SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Modul ke:
Fakultas
Program Studi
00
Fakultas
Magister
Teknik Elektro
Dosen : DR IR Iwan Krisnadi MBA (NIDN: 0010085204)
Regulasi dan Hukum ICT
Kode MK : 54006 (3)
Cyber Security
Kode Kelas : B21546BA
Presentasi Kelompok
12 Desember 2015
Cyber Security
Yunawan Kurnia (55414120001)
Sofyan Adi Irawan (55414120004)
Fanny Wahyu Kurniawan (55414120036)
Yurrry Matufira (55414120039)
Dosen : DR. Ir. Iwan Krisnadi, Mba
Mata kuliah : Regulasi dan Hukum ICT
PENDAHULUAN
• Cyber security atau IT security adalah keamanan infromasi
yang diaplikasikan kepada komputer dan jaringannya.
Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau
mendeteksi adanya usaha penipuan di sebuah sistem yang
berbasis informasi. Informasinya sendiri memiliki arti non
fisik
• keamanan cyber merupakan tulang punggung dari era baru
yang berkembang di Indonesia, yaitu era kreatif, era digital,
dan era inovasi.
• Pembentukan badan cyber nasional (BCN) harus segera
diwujudkan
FAKTOR penyebab cyber crime
• Meningkatnya KEMAMPUAN pengguna KOMPUTER dan
INTERNET.
• Banyaknya SOFTWARE yang pada awalnya digunakan untuk
melakukan audit sebuah SISTEM dengan cara mencari
kelemahan dan celah yang mungkin disalahgunakaN.
• Banyaknya software-software untuk melakukan penyusupan
yang tersedia di Internet dan bisa di download secara gratis.
• Kurangnya hukum yang mengatur kejahatan komputer.
• Semakin banyaknya perusahaan yang menghubungkan
jaringan LAN mereka ke INTERNET.
• Meningkatnya aplikasi bisnis yang menggunakan INTERNET.
• Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
KASUS YANG TERJADI
• (Cyber War) Beberapa serangan cyber yang
pernah dialami berupa ancaman dan
gangguan antara lain perang cyber Indonesia
dan Portugis pada tahun 1999. Perang cyber
antara Indonesia dengan Malaysia tahun
2007
• penipuan online kepada sejumlah warga
negaranya sendiri di Tiongkok terkait
perdagangan manusia (human trafficking)
sebanyak 33 warga negara asing asal
Tiongkok terpaksa diamankan di cilandak-
Attribution Challenges in Cyberspace
6
Cybersecurity Stakeholders
• Executive Branch of Government
• Legislative Branch of Government
• Critical Infrastructure Owners and Operators
• The Judiciary
• Law Enforcement
• Intelligence Community
• Vendors
• Academia, citizens, civil society
• International partners
Goal of Policy Frameworks
• Define mandatory security considerations
• Define security outcomes hence what is
“secure enough”
• Define governance structures including
allocating roles and responsibilities
• Encourage cooperation on cybersecurity
• Assurance and compliance arrangements
9
Cybersecurity Framework Flowchart
10
METODOLOGI PENELITIAN
Framework Flowchart ...
Stage 0 – Relevant Driver
• E.g. national cybersecurity strategy
Stage 1 – Constitute Working Group
• Executive or Cybersecurity focal point-led
• Regulators e.g. telecom, banking, health etc
• National technical authorities
• National CIRT
• Critical infrastructure owners and operators
• Intelligence community
11
Framework Flowchart ...
Stage 2 – Framework Integration Plan
• Governance structure
• Covers information, personnel and physical
Stage 3 – Communicate Framework
• Inform all stakeholders about framework
• Update and communicate changes regularly
12
Framework Flowchart ...
Stage 4 – Framework Implementation
• Adapt framework to business environments
Stage 5 – Periodic Compliance Reporting
• Compliance with minimum requirements
• Also compliance with specific obligations
• Approaches: Self-assessment; focal point or
regulatory audits; and independent audits
• Report security control weaknesses
13
Incident management more than react
• Source – Recommendation ITU-T E.40
14
Principles of Incident Response
• Prevent
– Pillar/Logical or physical
• Detect
– Detective measures e.g. checking of log files, logical or
physical alarms build on preventative measures such as
intrusion detection
• React (to most people this is CIRT)!
– Actions taken once an incident is detected
• Deter
– Active steps to beat off intrusion
– Intrusion Prevention Systems react in real-time
15
Creator – Cybersecurity Strategy Model
16
URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
Typical Cyber Threat Sources
17
Cyber Offences – (Gercke, ITU)
• Illegal access – Hacking; evading controls
• Data espionage – Stealing data
• Illegal interception – Unencrypted traffic
• Data interference – Destroy or alter data
• System interference – Malware; DoS attack
• Fraud and computer-related fraud
• Illegal content – E.g. Child abuse material
• Copyright violations
• Identity related crimes
18
DAFTAR PUSTAKA
• Undang – Undang No. 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik
• Peraturan Pemerintah No. 82 Tahun 2012
Tentang Penyelenggaraan Sistem dan
Transaksi Elektronik
• ITU National cybersecurity strategy guide
• http://www.itu.int/en/ITU-
D/Cybersecurity/Pages/National-
Strategies.aspx
19

