SlideShare a Scribd company logo
1 of 28
Download to read offline
Information Security Governance
– Tata Kelola Keamanan Informasi




            Cahyana Ahmadjayadi
                  cahyana@gmail.com

   Disampaikan pd “Indonesia Information Security Forum”
            Bandung, Rabu, 10 Oktober 2012
It usually takes a major disaster




How many cyber icebergs do you need before substantial global action occurs?
Introduction
Source: TCS Global Consulting Practice
What is information security governance?

• Information security governance is similar in nature to
  corporate and IT governance because there is
  overlapping functionality and goals between the three.
  All three work within an organizational structure of a
  company and have the same goals of helping to ensure
  that the company will survive and thrive – they just each
  have different focuses.
• Corporate governance has to do with how the board of
  directors and executive management run and control a
  company. IT governance is how technology is used and
  managed so that it supports business needs. There are
  many professional and official sounding definitions of
  information security governance such as the following by
  the IT Governance Institute in
Tujuan Kebijakan Keamanan Informasi

• Memproteksi dan melindungi sumber daya
  sistem dan teknologi informasi organisasi
  dari penyalahgunaan wewenang akses;
• Menangkis serangan atau dakwaan
  hukum dari pihak lain terkait dengan
  insiden keamanan; dan
• Memastikan integrasi dan keutuhan data
  yang bebas dari perubahan dan modifikasi
  pihak-pihak tak berwenang.
Panduan Rancangan dan Konten Dokumen
      Kebijakan Keamanan

 Terdapat penjelasan detail mengenai deskripsi kebijakan
  yang dimaksud, terutama berkaitan dengan isu-isu
  keamanan informasi dalam organisasi;
 Adanya deskripsi mengenai status dokumen kebijakan
  yang disusun dan posisinya dalam tata peraturan
  organisasi dimaksud;
 Ruang lingkup pemberlakuan dokumen terkait dalam
  konteks struktur serta lingkungan organisasi yang
  dimaksud, terutama dalam hubungannya dengan unit
  serta fungsi struktur organisasi yang bersangkutan; dan
 Konsekuensi atau hukuman bagi mereka yang tidak taat
  atau melanggar kebijakan yang dimaksud.
Strategi Implementasi Kebijakan Keamanan
        Informasi
1. Mekanisme pengenalan dan “enforcement” harus dilaksanakan
   dengan menggunakan pendekatan “top down”, yang dimulai dari
   komitmen penuh pimpinan puncak yang turun langsung
   mensosialisasikannya kepada segenap komponen organisasi;
2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanan
   tersebut haruslah yang mudah dimengerti, dipahami, dan
   dilaksanakan oleh setiap pemangku kepentingan;
3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasal
   dalam kebijakan keamanan haruslah dilaksanakan ke segenap
   jajaran manajemen organisasi;
4. Tersedianya “help desk” yang selalu bersedia membantu
   seandainya ada individu atau unit yang mengalami permasalahan
   dalam menjalankan kebijakan yang ada; dan
5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiap
   pelanggaran kebijakan yang terjadi, baik yang sifatnya sengaja
   maupun tidak sengaja.
Cyber Patrol Indonesia




