KEBIJAKAN DAN REGULASI
DALAM RANGKA PENGAMANAN
DUNIA MAYA
Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor
Direktorat Keamanan Informasi
yudh004@kominfo.go.id
Pengguna Twitter di Indonesia
sebesar 19.5 juta (per 2011)
merupakan pengguna
terbesar kelima di dunia
setelah US, Brasil, Jepang,
Inggris
Penduduk Indonesia
merupakan penduduk
terbesar keempat
di dunia (250 juta)
setelah China, India dan
USA
Pengguna Facebook di
Indonesia sebesar 42 juta
per 2011 merupakan
pengguna terbesar
kedua di dunia setelah
AS (152 juta)
Sumber : Kompas, Triennal Review, Comscore, ICT Watch, Semiocast
Pelanggan Internet: 6 Juta,
Pengguna Internet : 55 Juta
Izin ISP: 300
Izin NAP : 30
National Internet Exchange: 3
Trafik International : 40 Gbits/s
Trafik Domestik : 15 Gbits/s
Pengguna Blackberry : 2 Juta
Print Media : 16 Juta
Pelanggan Mobile Seluler: 180 Juta
Hukum
Dunia
Maya
CYBER SIX
Ancaman
Maya
Mayantara
Serangan
Maya
Keamanan
Maya
Kejahatan
Maya
Penyebab Utama
Munculnya
Cyber Threats
03/02/15
4
 Unauthorized Access = Akses oleh pihak yg tidak
berhak
 Mobile Device Attack = Serangan keamanan pada
perangkat handphone, tablet computer
 System Compromise = Kelemahan internal dari
sistem / bolong keamanan aplikasi
 Cyber Espionage = Mata-mata sistem informasi
 Social Engineering = Pencurian data penting melalui
jejaring sosial
 SPAM = Email yg tidak diperlukan
 Malware = Virus program
 Insider = Kegiatan orang dalam
 Denial of Service = Kegagalan sistem akibat
kesengajaan
 Data Leakage = Kebocoran data
 Phishing = Pencurian informasi melalui email
 Identity Theft = Pencurian informasi identitas
seseorang
 Web Deface = sistem ekxploitasi dengan tujuan
mengganti tampilan halaman muka suatu situs.
Model Ancaman Terkini
5
LEMBAGA
KEAMANAN
INFORMASI
Pemerintah Pusat
dan Daerah
Penegakan
Hukum
Komunitas
Keamanan
Indonesia
Komunitas
Keamanan
International
IDSIRTII
DITKAM
INFO
Pengadilan
&
Kejaksaan
Kepolisian
FIRSTdan
APCERT
CSIRTs/CERTs
Negara Lain Komunitas
Keamanan
Lainnya
CSIRTsdan
CERTs
LSN
Lain-Lain
PPNS
Lain-Lain
Lain-Lain
UU LainnyaUU ITE
• Penal Code
• Criminal Procedures
• Pornography
• Data Protection
• Consumers Protection
• Taxation
• etc.
Trustmark
Privacy
05/24/11
Rancangan Paraturan Pemerintah
Penyelenggaraan Informasi Transaksi
Elektronik
Surat Edaran
Menteri
Rancangan
Peraturan Menteri
Undang-Undang Informasi Transaksi
Elektronik No. 11 Tahun 2008
Penyelenggaraan
SistemElektronik
TandaTangan
Elektronik
Lembaga
Sertifikasi
Keandalan
Penyelenggaraan
SertifikasiElektronik
Penyelenggaraan
Transaksi
Elektronik;dan
AgenElektronik.
Panduandan
Prosedur
LawEnforcement
Program Kesadaran melalui Pelatihan SDM
TERIMA KASIH
Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor
yudh004@kominfo.go.id

presentasi workshop national cybersecurity 2012

  • 1.
    KEBIJAKAN DAN REGULASI DALAMRANGKA PENGAMANAN DUNIA MAYA Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor Direktorat Keamanan Informasi yudh004@kominfo.go.id
  • 2.
    Pengguna Twitter diIndonesia sebesar 19.5 juta (per 2011) merupakan pengguna terbesar kelima di dunia setelah US, Brasil, Jepang, Inggris Penduduk Indonesia merupakan penduduk terbesar keempat di dunia (250 juta) setelah China, India dan USA Pengguna Facebook di Indonesia sebesar 42 juta per 2011 merupakan pengguna terbesar kedua di dunia setelah AS (152 juta) Sumber : Kompas, Triennal Review, Comscore, ICT Watch, Semiocast Pelanggan Internet: 6 Juta, Pengguna Internet : 55 Juta Izin ISP: 300 Izin NAP : 30 National Internet Exchange: 3 Trafik International : 40 Gbits/s Trafik Domestik : 15 Gbits/s Pengguna Blackberry : 2 Juta Print Media : 16 Juta Pelanggan Mobile Seluler: 180 Juta
  • 3.
  • 4.
    Penyebab Utama Munculnya Cyber Threats 03/02/15 4 Unauthorized Access = Akses oleh pihak yg tidak berhak  Mobile Device Attack = Serangan keamanan pada perangkat handphone, tablet computer  System Compromise = Kelemahan internal dari sistem / bolong keamanan aplikasi  Cyber Espionage = Mata-mata sistem informasi  Social Engineering = Pencurian data penting melalui jejaring sosial  SPAM = Email yg tidak diperlukan  Malware = Virus program  Insider = Kegiatan orang dalam  Denial of Service = Kegagalan sistem akibat kesengajaan  Data Leakage = Kebocoran data  Phishing = Pencurian informasi melalui email  Identity Theft = Pencurian informasi identitas seseorang  Web Deface = sistem ekxploitasi dengan tujuan mengganti tampilan halaman muka suatu situs. Model Ancaman Terkini
  • 5.
  • 6.
    UU LainnyaUU ITE •Penal Code • Criminal Procedures • Pornography • Data Protection • Consumers Protection • Taxation • etc. Trustmark Privacy
  • 7.
    05/24/11 Rancangan Paraturan Pemerintah PenyelenggaraanInformasi Transaksi Elektronik Surat Edaran Menteri Rancangan Peraturan Menteri Undang-Undang Informasi Transaksi Elektronik No. 11 Tahun 2008 Penyelenggaraan SistemElektronik TandaTangan Elektronik Lembaga Sertifikasi Keandalan Penyelenggaraan SertifikasiElektronik Penyelenggaraan Transaksi Elektronik;dan AgenElektronik. Panduandan Prosedur LawEnforcement Program Kesadaran melalui Pelatihan SDM
  • 10.
    TERIMA KASIH Yudhistira Nugraha,ST, MICT Adv, 27001 ISMS Auditor yudh004@kominfo.go.id