際際滷

際際滷Share a Scribd company logo
Modul ke:
Fakultas
Program Studi
01
SMAK FRATERAN
PODOR
Oleh: EMANUEL FERNANDEZ NUMBA, S.T., Gr
Regulasi dan Hukum
Regulasi dan Hukum
ICT
ICT
Cyber Security
Kode Kelas : XII F4
Presentasi Kelompok
12 Desember 2015
Cyber Security
PENDAHULUAN
 Cyber security atau IT security adalah keamanan infromasi
yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non
fisik
 keamanan cyber merupakan tulang punggung dari era baru
yang berkembang di Indonesia, yaitu era kreatif, era digital,
dan era inovasi.
 Pembentukan badan cyber nasional (BCN) harus segera
diwujudkan
FAKTOR penyebab cyber crime
 Meningkatnya KEMAMPUAN pengguna KOMPUTER dan
INTERNET.
 Banyaknya SOFTWARE yang pada awalnya digunakan untuk
melakukan audit sebuah SISTEM dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakaN.
 Banyaknya software-software untuk melakukan penyusupan
yang tersedia di Internet dan bisa di download secara gratis.
 Kurangnya hukum yang mengatur kejahatan komputer.
 Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke INTERNET.
 Meningkatnya aplikasi bisnis yang menggunakan INTERNET.
 Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
KASUS YANG TERJADI
 (Cyber War) Beberapa serangan cyber yang
pernah dialami berupa ancaman dan gangguan
antara lain perang cyber Indonesia dan
Portugis pada tahun 1999. Perang cyber antara
Indonesia dengan Malaysia tahun 2007
 penipuan online kepada sejumlah warga
negaranya sendiri di Tiongkok terkait
perdagangan manusia (human trafficking)
sebanyak 33 warga negara asing asal Tiongkok
terpaksa diamankan di cilandak- jaksel.
Attribution Challenges in Cyberspace
6
Cybersecurity Stakeholders
 Executive Branch of Government
 Legislative Branch of Government
 Critical Infrastructure Owners and Operators
 The Judiciary
 Law Enforcement
 Intelligence Community
 Vendors
 Academia, citizens, civil society
 International partners
Goal of Policy Frameworks
 Define mandatory security considerations
 Define security outcomes hence what is
secure enough
 Define governance structures including
allocating roles and responsibilities
 Encourage cooperation on cybersecurity
 Assurance and compliance arrangements
9
Cybersecurity Framework Flowchart
10
METODOLOGI PENELITIAN
Framework Flowchart ...
Stage 0  Relevant Driver
 E.g. national cybersecurity strategy
Stage 1  Constitute Working Group
 Executive or Cybersecurity focal point-led
 Regulators e.g. telecom, banking, health etc
 National technical authorities
 National CIRT
 Critical infrastructure owners and operators
 Intelligence community
11
Framework Flowchart ...
Stage 2  Framework Integration Plan
 Governance structure
 Covers information, personnel and physical
Stage 3  Communicate Framework
 Inform all stakeholders about framework
 Update and communicate changes regularly
12
Framework Flowchart ...
Stage 4  Framework Implementation
 Adapt framework to business environments
Stage 5  Periodic Compliance Reporting
 Compliance with minimum requirements
 Also compliance with specific obligations
 Approaches: Self-assessment; focal point or regulatory
audits; and independent audits
 Report security control weaknesses
 Session 4 discusses Assurance & Monitoring
13
Incident management more than react
 Source  Recommendation ITU-T E.40
14
Principles of Incident Response
 Prevent
 Pillar/Logical or physical
 Detect
 Detective measures e.g. checking of log files, logical or
physical alarms build on preventative measures such as
intrusion detection
 React (to most people this is CIRT)!
