Seminar Keamanan Informasi Sesi I
"Peningkatan Keamanan Informasi Layanan Publik melalui Indeks Keamanan Informasi (Indeks KAMI)"
oleh Intan Rahayu (Kasubdit Budaya Keamanan Informasi)
Jakarta, 1 Desember 2014
Seminar Keamanan Informasi Sesi II
"Keamanan Informasi dalam Pelayanan Publik pada Kementerian Keuangan"
oleh Rachmad Solik (Kabid Perencanaan dan Kebijakan TIK Pusat Sistem Informasi dan Teknologi Keuangan Kementerian Keuangan)
Jakarta, 1 Desember 2014
Simpulan:
* SNI ISO 37001 Sistem Manajemen Anti Penyuapan hanya suatu Standar Sistem Manajemen
* Risiko dan Peluang Sistem Manajemen
* Risiko dan Peluang Anti Penyuapan
* Peluang perbaikan Sistem Manajemen KLOP
Seminar Keamanan Informasi Sesi I
"Peningkatan Keamanan Informasi Layanan Publik melalui Indeks Keamanan Informasi (Indeks KAMI)"
oleh Intan Rahayu (Kasubdit Budaya Keamanan Informasi)
Jakarta, 1 Desember 2014
Seminar Keamanan Informasi Sesi II
"Keamanan Informasi dalam Pelayanan Publik pada Kementerian Keuangan"
oleh Rachmad Solik (Kabid Perencanaan dan Kebijakan TIK Pusat Sistem Informasi dan Teknologi Keuangan Kementerian Keuangan)
Jakarta, 1 Desember 2014
Simpulan:
* SNI ISO 37001 Sistem Manajemen Anti Penyuapan hanya suatu Standar Sistem Manajemen
* Risiko dan Peluang Sistem Manajemen
* Risiko dan Peluang Anti Penyuapan
* Peluang perbaikan Sistem Manajemen KLOP
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Metode yang digunakan penelitian ini untuk penyelesaian masalah yang dibahas adalah melakukan manajemen resiko keamanan informasi berdasarkan SNI ISO/IEC 27005 dan perancangan dokumen SMKI berdasarkan SNI ISO/IEC 27001. Alasan penggunaan kedua standar tersebut karena pemerintah Indonesia melalui BSN telah menjadikan SNI ISO/IEC 27001 dan SNI ISO/IEC 27005 sebagai standar SNI dalam mengelola keamanan informasi untuk semua organisasi dengan tipe dan ukuran apapun. Manajemen resiko keamanan informasi digunakan untuk mengidentifikasi, menganalisa dan mengevaluasi resiko yang dihadapi oleh DPTSI-ITS. Setelah itu kita merencanakan penanganan resiko yang akan dilakukan, seperti risk modification, risk avoidance, risk sharing, atau risk retention.
Complementary to Information Security Governance and Information Security Management System, Security Evaluation Criteria for IT is described at SNI ISO/IEC 15408 series. This material is the final exam assignment of one of my student at EL6107 Secure Device.
Presentasi Bapak Dr. Hasyim Gautama di Acara Diskusi Publik RPM Sinkronisasi Waktu Sistem Elektronik di Hotel Alana, Surabaya pada tanggal 25 November 2014
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
Menjelaskan tentang perlindungan sistem informasi
Disusun oleh:
Rio Gunawan (43118010007), Aprilia Ningrum Ambawati (43118010335), Rifaldy Saputra (43118010257)
Metode yang digunakan penelitian ini untuk penyelesaian masalah yang dibahas adalah melakukan manajemen resiko keamanan informasi berdasarkan SNI ISO/IEC 27005 dan perancangan dokumen SMKI berdasarkan SNI ISO/IEC 27001. Alasan penggunaan kedua standar tersebut karena pemerintah Indonesia melalui BSN telah menjadikan SNI ISO/IEC 27001 dan SNI ISO/IEC 27005 sebagai standar SNI dalam mengelola keamanan informasi untuk semua organisasi dengan tipe dan ukuran apapun. Manajemen resiko keamanan informasi digunakan untuk mengidentifikasi, menganalisa dan mengevaluasi resiko yang dihadapi oleh DPTSI-ITS. Setelah itu kita merencanakan penanganan resiko yang akan dilakukan, seperti risk modification, risk avoidance, risk sharing, atau risk retention.