Weitere ähnliche Inhalte

Ähnlich wie REGULASI ICT

Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Cahyo Darujati
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdfFadlyBandit
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Syahrul Syafriza
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2DianWijayanti13
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...Puji Rahayu
 

Ähnlich wie REGULASI ICT (20)

Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
Melindungi, Mengamankan, Menanggulangi, dan Memulihkan Keamanan Informasi Pen...
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf552-P01 [Compatibility Mode].pdf
552-P01 [Compatibility Mode].pdf
 
Keamanan sistem (3)
Keamanan sistem (3)Keamanan sistem (3)
Keamanan sistem (3)
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
10. Data Security.pdf
10. Data Security.pdf10. Data Security.pdf
10. Data Security.pdf
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
SKTI 1.pdf
SKTI 1.pdfSKTI 1.pdf
SKTI 1.pdf
 
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
SiPi puji rahayu_hapziali_pentingnya keamanan sistem informasi_universitas me...
 

REGULASI ICT

  • 1. Modul ke: Fakultas Program Studi 00 Fakultas Magister Teknik Elektro Dosen : DR IR Iwan Krisnadi MBA (NIDN: 0010085204) Regulasi dan Hukum ICT Kode MK : 54006 (3) Cyber Security Kode Kelas : B21546BA Presentasi Kelompok 12 Desember 2015
  • 2. Cyber Security Yunawan Kurnia (55414120001) Sofyan Adi Irawan (55414120004) Fanny Wahyu Kurniawan (55414120036) Yurrry Matufira (55414120039) Dosen : DR. Ir. Iwan Krisnadi, Mba Mata kuliah : Regulasi dan Hukum ICT
  • 3. PENDAHULUAN • Cyber security atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik • keamanan cyber merupakan tulang punggung dari era baru yang berkembang di Indonesia, yaitu era kreatif, era digital, dan era inovasi. • Pembentukan badan cyber nasional (BCN) harus segera diwujudkan
  • 4. FAKTOR penyebab cyber crime • Meningkatnya KEMAMPUAN pengguna KOMPUTER dan INTERNET. • Banyaknya SOFTWARE yang pada awalnya digunakan untuk melakukan audit sebuah SISTEM dengan cara mencari kelemahan dan celah yang mungkin disalahgunakaN. • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis. • Kurangnya hukum yang mengatur kejahatan komputer. • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke INTERNET. • Meningkatnya aplikasi bisnis yang menggunakan INTERNET. • Banyaknya SOFTWARE yang mempunyai kelemahan (bugs).
  • 5. KASUS YANG TERJADI • (Cyber War) Beberapa serangan cyber yang pernah dialami berupa ancaman dan gangguan antara lain perang cyber Indonesia dan Portugis pada tahun 1999. Perang cyber antara Indonesia dengan Malaysia tahun 2007 • penipuan online kepada sejumlah warga negaranya sendiri di Tiongkok terkait perdagangan manusia (human trafficking) sebanyak 33 warga negara asing asal Tiongkok terpaksa diamankan di cilandak-
  • 7. Cybersecurity Stakeholders • Executive Branch of Government • Legislative Branch of Government • Critical Infrastructure Owners and Operators • The Judiciary • Law Enforcement • Intelligence Community • Vendors • Academia, citizens, civil society • International partners