 Actions taken once an incident is detected
 Deter
 Active steps to beat off intrusion
 Intrusion Prevention Systems react in real-time
15
Creator  Cybersecurity Strategy Model
16
URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
Typical Cyber Threat Sources
17
Cyber Offences  (Gercke, ITU)
 Illegal access  Hacking; evading controls
 Data espionage  Stealing data
 Illegal interception  Unencrypted traffic
 Data interference  Destroy or alter data
 System interference  Malware; DoS attack
 Fraud and computer-related fraud
 Illegal content  E.g. Child abuse material
 Copyright violations
 Identity related crimes
18
DAFTAR PUSTAKA
 Undang  Undang No. 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik
 Peraturan Pemerintah No. 82 Tahun 2012
Tentang Penyelenggaraan Sistem dan
Transaksi Elektronik
 ITU National cybersecurity strategy guide
 http://www.itu.int/en/ITU-D/
Cybersecurity/Pages/National-
Strategies.aspx
19

More Related Content

Similar to Pentingnya Cyber_Security dimasa sekarang.ppt (20)

PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
Walid Umar
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
Endahtriyuliani1
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
IGN MANTRA
Sistem Informasi Manajemen - Minggu 11
Sistem Informasi Manajemen - Minggu 11 Sistem Informasi Manajemen - Minggu 11
Sistem Informasi Manajemen - Minggu 11
Lidya Septiani
Artikel Cyber Crime and Cyber Security .pptx
Artikel Cyber Crime and Cyber Security .pptxArtikel Cyber Crime and Cyber Security .pptx
Artikel Cyber Crime and Cyber Security .pptx
AuliaAni1
Pertemuan 9_Risiko Teknologi Informasi dan Pengendaliannya-10 risk technology...
Pertemuan 9_Risiko Teknologi Informasi dan Pengendaliannya-10 risk technology...Pertemuan 9_Risiko Teknologi Informasi dan Pengendaliannya-10 risk technology...
Pertemuan 9_Risiko Teknologi Informasi dan Pengendaliannya-10 risk technology...
bintishofiatul1
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian
Ainul Yaqin
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
IGN MANTRA
CYBER DEFENCE KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
CYBER DEFENCE   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERCYBER DEFENCE   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
CYBER DEFENCE KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
IGN MANTRA
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Cahyo Darujati
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
IGN MANTRA
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
Andi Iswoyo
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
DianWijayanti13
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Fina Melinda Jumrotul Mu'minin
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
GagukSuprianto1
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
Ahmad Renalda
SKTI 1.pdf
SKTI 1.pdfSKTI 1.pdf
SKTI 1.pdf
MuhamadDanielRivai1
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
Walid Umar
presentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdfpresentasirektorung-cybersecurity-220123020500.pdf
presentasirektorung-cybersecurity-220123020500.pdf
Endahtriyuliani1
Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014Seminar CYBER DEFENCE UNSOED 21 September 2014
Seminar CYBER DEFENCE UNSOED 21 September 2014
IGN MANTRA
Sistem Informasi Manajemen - Minggu 11
Sistem Informasi Manajemen - Minggu 11 Sistem Informasi Manajemen - Minggu 11
Sistem Informasi Manajemen - Minggu 11
Lidya Septiani
Artikel Cyber Crime and Cyber Security .pptx
Artikel Cyber Crime and Cyber Security .pptxArtikel Cyber Crime and Cyber Security .pptx
Artikel Cyber Crime and Cyber Security .pptx
AuliaAni1
Pertemuan 9_Risiko Teknologi Informasi dan Pengendaliannya-10 risk technology...
Pertemuan 9_Risiko Teknologi Informasi dan Pengendaliannya-10 risk technology...Pertemuan 9_Risiko Teknologi Informasi dan Pengendaliannya-10 risk technology...