 Bandung, 10 Oktober 2012, Information Security Forum
VISI & MISI
VISI
• Mewujudkan Generasi Cerdas Dan Beretika (Rasional,
  Jujur, Penggiat Kebajikan dan Kebenaran) melalui
  pendayagunaan sumber daya cyber
MISI
• Membangun kepercayaan tentang kemanfaatan dunia
  cyber/transaksi elektronik
• Menyelaraskan sistem dan talenta Sumber Daya Insani
  Indonesia sesuai dengan etika di dunia cyber (netiket)
• Meluruskan tujuan membangun kembangkan
  mayasarakat informasi (clarify purpuse)
• Meningkatkan ketahanan diri dalam interaksi di dunia
  cyber (people development)
Apakah Cyber Patrol Indonesia
Pengendalian unsur cyber word bagi
 kesejahteraan bangsa dan negara,
 melindungi berbagai asset negara,
 informasi strategis negara
Cyber patrol mengadopsi dan
 mengembangkan unsur preventif, curative,
 defensif, offensif, kontrol,
 deteksi,pencegahan, back up dan
 serangan balik
Mengapa Cyber Patrol Indonesia
• Karena saat ini tidak ada lembaga atau
  badan yang dapat menjadi sandaran
  keamanan cyber yang pro aktif
• Cyber patrol menjadi unsur terdepan
  dalam penegakan aspek legal formal dan
  kepastian hukum dalam ranah cyber
• Cyber patrol diawali dengan melakukan
  aktivitas cyber yang sehat,aman,dan
  berorientasi pada kebaikan dan manfaat
Kapan Cyber Patrol Indonesia
• Saat ini dibutuhkan
• Beroperasi 24 jam, 7 hari, 1 tahun penuh
• Cyber patrol mengadopsi standar virtual
  accountability (SVA) bagi seluruh
  anggotanya yang terdiri dari komponen
  verbal, visual,dan kinesthetic
  accountability
Siapa Cyber Patrol Indonesia
• Sebuah team inti dengan 9 anggota utama akan menjadi
  pembangun utama cyber patrol,1 pemimpin tim,1 pemegang
  disain filosofis,dan 7 pelaksana operasional, didukung oleh
  365 Relawan dengan Kemampuan SVA (VVK)

       1 Pembangun Utama CPI
       1 Pemimpin TO (Tim Operasi)
       7 Pelaksana PO (Pelaksana Operasi)
       365 – Relawan – SVA (Standard Virtual Accountability)
        dengan Komponen Verbal, Visual, Kinesthetic

• Ke-7 anggota team operasional cyber patrol,melakukan
  seluruh proses deteksi,cegah,back up,serangan
  balik,implementasi teknik pengamanan fisik,prosedur,teknik
Team Dan SVA
1 Pembangun Utama CPI
1 Pemimpin TO (Tim Operasi)
7 Pelaksana PO (Pelaksana
  Operasi)
365 – Relawan



                    SVA (Standard Virtual Accountability)
                    dengan Komponen Verbal, Visual,
                      Kinesthetic
Bagaimana Cyber Patrol Indonesia
• Memulai aktivitas dengan visi,ide,pemikiran yang
  tinggi,besar,luhur. Dan melaksanakannya dengan
  sebuah langkah kecil sederhana yang dimanajemeni
  dengan baik
• Menentukan tujuan utama,sasaran jangka pendek dan
  panjang,dana,dukungan,kelembagaan,sosialisasi,rekr
  utasi,waktu pelaksanaan seluruh aktivitas cyber patrol
• Memberikan kesempatan dan leveling bagi semua
  simpatisan cyber patrol untuk memasuki aktivitas
  cyber patrol dari proses deteksi,cegah, back
  up,serangan balik
• Disain cyber patrol adalah dengan mengadopsi prinsip
  inklusivitas keterbukaan, kebersamaan dengan
  mengikutsertakan seluruh komponen cyber (Cyber
  Inclusion)
Draft Penyusunan



CYBER PATROL INDONESIA
 KONSEPSI DAN TAHAPAN
     IMPLEMENTASI
Resume Isi Draft
• Bab 1 : Teknologi Informasi,
  CYBERSPACE,dan Perjalanan Sejarah
• Bab 2 : KONSEPSI CYBER PATROL DAN
  KEAMANAN SISTEM INFORMASI
• Bab 3 :CYBER POWER
• Bab 4 :CYBER PEACE
• Bab 5 :TAHAPAN IMPLEMENTASI
BAB 2
    KONSEPSI CYBER PATROL DAN KEAMANAN
    SISTEM INFORMASI




KONSEPSI,FILOSOFIS, DASAR AKTIVITAS
 CYBER PATROL DAN KEAMANAN SISTEM
             INFORMASI

  Cyber Patrol dibutuhkan untuk menjaga
 eksistensi cyberworld dan mengarahkannya
    bagi sebesar-besarnya manfaat bagi
    pencapaian kemanusiaan yang sejati.
Bab 3 :
    CYBER POWER
 Daya, Kekuatan, Dan Paradigma Baru
            Dunia Cyber