Complementary to Information Security Governance and Information Security Management System, Security Evaluation Criteria for IT is described at SNI ISO/IEC 15408 series. This material is the final exam assignment of one of my student at EL6107 Secure Device.
Presentasi Bapak Dr. Hasyim Gautama di Acara Diskusi Publik RPM Sinkronisasi Waktu Sistem Elektronik di Hotel Alana, Surabaya pada tanggal 25 November 2014
The Honeynet Project-Oleh Charles Lim
(Praktisi dan Akademisi Keamanan Informasi)
Seminar Kesadaran Keamanan Informasi
Hotel Trans Luxury, Bandung 11 Mei 2015
Welcome Address by Director General of Informatic Application Ministry of Communication and Information Technology in The Indonesia Information Security Forum
Welcome Address by H.E Tifatul Sembiring Minister for Communication and Information Technology Republic of Indonesia in The Indonesia Information Security Forum 2012
Bandung, 10 October 2012
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Sasi Ngatiningrum
LATAR BELAKANG PERLUNYA KEAMANAN SISTEM INFORMASI
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Didiet Kusumadihardja - Private Cyber Security Consultant Portfolio. Qualification, affiliation, list of services offered and related experience. Language: Bahasa Indonesia.
Survei Kesehatan Indonesia (SKI) Tahun 2023Muh Saleh
Survei Kesehatan Indonesia (SKI) 2023 merupakan survei yang mengintegrasikan Riset Kesehatan Dasar (Riskesdas) dan Survei Status Gizi Balita Indonesia (SSGI). SKI 2023 dikerjakan untuk menilai capaian hasil pembangunan kesehatan yang dilakukan pada kurun waktu lima tahun terakhir di Indonesia, dan juga untuk mengukur tren status gizi balita setiap tahun (2019-2024). Data yang dihasilkan dapat merepresentasikan status kesehatan tingkat Nasional sampai dengan tingkat Kabupaten/Kota.
Ketersediaan data dan informasi terkait capaian hasil pembangunan kesehatan penting bagi Kementerian Kesehatan, Pemerintah Provinsi dan Kabupaten/Kota sebagai bahan penyusunan kebijakan, program dan kegiatan pembangunan yang lebih terarah dan tepat sasaran berbasis bukti termasuk pengembangan Rencana Pembangunan Kesehatan Jangka Menengah Nasional (RPJMN 2024-2029) oleh Kementerian PPN/Bappenas. Dalam upaya penyediaan data yang valid dan akurat tersebut, Badan Kebijakan Pembangunan Kesehatan (BKPK) bekerjasama dengan Badan Pusat Statistik (BPS) dalam penyusunan metode dan kerangka sampel SKI 2023, serta bersama dengan Lintas Program di Kementerian Kesehatan, World Health Organization (WHO) dan World Bank dalam pengembangan instrumen, pedoman hingga pelaporan survei.
Disampaikan dalam Drum-up Laboratorium Inovasi Kabupaten Sorong, 27 Mei 2024
Dr. Tri Widodo W. Utomo, S.H., MA.
Deputi Kajian Kebijakan dan Inovasi Administrasi Negara LAN-RI
Disampaikan pada PKN Tingkat II Angkatan IV-2024 BPSDM Provinsi Jawa Tengah dengan Tema “Transformasi Tata Kelola Pelayanan Publik untuk Mewujudkan Perekonomian Tangguh, Berdayasaing, dan Berkelanjutan”
Dr. Tri Widodo Wahyu Utomo, S.H., MA
Deputi Kajian Kebijakan dan Inovasi Administrasi Negara LAN RI
PETUNJUK TEKNIS INTEGRASI PELAYANAN KESEHATAN PRIMER
Kementerian Kesehatan menggulirkan transformasi sistem kesehatan.
Terdapat 6 pilar transformasi sistem kesehatan sebagai penopang kesehatan
Indonesia yaitu: 1) Transformasi pelayanan kesehatan primer; 2) Transformasi
pelayanan kesehatan rujukan; 3) Transformasi sistem ketahanan kesehatan;
4) Transformasi sistem pembiayaan kesehatan; 5) Transformasi SDM
kesehatan; dan 6) Transformasi teknologi kesehatan.