Pertemuan 9_Risiko Teknologi Informasi dan Pengendaliannya-10 risk technology...
bintishofiatul1
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian
Ainul Yaqin
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
Seminar Honeynet ACAD-CSIRT BSSN Cyber Security Tel-U Bandung Nov 2019
IGN MANTRA
CYBER DEFENCE KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
CYBER DEFENCE   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBERCYBER DEFENCE   KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
CYBER DEFENCE KEAMANAN INFORMASI DAN KEDAULATAN NKRI MELALUI BATALYON CYBER
IGN MANTRA
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Cahyo Darujati
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
Puji Rahayu
Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014Seminar UBIDAR Palembang 20 June 2014
Seminar UBIDAR Palembang 20 June 2014
IGN MANTRA
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
Andi Iswoyo
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
DianWijayanti13
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Sim, fina melinda jm, hapzi ali, keamanan sistem informasi, s1 akuntansi, uni...
Fina Melinda Jumrotul Mu'minin
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
Ahmad Renalda

More from EmanuelFernandezNumb (17)

Pengenalan Jenis hardware yang digunakan saaat ini.ppt
Pengenalan Jenis hardware yang digunakan saaat ini.pptPengenalan Jenis hardware yang digunakan saaat ini.ppt
Pengenalan Jenis hardware yang digunakan saaat ini.ppt
EmanuelFernandezNumb
MATERI 3 (PRINSIP, FUNGSI, JENIS, DAN PELAKSANAAN ASESMEN).pptx
MATERI 3 (PRINSIP, FUNGSI, JENIS,  DAN PELAKSANAAN  ASESMEN).pptxMATERI 3 (PRINSIP, FUNGSI, JENIS,  DAN PELAKSANAAN  ASESMEN).pptx
MATERI 3 (PRINSIP, FUNGSI, JENIS, DAN PELAKSANAAN ASESMEN).pptx
EmanuelFernandezNumb
BAB 1_PENGANTAR DASAR ALGORITMA DAN PEMROGRAMAN (1) (1).pptx
BAB 1_PENGANTAR DASAR ALGORITMA DAN PEMROGRAMAN (1) (1).pptxBAB 1_PENGANTAR DASAR ALGORITMA DAN PEMROGRAMAN (1) (1).pptx
BAB 1_PENGANTAR DASAR ALGORITMA DAN PEMROGRAMAN (1) (1).pptx
EmanuelFernandezNumb
Modul 2.1 PEMBELAJARAN Berdiferensiasi (Penyegaran).pptx
Modul 2.1 PEMBELAJARAN Berdiferensiasi  (Penyegaran).pptxModul 2.1 PEMBELAJARAN Berdiferensiasi  (Penyegaran).pptx
Modul 2.1 PEMBELAJARAN Berdiferensiasi (Penyegaran).pptx
EmanuelFernandezNumb
FORMULIR B. Observasi pembelajaran lengkap.docx
FORMULIR B. Observasi pembelajaran lengkap.docxFORMULIR B. Observasi pembelajaran lengkap.docx
FORMULIR B. Observasi pembelajaran lengkap.docx
EmanuelFernandezNumb
Formulir Pengisian A Aktivitas Interaktif.docx
Formulir Pengisian A Aktivitas Interaktif.docxFormulir Pengisian A Aktivitas Interaktif.docx
Formulir Pengisian A Aktivitas Interaktif.docx
EmanuelFernandezNumb
656656444-3-PPT-Implementasi-Kurikulum-Merdeka.pptx
656656444-3-PPT-Implementasi-Kurikulum-Merdeka.pptx656656444-3-PPT-Implementasi-Kurikulum-Merdeka.pptx