Dunia cyber memberi daya dan kekuatan
      baru bagi umat manusia untuk
  mengembangkan peradabannya lebih
   baik,lebih tinggi,dalam meraih nilai
         kemanusiaan sejatinya
Bab 4 :
    CYBER PEACE

MEWUJUDKAN DUNIA CYBER YANG DIPENUH
             KEDAMAIAN

  Cyber Peace sebuah upaya sistematis dan
    terorganisir dalam memanfaatkan daya
  keunggulan dan kekuatan dunia cyber untuk
  mewujudkan dunia cyber yang aman damai.
BAB 5
      TAHAPAN IMPLEMENTASI

Identifikasi : Ruang Lingkup (Asset Strategis,
                Informasi Strategis)
     Rekrutasi, Capacity Building, SOP,
      Pembiayaanm Pengaturan (Hukum)

Luasnya cakupan cyber membuat gelar stategi
     cyber patrol terbaik ADALAH, dengan
    mengikutsertakan semua unsur cyber,
   melokalisir daya kekuatan cyber di tingkat
  personal , institusional, kerjasama Global +
                365 Relawan CP
Mengajak mengundang putra-putri
Indonesia Untuk Menjadi Relawan Cyber
           Patrol Indonesia

   http://cyberpatrolindonesia.co.cc
    http://cyberpatrolindonesia.org

E-mail : cyberpatrolindonesia@live.com
         Twitt@cyberpatrolindo
Terima Kasih

More Related Content

What's hot

Project charter
Project charterProject charter
Project chartersteve2910
 
Aplikasi sistem informasi akademik berbasis desktop
Aplikasi sistem informasi akademik berbasis desktopAplikasi sistem informasi akademik berbasis desktop
Aplikasi sistem informasi akademik berbasis desktopAriestya Permana
 
Interaksi Manusia dan Komputer - Preview UI WhatsApp Web
Interaksi Manusia dan Komputer - Preview UI WhatsApp WebInteraksi Manusia dan Komputer - Preview UI WhatsApp Web
Interaksi Manusia dan Komputer - Preview UI WhatsApp WebNanda Danu Lukita
 
Kerangka Acuan Kerja (Pengembangan Aplikasi Web Pengajuan Tugas Akhir)
Kerangka Acuan Kerja (Pengembangan Aplikasi Web Pengajuan Tugas Akhir)Kerangka Acuan Kerja (Pengembangan Aplikasi Web Pengajuan Tugas Akhir)
Kerangka Acuan Kerja (Pengembangan Aplikasi Web Pengajuan Tugas Akhir)Ivanda Zevi Amalia
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanA Sisdianto Sumarna
 
Contoh project sistem informasi
Contoh project sistem informasiContoh project sistem informasi
Contoh project sistem informasierlan efarda
 
Materi manajemen investasi teknologi informasi-1
Materi  manajemen investasi teknologi informasi-1Materi  manajemen investasi teknologi informasi-1
Materi manajemen investasi teknologi informasi-1Fajar Baskoro
 
Digital Transformation - Transformasi Digital
Digital Transformation - Transformasi DigitalDigital Transformation - Transformasi Digital
Digital Transformation - Transformasi DigitalUtuh Wibowo
 
Perencanaan Sistem.ppt
Perencanaan Sistem.pptPerencanaan Sistem.ppt
Perencanaan Sistem.pptNida982231
 
Etika profesi - pertemuan 1
Etika profesi - pertemuan 1Etika profesi - pertemuan 1
Etika profesi - pertemuan 1Abrianto Nugraha
 
Ppt big data marketing
Ppt big data   marketingPpt big data   marketing
Ppt big data marketingDwiAnn
 
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEBANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEBUofa_Unsada
 
Contoh Format Kuesioner Penelitian yang Profesional
Contoh Format Kuesioner Penelitian yang ProfesionalContoh Format Kuesioner Penelitian yang Profesional
Contoh Format Kuesioner Penelitian yang ProfesionalTrisnadi Wijaya
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.pptSteveVe1
 

