Modul ke:
Fakultas
Program Studi
00
Fakultas
Magister
Teknik Elektro
Dosen : DR IR Iwan Krisnadi MBA (NIDN: 0010085204)
Regulasi dan Hukum ICT
Kode MK : 54006 (3)
Cyber Security
Kode Kelas : B21546BA
Presentasi Kelompok
12 Desember 2015
Cyber Security
Yunawan Kurnia (55414120001)
Sofyan Adi Irawan (55414120004)
Fanny Wahyu Kurniawan (55414120036)
Yurrry Matufira (55414120039)
Dosen : DR. Ir. Iwan Krisnadi, Mba
Mata kuliah : Regulasi dan Hukum ICT
PENDAHULUAN
• Cyber security atau IT security adalah keamanan infromasi
yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non
fisik
• keamanan cyber merupakan tulang punggung dari era baru
yang berkembang di Indonesia, yaitu era kreatif, era digital,
dan era inovasi.
• Pembentukan badan cyber nasional (BCN) harus segera
diwujudkan
FAKTOR penyebab cyber crime
• Meningkatnya KEMAMPUAN pengguna KOMPUTER dan
INTERNET.
• Banyaknya SOFTWARE yang pada awalnya digunakan untuk
melakukan audit sebuah SISTEM dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakaN.
• Banyaknya software-software untuk melakukan penyusupan
yang tersedia di Internet dan bisa di download secara gratis.
• Kurangnya hukum yang mengatur kejahatan komputer.
• Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke INTERNET.
• Meningkatnya aplikasi bisnis yang menggunakan INTERNET.
• Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
KASUS YANG TERJADI
• (Cyber War) Beberapa serangan cyber yang
pernah dialami berupa ancaman dan
gangguan antara lain perang cyber Indonesia
dan Portugis pada tahun 1999. Perang cyber
antara Indonesia dengan Malaysia tahun
2007
• penipuan online kepada sejumlah warga
negaranya sendiri di Tiongkok terkait
perdagangan manusia (human trafficking)
sebanyak 33 warga negara asing asal
Tiongkok terpaksa diamankan di cilandak-
Attribution Challenges in Cyberspace
6
Cybersecurity Stakeholders
• Executive Branch of Government
• Legislative Branch of Government
• Critical Infrastructure Owners and Operators
• The Judiciary
• Law Enforcement
• Intelligence Community
• Vendors
• Academia, citizens, civil society
• International partners
Goal of Policy Frameworks
• Define mandatory security considerations
• Define security outcomes hence what is
“secure enough”
• Define governance structures including
allocating roles and responsibilities
• Encourage cooperation on cybersecurity
• Assurance and compliance arrangements
9
Cybersecurity Framework Flowchart
10
METODOLOGI PENELITIAN
Framework Flowchart ...
Stage 0 – Relevant Driver
• E.g. national cybersecurity strategy
Stage 1 – Constitute Working Group
• Executive or Cybersecurity focal point-led
• Regulators e.g. telecom, banking, health etc
• National technical authorities
• National CIRT
• Critical infrastructure owners and operators
• Intelligence community
11
Framework Flowchart ...
Stage 2 – Framework Integration Plan
• Governance structure
• Covers information, personnel and physical
Stage 3 – Communicate Framework
• Inform all stakeholders about framework
• Update and communicate changes regularly
12
Framework Flowchart ...
Stage 4 – Framework Implementation
• Adapt framework to business environments
Stage 5 – Periodic Compliance Reporting
• Compliance with minimum requirements
• Also compliance with specific obligations
• Approaches: Self-assessment; focal point or
regulatory audits; and independent audits
• Report security control weaknesses
13
Incident management more than react
• Source – Recommendation ITU-T E.40
14
Principles of Incident Response
• Prevent
– Pillar/Logical or physical
• Detect
– Detective measures e.g. checking of log files, logical or
physical alarms build on preventative measures such as
intrusion detection
• React (to most people this is CIRT)!
– Actions taken once an incident is detected
• Deter
– Active steps to beat off intrusion
– Intrusion Prevention Systems react in real-time
15
Creator – Cybersecurity Strategy Model
16
URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
Typical Cyber Threat Sources
17
Cyber Offences – (Gercke, ITU)
• Illegal access – Hacking; evading controls
• Data espionage – Stealing data
• Illegal interception – Unencrypted traffic
• Data interference – Destroy or alter data
• System interference – Malware; DoS attack
• Fraud and computer-related fraud
• Illegal content – E.g. Child abuse material
• Copyright violations
• Identity related crimes
18
DAFTAR PUSTAKA
• Undang – Undang No. 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik
• Peraturan Pemerintah No. 82 Tahun 2012
Tentang Penyelenggaraan Sistem dan
Transaksi Elektronik
• ITU National cybersecurity strategy guide
• http://www.itu.int/en/ITU-
D/Cybersecurity/Pages/National-
Strategies.aspx
19

