata kelola internet edisi revisi 2018...
 
Siberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan SiberSiberpedia | Panduan Pintar Keamanan Siber
Siberpedia | Panduan Pintar Keamanan Siber
 
idigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuanidigf - hukum - detiknas - zainal hasibuan
idigf - hukum - detiknas - zainal hasibuan
 
NOTULENSI DISKUSI TERBUKA ID-IGF
NOTULENSI DISKUSI TERBUKA ID-IGFNOTULENSI DISKUSI TERBUKA ID-IGF
NOTULENSI DISKUSI TERBUKA ID-IGF
 
Keamanan Digital di Era Siber
Keamanan Digital di Era SiberKeamanan Digital di Era Siber
Keamanan Digital di Era Siber
 
Pentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data PribadiPentingnya Perlindungan Privasi dan Data Pribadi
Pentingnya Perlindungan Privasi dan Data Pribadi
 

Similar to ID IGF 2016 - Hukum 2 - Pandangan ICSF

Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfIsniKartikaLarasati
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesialiterasi digital
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderIGF Indonesia
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018SarahFarhani
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213rian rian
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...AyuEndahLestari
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014IGN MANTRA
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crimeRahmat As-Syaakir
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)ADE NURZEN
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...asyaaisyah
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasiMSyahidNurWahid
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...WidyaNingsih24
 

Similar to ID IGF 2016 - Hukum 2 - Pandangan ICSF (20)

Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
 
Seri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesiaSeri buku literasi digital- kerangka literasi digital indonesia
Seri buku literasi digital- kerangka literasi digital indonesia
 
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif MultistakeholderKebijakan Cybersecurity Dalam Perspektif Multistakeholder
Kebijakan Cybersecurity Dalam Perspektif Multistakeholder
 
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
Tugas sim, sarah farhani, yananto mihadi putra se, msi, keamanan inormasi, 2018
 
Artikel sim tm 9
Artikel sim tm 9Artikel sim tm 9
Artikel sim tm 9
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI PADA PT TELKOM AKSES ...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
 
Makalah
MakalahMakalah
Makalah
 
Makalah cyber law cyber crime
Makalah cyber law cyber crimeMakalah cyber law cyber crime
Makalah cyber law cyber crime
 
Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017Naskah akademik badan cyber nasional (bcn) - 2017
Naskah akademik badan cyber nasional (bcn) - 2017
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)Quiz si & pi minggu 4   55026 (dosen hapzi, prof. dr. mm)
Quiz si & pi minggu 4 55026 (dosen hapzi, prof. dr. mm)
 
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si.  sistem informasi ma...
Tugas sim, siti aisyah, yananto mihadi putra, s.e, m.si. sistem informasi ma...
 
keamanan sistem informasi
keamanan sistem informasikeamanan sistem informasi
keamanan sistem informasi
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
Sim,widyaningish,43116120030,hapzi ali,keamanan sistem informasi,mercu buana,...
 

More from IGF Indonesia

ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanIGF Indonesia
 
ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report IGF Indonesia
 
Pengantar Tata Kelola Internet
Pengantar Tata Kelola InternetPengantar Tata Kelola Internet
Pengantar Tata Kelola InternetIGF Indonesia
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetIGF Indonesia
 
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalIGF Indonesia
 
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberIGF Indonesia
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberIGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...IGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkIGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkIGF Indonesia
 
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat IGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanIGF Indonesia
 
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaIGF Indonesia
 
ID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
ID IGF 2016 - Hukum 2 - HAM dalam National CybersecurityID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
ID IGF 2016 - Hukum 2 - HAM dalam National CybersecurityIGF Indonesia
 
ID IGF 2016 - Infrastruktur 2 - IPv4 between internet growth and low adopti...
ID IGF 2016 -  Infrastruktur 2 -  IPv4 between internet growth and low adopti...ID IGF 2016 -  Infrastruktur 2 -  IPv4 between internet growth and low adopti...
ID IGF 2016 - Infrastruktur 2 - IPv4 between internet growth and low adopti...IGF Indonesia
 
ID IGF 2016 - Infrastruktur 2 - Migrasi IPv4 ke IPv6
ID IGF 2016 -  Infrastruktur 2 - Migrasi IPv4 ke IPv6ID IGF 2016 -  Infrastruktur 2 - Migrasi IPv4 ke IPv6
ID IGF 2016 - Infrastruktur 2 - Migrasi IPv4 ke IPv6IGF Indonesia
 