What's hot (20)

Project charter
Project charterProject charter
Project charter
 
Aplikasi sistem informasi akademik berbasis desktop
Aplikasi sistem informasi akademik berbasis desktopAplikasi sistem informasi akademik berbasis desktop
Aplikasi sistem informasi akademik berbasis desktop
 
Interaksi Manusia dan Komputer - Preview UI WhatsApp Web
Interaksi Manusia dan Komputer - Preview UI WhatsApp WebInteraksi Manusia dan Komputer - Preview UI WhatsApp Web
Interaksi Manusia dan Komputer - Preview UI WhatsApp Web
 
Kerangka Acuan Kerja (Pengembangan Aplikasi Web Pengajuan Tugas Akhir)
Kerangka Acuan Kerja (Pengembangan Aplikasi Web Pengajuan Tugas Akhir)Kerangka Acuan Kerja (Pengembangan Aplikasi Web Pengajuan Tugas Akhir)
Kerangka Acuan Kerja (Pengembangan Aplikasi Web Pengajuan Tugas Akhir)
 
Unit testing
Unit testingUnit testing
Unit testing
 
Erp pertemuan-7
Erp pertemuan-7Erp pertemuan-7
Erp pertemuan-7
 
Presentasi Smart City
Presentasi Smart CityPresentasi Smart City
Presentasi Smart City
 
DATA ANALYTIC KELOMPOK 2.pptx
DATA ANALYTIC KELOMPOK 2.pptxDATA ANALYTIC KELOMPOK 2.pptx
DATA ANALYTIC KELOMPOK 2.pptx
 
Network Analysis
Network AnalysisNetwork Analysis
Network Analysis
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
 
Contoh project sistem informasi
Contoh project sistem informasiContoh project sistem informasi
Contoh project sistem informasi
 
Materi manajemen investasi teknologi informasi-1
Materi  manajemen investasi teknologi informasi-1Materi  manajemen investasi teknologi informasi-1
Materi manajemen investasi teknologi informasi-1
 
Digital Transformation - Transformasi Digital
Digital Transformation - Transformasi DigitalDigital Transformation - Transformasi Digital
Digital Transformation - Transformasi Digital
 
Proposal penawaran proyek
Proposal penawaran proyekProposal penawaran proyek
Proposal penawaran proyek
 
Perencanaan Sistem.ppt
Perencanaan Sistem.pptPerencanaan Sistem.ppt
Perencanaan Sistem.ppt
 
Etika profesi - pertemuan 1
Etika profesi - pertemuan 1Etika profesi - pertemuan 1
Etika profesi - pertemuan 1
 
Ppt big data marketing
Ppt big data   marketingPpt big data   marketing
Ppt big data marketing
 
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEBANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
ANALISA MONITORING KESEHATAN KARYAWAN BERBASIS WEB
 
Contoh Format Kuesioner Penelitian yang Profesional
Contoh Format Kuesioner Penelitian yang ProfesionalContoh Format Kuesioner Penelitian yang Profesional
Contoh Format Kuesioner Penelitian yang Profesional
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 

Viewers also liked

Viewers also liked (20)

Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDFRusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
Rusmanto - Pengantar PDF dan Aplikasi Open Source terkait PDF
 
Global informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuanGlobal informationsecurityissue_ZainalHasibuan
Global informationsecurityissue_ZainalHasibuan
 
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk IndonesiaDR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
DR. Taufik Hasan - Aplikasi Pendukung Interoperabilitas Dokumen untuk Indonesia
 
Privacy and Data Protection
Privacy and Data ProtectionPrivacy and Data Protection
Privacy and Data Protection
 
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi NasionalSkema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
Skema Akreditasi-Sertifikasi ISO 27001 Komite Akreditasi Nasional
 
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
Budaya keamanan informasi dari perspektif psikologi ia-14 mar2012
 
Telkom sigma keminfo materi
Telkom sigma keminfo materiTelkom sigma keminfo materi
Telkom sigma keminfo materi
 