Transformasi pelayanan kesehatan primer dilaksanakan melalui edukasi
penduduk, pencegahan primer, pencegahan sekunder dan peningkatan
kapasitas serta kapabilitas pelayanan kesehatan primer. Pilar prioritas
pertama ini bertujuan menata kembali pelayanan kesehatan primer yang ada,
sehingga mampu melayani seluruh penduduk Indonesia dengan pelayanan
kesehatan yang lengkap dan berkualitas.
Penataan struktur layanan kesehatan primer tersebut membutuhkan
pendekatan baru yang berorientasi pada kebutuhan layanan di setiap
siklus kehidupan yang diberikan secara komprehensif dan terintegrasi
antar tingkatan fasilitas pelayanan kesehatan. Pendekatan baru ini disebut
sebagai Integrasi Pelayanan Kesehatan Primer, melibatkan Puskesmas, unit
pelayanan kesehatan di desa/kelurahan yang disebut juga sebagai Puskesmas
Pembantu dan Posyandu. Selanjutnya juga akan melibatkan seluruh fasilitas
pelayanan kesehatan primer.
1. Telkomsel 2016 – Confidential – All Rights Reserved
Sharing Session
Isyu Keamanan Sistem Informasi
pada Industri Telekomunikasi
Ariyanto A Setyawan
Network Security Management
Network Quality Management Group
2. Telkomsel 2016 – Confidential – All Rights Reserved
Bisnis yg dikelola:
Sektor
kritis
Sub sektor
kritis
Layanan kritis Keterangan Tambahan
ICT
Teknologi
Informasi
Layanan web
Data Center/ Layanan
Cloud
Software as Service
Komunikasi
Komunikasi Voice/
Data
X (Voice, SMS, APN Corp.)
Konektifitas Internet X (Flash)
Layanan
keuangan
Perbankan
Penanaman Modal
Asuransi
Transaksi Pembayaran X (Pulsa, TCash)
Pengadilan dan
pemberian hukum
2
PT Telekomunikasi Selular
3. Telkomsel 2016 – Confidential – All Rights Reserved
Sosialisasi Kesadaran Keamanan Informasi
pada Sektor Strategis
Tema: Isu-isu strategis keamanan Informasi pada sektor strategis
Konten Paparan:
– Seberapa penting informasi dan sistem informasi di dalam
pelaksanaan pekerjaan di sektor Anda.
– Bagaimana rantai kegiatan di dalam sektor Anda, dan jelaskan
peranan informasi di tiap rantai kegiatan tersebut.
– Apa yang terjadi bila sistem tersebut gagal tak beroperasi?
Apakah menjadi sama sekali sektor Anda tidak dapat
beroperasi, atau hanya berkurang kinerjanya.
– Apakah ada unit khusus di tempat Anda yang menangani
keamanan ataupun menjamin keberlangsungan pengoperasian
sistem dan teknologi informasi
– Apakah Anda melaksankaan audit keamanan sistem informasi
Anda secara rutin?
– Organisasi manakah yang anda kontak, ketika terjadi
permasalahan dalam sistem informasi atau pada informasi
sehingga mengganggu jalannya lembaga Anda.
3
4. Telkomsel 2016 – Confidential – All Rights Reserved
Jasa Layanan Telekomunikasi Selular
4
Voice Voice On Net
Off Net
Roaming
Data &
Internet
SMS
Data & Internet Internet Access
APN Corporate
M2M
VAS Konten via SMS
via Data/ Internet
via USSD
e-Money (server based)
…
5. Telkomsel 2016 – Confidential – All Rights Reserved
Pentingnya Keamanan Informasi pada Sektor Telekomunikasi
Fakta:
– Telco sudah menjadi kebutuhan pokok masyarakat
– Infra Telco full TIK
– Pertumbuhan smartphone & aplikasi serta trend digital
– Data menjadi “mata uang” baru
– Perang masa depan melibatkan pelumpuhan telco
– Meningkatnya kejahatan memanfaatkan telco sebagai media
5
Tujuan Keamanan Sistem Informasi dan Informasi:
Menjamin keberlangsungan operasional dan bisnis perusahaan
Mengelola keamanan informasi perusahaan
6. Telkomsel 2016 – Confidential – All Rights Reserved
Informasi dalam Telekomunikasi
6
Data Pelanggan Data Operasional Data Transaksi Data Payload
• Customer profile
• Account info
• Billing
• Payment
• Complain
• BTS
• Topology
• Utilization
• Quality
• Inventory
• OSS data