More from IGF Indonesia (20)

ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan LaporanID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
ID-IGF 2018 Dialog Nasional Ringkasan dan Laporan
 
ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report ID-IGF 2019 National Dialogue Summary and Report
ID-IGF 2019 National Dialogue Summary and Report
 
Pengantar Tata Kelola Internet
Pengantar Tata Kelola InternetPengantar Tata Kelola Internet
Pengantar Tata Kelola Internet
 
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internetID IGF 2016 - Opening - Mengenal Tata Kelola internet
ID IGF 2016 - Opening - Mengenal Tata Kelola internet
 
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber NasionalID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
ID IGF 2016 - Hukum 3 - Kedaulatan dan Ketahanan Cyber Nasional
 
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan SiberID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
ID IGF 2016 - Hukum 3 - Mewujudkan Kedaulatan dan Ketahanan Siber
 
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan SiberID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
ID IGF 2016 - Hukum 3 - Peran Negara dalam Kedaulatan Siber
 
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
ID IGF 2016 - Infrastruktur 3 - Cyber Security Solution through Lemsaneg Fram...
 
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security FrameworkID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
ID IGF 2016 - Infrastruktur 3 - Towards National Cyber Security Framework
 
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance FrameworkID IGF 2016 - Infrastruktur 3 - Security Governance Framework
ID IGF 2016 - Infrastruktur 3 - Security Governance Framework
 
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
ID IGF 2016 - Infrastruktur 3 - Tim Tanggap Darurat
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan AnakID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital Keniscayaan Perlindungan Anak
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan PenapisanID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital dan Penapisan
 
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk KeluargaID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
ID IGF 2016 - Sosial Budaya 3 - Literasi Digital untuk Keluarga
 
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anakID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
ID IGF 2016 - Sosial Budaya 3 - Trends internet dalam eksploitasi seksual anak
 
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - IndorelawanID IGF 2016 - Sosial Budaya 3 - Indorelawan
ID IGF 2016 - Sosial Budaya 3 - Indorelawan
 
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala IndonesiaID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
ID IGF 2016 - Sosial Budaya 2 - Aktivisme Digital ala Indonesia
 
ID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
ID IGF 2016 - Hukum 2 - HAM dalam National CybersecurityID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
ID IGF 2016 - Hukum 2 - HAM dalam National Cybersecurity
 
ID IGF 2016 - Infrastruktur 2 - IPv4 between internet growth and low adopti...
ID IGF 2016 -  Infrastruktur 2 -  IPv4 between internet growth and low adopti...ID IGF 2016 -  Infrastruktur 2 -  IPv4 between internet growth and low adopti...
ID IGF 2016 - Infrastruktur 2 - IPv4 between internet growth and low adopti...
 
ID IGF 2016 - Infrastruktur 2 - Migrasi IPv4 ke IPv6
ID IGF 2016 -  Infrastruktur 2 - Migrasi IPv4 ke IPv6ID IGF 2016 -  Infrastruktur 2 - Migrasi IPv4 ke IPv6
ID IGF 2016 - Infrastruktur 2 - Migrasi IPv4 ke IPv6
 

