2. Cyber Security
Yunawan Kurnia (55414120001)
Sofyan Adi Irawan (55414120004)
Fanny Wahyu Kurniawan (55414120036)
Yurrry Matufira (55414120039)
Dosen : DR. Ir. Iwan Krisnadi, Mba
Mata kuliah : Regulasi dan Hukum ICT
3. PENDAHULUAN
• Cyber security atau IT security adalah keamanan infromasi
yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non
fisik
• keamanan cyber merupakan tulang punggung dari era baru
yang berkembang di Indonesia, yaitu era kreatif, era digital,
dan era inovasi.
• Pembentukan badan cyber nasional (BCN) harus segera
diwujudkan
4. FAKTOR penyebab cyber crime
• Meningkatnya KEMAMPUAN pengguna KOMPUTER dan
INTERNET.
• Banyaknya SOFTWARE yang pada awalnya digunakan untuk
melakukan audit sebuah SISTEM dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakaN.
• Banyaknya software-software untuk melakukan penyusupan
yang tersedia di Internet dan bisa di download secara gratis.
• Kurangnya hukum yang mengatur kejahatan komputer.
• Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke INTERNET.
• Meningkatnya aplikasi bisnis yang menggunakan INTERNET.
• Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
5. KASUS YANG TERJADI
• (Cyber War) Beberapa serangan cyber yang
pernah dialami berupa ancaman dan
gangguan antara lain perang cyber Indonesia
dan Portugis pada tahun 1999. Perang cyber
antara Indonesia dengan Malaysia tahun
2007
• penipuan online kepada sejumlah warga
negaranya sendiri di Tiongkok terkait
perdagangan manusia (human trafficking)
sebanyak 33 warga negara asing asal
Tiongkok terpaksa diamankan di cilandak-
7. Cybersecurity Stakeholders
• Executive Branch of Government
• Legislative Branch of Government
• Critical Infrastructure Owners and Operators
• The Judiciary
• Law Enforcement
• Intelligence Community
• Vendors
• Academia, citizens, civil society
• International partners
8. Goal of Policy Frameworks
• Define mandatory security considerations
• Define security outcomes hence what is
“secure enough”
• Define governance structures including
allocating roles and responsibilities
• Encourage cooperation on cybersecurity
• Assurance and compliance arrangements
11. Framework Flowchart ...
Stage 0 – Relevant Driver
• E.g. national cybersecurity strategy
Stage 1 – Constitute Working Group
• Executive or Cybersecurity focal point-led
• Regulators e.g. telecom, banking, health etc
• National technical authorities
• National CIRT
• Critical infrastructure owners and operators
• Intelligence community
11
12. Framework Flowchart ...
Stage 2 – Framework Integration Plan
• Governance structure
• Covers information, personnel and physical
Stage 3 – Communicate Framework
• Inform all stakeholders about framework
• Update and communicate changes regularly
12
13. Framework Flowchart ...
Stage 4 – Framework Implementation
• Adapt framework to business environments
Stage 5 – Periodic Compliance Reporting
• Compliance with minimum requirements
• Also compliance with specific obligations
• Approaches: Self-assessment; focal point or
regulatory audits; and independent audits
• Report security control weaknesses
13
15. Principles of Incident Response
• Prevent
– Pillar/Logical or physical
• Detect
– Detective measures e.g. checking of log files, logical or
physical alarms build on preventative measures such as
intrusion detection
• React (to most people this is CIRT)!
– Actions taken once an incident is detected
• Deter
– Active steps to beat off intrusion
– Intrusion Prevention Systems react in real-time
15
16. Creator – Cybersecurity Strategy Model
16
URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
18. Cyber Offences – (Gercke, ITU)
• Illegal access – Hacking; evading controls
• Data espionage – Stealing data
• Illegal interception – Unencrypted traffic
• Data interference – Destroy or alter data
• System interference – Malware; DoS attack
• Fraud and computer-related fraud
• Illegal content – E.g. Child abuse material
• Copyright violations
• Identity related crimes
18
19. DAFTAR PUSTAKA
• Undang – Undang No. 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik
• Peraturan Pemerintah No. 82 Tahun 2012
Tentang Penyelenggaraan Sistem dan
Transaksi Elektronik
• ITU National cybersecurity strategy guide
• http://www.itu.int/en/ITU-
D/Cybersecurity/Pages/National-
Strategies.aspx
19
Hinweis der Redaktion
Cyber security atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik
. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
Executive – presiden
Legislatif – DPR
Critical – telkom,
Judicary – pengadilan
Law enforcemnet – kepolisan
Intelegent – bin, lemsaneg
Vendor – hp, cisco
Academia –
Internasional – cia, interpol, mi6
Tujuan dari kerangka kebijakan
Pendefinisian petimbangan keamana yang harus ada/wajib
Pendefinisian hasil yang dirasa cukup aman
Peran dan tanggung jawab dari pemerintah dalam cybersecurity
Mendorong kerjasama antar stakeholder
Jaminan kepatuhan dalam pengaturan penerapan keamanan