際際滷

際際滷Share a Scribd company logo
KEBIJAKAN DAN REGULASI
DALAM RANGKA PENGAMANAN
DUNIA MAYA
Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor
Direktorat Keamanan Informasi
yudh004@kominfo.go.id
Pengguna Twitter di Indonesia
sebesar 19.5 juta (per 2011)
merupakan pengguna
terbesar kelima di dunia
setelah US, Brasil, Jepang,
Inggris
Penduduk Indonesia
merupakan penduduk
terbesar keempat
di dunia (250 juta)
setelah China, India dan
USA
Pengguna Facebook di
Indonesia sebesar 42 juta
per 2011 merupakan
pengguna terbesar
kedua di dunia setelah
AS (152 juta)
Sumber : Kompas, Triennal Review, Comscore, ICT Watch, Semiocast
Pelanggan Internet: 6 Juta,
Pengguna Internet : 55 Juta
Izin ISP: 300
Izin NAP : 30
National Internet Exchange: 3
Trafik International : 40 Gbits/s
Trafik Domestik : 15 Gbits/s
Pengguna Blackberry : 2 Juta
Print Media : 16 Juta
Pelanggan Mobile Seluler: 180 Juta
Hukum
Dunia
Maya
CYBER SIX
Ancaman
Maya
Mayantara
Serangan
Maya
Keamanan
Maya
Kejahatan
Maya
Penyebab Utama
Munculnya
Cyber Threats
03/02/15
4
 Unauthorized Access = Akses oleh pihak yg tidak
berhak
 Mobile Device Attack = Serangan keamanan pada
perangkat handphone, tablet computer
 System Compromise = Kelemahan internal dari
sistem / bolong keamanan aplikasi
 Cyber Espionage = Mata-mata sistem informasi
 Social Engineering = Pencurian data penting melalui
jejaring sosial
 SPAM = Email yg tidak diperlukan
 Malware = Virus program
 Insider = Kegiatan orang dalam
 Denial of Service = Kegagalan sistem akibat
kesengajaan
 Data Leakage = Kebocoran data
 Phishing = Pencurian informasi melalui email
 Identity Theft = Pencurian informasi identitas
seseorang
 Web Deface = sistem ekxploitasi dengan tujuan
mengganti tampilan halaman muka suatu situs.
Model Ancaman Terkini
5
LEMBAGA
KEAMANAN
INFORMASI
Pemerintah Pusat
dan Daerah
Penegakan
Hukum
Komunitas
Keamanan
Indonesia
Komunitas
Keamanan
International
IDSIRTII
DITKAM
INFO
Pengadilan
&
Kejaksaan
Kepolisian
FIRSTdan
APCERT
CSIRTs/CERTs
Negara Lain Komunitas
Keamanan
Lainnya
CSIRTsdan
CERTs
LSN
Lain-Lain
PPNS
Lain-Lain
Lain-Lain
UU LainnyaUU ITE
 Penal Code
 Criminal Procedures
 Pornography
 Data Protection
 Consumers Protection
 Taxation
 etc.
Trustmark
Privacy
05/24/11
Rancangan Paraturan Pemerintah
Penyelenggaraan Informasi Transaksi
Elektronik
Surat Edaran
Menteri
Rancangan
Peraturan Menteri
Undang-Undang Informasi Transaksi
Elektronik No. 11 Tahun 2008
Penyelenggaraan
SistemElektronik
TandaTangan
Elektronik
Lembaga
Sertifikasi
Keandalan
Penyelenggaraan
SertifikasiElektronik
Penyelenggaraan
Transaksi
Elektronik;dan
AgenElektronik.
Panduandan
Prosedur
LawEnforcement
Program Kesadaran melalui Pelatihan SDM
 presentasi workshop national cybersecurity 2012
 presentasi workshop national cybersecurity 2012
TERIMA KASIH
Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor
yudh004@kominfo.go.id

More Related Content

presentasi workshop national cybersecurity 2012

  • 1. KEBIJAKAN DAN REGULASI DALAM RANGKA PENGAMANAN DUNIA MAYA Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor Direktorat Keamanan Informasi yudh004@kominfo.go.id
  • 2. Pengguna Twitter di Indonesia sebesar 19.5 juta (per 2011) merupakan pengguna terbesar kelima di dunia setelah US, Brasil, Jepang, Inggris Penduduk Indonesia merupakan penduduk terbesar keempat di dunia (250 juta) setelah China, India dan USA Pengguna Facebook di Indonesia sebesar 42 juta per 2011 merupakan pengguna terbesar kedua di dunia setelah AS (152 juta) Sumber : Kompas, Triennal Review, Comscore, ICT Watch, Semiocast Pelanggan Internet: 6 Juta, Pengguna Internet : 55 Juta Izin ISP: 300 Izin NAP : 30 National Internet Exchange: 3 Trafik International : 40 Gbits/s Trafik Domestik : 15 Gbits/s Pengguna Blackberry : 2 Juta Print Media : 16 Juta Pelanggan Mobile Seluler: 180 Juta
  • 4. Penyebab Utama Munculnya Cyber Threats 03/02/15 4 Unauthorized Access = Akses oleh pihak yg tidak berhak Mobile Device Attack = Serangan keamanan pada perangkat handphone, tablet computer System Compromise = Kelemahan internal dari sistem / bolong keamanan aplikasi Cyber Espionage = Mata-mata sistem informasi Social Engineering = Pencurian data penting melalui jejaring sosial SPAM = Email yg tidak diperlukan Malware = Virus program Insider = Kegiatan orang dalam Denial of Service = Kegagalan sistem akibat kesengajaan Data Leakage = Kebocoran data Phishing = Pencurian informasi melalui email Identity Theft = Pencurian informasi identitas seseorang Web Deface = sistem ekxploitasi dengan tujuan mengganti tampilan halaman muka suatu situs. Model Ancaman Terkini
  • 6. UU LainnyaUU ITE Penal Code Criminal Procedures Pornography Data Protection Consumers Protection Taxation etc. Trustmark Privacy
  • 7. 05/24/11 Rancangan Paraturan Pemerintah Penyelenggaraan Informasi Transaksi Elektronik Surat Edaran Menteri Rancangan Peraturan Menteri Undang-Undang Informasi Transaksi Elektronik No. 11 Tahun 2008 Penyelenggaraan SistemElektronik TandaTangan Elektronik Lembaga Sertifikasi Keandalan Penyelenggaraan SertifikasiElektronik Penyelenggaraan Transaksi Elektronik;dan AgenElektronik. Panduandan Prosedur LawEnforcement Program Kesadaran melalui Pelatihan SDM
  • 10. TERIMA KASIH Yudhistira Nugraha, ST, MICT Adv, 27001 ISMS Auditor yudh004@kominfo.go.id