ID IGF 2016 - Hukum 2 - Pandangan ICSF

  • 1. Ardi Sutedja K. Ketua & Pendiri Indonesia Cyber Security Forum (ICSF) & Indonesia Chief Information Officers Forum (id.CIO) Copyrights© 2015. Ardi Sutedja K. Cyber Security & HAM, Perspektif dan Pandangan ICSF
  • 2. Perkenalan Singkat DenganPembicara Copyrights© 2015. Ardi Sutedja K. Ardi Sutedja K CEO - PT Indonesia Dirgantara Expo (IDEX) Pendiri & Ketua Indonesia Cyber Security Forum (ICSF) Pendiri & Ketua Indonesia Chief Information Officers Forum Co-Founder ASEAN Chief Information Officers Association Sekretaris DPA - MASTEL Indonesia Chapter Chairman - AFCEA Ardi Sutedja K., adalah Direktur Utama dari PT Indonesia Dirgantara Expo (IDEX), sebuah perusahaan Event Organiser (EO) nasional yang fokus pada kegiatan- kegiatan yang terkait dengan tehnologi, antara lain, Tehnologi Informasi dan Komunikasi (TIK) Tehnologi Ke-Dirgantaraan (Aviasi) dan Tehnologi Ke-Maritiman. Saat ini selain memimpin IDEX, Ardi juga menjadi salah satu pendiri dan pengurus dari Indonesia Cyber Security Forum (ICSF) dan Indonesia Chief Information Officers Forum (id.CIO), dua organisasi nirlaba yang fokus kepada pembangunan kewaspadaan, pembangunan kapasitas, dan pengembangan tehnologi keamanan dan ketahanan siber di Indonesia.. Pengalaman kerja Ardi selama kurang lebih 28 tahun meliputi berbagai pengalaman baik di pemerintahan maupun swasta, termasuk diantaranya pengalaman merumuskan hal-hal yang terkait dengan, cybersecurity strategy, governance & compliance, IT risk assessment, ancaman siber, vulnerability assessment, IT security design & implementation, incident management & data loss protection/privacy services. Ardi juga kini fokus kepada pengelolaan resiko dampak dari munculnya tehnologi- tehnologi yang bersifat mobile dan portable, media-media Sosial, Cloud Computing, dan tehnologi-tehnologi lainnya. Memiliki pendidikan dasar di bidang Ilmu Hukum dari Universitas Indonesia, dan pendidikan Pasca Sarjana di bidang Administrasi Bisnis dari State University of New York (SUNY), serta beberapa sertifikasi keahlian khusus di bidang Keamanan Siber, Intelijen Siber dan Ketahanan Siber, yang diperolehnya dari berbagai lembaga sertifikasi dan pelatihan global, termasuk sertifikat pelatihan ilmu kajian khusus dari beberapa lembaga/institusi pemerintah/militer negara- negara sahabat, antara lain, Amerika Serikat, Korea Selatan dan Jerman.
  • 3. Latar belakang Copyrights© 2015. Ardi Sutedja K. Informasi saat ini sudah menjadi sebuah komoditas yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information- based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat penting bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Masalah keamanan menjadi aspek penting dari sebuah manajemen sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu kinerja dari sebuah sistem, seringkali keamanan dikurangi atau ditiadakan.
  • 4. Mengapa kita berkumpul di Jogja pada hari ini? Copyrights© 2015. Ardi Sutedja K. Dalam perkataan lain, bila terdapat persoalan- persoalan yang dapat mengancam negara, dan memerlukan penanganan secara darurat atau penanganan yang tidak bisa diselesaikan melalui upaya-upaya penyelesaian politik, maka hal tersebut menjadi masalah keamanan nasional. Untuk itu, pemahaman dan proses penanganan atas ancaman, korban dan dampak-dampak lainnya memerlukan keterlibatan semua pemegang kepentingan (multi-stakeholder approach). “National Security” is an Ambiguous Symbol‘” “…the decision to classify a threat as being one to national security, and measures that will be taken, are political decisions, not technological or legal”. (Arnold Worlfers, 1952)
  • 5. Fenomena Keamanan Siber di Indonesia adalah hal yang baru Copyrights© 2015. Ardi Sutedja K.
