Information Security Governance
-
Upload
directorate-of-information-security-ditjen-aptika -
Category
Technology
-
view
1.529 -
download
5
description
Transcript of Information Security Governance
Cahyana [email protected]
Disampaikan pd “Indonesia Information Security Forum” Bandung, Rabu, 10 Oktober 2012
Information Security Governance – Tata Kelola Keamanan Informasi
How many cyber icebergs do you need before substantial global action occurs?
It usually takes a major disaster
Introduction
Source: TCS Global Consulting Practice
What is information security governance?
• Information security governance is similar in nature to corporate and IT governance because there is overlapping functionality and goals between the three. All three work within an organizational structure of a company and have the same goals of helping to ensure that the company will survive and thrive – they just each have different focuses.
• Corporate governance has to do with how the board of directors and executive management run and control a company. IT governance is how technology is used and managed so that it supports business needs. There are many professional and official sounding definitions of information security governance such as the following by the IT Governance Institute in
Tujuan Kebijakan Keamanan Informasi
• Memproteksi dan melindungi sumber dayasistem dan teknologi informasi organisasidari penyalahgunaan wewenang akses;
• Menangkis serangan atau dakwaanhukum dari pihak lain terkait denganinsiden keamanan; dan
• Memastikan integrasi dan keutuhan data yang bebas dari perubahan dan modifikasipihak-pihak tak berwenang.
Panduan Rancangan dan Konten DokumenKebijakan Keamanan
Terdapat penjelasan detail mengenai deskripsi kebijakan yang dimaksud, terutama berkaitan dengan isu-isu keamanan informasi dalam organisasi;
Adanya deskripsi mengenai status dokumen kebijakanyang disusun dan posisinya dalam tata peraturanorganisasi dimaksud;
Ruang lingkup pemberlakuan dokumen terkait dalamkonteks struktur serta lingkungan organisasi yang dimaksud, terutama dalam hubungannya dengan unit serta fungsi struktur organisasi yang bersangkutan; dan
Konsekuensi atau hukuman bagi mereka yang tidak taatatau melanggar kebijakan yang dimaksud.
Strategi Implementasi Kebijakan KeamananInformasi
1. Mekanisme pengenalan dan “enforcement” harus dilaksanakandengan menggunakan pendekatan “top down”, yang dimulai darikomitmen penuh pimpinan puncak yang turun langsungmensosialisasikannya kepada segenap komponen organisasi;
2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanantersebut haruslah yang mudah dimengerti, dipahami, dandilaksanakan oleh setiap pemangku kepentingan;
3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasaldalam kebijakan keamanan haruslah dilaksanakan ke segenapjajaran manajemen organisasi;
4. Tersedianya “help desk” yang selalu bersedia membantuseandainya ada individu atau unit yang mengalami permasalahandalam menjalankan kebijakan yang ada; dan
5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiappelanggaran kebijakan yang terjadi, baik yang sifatnya sengajamaupun tidak sengaja.
Cyber Patrol Indonesia
Bandung, 10 Oktober 2012, Information Security Forum
VISI & MISIVISI• Mewujudkan Generasi Cerdas Dan Beretika (Rasional,
Jujur, Penggiat Kebajikan dan Kebenaran) melalui pendayagunaan sumber daya cyber
MISI• Membangun kepercayaan tentang kemanfaatan dunia
cyber/transaksi elektronik• Menyelaraskan sistem dan talenta Sumber Daya Insani
Indonesia sesuai dengan etika di dunia cyber (netiket)• Meluruskan tujuan membangun kembangkan
mayasarakat informasi (clarify purpuse)• Meningkatkan ketahanan diri dalam interaksi di dunia
cyber (people development)
Apakah Cyber Patrol Indonesia
Pengendalian unsur cyber word bagi kesejahteraan bangsa dan negara, melindungi berbagai asset negara, informasi strategis negara