04. SAKTTI Introduction
04. SAKTTI Introduction04. SAKTTI Introduction
04. SAKTTI Introduction
 
Sovereignty in Cyberspace
Sovereignty in CyberspaceSovereignty in Cyberspace
Sovereignty in Cyberspace
 
Developing a Legal Framework for Privacy
Developing a Legal Framework for PrivacyDeveloping a Legal Framework for Privacy
Developing a Legal Framework for Privacy
 
Security Development Life Cycle
Security Development Life CycleSecurity Development Life Cycle
Security Development Life Cycle
 
Summary report cc brti
Summary report cc brtiSummary report cc brti
Summary report cc brti
 
Personal security
Personal securityPersonal security
Personal security
 
Chuan weihoo_IISF2011
Chuan weihoo_IISF2011Chuan weihoo_IISF2011
Chuan weihoo_IISF2011
 
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-GovernmentTasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
Tasdik Kinanto - Interoperabilitas Dokumen Perkantoran dalam e-Government
 
Protecting Data Privacy
Protecting Data PrivacyProtecting Data Privacy
Protecting Data Privacy
 
02. R U Sure U R Secure
02. R U Sure U R Secure02. R U Sure U R Secure
02. R U Sure U R Secure
 
20111214 iisf shinoda_
20111214 iisf shinoda_20111214 iisf shinoda_
20111214 iisf shinoda_
 
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRISurat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
Surat kepada seluruh Rektor Perguruan Tinggi dan Ketua Prodi di NKRI
 
Abubakar munir iisf2011
Abubakar munir iisf2011Abubakar munir iisf2011
Abubakar munir iisf2011
 

Similar to ISI Keamanan Informasi

ppt.pptx
ppt.pptxppt.pptx
ppt.pptxJepriM1
 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.Apriani Suci
 
I-Polink : Indonesian Police Link Model Knowledge Management Investigasi Fo...
I-Polink : Indonesian Police Link  Model Knowledge Management  Investigasi Fo...I-Polink : Indonesian Police Link  Model Knowledge Management  Investigasi Fo...
I-Polink : Indonesian Police Link Model Knowledge Management Investigasi Fo...Igun
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantraIGN MANTRA
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...Google
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
 
Assignment Of Information Security Management
Assignment Of Information Security ManagementAssignment Of Information Security Management
Assignment Of Information Security ManagementMandy Brown
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internalSi-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internalDanielwatloly18
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfEndahtriyuliani1
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Materi Agenda III.pptx
Materi Agenda III.pptxMateri Agenda III.pptx
Materi Agenda III.pptxssuserc93869
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Cahyo Darujati
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...rahmatnurdiyanto11
 

Similar to ISI Keamanan Informasi (20)

ppt.pptx
ppt.pptxppt.pptx
ppt.pptx
 
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
 
I-Polink : Indonesian Police Link Model Knowledge Management Investigasi Fo...
I-Polink : Indonesian Police Link  Model Knowledge Management  Investigasi Fo...I-Polink : Indonesian Police Link  Model Knowledge Management  Investigasi Fo...
I-Polink : Indonesian Police Link Model Knowledge Management Investigasi Fo...
 
2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra2020 06-30 cyber security kbk kkni aptikom-ign mantra
2020 06-30 cyber security kbk kkni aptikom-ign mantra
 
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
SIM, Angga Ali Praja, Prof. Dr. Ir. Hapzi Ali, MM, CMA, Implikasi Etis TI, Un...
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Assignment Of Information Security Management
Assignment Of Information Security ManagementAssignment Of Information Security Management
Assignment Of Information Security Management
 
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...Ancaman cyber terhadap keamanan nasional   cybersecurityy risk and control - ...
Ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - ...
 