  • 6. Ruang Siber : Apa itu? governor, pilot, or rudder) — is the global domain of electro- through the modulation of electromagnetic energy to achieve a wide rooted in the science of cybernetics . "Burning Chrome" and later popularized the concept in his debut Ruang siber atau cyberspace pada dasarnya menyediakan apa yang disebut Jones (1997:22) sebagai “new public space”. dengan Secara digital karakteristik public space, atau menyebutnya sebagai virtual space, bisa dimaknai sebagai "sesuatu yang umum atau yang sifatnya pribadi, antarbudaya atau lintas bahasa, hingga pada publik yang terkontrol atau yang bebas." Ibarat alun-alun, di mana kita bisa menemukan beragam karakteristiktermasuk juga latar belakang entitas yang berada di sana. Copyrights© 2015. Ardi Sutedja K. Cyberspace — from the Greek Κυβερνήτης (kybernētēs, steersman, magnetics accessed through electronic technology and exploited range of communication and control system capabilities. The term is William Gibson coined the term "cyberspace" in his short story novel, Neuromancer (1984)
  • 7. PAPARAN PADA SEMINAR HADFEX-2015 – UII, Jogjakarta, 28 November 2015 Apa yang dimaksud dengan ‘Ancaman Siber’? the potential to cause an unwanted incident in which an asset, use of computers , internet or interconnected communication virus attacks, cyber terrorism, hacking attempts , phishing, sabotage, Ancaman dan gangguan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dapat disebut sebagai “Ancaman Siber” Dan ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain: • Cyber Espionage • Cyber Warfare • Cyber Crime • Cyber Terrorism Copyrights© 2015. Ardi Sutedja K. From the information security perspective, a ‘threat’ is defined as system or organization may be harmed. ‘Cyber threat ‘ is a threat that percolates or infiltrates through the devices and could comprise of information stealth, cyber warfare, singly or in combination.
  • 8. Cyber Espionage Cyber espionage describes the instealing of secrets stored digital formats or networks. on computers and IT Copyrights© 2015. Ardi Sutedja K.
  • 9. Cyber Warfare Cyber warfare involves the actions by a nation-state or international organization to attack and attempt to computersdamage another nation's or information networks Copyrights© 2015. Ardi Sutedja K.
  • 10. Cyber Crime Cyber crime encompasses any criminal act dealing with computers and networks (called hacking). Additionally, cyber crime also includes traditional crimes conducted through crimes, identity the Internet. For and example; Internet hate fraud,telemarketing theft, and credit card account thefts are considered to be cyber crimes when the illegal activities are committed through the use of a computer and the Internet. Copyrights© 2015. Ardi Sutedja K.
  • 12. 4 TahapanSerangan Siber Copyrights© 2015. Ardi Sutedja K.
  • 13. Siapakah pelaku-pelaku ancaman siber? Copyrights© 2015. Ardi Sutedja K. Di ruang siber atau dunia maya, para pelaku ancaman siber adalah perorangan (kriminal,hacker, dsb.), organisasi ( teroris) dan negara. Dan potensi yang dapat menjadi korban-pun beragam. Para actor intellectualis ancaman siber bisa juga adalah mereka-mereka yang juga mungkin memiliki kegiatan “usaha” mencuri identitas pribadi korbannya dengan tujuan penipuan. Atau bisa juga mereka-mereka ini juga adalah pelaku mata-mata industri (industrial espionage) yang ,berniat mencuri data-data tentang rahasia dagang ataupun hak milik intelektual dari korbannnya, yang biasanya adalah institusi dan korporasi. Dalam hal korban adalah negara dan institusinya, maka ancaman bertujuan untuk menjatuhkan pemerintahan yang sah atau bisa juga bertujuan untuk memisahkan dari negara kesatuan. Dan bilamana masyarakat secara luas ikut terdampak dari ancaman siber ini, maka hal ini dapat menjadi justifikasi bahwa ancaman tersebut sudah menjadi isu keamanan nasional mengingat masalah keamanan dan ketahanan nasional sudah merupakan sebuah “public goods”.
  • 15. Harus diingat bahwa…. Abad ke – 21 bukan lagi abad ke – 20 kiniHampir dikuasai 90% sektor Infrastruktur swasta Kritis Copyrights© 2015. Ardi Sutedja K.
  • 16. Harus diingat bahwa…. Infrastruktur Kritis ADALAH Sasaran! Segala bentukserangan dapat melumpuhkannya! Copyrights© 2015. Ardi Sutedja K.