656656444-3-PPT-Implementasi-Kurikulum-Merdeka.pptx
EmanuelFernandezNumb
KEKUATAN KOMUNIKASI DAN KOLABORASI DALAM MEMBANGUN INOVASI SEKOLAH.pptx
KEKUATAN KOMUNIKASI DAN KOLABORASI DALAM MEMBANGUN INOVASI SEKOLAH.pptxKEKUATAN KOMUNIKASI DAN KOLABORASI DALAM MEMBANGUN INOVASI SEKOLAH.pptx
KEKUATAN KOMUNIKASI DAN KOLABORASI DALAM MEMBANGUN INOVASI SEKOLAH.pptx
EmanuelFernandezNumb
9_Bimbingan dan Konseling dalam Implementasi Kurikulum Merdeka.pptx
9_Bimbingan dan Konseling dalam Implementasi Kurikulum Merdeka.pptx9_Bimbingan dan Konseling dalam Implementasi Kurikulum Merdeka.pptx
9_Bimbingan dan Konseling dalam Implementasi Kurikulum Merdeka.pptx
EmanuelFernandezNumb
Strategi IMPLEMENTASI KURIKULUM MERDEKA.pptx
Strategi IMPLEMENTASI KURIKULUM MERDEKA.pptxStrategi IMPLEMENTASI KURIKULUM MERDEKA.pptx
Strategi IMPLEMENTASI KURIKULUM MERDEKA.pptx
EmanuelFernandezNumb
Pengenalan Jaringan Komputer untuk kelas x sma.ppt
Pengenalan Jaringan Komputer untuk kelas x sma.pptPengenalan Jaringan Komputer untuk kelas x sma.ppt
Pengenalan Jaringan Komputer untuk kelas x sma.ppt
EmanuelFernandezNumb
Tahapan Dalam Pengisian Curriculum Vitae.pptx
Tahapan Dalam Pengisian Curriculum Vitae.pptxTahapan Dalam Pengisian Curriculum Vitae.pptx
Tahapan Dalam Pengisian Curriculum Vitae.pptx
EmanuelFernandezNumb
Struktur_Data_Pertemuan_4.pptx
Struktur_Data_Pertemuan_4.pptxStruktur_Data_Pertemuan_4.pptx
Struktur_Data_Pertemuan_4.pptx
EmanuelFernandezNumb
1__Konsep_Komponen_Modul_Ajar.pptx
1__Konsep_Komponen_Modul_Ajar.pptx1__Konsep_Komponen_Modul_Ajar.pptx
1__Konsep_Komponen_Modul_Ajar.pptx
EmanuelFernandezNumb
TUJUAN_PEMBELAJARAN.pptx
TUJUAN_PEMBELAJARAN.pptxTUJUAN_PEMBELAJARAN.pptx
TUJUAN_PEMBELAJARAN.pptx
EmanuelFernandezNumb
5. Merancang Projek Penguatan Profil Pelajar Pancasila.pptx
5. Merancang Projek Penguatan Profil Pelajar Pancasila.pptx5. Merancang Projek Penguatan Profil Pelajar Pancasila.pptx
5. Merancang Projek Penguatan Profil Pelajar Pancasila.pptx
EmanuelFernandezNumb
PPT_Sinkronus_Unit_Modul_Perangkat_Ajar_Bagian_1__KS_PS_.pptx
PPT_Sinkronus_Unit_Modul_Perangkat_Ajar_Bagian_1__KS_PS_.pptxPPT_Sinkronus_Unit_Modul_Perangkat_Ajar_Bagian_1__KS_PS_.pptx
PPT_Sinkronus_Unit_Modul_Perangkat_Ajar_Bagian_1__KS_PS_.pptx
EmanuelFernandezNumb
Pengenalan Jenis hardware yang digunakan saaat ini.ppt
Pengenalan Jenis hardware yang digunakan saaat ini.pptPengenalan Jenis hardware yang digunakan saaat ini.ppt
Pengenalan Jenis hardware yang digunakan saaat ini.ppt
EmanuelFernandezNumb
MATERI 3 (PRINSIP, FUNGSI, JENIS, DAN PELAKSANAAN ASESMEN).pptx
MATERI 3 (PRINSIP, FUNGSI, JENIS,  DAN PELAKSANAAN  ASESMEN).pptxMATERI 3 (PRINSIP, FUNGSI, JENIS,  DAN PELAKSANAAN  ASESMEN).pptx
MATERI 3 (PRINSIP, FUNGSI, JENIS, DAN PELAKSANAAN ASESMEN).pptx
EmanuelFernandezNumb
BAB 1_PENGANTAR DASAR ALGORITMA DAN PEMROGRAMAN (1) (1).pptx