Cyber patrol mengadopsi dan mengembangkan unsur preventif, curative, defensif, offensif, kontrol, deteksi,pencegahan, back up dan serangan balik
Mengapa Cyber Patrol Indonesia
• Karena saat ini tidak ada lembaga atau badan yang dapat menjadi sandaran keamanan cyber yang pro aktif
• Cyber patrol menjadi unsur terdepan dalam penegakan aspek legal formal dan kepastian hukum dalam ranah cyber
• Cyber patrol diawali dengan melakukan aktivitas cyber yang sehat,aman,dan berorientasi pada kebaikan dan manfaat
Kapan Cyber Patrol Indonesia
• Saat ini dibutuhkan • Beroperasi 24 jam, 7 hari, 1 tahun penuh• Cyber patrol mengadopsi standar virtual
accountability (SVA) bagi seluruh anggotanya yang terdiri dari komponen verbal, visual,dan kinesthetic accountability
Siapa Cyber Patrol Indonesia • Sebuah team inti dengan 9 anggota utama akan menjadi
pembangun utama cyber patrol,1 pemimpin tim,1 pemegangdisain filosofis,dan 7 pelaksana operasional, didukung oleh365 Relawan dengan Kemampuan SVA (VVK)
1 Pembangun Utama CPI1 Pemimpin TO (Tim Operasi)7 Pelaksana PO (Pelaksana Operasi)365 – Relawan – SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual, Kinesthetic
• Ke-7 anggota team operasional cyber patrol,melakukanseluruh proses deteksi,cegah,back up,seranganbalik,implementasi teknik pengamanan fisik,prosedur,teknik
Team Dan SVA1 Pembangun Utama CPI1 Pemimpin TO (Tim Operasi)7 Pelaksana PO (Pelaksana
Operasi)365 – Relawan
SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual,
Kinesthetic
Bagaimana Cyber Patrol Indonesia
• Memulai aktivitas dengan visi,ide,pemikiran yang tinggi,besar,luhur. Dan melaksanakannya dengansebuah langkah kecil sederhana yang dimanajemenidengan baik
• Menentukan tujuan utama,sasaran jangka pendek danpanjang,dana,dukungan,kelembagaan,sosialisasi,rekrutasi,waktu pelaksanaan seluruh aktivitas cyber patrol
• Memberikan kesempatan dan leveling bagi semuasimpatisan cyber patrol untuk memasuki aktivitascyber patrol dari proses deteksi,cegah, back up,serangan balik
• Disain cyber patrol adalah dengan mengadopsi prinsipinklusivitas keterbukaan, kebersamaan denganmengikutsertakan seluruh komponen cyber (Cyber Inclusion)
Draft Penyusunan
CYBER PATROL INDONESIAKONSEPSI DAN TAHAPAN
IMPLEMENTASI
Resume Isi Draft
• Bab 1 : Teknologi Informasi, CYBERSPACE,dan Perjalanan Sejarah
• Bab 2 : KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI
• Bab 3 :CYBER POWER• Bab 4 :CYBER PEACE• Bab 5 :TAHAPAN IMPLEMENTASI
BAB 2 KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI
KONSEPSI,FILOSOFIS, DASAR AKTIVITAS CYBER PATROL DAN KEAMANAN SISTEM
INFORMASI
Cyber Patrol dibutuhkan untuk menjagaeksistensi cyberworld dan mengarahkannya
bagi sebesar-besarnya manfaat bagipencapaian kemanusiaan yang sejati.
Bab 3 :CYBER POWER
Daya, Kekuatan, Dan Paradigma Baru Dunia Cyber
Dunia cyber memberi daya dan kekuatan baru bagi umat manusia untuk
mengembangkan peradabannya lebih baik,lebih tinggi,dalam meraih nilai
kemanusiaan sejatinya
Bab 4 :CYBER PEACE
MEWUJUDKAN DUNIA CYBER YANG DIPENUH KEDAMAIAN
Cyber Peace sebuah upaya sistematis danterorganisir dalam memanfaatkan daya
keunggulan dan kekuatan dunia cyber untukmewujudkan dunia cyber yang aman damai.
BAB 5TAHAPAN IMPLEMENTASI
Identifikasi : Ruang Lingkup (Asset Strategis, Informasi Strategis)
Rekrutasi, Capacity Building, SOP, Pembiayaanm Pengaturan (Hukum)
Luasnya cakupan cyber membuat gelar stategicyber patrol terbaik ADALAH, denganmengikutsertakan semua unsur cyber,
melokalisir daya kekuatan cyber di tingkatpersonal , institusional, kerjasama Global +
365 Relawan CP
Mengajak mengundang putra-putri Indonesia Untuk Menjadi Relawan Cyber
Patrol Indonesia
http://cyberpatrolindonesia.co.cchttp://cyberpatrolindonesia.org
E-mail : [email protected]@cyberpatrolindo
Terima Kasih