+ All Categories
Home > Technology > Information Security Governance

Information Security Governance

Date post: 15-Nov-2014
Category:
Upload: directorate-of-information-security-ditjen-aptika
View: 1,529 times
Download: 5 times
Share this document with a friend
Description:
Presentation by Cahyana Ahmadjayadi in Indonesia Information Security Forum 2012
Popular Tags:
28
Cahyana Ahmadjayadi [email protected] Disampaikan pd “Indonesia Information Security Forum” Bandung, Rabu, 10 Oktober 2012 Information Security Governance – Tata Kelola Keamanan Informasi
Transcript
Page 1: Information Security Governance

Cahyana [email protected]

Disampaikan pd “Indonesia Information Security Forum” Bandung, Rabu, 10 Oktober 2012

Information Security Governance – Tata Kelola Keamanan Informasi

Page 2: Information Security Governance

How many cyber icebergs do you need before substantial global action occurs?

It usually takes a major disaster

Page 3: Information Security Governance

Introduction

Page 4: Information Security Governance

Source: TCS Global Consulting Practice

Page 5: Information Security Governance

What is information security governance?

• Information security governance is similar in nature to corporate and IT governance because there is overlapping functionality and goals between the three. All three work within an organizational structure of a company and have the same goals of helping to ensure that the company will survive and thrive – they just each have different focuses.

• Corporate governance has to do with how the board of directors and executive management run and control a company. IT governance is how technology is used and managed so that it supports business needs. There are many professional and official sounding definitions of information security governance such as the following by the IT Governance Institute in

Page 6: Information Security Governance

Tujuan Kebijakan Keamanan Informasi

• Memproteksi dan melindungi sumber dayasistem dan teknologi informasi organisasidari penyalahgunaan wewenang akses;

• Menangkis serangan atau dakwaanhukum dari pihak lain terkait denganinsiden keamanan; dan

• Memastikan integrasi dan keutuhan data yang bebas dari perubahan dan modifikasipihak-pihak tak berwenang.

Page 7: Information Security Governance

Panduan Rancangan dan Konten DokumenKebijakan Keamanan

Terdapat penjelasan detail mengenai deskripsi kebijakan yang dimaksud, terutama berkaitan dengan isu-isu keamanan informasi dalam organisasi;

Adanya deskripsi mengenai status dokumen kebijakanyang disusun dan posisinya dalam tata peraturanorganisasi dimaksud;

Ruang lingkup pemberlakuan dokumen terkait dalamkonteks struktur serta lingkungan organisasi yang dimaksud, terutama dalam hubungannya dengan unit serta fungsi struktur organisasi yang bersangkutan; dan

Konsekuensi atau hukuman bagi mereka yang tidak taatatau melanggar kebijakan yang dimaksud.

Page 8: Information Security Governance

Strategi Implementasi Kebijakan KeamananInformasi

1. Mekanisme pengenalan dan “enforcement” harus dilaksanakandengan menggunakan pendekatan “top down”, yang dimulai darikomitmen penuh pimpinan puncak yang turun langsungmensosialisasikannya kepada segenap komponen organisasi;

2. Bahasa yang dipergunakan dalam dokumen kebijakan keamanantersebut haruslah yang mudah dimengerti, dipahami, dandilaksanakan oleh setiap pemangku kepentingan;

3. Sosialisasi mengenai pemahaman cara melaksanakan setiap pasaldalam kebijakan keamanan haruslah dilaksanakan ke segenapjajaran manajemen organisasi;

4. Tersedianya “help desk” yang selalu bersedia membantuseandainya ada individu atau unit yang mengalami permasalahandalam menjalankan kebijakan yang ada; dan

5. Secara konsisten diberikannya sanksi dan hukuman terhadap setiappelanggaran kebijakan yang terjadi, baik yang sifatnya sengajamaupun tidak sengaja.

Page 9: Information Security Governance

Cyber Patrol Indonesia

Bandung, 10 Oktober 2012, Information Security Forum

Page 10: Information Security Governance

VISI & MISIVISI• Mewujudkan Generasi Cerdas Dan Beretika (Rasional,

Jujur, Penggiat Kebajikan dan Kebenaran) melalui pendayagunaan sumber daya cyber

MISI• Membangun kepercayaan tentang kemanfaatan dunia

cyber/transaksi elektronik• Menyelaraskan sistem dan talenta Sumber Daya Insani

Indonesia sesuai dengan etika di dunia cyber (netiket)• Meluruskan tujuan membangun kembangkan

mayasarakat informasi (clarify purpuse)• Meningkatkan ketahanan diri dalam interaksi di dunia

cyber (people development)

Page 11: Information Security Governance
Page 12: Information Security Governance

Apakah Cyber Patrol Indonesia

Pengendalian unsur cyber word bagi kesejahteraan bangsa dan negara, melindungi berbagai asset negara, informasi strategis negara

Cyber patrol mengadopsi dan mengembangkan unsur preventif, curative, defensif, offensif, kontrol, deteksi,pencegahan, back up dan serangan balik

Page 13: Information Security Governance
Page 14: Information Security Governance

Mengapa Cyber Patrol Indonesia

• Karena saat ini tidak ada lembaga atau badan yang dapat menjadi sandaran keamanan cyber yang pro aktif