BAB 1_PENGANTAR DASAR ALGORITMA DAN PEMROGRAMAN (1) (1).pptxBAB 1_PENGANTAR DASAR ALGORITMA DAN PEMROGRAMAN (1) (1).pptx
BAB 1_PENGANTAR DASAR ALGORITMA DAN PEMROGRAMAN (1) (1).pptx
EmanuelFernandezNumb
Modul 2.1 PEMBELAJARAN Berdiferensiasi (Penyegaran).pptx
Modul 2.1 PEMBELAJARAN Berdiferensiasi  (Penyegaran).pptxModul 2.1 PEMBELAJARAN Berdiferensiasi  (Penyegaran).pptx
Modul 2.1 PEMBELAJARAN Berdiferensiasi (Penyegaran).pptx
EmanuelFernandezNumb
FORMULIR B. Observasi pembelajaran lengkap.docx
FORMULIR B. Observasi pembelajaran lengkap.docxFORMULIR B. Observasi pembelajaran lengkap.docx
FORMULIR B. Observasi pembelajaran lengkap.docx
EmanuelFernandezNumb
Formulir Pengisian A Aktivitas Interaktif.docx
Formulir Pengisian A Aktivitas Interaktif.docxFormulir Pengisian A Aktivitas Interaktif.docx
Formulir Pengisian A Aktivitas Interaktif.docx
EmanuelFernandezNumb
656656444-3-PPT-Implementasi-Kurikulum-Merdeka.pptx
656656444-3-PPT-Implementasi-Kurikulum-Merdeka.pptx656656444-3-PPT-Implementasi-Kurikulum-Merdeka.pptx
656656444-3-PPT-Implementasi-Kurikulum-Merdeka.pptx
EmanuelFernandezNumb
KEKUATAN KOMUNIKASI DAN KOLABORASI DALAM MEMBANGUN INOVASI SEKOLAH.pptx
KEKUATAN KOMUNIKASI DAN KOLABORASI DALAM MEMBANGUN INOVASI SEKOLAH.pptxKEKUATAN KOMUNIKASI DAN KOLABORASI DALAM MEMBANGUN INOVASI SEKOLAH.pptx
KEKUATAN KOMUNIKASI DAN KOLABORASI DALAM MEMBANGUN INOVASI SEKOLAH.pptx
EmanuelFernandezNumb
9_Bimbingan dan Konseling dalam Implementasi Kurikulum Merdeka.pptx
9_Bimbingan dan Konseling dalam Implementasi Kurikulum Merdeka.pptx9_Bimbingan dan Konseling dalam Implementasi Kurikulum Merdeka.pptx
9_Bimbingan dan Konseling dalam Implementasi Kurikulum Merdeka.pptx
EmanuelFernandezNumb
Strategi IMPLEMENTASI KURIKULUM MERDEKA.pptx
Strategi IMPLEMENTASI KURIKULUM MERDEKA.pptxStrategi IMPLEMENTASI KURIKULUM MERDEKA.pptx
Strategi IMPLEMENTASI KURIKULUM MERDEKA.pptx
EmanuelFernandezNumb
Pengenalan Jaringan Komputer untuk kelas x sma.ppt
Pengenalan Jaringan Komputer untuk kelas x sma.pptPengenalan Jaringan Komputer untuk kelas x sma.ppt
Pengenalan Jaringan Komputer untuk kelas x sma.ppt
EmanuelFernandezNumb
Tahapan Dalam Pengisian Curriculum Vitae.pptx
Tahapan Dalam Pengisian Curriculum Vitae.pptxTahapan Dalam Pengisian Curriculum Vitae.pptx
Tahapan Dalam Pengisian Curriculum Vitae.pptx
EmanuelFernandezNumb
1__Konsep_Komponen_Modul_Ajar.pptx
1__Konsep_Komponen_Modul_Ajar.pptx1__Konsep_Komponen_Modul_Ajar.pptx
1__Konsep_Komponen_Modul_Ajar.pptx
EmanuelFernandezNumb
5. Merancang Projek Penguatan Profil Pelajar Pancasila.pptx
5. Merancang Projek Penguatan Profil Pelajar Pancasila.pptx5. Merancang Projek Penguatan Profil Pelajar Pancasila.pptx
5. Merancang Projek Penguatan Profil Pelajar Pancasila.pptx
EmanuelFernandezNumb
PPT_Sinkronus_Unit_Modul_Perangkat_Ajar_Bagian_1__KS_PS_.pptx
PPT_Sinkronus_Unit_Modul_Perangkat_Ajar_Bagian_1__KS_PS_.pptxPPT_Sinkronus_Unit_Modul_Perangkat_Ajar_Bagian_1__KS_PS_.pptx