  • 17. Apa yang dimaksud dengan Infrastruktur Kritis? Copyrights© 2015. Ardi Sutedja K.
  • 18. Harus diingat bahwa…. Ada beragam kepentingan! Serangan Siber = Kerugian Materiil & Finansial, dan juga Kerugian Sosial (hilangnya kepercayaan) Keuntungan Perusahaan Ancaman & Target Sektor Publik: Keamanan Sektor Swasta: Efisiensi Nasional & Kesejahteraan Bangsa Copyrights© 2015. Ardi Sutedja K.
  • 20. Anatomi Serangan Siber Copyrights© 2015. Ardi Sutedja K.
  • 21. Anatomi Serangan Siber : FOKUS Yang Harus Mendapatkan Perhatian: • Cyber Espionage • Cyber Warfare Cyber Crime• • Cyber Terrorism Dengan tujuan: 1. Mendapatkan pengetahuan 2. Mengembangkan solusi pertahanan 3. Pemahaman dan mitigasi dari serangan Copyrights© 2015. Ardi Sutedja K.
  • 22. Anatomi Serangan Siber : TARGET & • MOTIF Korporasi Bentuk Serangan - DOS – SYN – ICMP – Port – DNS – Trojans #1 attack and access method – diatas 79% Pencurian   • Data-data personalia • Data-data karyawan dan dan informasi terkait dengan perusahaan Defacement Pengambil-alihan /Pengendalian Finansial (langsung) Pemerasan (ransomware) Dendam Citra dan Integritas Perusahaan serta karyawannya       • Perorangan/Pribadi – Kita dan keluarga kita – seluruh pribadi aspek kehidupan • Pemerintahan/Militer  Rahasia Negara  Kebijakan PengendalianPersenjataan/Alutsista Politik & Keagamaan……• Copyrights© 2015. Ardi Sutedja K.
  • 23. Anatomi Serangan Siber : TUJUAN Copyrights© 2015. Ardi Sutedja K. • Uang/Materi • Kekuasaan • Pengendalian • Pencitraan • Dendam • Crackers • Belajar • Perlindungan/Uji Coba • atau, Cuma hanya iseng
  • 24. Anatomi Serangan Siber : Data & Sumbernya Copyrights© 2015. Ardi Sutedja K.  Intelijen  Sumber Data Intelijen itu terdiri dari elemen2 kecilyang terhimpun menjadi satu kesatuan, antara lain:  Pria /Wanita  Inisial ketimbang nama asli  Alamat  Tempat bermukim  Riwayat pekerjaan  Sistim yang dipergunakan  Kelemahan2  Sumber Data  Med Sos  Benda2 curian; laptop, hp dsb-nya  Shoulder surfing – mengintip, recon  Phishing  Orang dalam /insider threat
  • 25. Anatomi Serangan Siber : Apa yang diperlukan? Copyrights© 2015. Ardi Sutedja K.  Tujuan – Alasan Untuk Menyerang – Hasil Akhir?  Intelijen  Banyaknya Data & Informasi  5 Langkah Awal Serangan Siber  Recon Probing /uji coba – testing the water  Serangan Sesungguhnya  Menjaga kehadiran  Menutupi Jejak Serangan 1. Bagaimana dilakukannya 2. Pintu Masuknya 3. Residu atau sisa-sisa dari serangan untuk kepentingan yang akan datang
  • 27. Anatomi Mobile Attack Copyrights© 2015. Ardi Sutedja K.
  • 28. Sumber Informasi &Sumber Intelijen Serangan Siber Copyrights© 2015. Ardi Sutedja K.
  • 29. Threat Intelligence Cycle Copyrights© 2015. Ardi Sutedja K.
  • 31. Copyrights© 2015. Ardi Sutedja K. 1. Apakah masalah keamanan siber kini juga menjadimasalah bagi kita semua? 2. Mengapa? 3. Apa yang menjadiindikatornya?
  • 32. Is All About Common Sense! Copyrights© 2015. Ardi Sutedja K.
  • 33. Attack : Sumber Data & Akses Masuk - BIOS - Firmware Intel &Apples access tradisional – Akses Fisik Copyrights© 2015. Ardi Sutedja K.  Cara-cara Lama  Café wifi  School networks  Guest networks  Airplane & airport wifi  Sasaran-sasaran Baru  3 G and 4 G networks  Public WLANs  Corporate tunnels  The cloud  WiFi  Cell phone &tablet platforms  WLAN’s  Physical attacks - Botting - Keyloggers  Pintu Belakang/Backdoor –  Kecerobohan & Kebodohan  Jangan dilupakan yang
  • 34. Copyrights© 2015. Ardi Sutedja K. Namun kita tetap harus mengedepankan kewaspadaan dengan mengoptimalkan pemanfaatan indera kita
  • 35. Copyrights© 2015. Ardi Sutedja K. Karena semua persoalan yang kita hadapi bersama sebagai bangsa adalah tetap pada persoalan 90 / 10
  • 36. Terima kasih atas kesempatan untuk berbagi Salam Cyber! a 2012 Qualified & Certified Cyber Defender Recipient Copyrights© 2015. Ardi Sutedja K. ardi.sutedja@icsf.or.id / ardi.sutedja@cyber-security.id