• Cyber patrol menjadi unsur terdepan dalam penegakan aspek legal formal dan kepastian hukum dalam ranah cyber

• Cyber patrol diawali dengan melakukan aktivitas cyber yang sehat,aman,dan berorientasi pada kebaikan dan manfaat

Page 15: Information Security Governance

Kapan Cyber Patrol Indonesia

• Saat ini dibutuhkan • Beroperasi 24 jam, 7 hari, 1 tahun penuh• Cyber patrol mengadopsi standar virtual

accountability (SVA) bagi seluruh anggotanya yang terdiri dari komponen verbal, visual,dan kinesthetic accountability

Page 16: Information Security Governance

Siapa Cyber Patrol Indonesia • Sebuah team inti dengan 9 anggota utama akan menjadi

pembangun utama cyber patrol,1 pemimpin tim,1 pemegangdisain filosofis,dan 7 pelaksana operasional, didukung oleh365 Relawan dengan Kemampuan SVA (VVK)

1 Pembangun Utama CPI1 Pemimpin TO (Tim Operasi)7 Pelaksana PO (Pelaksana Operasi)365 – Relawan – SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual, Kinesthetic

• Ke-7 anggota team operasional cyber patrol,melakukanseluruh proses deteksi,cegah,back up,seranganbalik,implementasi teknik pengamanan fisik,prosedur,teknik

Page 17: Information Security Governance

Team Dan SVA1 Pembangun Utama CPI1 Pemimpin TO (Tim Operasi)7 Pelaksana PO (Pelaksana

Operasi)365 – Relawan

SVA (Standard Virtual Accountability) dengan Komponen Verbal, Visual,

Kinesthetic

Page 18: Information Security Governance
Page 19: Information Security Governance

Bagaimana Cyber Patrol Indonesia

• Memulai aktivitas dengan visi,ide,pemikiran yang tinggi,besar,luhur. Dan melaksanakannya dengansebuah langkah kecil sederhana yang dimanajemenidengan baik

• Menentukan tujuan utama,sasaran jangka pendek danpanjang,dana,dukungan,kelembagaan,sosialisasi,rekrutasi,waktu pelaksanaan seluruh aktivitas cyber patrol

• Memberikan kesempatan dan leveling bagi semuasimpatisan cyber patrol untuk memasuki aktivitascyber patrol dari proses deteksi,cegah, back up,serangan balik

• Disain cyber patrol adalah dengan mengadopsi prinsipinklusivitas keterbukaan, kebersamaan denganmengikutsertakan seluruh komponen cyber (Cyber Inclusion)

Page 20: Information Security Governance
Page 21: Information Security Governance

Draft Penyusunan

CYBER PATROL INDONESIAKONSEPSI DAN TAHAPAN

IMPLEMENTASI

Page 22: Information Security Governance

Resume Isi Draft

• Bab 1 : Teknologi Informasi, CYBERSPACE,dan Perjalanan Sejarah

• Bab 2 : KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI

• Bab 3 :CYBER POWER• Bab 4 :CYBER PEACE• Bab 5 :TAHAPAN IMPLEMENTASI

Page 23: Information Security Governance

BAB 2 KONSEPSI CYBER PATROL DAN KEAMANAN SISTEM INFORMASI

KONSEPSI,FILOSOFIS, DASAR AKTIVITAS CYBER PATROL DAN KEAMANAN SISTEM

INFORMASI

Cyber Patrol dibutuhkan untuk menjagaeksistensi cyberworld dan mengarahkannya

bagi sebesar-besarnya manfaat bagipencapaian kemanusiaan yang sejati.

Page 24: Information Security Governance

Bab 3 :CYBER POWER

Daya, Kekuatan, Dan Paradigma Baru Dunia Cyber

Dunia cyber memberi daya dan kekuatan baru bagi umat manusia untuk

mengembangkan peradabannya lebih baik,lebih tinggi,dalam meraih nilai

kemanusiaan sejatinya

Page 25: Information Security Governance

Bab 4 :CYBER PEACE

MEWUJUDKAN DUNIA CYBER YANG DIPENUH KEDAMAIAN

Cyber Peace sebuah upaya sistematis danterorganisir dalam memanfaatkan daya

keunggulan dan kekuatan dunia cyber untukmewujudkan dunia cyber yang aman damai.

Page 26: Information Security Governance

BAB 5TAHAPAN IMPLEMENTASI

Identifikasi : Ruang Lingkup (Asset Strategis, Informasi Strategis)

Rekrutasi, Capacity Building, SOP, Pembiayaanm Pengaturan (Hukum)

Luasnya cakupan cyber membuat gelar stategicyber patrol terbaik ADALAH, denganmengikutsertakan semua unsur cyber,

melokalisir daya kekuatan cyber di tingkatpersonal , institusional, kerjasama Global +

365 Relawan CP

Page 27: Information Security Governance

Mengajak mengundang putra-putri Indonesia Untuk Menjadi Relawan Cyber

Patrol Indonesia

http://cyberpatrolindonesia.co.cchttp://cyberpatrolindonesia.org

E-mail : [email protected]@cyberpatrolindo

Page 28: Information Security Governance

Terima Kasih


Recommended