PPT_Sinkronus_Unit_Modul_Perangkat_Ajar_Bagian_1__KS_PS_.pptx
EmanuelFernandezNumb

Recently uploaded (20)

Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Dadang Solihin
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptxManajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Kanaidi ken
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdfPPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
ListiawatiAMdKeb
Langkah-langkah Pembuatan Microsite.pptx
Langkah-langkah Pembuatan Microsite.pptxLangkah-langkah Pembuatan Microsite.pptx
Langkah-langkah Pembuatan Microsite.pptx
NurulIlyas3
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptxSAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
Baharin Salleh
Organ Pencernaan dan Fungsinya Kelas 8 Fase D.pptx
Organ Pencernaan dan Fungsinya Kelas 8 Fase D.pptxOrgan Pencernaan dan Fungsinya Kelas 8 Fase D.pptx
Organ Pencernaan dan Fungsinya Kelas 8 Fase D.pptx
IrfanIdris7
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdfPanduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Fajar Baskoro
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
SofyanSkmspd
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptxBAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
LunduSitohang
Jakarta Pasca Ibu Kota Negara - Majalah Telstra
Jakarta Pasca Ibu Kota Negara - Majalah TelstraJakarta Pasca Ibu Kota Negara - Majalah Telstra
Jakarta Pasca Ibu Kota Negara - Majalah Telstra
Dadang Solihin
PPT Perkawinan (Poligami, Monogami).pptx
PPT Perkawinan (Poligami, Monogami).pptxPPT Perkawinan (Poligami, Monogami).pptx
PPT Perkawinan (Poligami, Monogami).pptx
rahmiati190700
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MUMUL CHAN
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptxBHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
AyeniahVivi
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptxDari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Syarifatul Marwiyah
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam KehidupankuKelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
suandi01
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Murad Maulana
PPT Komponen Penyusun Darah Beserta Fungsinya
PPT Komponen Penyusun Darah Beserta FungsinyaPPT Komponen Penyusun Darah Beserta Fungsinya
PPT Komponen Penyusun Darah Beserta Fungsinya
mileniumiramadhanti
PELAKSANAAN RPI MURID PENDIDIKAN KHASS.ppt
PELAKSANAAN RPI MURID PENDIDIKAN KHASS.pptPELAKSANAAN RPI MURID PENDIDIKAN KHASS.ppt
PELAKSANAAN RPI MURID PENDIDIKAN KHASS.ppt
ALEENMPP
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information SystemsLembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Ainul Yaqin
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
AsepSaepulrohman4
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Restrukturisasi dan Redistribusi Ekonomi melalui Danantara: Pesimis atau Opti...