Telkom 1
Telkom 1Telkom 1
Telkom 1
 
11947272.ppt
11947272.ppt11947272.ppt
11947272.ppt
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internalSi-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, membandingkan kerangkang pengendalian internal
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Materi Agenda III.pptx
Materi Agenda III.pptxMateri Agenda III.pptx
Materi Agenda III.pptx
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
 
Pengendalian dan sia
Pengendalian dan siaPengendalian dan sia
Pengendalian dan sia
 
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
Sosialisasi sni iso iec 38500-2013 rev2 - sept 2014
 
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
Tugas sim, rahmat nurdiyanto, yananto mihadi putra,se,m. si, implikasi etis d...
 

More from Directorate of Information Security | Ditjen Aptika

More from Directorate of Information Security | Ditjen Aptika (20)

Sosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor KesehatanSosialisasi Keamanan Informasi_Sektor Kesehatan
Sosialisasi Keamanan Informasi_Sektor Kesehatan
 
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan TelekomunikasiSosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
Sosialisasi Keamanan Informasi_Penyelenggaraan Telekomunikasi
 
Sosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor TranportasiSosialisasi Keamanan Informasi_Sektor Tranportasi
Sosialisasi Keamanan Informasi_Sektor Tranportasi
 
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan UdaraSosialisasi Keamanan Informasi_Bidang Perhubungan Udara
Sosialisasi Keamanan Informasi_Bidang Perhubungan Udara
 
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan BatubaraSosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
Sosialisasi Keamanan Informasi_Bidang Mineral dan Batubara
 
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang KetenagalistrikanSosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
Sosialisasi Keamanan Informasi_Bidang Ketenagalistrikan
 
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
Sosialisasi Keamanan Informasi_Bidang Energi Baru, Terbarukan dan Konservasi ...
 
Fetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelolaFetri Miftach_Uji publik rpm tata kelola
Fetri Miftach_Uji publik rpm tata kelola
 
Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118Hasyim Gautama_Tata kelola tik 20151118
Hasyim Gautama_Tata kelola tik 20151118
 
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasiStandar rujukan keamanan informasi sub sektor perangkat telekomunikasi
Standar rujukan keamanan informasi sub sektor perangkat telekomunikasi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made WiryawanDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_I Made Wiryawan
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior LazuardiDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_Junior Lazuardi
 
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim GautamaDiskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
Diskusi Publik RPM Perangkat Lunak Sistem Elektronik_DR Hasyim Gautama
 
Teguh arifiyadi ls skse
Teguh arifiyadi ls skseTeguh arifiyadi ls skse
Teguh arifiyadi ls skse
 
Konny sagala skema kelaikan se
Konny sagala skema kelaikan seKonny sagala skema kelaikan se
Konny sagala skema kelaikan se
 
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronikIntan rahayu tata cara sertifikasi kelaikan sistem elektronik
Intan rahayu tata cara sertifikasi kelaikan sistem elektronik
 
Uji Publik RPM SMPI Fetri Miftah
Uji Publik RPM SMPI  Fetri MiftahUji Publik RPM SMPI  Fetri Miftah
Uji Publik RPM SMPI Fetri Miftah
 
RPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim GautamaRPM SMPI 20150805 Hasim Gautama
RPM SMPI 20150805 Hasim Gautama
 
SNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar SiregarSNI ISO 27001 Anwar Siregar
SNI ISO 27001 Anwar Siregar
 