  • 8. Goal of Policy Frameworks • Define mandatory security considerations • Define security outcomes hence what is “secure enough” • Define governance structures including allocating roles and responsibilities • Encourage cooperation on cybersecurity • Assurance and compliance arrangements
  • 9. 9
  • 11. Framework Flowchart ... Stage 0 – Relevant Driver • E.g. national cybersecurity strategy Stage 1 – Constitute Working Group • Executive or Cybersecurity focal point-led • Regulators e.g. telecom, banking, health etc • National technical authorities • National CIRT • Critical infrastructure owners and operators • Intelligence community 11
  • 12. Framework Flowchart ... Stage 2 – Framework Integration Plan • Governance structure • Covers information, personnel and physical Stage 3 – Communicate Framework • Inform all stakeholders about framework • Update and communicate changes regularly 12
  • 13. Framework Flowchart ... Stage 4 – Framework Implementation • Adapt framework to business environments Stage 5 – Periodic Compliance Reporting • Compliance with minimum requirements • Also compliance with specific obligations • Approaches: Self-assessment; focal point or regulatory audits; and independent audits • Report security control weaknesses 13
  • 14. Incident management more than react • Source – Recommendation ITU-T E.40 14
  • 15. Principles of Incident Response • Prevent – Pillar/Logical or physical • Detect – Detective measures e.g. checking of log files, logical or physical alarms build on preventative measures such as intrusion detection • React (to most people this is CIRT)! – Actions taken once an incident is detected • Deter – Active steps to beat off intrusion – Intrusion Prevention Systems react in real-time 15
  • 16. Creator – Cybersecurity Strategy Model 16 URL: http://www.itu.int/en/ITU-D/Cybersecurity/Pages/National-Strategies.aspx
  • 17. Typical Cyber Threat Sources 17
  • 18. Cyber Offences – (Gercke, ITU) • Illegal access – Hacking; evading controls • Data espionage – Stealing data • Illegal interception – Unencrypted traffic • Data interference – Destroy or alter data • System interference – Malware; DoS attack • Fraud and computer-related fraud • Illegal content – E.g. Child abuse material • Copyright violations • Identity related crimes 18
  • 19. DAFTAR PUSTAKA • Undang – Undang No. 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik • Peraturan Pemerintah No. 82 Tahun 2012 Tentang Penyelenggaraan Sistem dan Transaksi Elektronik • ITU National cybersecurity strategy guide • http://www.itu.int/en/ITU- D/Cybersecurity/Pages/National- Strategies.aspx 19

Hinweis der Redaktion

  1. Cyber security atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik
  2. . - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
  3. . - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. SOCIAL : Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
  4. Executive – presiden Legislatif – DPR Critical – telkom, Judicary – pengadilan Law enforcemnet – kepolisan Intelegent – bin, lemsaneg Vendor – hp, cisco Academia – Internasional – cia, interpol, mi6
  5. Tujuan dari kerangka kebijakan Pendefinisian petimbangan keamana yang harus ada/wajib Pendefinisian hasil yang dirasa cukup aman Peran dan tanggung jawab dari pemerintah dalam cybersecurity Mendorong kerjasama antar stakeholder Jaminan kepatuhan dalam pengaturan penerapan keamanan