Dadang Solihin
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptxManajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Manajemen Risiko Proyek_Training "RISK MANAGEMENT".pptx
Kanaidi ken
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdfPPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
PPT STASE 1nbdjwbjdhjsankswjiswjiwjsoasaosqoskq.pdf
ListiawatiAMdKeb
Langkah-langkah Pembuatan Microsite.pptx
Langkah-langkah Pembuatan Microsite.pptxLangkah-langkah Pembuatan Microsite.pptx
Langkah-langkah Pembuatan Microsite.pptx
NurulIlyas3
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptxSAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
SAINS TINGKATAN 5 BAB 6 ELEKTROKIMIA.pptx
Baharin Salleh
Organ Pencernaan dan Fungsinya Kelas 8 Fase D.pptx
Organ Pencernaan dan Fungsinya Kelas 8 Fase D.pptxOrgan Pencernaan dan Fungsinya Kelas 8 Fase D.pptx
Organ Pencernaan dan Fungsinya Kelas 8 Fase D.pptx
IrfanIdris7
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdfPanduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Panduan Entry Nilai Rapor untuk Operator SD_MI 2025.pptx (1).pdf
Fajar Baskoro
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
1 PPT PENERAPAN PUNGSI DANTUGAS 2 P3K OK.pdf
SofyanSkmspd
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptxBAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
BAHAN UNTUK PELATIHAN PS, DRIGEN, MAZMUR.pptx
LunduSitohang
Jakarta Pasca Ibu Kota Negara - Majalah Telstra
Jakarta Pasca Ibu Kota Negara - Majalah TelstraJakarta Pasca Ibu Kota Negara - Majalah Telstra
Jakarta Pasca Ibu Kota Negara - Majalah Telstra
Dadang Solihin
PPT Perkawinan (Poligami, Monogami).pptx
PPT Perkawinan (Poligami, Monogami).pptxPPT Perkawinan (Poligami, Monogami).pptx
PPT Perkawinan (Poligami, Monogami).pptx
rahmiati190700
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MODUL AJAR SENI MUSIK KELAS VIII " ALAT MUSIK TRADISIONAL"
MUMUL CHAN
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptxBHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
BHINNEKA TUGGAL IKA KEBERAGAMAN BUDAYA.pptx
AyeniahVivi
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptxDari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Dari pesantren ke dunia maya (diskusi berkala UAS Kencong Jember0.pptx
Syarifatul Marwiyah
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam KehidupankuKelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
Kelas 5 Mapel P.Pancasila Bab 2 Norma Dalam Kehidupanku
suandi01
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Analisis Subjek Literatur Pada Disertasi Kajian Budaya dan Media (KBM) Sekola...
Murad Maulana
PPT Komponen Penyusun Darah Beserta Fungsinya
PPT Komponen Penyusun Darah Beserta FungsinyaPPT Komponen Penyusun Darah Beserta Fungsinya
PPT Komponen Penyusun Darah Beserta Fungsinya
mileniumiramadhanti
PELAKSANAAN RPI MURID PENDIDIKAN KHASS.ppt
PELAKSANAAN RPI MURID PENDIDIKAN KHASS.pptPELAKSANAAN RPI MURID PENDIDIKAN KHASS.ppt
PELAKSANAAN RPI MURID PENDIDIKAN KHASS.ppt
ALEENMPP
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information SystemsLembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Lembar Kerja Mahasiswa Applied Artificial Intelligence in Information Systems
Ainul Yaqin
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf02_Konjugat_Bilangan_Kompleks (Unpak).pdf
02_Konjugat_Bilangan_Kompleks (Unpak).pdf
AsepSaepulrohman4

Pentingnya Cyber_Security dimasa sekarang.ppt

  • 1. Modul ke: Fakultas Program Studi 01 SMAK FRATERAN PODOR Oleh: EMANUEL FERNANDEZ NUMBA, S.T., Gr Regulasi dan Hukum Regulasi dan Hukum ICT ICT Cyber Security Kode Kelas : XII F4 Presentasi Kelompok 12 Desember 2015
  • 3. PENDAHULUAN Cyber security atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik keamanan cyber merupakan tulang punggung dari era baru yang berkembang di Indonesia, yaitu era kreatif, era digital, dan era inovasi. Pembentukan badan cyber nasional (BCN) harus segera diwujudkan
  • 4. FAKTOR penyebab cyber crime Meningkatnya KEMAMPUAN pengguna KOMPUTER dan INTERNET. Banyaknya SOFTWARE yang pada awalnya digunakan untuk melakukan audit sebuah SISTEM dengan cara mencari kelemahan dan celah yang mungkin disalahgunakaN. Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. Kurangnya hukum yang mengatur kejahatan komputer. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke INTERNET. Meningkatnya aplikasi bisnis yang menggunakan INTERNET. Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
  • 5. KASUS YANG TERJADI (Cyber War) Beberapa serangan cyber yang pernah dialami berupa ancaman dan gangguan antara lain perang cyber Indonesia dan Portugis pada tahun 1999. Perang cyber antara Indonesia dengan Malaysia tahun 2007 penipuan online kepada sejumlah warga negaranya sendiri di Tiongkok terkait perdagangan manusia (human trafficking) sebanyak 33 warga negara asing asal Tiongkok terpaksa diamankan di cilandak- jaksel.