RPM SMPI
RPM SMPIRPM SMPI
RPM SMPI
 

ISI Keamanan Informasi

  • 1. Information Security Governance – Tata Kelola Keamanan Informasi Cahyana Ahmadjayadi cahyana@gmail.com Disampaikan pd “Indonesia Information Security Forum” Bandung, Rabu, 10 Oktober 2012
  • 2. It usually takes a major disaster How many cyber icebergs do you need before substantial global action occurs?
  • 4. Source: TCS Global Consulting Practice
  • 5. What is information security governance? • Information security governance is similar in nature to corporate and IT governance because there is overlapping functionality and goals between the three. All three work within an organizational structure of a company and have the same goals of helping to ensure that the company will survive and thrive – they just each have different focuses. • Corporate governance has to do with how the board of directors and executive management run and control a company. IT governance is how technology is used and managed so that it supports business needs. There are many professional and official sounding definitions of information security governance such as the following by the IT Governance Institute in
  • 6. Tujuan Kebijakan Keamanan Informasi • Memproteksi dan melindungi sumber daya sistem dan teknologi informasi organisasi dari penyalahgunaan wewenang akses; • Menangkis serangan atau dakwaan hukum dari pihak lain terkait dengan insiden keamanan; dan • Memastikan integrasi dan keutuhan data yang bebas dari perubahan dan modifikasi pihak-pihak tak berwenang.
  • 7. Panduan Rancangan dan Konten Dokumen Kebijakan Keamanan  Terdapat penjelasan detail mengenai deskripsi kebijakan yang dimaksud, terutama berkaitan dengan isu-isu keamanan informasi dalam organisasi;  Adanya deskripsi mengenai status dokumen kebijakan yang disusun dan posisinya dalam tata peraturan organisasi dimaksud;  Ruang lingkup pemberlakuan dokumen terkait dalam konteks struktur serta lingkungan organisasi yang dimaksud, terutama dalam hubungannya dengan unit serta fungsi struktur organisasi yang bersangkutan; dan  Konsekuensi atau hukuman bagi mereka yang tidak taat atau melanggar kebijakan yang dimaksud.
  • 8. Strategi Implementasi Kebijakan Keamanan Informasi 1. Mekanisme pengenalan dan “enforcement” harus dilaksanakan dengan menggunakan pendekatan “top down”, yang dimulai dari komitmen penuh pimpinan puncak yang turun langsung mensosialisasikannya kepada segenap komponen organisasi; 2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanan tersebut haruslah yang mudah dimengerti, dipahami, dan dilaksanakan oleh setiap pemangku kepentingan; 3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasal dalam kebijakan keamanan haruslah dilaksanakan ke segenap jajaran manajemen organisasi; 4. Tersedianya “help desk” yang selalu bersedia membantu seandainya ada individu atau unit yang mengalami permasalahan dalam menjalankan kebijakan yang ada; dan 5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiap pelanggaran kebijakan yang terjadi, baik yang sifatnya sengaja maupun tidak sengaja.
  • 9. Cyber Patrol Indonesia Bandung, 10 Oktober 2012, Information Security Forum
  • 10. VISI & MISI VISI • Mewujudkan Generasi Cerdas Dan Beretika (Rasional, Jujur, Penggiat Kebajikan dan Kebenaran) melalui pendayagunaan sumber daya cyber MISI • Membangun kepercayaan tentang kemanfaatan dunia cyber/transaksi elektronik • Menyelaraskan sistem dan talenta Sumber Daya Insani Indonesia sesuai dengan etika di dunia cyber (netiket) • Meluruskan tujuan membangun kembangkan mayasarakat informasi (clarify purpuse) • Meningkatkan ketahanan diri dalam interaksi di dunia cyber (people development)
  • 11.
  • 12. Apakah Cyber Patrol Indonesia Pengendalian unsur cyber word bagi kesejahteraan bangsa dan negara, melindungi berbagai asset negara, informasi strategis negara Cyber patrol mengadopsi dan mengembangkan unsur preventif, curative, defensif, offensif, kontrol, deteksi,pencegahan, back up dan serangan balik
