1. Information Security Governance
– Tata Kelola Keamanan Informasi
Cahyana Ahmadjayadi
cahyana@gmail.com
Disampaikan pd “Indonesia Information Security Forum”
Bandung, Rabu, 10 Oktober 2012
2. It usually takes a major disaster
How many cyber icebergs do you need before substantial global action occurs?
5. What is information security governance?
• Information security governance is similar in nature to
corporate and IT governance because there is
overlapping functionality and goals between the three.
All three work within an organizational structure of a
company and have the same goals of helping to ensure
that the company will survive and thrive – they just each
have different focuses.
• Corporate governance has to do with how the board of
directors and executive management run and control a
company. IT governance is how technology is used and
managed so that it supports business needs. There are
many professional and official sounding definitions of
information security governance such as the following by
the IT Governance Institute in
6. Tujuan Kebijakan Keamanan Informasi
• Memproteksi dan melindungi sumber daya
sistem dan teknologi informasi organisasi
dari penyalahgunaan wewenang akses;
• Menangkis serangan atau dakwaan
hukum dari pihak lain terkait dengan
insiden keamanan; dan
• Memastikan integrasi dan keutuhan data
yang bebas dari perubahan dan modifikasi
pihak-pihak tak berwenang.
7. Panduan Rancangan dan Konten Dokumen
Kebijakan Keamanan
Terdapat penjelasan detail mengenai deskripsi kebijakan
yang dimaksud, terutama berkaitan dengan isu-isu
keamanan informasi dalam organisasi;
Adanya deskripsi mengenai status dokumen kebijakan
yang disusun dan posisinya dalam tata peraturan
organisasi dimaksud;
Ruang lingkup pemberlakuan dokumen terkait dalam
konteks struktur serta lingkungan organisasi yang
dimaksud, terutama dalam hubungannya dengan unit
serta fungsi struktur organisasi yang bersangkutan; dan
Konsekuensi atau hukuman bagi mereka yang tidak taat
atau melanggar kebijakan yang dimaksud.
8. Strategi Implementasi Kebijakan Keamanan
Informasi
1. Mekanisme pengenalan dan “enforcement” harus dilaksanakan
dengan menggunakan pendekatan “top down”, yang dimulai dari
komitmen penuh pimpinan puncak yang turun langsung
mensosialisasikannya kepada segenap komponen organisasi;
2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanan
tersebut haruslah yang mudah dimengerti, dipahami, dan
dilaksanakan oleh setiap pemangku kepentingan;
3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasal
dalam kebijakan keamanan haruslah dilaksanakan ke segenap
jajaran manajemen organisasi;
4. Tersedianya “help desk” yang selalu bersedia membantu
seandainya ada individu atau unit yang mengalami permasalahan
dalam menjalankan kebijakan yang ada; dan
5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiap
pelanggaran kebijakan yang terjadi, baik yang sifatnya sengaja
maupun tidak sengaja.
10. VISI & MISI
VISI
• Mewujudkan Generasi Cerdas Dan Beretika (Rasional,
Jujur, Penggiat Kebajikan dan Kebenaran) melalui
pendayagunaan sumber daya cyber
MISI
• Membangun kepercayaan tentang kemanfaatan dunia
cyber/transaksi elektronik
• Menyelaraskan sistem dan talenta Sumber Daya Insani
Indonesia sesuai dengan etika di dunia cyber (netiket)
• Meluruskan tujuan membangun kembangkan
mayasarakat informasi (clarify purpuse)
• Meningkatkan ketahanan diri dalam interaksi di dunia
cyber (people development)
11.
12. Apakah Cyber Patrol Indonesia
Pengendalian unsur cyber word bagi
kesejahteraan bangsa dan negara,
melindungi berbagai asset negara,
informasi strategis negara
Cyber patrol mengadopsi dan
mengembangkan unsur preventif, curative,
defensif, offensif, kontrol,
deteksi,pencegahan, back up dan
serangan balik
13.