Cyber_Security.ppt

  • 1.
    Modul ke: Fakultas Program Studi 00 Fakultas Magister TeknikElektro Dosen : DR IR Iwan Krisnadi MBA (NIDN: 0010085204) Regulasi dan Hukum ICT Kode MK : 54006 (3) Cyber Security Kode Kelas : B21546BA Presentasi Kelompok 12 Desember 2015
  • 2.
    Cyber Security Yunawan Kurnia(55414120001) Sofyan Adi Irawan (55414120004) Fanny Wahyu Kurniawan (55414120036) Yurrry Matufira (55414120039) Dosen : DR. Ir. Iwan Krisnadi, Mba Mata kuliah : Regulasi dan Hukum ICT
  • 3.
    PENDAHULUAN • Cyber securityatau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik • keamanan cyber merupakan tulang punggung dari era baru yang berkembang di Indonesia, yaitu era kreatif, era digital, dan era inovasi. • Pembentukan badan cyber nasional (BCN) harus segera diwujudkan
  • 4.
    FAKTOR penyebab cybercrime • Meningkatnya KEMAMPUAN pengguna KOMPUTER dan INTERNET. • Banyaknya SOFTWARE yang pada awalnya digunakan untuk melakukan audit sebuah SISTEM dengan cara mencari kelemahan dan celah yang mungkin disalahgunakaN. • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. • Kurangnya hukum yang mengatur kejahatan komputer. • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke INTERNET. • Meningkatnya aplikasi bisnis yang menggunakan INTERNET. • Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
  • 5.
    KASUS YANG TERJADI •(Cyber War) Beberapa serangan cyber yang pernah dialami berupa ancaman dan gangguan antara lain perang cyber Indonesia dan Portugis pada tahun 1999. Perang cyber antara Indonesia dengan Malaysia tahun 2007 • penipuan online kepada sejumlah warga negaranya sendiri di Tiongkok terkait perdagangan manusia (human trafficking) sebanyak 33 warga negara asing asal Tiongkok terpaksa diamankan di cilandak-
  • 6.
  • 7.
    Cybersecurity Stakeholders • ExecutiveBranch of Government • Legislative Branch of Government • Critical Infrastructure Owners and Operators • The Judiciary • Law Enforcement • Intelligence Community • Vendors • Academia, citizens, civil society • International partners
  • 8.
    Goal of PolicyFrameworks • Define mandatory security considerations • Define security outcomes hence what is “secure enough” • Define governance structures including allocating roles and responsibilities • Encourage cooperation on cybersecurity • Assurance and compliance arrangements
  • 9.
  • 10.
  • 11.
    Framework Flowchart ... Stage0 – Relevant Driver • E.g. national cybersecurity strategy Stage 1 – Constitute Working Group • Executive or Cybersecurity focal point-led • Regulators e.g. telecom, banking, health etc • National technical authorities • National CIRT • Critical infrastructure owners and operators • Intelligence community 11
  • 12.
    Framework Flowchart ... Stage2 – Framework Integration Plan • Governance structure • Covers information, personnel and physical Stage 3 – Communicate Framework • Inform all stakeholders about framework • Update and communicate changes regularly 12
  • 13.
    Framework Flowchart ... Stage4 – Framework Implementation • Adapt framework to business environments Stage 5 – Periodic Compliance Reporting • Compliance with minimum requirements • Also compliance with specific obligations • Approaches: Self-assessment; focal point or regulatory audits; and independent audits • Report security control weaknesses 13
  • 14.
    Incident management morethan react • Source – Recommendation ITU-T E.40 14
  • 15.
    Principles of IncidentResponse • Prevent – Pillar/Logical or physical • Detect – Detective measures e.g. checking of log files, logical or physical alarms build on preventative measures such as intrusion detection • React (to most people this is CIRT)! – Actions taken once an incident is detected • Deter – Active steps to beat off intrusion – Intrusion Prevention Systems react in real-time 15
  • 16.
    Creator – CybersecurityStrategy Model 16 URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
  • 17.
  • 18.
    Cyber Offences –(Gercke, ITU) • Illegal access – Hacking; evading controls • Data espionage – Stealing data • Illegal interception – Unencrypted traffic • Data interference – Destroy or alter data • System interference – Malware; DoS attack • Fraud and computer-related fraud • Illegal content – E.g. Child abuse material • Copyright violations • Identity related crimes 18
  • 19.
    DAFTAR PUSTAKA • Undang– Undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik • Peraturan Pemerintah No. 82 Tahun 2012 Tentang Penyelenggaraan Sistem dan Transaksi Elektronik • ITU National cybersecurity strategy guide • http://www.itu.int/en/ITU- D/Cybersecurity/Pages/National- Strategies.aspx 19

Editor's Notes

  • #4 Cyber security atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik
  • #5 . - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
  • #6 . - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
  • #8 Executive – presiden Legislatif – DPR Critical – telkom, Judicary – pengadilan Law enforcemnet – kepolisan Intelegent – bin, lemsaneg Vendor – hp, cisco Academia – Internasional – cia, interpol, mi6
  • #9 Tujuan dari kerangka kebijakan Pendefinisian petimbangan keamana yang harus ada/wajib Pendefinisian hasil yang dirasa cukup aman Peran dan tanggung jawab dari pemerintah dalam cybersecurity Mendorong kerjasama antar stakeholder Jaminan kepatuhan dalam pengaturan penerapan keamanan