• Logs
• CDR
• Location
• Data usage
• URL logs
• Percakapan
• SMS
• Trafik data
Dampak yg mungkin terjadi jika terjadi insiden terhadap informasi:
Tuntutan hukum dari Pemerintah dan Pelanggan
Sanksi administrasi dari Regulator
Kalah dalam persaingan usaha
Berpotensi menjadi alat bantu kejahatan lainnya
7. Telkomsel 2016 – Confidential – All Rights Reserved
Backbone
Resume Komponen Utama Infrastruktur Selular
7
Core Network
Transport
Radio Access Network
MSC BSC
Billing
System
NMS
OSS
Telecommunication Center Data Center
GGSN GW
Support System
CRM
Dampak yg mungkin terjadi jika terjadi insiden terhadap infrastruktur:
Service degradation
Service interrupt
Revenue loss
Fraud
Berpotensi menjadi alat bantu kejahatan
lainnya
BTS BTS
8. Telkomsel 2016 – Confidential – All Rights Reserved
Tantangan ke depan…
8
Perkembangan Isyu
Penyadapan tidak sah • OpenBTS
• Kelemahan standart/ teknologi
• Keamanan negara
Big Data • Privasi
• Pihak yg tidak berhak
• Hak komersialisasi data
Cyber War • Pelumpuhan infrastruktur
• Penyusupan agen asing
• Perang antar Telco
• Peran regulator
SDN & NFV • Perangkat tidak lagi berupa fisik
• Sertifikasi kominfo belum diatur
• Standart security baru (terkait virtualisasi)
Infrastructure Sharing • Kewajiban para pihak
• Standart security baru
Hak & Kewajiban Pelanggan • Tuntutan hukum yg mengada2
• Kepastian identitas Pelanggan
Security Compliance • Belum semua memiliki standart
• Belum semua di kontrol compliance-nya
9. Telkomsel 2016 – Confidential – All Rights Reserved
Tantangan ke depan…
9
Perkembangan Isyu
Security Mobile Device • Awareness terhadap aspek security
• Privacy
• Malware
• Botnet/ Zombie
M2M • Hacking
10. Telkomsel 2016 – Confidential – All Rights Reserved
Organisasi Keamanan Informasi
10
Information Security
Advisory Board
LevelKebijakanLevelOperasional
Divisi Network Security
Management
Divisi IT Security
Management
Steering Committee:
VP yg membawahi fungsi risk
management dan security di IT dan
Network (6 VP)
Member:
GM yang membawahi fungsi risk
management dan security di IT dan
Network (10 GM)
• Policy & Compliance
• Infra. Sec. Operation
• User Access Mngmnt.
• Vulnerability Mngmnt.
• Infra. Security Engineering
• Lawful Intercept Service
• Policy & Compliance
• Appl. Security Monitoring
• Infra. Sec. Operation
• User Access Mngmnt.
• Security Monitoring
Tugas:
• Menyusun security policy corporate wide
• Rekomendasi cetak biru security
• Menetapak sasaran mutu
• Monitoring & review implementasi security
• Eskalasi incident handling
11. Telkomsel 2016 – Confidential – All Rights Reserved
Audit Keamanan Informasi
11
ISO 27001:2013
Scope:
The Operation of Broadband Services, Recharging
System, E-Wallet System, Service Desk System,
Customer Care, Billing System for Postpaid and Prepaid
By: Bereau Veritas Certication
Merupakan re-sertifikasi sejak tahun 2009
Motode Periode Keterangan
Self Assessment Bulanan Dibantu aplikasi GRC*
Internal Audit Tahunan Dilaporkan ke Dirut dan merupakan salah satu
agenda Komite Audit Komisaris
External Audit Tahunan Untuk sertifikasi
12. Telkomsel 2016 – Confidential – All Rights Reserved
Implementasi Business Continuity Management
12
13. Telkomsel 2016 – Confidential – All Rights Reserved
Eskalasi Eksternal Masalah Keamanan Informasi
Kasus Eskalasi Keterangan
Serangan dari internet • Telkom Group
• IDSIRTII
• B2B
SOC
konten
Tindakan kriminal • Kepolisian
Permintaan data telekomunikasi
diluar Permen Kominfo
• Kominfo Call Center Emergency
Situs penipuan • IDCERT
13
14. Telkomsel 2016 – Confidential – All Rights Reserved
“ Kemenangan itu direncanakan “ - AY
Terima kasih
14