14. Mengapa Cyber Patrol Indonesia
• Karena saat ini tidak ada lembaga atau
badan yang dapat menjadi sandaran
keamanan cyber yang pro aktif
• Cyber patrol menjadi unsur terdepan
dalam penegakan aspek legal formal dan
kepastian hukum dalam ranah cyber
• Cyber patrol diawali dengan melakukan
aktivitas cyber yang sehat,aman,dan
berorientasi pada kebaikan dan manfaat
15. Kapan Cyber Patrol Indonesia
• Saat ini dibutuhkan
• Beroperasi 24 jam, 7 hari, 1 tahun penuh
• Cyber patrol mengadopsi standar virtual
accountability (SVA) bagi seluruh
anggotanya yang terdiri dari komponen
verbal, visual,dan kinesthetic
accountability
16. Siapa Cyber Patrol Indonesia
• Sebuah team inti dengan 9 anggota utama akan menjadi
pembangun utama cyber patrol,1 pemimpin tim,1 pemegang
disain filosofis,dan 7 pelaksana operasional, didukung oleh
365 Relawan dengan Kemampuan SVA (VVK)
1 Pembangun Utama CPI
1 Pemimpin TO (Tim Operasi)
7 Pelaksana PO (Pelaksana Operasi)
365 – Relawan – SVA (Standard Virtual Accountability)
dengan Komponen Verbal, Visual, Kinesthetic
• Ke-7 anggota team operasional cyber patrol,melakukan
seluruh proses deteksi,cegah,back up,serangan
balik,implementasi teknik pengamanan fisik,prosedur,teknik
17. Team Dan SVA
1 Pembangun Utama CPI
1 Pemimpin TO (Tim Operasi)
7 Pelaksana PO (Pelaksana
Operasi)
365 – Relawan
SVA (Standard Virtual Accountability)
dengan Komponen Verbal, Visual,
Kinesthetic
18.
19. Bagaimana Cyber Patrol Indonesia
• Memulai aktivitas dengan visi,ide,pemikiran yang
tinggi,besar,luhur. Dan melaksanakannya dengan
sebuah langkah kecil sederhana yang dimanajemeni
dengan baik
• Menentukan tujuan utama,sasaran jangka pendek dan
panjang,dana,dukungan,kelembagaan,sosialisasi,rekr
utasi,waktu pelaksanaan seluruh aktivitas cyber patrol
• Memberikan kesempatan dan leveling bagi semua
simpatisan cyber patrol untuk memasuki aktivitas
cyber patrol dari proses deteksi,cegah, back
up,serangan balik
• Disain cyber patrol adalah dengan mengadopsi prinsip
inklusivitas keterbukaan, kebersamaan dengan
mengikutsertakan seluruh komponen cyber (Cyber
Inclusion)
22. Resume Isi Draft
• Bab 1 : Teknologi Informasi,
CYBERSPACE,dan Perjalanan Sejarah
• Bab 2 : KONSEPSI CYBER PATROL DAN
KEAMANAN SISTEM INFORMASI
• Bab 3 :CYBER POWER
• Bab 4 :CYBER PEACE
• Bab 5 :TAHAPAN IMPLEMENTASI
23. BAB 2
KONSEPSI CYBER PATROL DAN KEAMANAN
SISTEM INFORMASI
KONSEPSI,FILOSOFIS, DASAR AKTIVITAS
CYBER PATROL DAN KEAMANAN SISTEM
INFORMASI
Cyber Patrol dibutuhkan untuk menjaga
eksistensi cyberworld dan mengarahkannya
bagi sebesar-besarnya manfaat bagi
pencapaian kemanusiaan yang sejati.
24. Bab 3 :
CYBER POWER
Daya, Kekuatan, Dan Paradigma Baru
Dunia Cyber
Dunia cyber memberi daya dan kekuatan
baru bagi umat manusia untuk
mengembangkan peradabannya lebih
baik,lebih tinggi,dalam meraih nilai
kemanusiaan sejatinya
25. Bab 4 :
CYBER PEACE
MEWUJUDKAN DUNIA CYBER YANG DIPENUH
KEDAMAIAN
Cyber Peace sebuah upaya sistematis dan
terorganisir dalam memanfaatkan daya
keunggulan dan kekuatan dunia cyber untuk
mewujudkan dunia cyber yang aman damai.
26. BAB 5
TAHAPAN IMPLEMENTASI
Identifikasi : Ruang Lingkup (Asset Strategis,
Informasi Strategis)
Rekrutasi, Capacity Building, SOP,
Pembiayaanm Pengaturan (Hukum)
Luasnya cakupan cyber membuat gelar stategi
cyber patrol terbaik ADALAH, dengan
mengikutsertakan semua unsur cyber,
melokalisir daya kekuatan cyber di tingkat
personal , institusional, kerjasama Global +
365 Relawan CP
27. Mengajak mengundang putra-putri
Indonesia Untuk Menjadi Relawan Cyber
Patrol Indonesia
http://cyberpatrolindonesia.co.cc
http://cyberpatrolindonesia.org
E-mail : cyberpatrolindonesia@live.com
Twitt@cyberpatrolindo