  • 7. Cybersecurity Stakeholders Executive Branch of Government Legislative Branch of Government Critical Infrastructure Owners and Operators The Judiciary Law Enforcement Intelligence Community Vendors Academia, citizens, civil society International partners
  • 8. Goal of Policy Frameworks Define mandatory security considerations Define security outcomes hence what is secure enough Define governance structures including allocating roles and responsibilities Encourage cooperation on cybersecurity Assurance and compliance arrangements
  • 9. 9
  • 11. Framework Flowchart ... Stage 0 Relevant Driver E.g. national cybersecurity strategy Stage 1 Constitute Working Group Executive or Cybersecurity focal point-led Regulators e.g. telecom, banking, health etc National technical authorities National CIRT Critical infrastructure owners and operators Intelligence community 11
  • 12. Framework Flowchart ... Stage 2 Framework Integration Plan Governance structure Covers information, personnel and physical Stage 3 Communicate Framework Inform all stakeholders about framework Update and communicate changes regularly 12
  • 13. Framework Flowchart ... Stage 4 Framework Implementation Adapt framework to business environments Stage 5 Periodic Compliance Reporting Compliance with minimum requirements Also compliance with specific obligations Approaches: Self-assessment; focal point or regulatory audits; and independent audits Report security control weaknesses Session 4 discusses Assurance & Monitoring 13
  • 14. Incident management more than react Source Recommendation ITU-T E.40 14
  • 15. Principles of Incident Response Prevent Pillar/Logical or physical Detect Detective measures e.g. checking of log files, logical or physical alarms build on preventative measures such as intrusion detection React (to most people this is CIRT)! Actions taken once an incident is detected Deter Active steps to beat off intrusion Intrusion Prevention Systems react in real-time 15
  • 16. Creator Cybersecurity Strategy Model 16 URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
  • 17. Typical Cyber Threat Sources 17
  • 18. Cyber Offences (Gercke, ITU) Illegal access Hacking; evading controls Data espionage Stealing data Illegal interception Unencrypted traffic Data interference Destroy or alter data System interference Malware; DoS attack Fraud and computer-related fraud Illegal content E.g. Child abuse material Copyright violations Identity related crimes 18
  • 19. DAFTAR PUSTAKA Undang Undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik Peraturan Pemerintah No. 82 Tahun 2012 Tentang Penyelenggaraan Sistem dan Transaksi Elektronik ITU National cybersecurity strategy guide http://www.itu.int/en/ITU-D/ Cybersecurity/Pages/National- Strategies.aspx 19

Editor's Notes

  • #3: Cyber security油atau油IT security油adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau油keamanan komputer油bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti油non fisik
  • #4: . - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan油: - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal油: kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
  • #5: . - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan油: - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal油: kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
  • #7: Executive presiden Legislatif DPR Critical telkom, Judicary pengadilan Law enforcemnet kepolisan Intelegent bin, lemsaneg Vendor hp, cisco Academia Internasional cia, interpol, mi6
  • #8: Tujuan dari kerangka kebijakan Pendefinisian petimbangan keamana yang harus ada/wajib Pendefinisian hasil yang dirasa cukup aman Peran dan tanggung jawab dari pemerintah dalam cybersecurity Mendorong kerjasama antar stakeholder Jaminan kepatuhan dalam pengaturan penerapan keamanan