  • 13.
  • 14. Mengapa Cyber Patrol Indonesia • Karena saat ini tidak ada lembaga atau badan yang dapat menjadi sandaran keamanan cyber yang pro aktif • Cyber patrol menjadi unsur terdepan dalam penegakan aspek legal formal dan kepastian hukum dalam ranah cyber • Cyber patrol diawali dengan melakukan aktivitas cyber yang sehat,aman,dan berorientasi pada kebaikan dan manfaat
  • 15. Kapan Cyber Patrol Indonesia • Saat ini dibutuhkan • Beroperasi 24 jam, 7 hari, 1 tahun penuh • Cyber patrol mengadopsi standar virtual accountability (SVA) bagi seluruh anggotanya yang terdiri dari komponen verbal, visual,dan kinesthetic accountability
  • 16. Siapa Cyber Patrol Indonesia • Sebuah team inti dengan 9 anggota utama akan menjadi pembangun utama cyber patrol,1 pemimpin tim,1 pemegang disain filosofis,dan 7 pelaksana operasional, didukung oleh 365 Relawan dengan Kemampuan SVA (VVK) 1 Pembangun Utama CPI 1 Pemimpin TO (Tim Operasi) 7 Pelaksana PO (Pelaksana Operasi) 365 – Relawan – SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual, Kinesthetic • Ke-7 anggota team operasional cyber patrol,melakukan seluruh proses deteksi,cegah,back up,serangan balik,implementasi teknik pengamanan fisik,prosedur,teknik
  • 17. Team Dan SVA 1 Pembangun Utama CPI 1 Pemimpin TO (Tim Operasi) 7 Pelaksana PO (Pelaksana Operasi) 365 – Relawan SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual, Kinesthetic
  • 18.
  • 19. Bagaimana Cyber Patrol Indonesia • Memulai aktivitas dengan visi,ide,pemikiran yang tinggi,besar,luhur. Dan melaksanakannya dengan sebuah langkah kecil sederhana yang dimanajemeni dengan baik • Menentukan tujuan utama,sasaran jangka pendek dan panjang,dana,dukungan,kelembagaan,sosialisasi,rekr utasi,waktu pelaksanaan seluruh aktivitas cyber patrol • Memberikan kesempatan dan leveling bagi semua simpatisan cyber patrol untuk memasuki aktivitas cyber patrol dari proses deteksi,cegah, back up,serangan balik • Disain cyber patrol adalah dengan mengadopsi prinsip inklusivitas keterbukaan, kebersamaan dengan mengikutsertakan seluruh komponen cyber (Cyber Inclusion)
  • 20.
  • 21. Draft Penyusunan CYBER PATROL INDONESIA KONSEPSI DAN TAHAPAN IMPLEMENTASI
  • 22. Resume Isi Draft • Bab 1 : Teknologi Informasi, CYBERSPACE,dan Perjalanan Sejarah • Bab 2 : KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI • Bab 3 :CYBER POWER • Bab 4 :CYBER PEACE • Bab 5 :TAHAPAN IMPLEMENTASI
  • 23. BAB 2 KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI KONSEPSI,FILOSOFIS, DASAR AKTIVITAS CYBER PATROL DAN KEAMANAN SISTEM INFORMASI Cyber Patrol dibutuhkan untuk menjaga eksistensi cyberworld dan mengarahkannya bagi sebesar-besarnya manfaat bagi pencapaian kemanusiaan yang sejati.
  • 24. Bab 3 : CYBER POWER Daya, Kekuatan, Dan Paradigma Baru Dunia Cyber Dunia cyber memberi daya dan kekuatan baru bagi umat manusia untuk mengembangkan peradabannya lebih baik,lebih tinggi,dalam meraih nilai kemanusiaan sejatinya
  • 25. Bab 4 : CYBER PEACE MEWUJUDKAN DUNIA CYBER YANG DIPENUH KEDAMAIAN Cyber Peace sebuah upaya sistematis dan terorganisir dalam memanfaatkan daya keunggulan dan kekuatan dunia cyber untuk mewujudkan dunia cyber yang aman damai.
  • 26. BAB 5 TAHAPAN IMPLEMENTASI Identifikasi : Ruang Lingkup (Asset Strategis, Informasi Strategis) Rekrutasi, Capacity Building, SOP, Pembiayaanm Pengaturan (Hukum) Luasnya cakupan cyber membuat gelar stategi cyber patrol terbaik ADALAH, dengan mengikutsertakan semua unsur cyber, melokalisir daya kekuatan cyber di tingkat personal , institusional, kerjasama Global + 365 Relawan CP
  • 27. Mengajak mengundang putra-putri Indonesia Untuk Menjadi Relawan Cyber Patrol Indonesia http://cyberpatrolindonesia.co.cc http://cyberpatrolindonesia.org E-mail : cyberpatrolindonesia@live.com Twitt@cyberpatrolindo