ancaman cyber terhadap keamanan nasional cybersecurityy risk and control - csc itb jatinagor 10...

Post on 09-Apr-2017

168 Views

Category:

Education

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

ANCAMAN CYBER TERHADAP KEAMANAN NASIONALCYBERSECURITY, RISK AND CONTROL

Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F

Cybersecurity Nexus Liaison, ISACA Indonesia

Presentasi di DAS BINCSC ITB Janangor, 10 Agustus 2016

KESEPAKATAN DISKUSI• Mohon maaf jika gaya/kebiasaan saya di ITB muncul dalam diskusi ini• Niatnya agar Indonesia lebih berdaulat• Boleh buka laptop dan akses internet• Seluruh peserta harus bicara, bertanya, berpendapat, guyon sebagai

pembuka kreatifitas• Sarwono Sutikno hanya fasilitator dan sedang belajar• Semoga saya dan semua insan Indonesia menjadi orang merdeka !!!• Semoga setiap insan Indonesia menjadi khalifah dalam arti tidak ada

yang dapat membatasi potensi seorang insan kecuali impian dirinya dan tuhannya.

Agar efektif berdiskusi

BLOOM’S TAXONOMY OF EDUCATIONAL OBJECTIVES

Apply

ComprehendRememberlist, recite

explain, paraphrase

calculate, solve,determine, apply

Analyzecompare, contrast, classify, categorize,

derive, model

Synthesizecreate, construct,

design, improve, produce,

propose

Evaluatejudge, critique, justify,

verify, assess, recommend

4

Current:• Cybersecurity Nexus Liaison, ISACA Indonesia Chapter• ISACA Academic Advocate at ITB• Anggota Pembina Yayasan Pendidikan Internal Audit• SME for Information Security Standard for ISO at ISACA HQ• Associate Professor at School of Electrical Engineering and Informatics, Institut Teknologi Bandung• Ketua WG Layanan dan Tata Kelola TI, anggota WG Keamanan Informasi serta Anggota Panitia Teknis 35-01 Program Nasional Penetapan

Standar bidang Teknologi Informasi, BSN – Kominfo. Past:• Ketua Kelompok Kerja Evaluasi TIK Nasional, Dewan TIK Nasional (2007-2008)• Plt Direktur Operasi Sistem PPATK (Indonesia Financial Transaction Reports and Analysis Center, INTRAC), April 2009 – May 2011

Professional Certification:• Professional Engineering (PE), the Principles and Practice of Electrical Engineering, College of Engineering, the University of Texas

at Austin. 2000• IRCA Information Security Management System Lead Auditor Course, 2004• ISACA Certified Information System Auditor (CISA). CISA Number: 0540859, 2005• Brainbench Computer Forensic, 2006• (ISC)2 Certified Information Systems Security Professional (CISSP), No: 118113, 2007• ISACA Certified Information Security Manager (CISM). CISM Number: 0707414, 2007Award:• (ISC)2 Asia Pacific Information Security Leadership Achievements (ISLA) 2011 award in category Senior Information Security

Professional. http://isc2.org/ISLA

Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F

“DISKUSI”1. Menganalisis perkembangan risiko cyber saat ini dan lima tahun

kedepan.2. Melihat bagaimana kondisi strategi Pemerintah saat ini dalam

menghadapi risiko cyber.3. Menganalisis bagaimana kebijakan Pemerintah yang ideal dalam

menghadapi risiko cyber saat ini dan di masa mendatang.4. Melihat sejauh mana koordinasi dan kerjasama antar instansi

Pemerintah dalam menghadapi risiko cyber 5. Menganalisis aktor-aktor terkait risiko cyber terhadap keamanan

nasional.

Risiko cyber terhadap keamanan nasional

RISK VS CONTROL

DEMO

Silakan masuk dengan android anda ke:www.google.com/maps/timelineDimana android anda pada Sabtu yang lalu?Apa komentar anda?(jika app maps perlu update, silakan)

Presentation: KamInfo.ID1818

KEAMANAN INFORMASI VERSI ISACA

Information security is a business enabler that is strictly bound to stakeholder trust, either by addressing business risk or by creating value for an enterprise, such as competitive advantage. At a time when the significance of information and related technologies is increasing in every aspect of business and public life, the need to mitigate information risk, which includes protecting information and related IT assets from ever-changing threats, is constantly intensifying.

ISACA defines information security as something that:Ensures that information is readily available (availability), when required, and protected against disclosure to unauthorised users (confidentiality) and improper modification (integrity).

Presentation: KamInfo.ID1919

KEAMANAN INFORMASI

......... pemerintah negara Indonesia yang melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial........

Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa dalam perspektif Pertumbuhan Ekonomi untuk Kesejahteraan Rakyat

Presentation: KamInfo.ID2020

KEAMANAN NASIONAL

......... pemerintah negara Indonesia yang melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk memajukan kesejahteraan umum, mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan, perdamaian abadi dan keadilan sosial........

Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa dalam perspektif Pertumbuhan Ekonomi untuk Kesejahteraan Rakyat

21

NETWORK IS COMPROMISED

APT LIFE CYCLE

HOW FAST

THREAT

RISK-BASED CATEGORIZATION CONTROL

PIRT

The CSX Liaison reports to the chapter president.

Presentation: KamInfo.ID32

IMPLEMENTINGFRAMEWORKS TO POPULATE BMIS

ISO 27031

COBIT 5 Enabling Process

COBIT 5SNI ISO 38500

Internal Control Framework COSO

HUBUNGAN ANTAR KERANGKA

PP60/2008 Sistem Pengendalian

Intern PemerintahTata

Kel

ola

Tata

Kel

ola

TIM

anaj

emen

TI

Panduan Umum Tata Kelola TIK Nas+

Kuesioner Evaluasi Pengendalian Intern TIK

SNI ISO 27001SNI ISO 20000

SNI ISO 15408

SARAN

•Strategis dan Kebijakan•Kaji manfaat dan risiko cyber•Sumber daya manusia diutamakan

•Kaji risiko dan manfaat perangkat teknologi, manusia, process dan organisasi

Q&AISACA.ORG/CYBERISACA CYBERSECURITY TEACHING MATERIALS

top related