keamanan jaringan

22
Ashwin Sasongko Sastrosuboto Pusat Penelitian Informatika – LIPI Kompleks LIPI, Jln Cisitu , Bandung 40135 Masukan pada diskusi tentang Kemanan Jaringan Universitas Langlangbuana, Bandung 22 Februari 2014 1

Upload: yudi-herdiana

Post on 14-Dec-2014

259 views

Category:

Education


0 download

DESCRIPTION

Makin berkembangnya Jaringan TIK di Indonesia pada umumnya dan di Bandung pada khususnya. Sejak era tahun 90 an, telah dikembangkan pemikiran Bandung High Technology Valley, sampai sekitar 2012 dikembangkan Bandung Digital Valley, sehingga TIK sangat berkembang di Bandung. TIK telah digunakan untuk berbagai aktivitas pribadi, bisnis, pemerintahan dsb, sehingga cukup banyak data yang perlu dilindungi. Maraknya issue Intersepsi/Penyadapan, Hacking dsb sehingga masalah keamanan merupakan issue Nasional bahkan Global.

TRANSCRIPT

Page 1: Keamanan Jaringan

Ashwin Sasongko SastrosubotoPusat Penelitian Informatika – LIPIKompleks LIPI, Jln Cisitu ,Bandung 40135

Masukan pada diskusi tentang Kemanan Jaringan

Universitas Langlangbuana, Bandung 22 Februari 2014

1

Page 2: Keamanan Jaringan

Latar belakang (1)

• Makin berkembangnya Jaringan TIK di Indonesia pada umumnya dan di Bandung pada khususnya.

• Sejak era tahun 90 an, telah dikembangkan pemikiran Bandung High Technology Valley, sampai sekitar 2012 dikembangkan Bandung Digital Valley, sehingga TIK sangat berkembang di Bandung

• TIK telah digunakan untuk berbagai aktivitas pribadi, bisnis, pemerintahan dsb, sehingga cukup banyak data yang perlu dilindungi

• Maraknya issue Intersepsi/Penyadapan, Hacking dsb sehingga masalah keamanan merupakan issue Nasional bahkan Global.

Page 3: Keamanan Jaringan

Perkembangan IPTEK di “ Akses, Network, Aplikasi dan Konten” menumbuhkan Cyberspace - Dunia Maya”

& Contents

Latar belakang (2) : Perkembangan Cyberspace

Networks

Page 4: Keamanan Jaringan

Latar belakang (3) : Transformasi berbagai aktivitas

Transformasi Nilai – Nilai (Budaya. Sosial, Etika, Pengetahuan, dll) Regulasi Pembangunan Aktivitas – Aktivitas (Transaksi, dll)

TRANSFORMASI

Contoh :Commerce e-CommerceBanking e-BankingNotary Cyber NotaryVoting e – Voting,dll.

Page 5: Keamanan Jaringan

Real Space = Cyber Space

Kedua space harus dikelola dengan baik;Kalau real space harus aman, maka cyberspace juga harus aman.

5

Page 6: Keamanan Jaringan

Aspek2 Pengelolaan

• Aspek Legal• Aspek Teknis• Aspek Sosial Masyarakat

Page 7: Keamanan Jaringan

UU

Tele

kom

un

ikasi

No.3

6 T

ah

un

1

99

9U

U I

TE

No.

11

Tah

un

2

00

8Aspek Legal sektor TIK di Indonesia

UU Penyiaran No. 32 Tahun 2002

UU Pers No. 40 / 19997

Page 8: Keamanan Jaringan

Cakupan UU 11/2008 ttgInformasi dan Transaksi Elektronik

Bab IIAsas dan Tujuan

Bab IIIInformasi Elektronik,

Dokumen Elektronik, dan Tanda Tangan Elektronik

Bab IVPenyelenggaraan Sertifikasi Elektronik

dan Sistem Elektronik

Bab VTransaksi Elektronik

Bab VINama Domain, HKI, danPelindungan Hak Pribadi

Bab I Ketentuan Umum

Bab VIIPerbuatan yang

Dilarang

Bab VIIIPenyelesaian Sengketa

Bab IXPeran Pemerintah Dan Masyarakat

Bab XPenyidikan

Bab XIKetentuan Pidana

Bab XIIKetentuanPeralihan

Bab XIIIKetentuan Penutup

8

Page 9: Keamanan Jaringan

Ruang Lingkup Keberlakuan

Asas Ekstrateritorial

• Berlaku untuk: setiap orang• Melakukan perbuatan hukum yang diatur ITE:

• Tempat : di dalam atau di luar Indonesia;• akibat hukum: di dalam atau di luar Indonesia;• merugikan kepentingan Indonesia.

“merugikan kepentingan Indonesia”: meliputi tetapi tidak terbatas pada merugikan kepentingan: - ekonomi nasional;- perlindungan data strategis;- harkat dan martabat bangsa;- pertahanan dan keamanan negara;- kedaulatan negara;- warga negara;- serta badan hukum Indonesia.

Page 10: Keamanan Jaringan

Keamanan di UU ITE

• Penyelenggara Sistem Elektronik harus memperhatikan aspek keamanan

• Ancaman Pidana bagi pelanggar, baik pelanggaran terhadap konten, intervensi terhadap sistem yg menyebabkan kerugian seperti data yg hilang, berubah dsb.

• UU ITE juga mengatur keberadaan PPNS - Penyidik Pegawai Negeri Sipil, selain berbagai proses penyelidikan dan penyidikan.

Page 11: Keamanan Jaringan

Amanat Pembentukan PP

Sembilan Pasal UU No 11 tahun 2008 tentang ITE Mengamanatkan Pembentukan PP:

1) Lembaga Sertifikasi Keandalan (Pasal 10 Ayat 2);2) Tanda Tangan Elektronik (Pasal 11 Ayat 2) ;3) Penyelenggara Sertifikasi Elektronik (Pasal 13 Ayat 6);4) Penyelenggara Sistem Elektronik (Pasal 16 Ayat 2);5) Penyelenggaraan Transaksi Elektronik (Pasal 17 Ayat 3); 6) Penyelenggara Agen Elektronik (Pasal 22 Ayat 2);7) Pengelolaan Nama Domain (Pasal 24);8) Tata Cara Intersepsi (Pasal 31 ayat 4 );9) Peran Pemerintah dalam Pemanfaatan TIK (Pasal 40).

PP PSTE

RUU TCI

RPP tersendiri

Page 12: Keamanan Jaringan

PP 82/2012 ttg Penyelenggaran Sistem dan Transaksi Elektronik

BAB Materi

BAB I : Ketentuan Umum

BAB II : Penyelenggaraan Sistem Elektronik

BAB III : Penyelenggara Agen Elektronik

BAB IV : Penyelenggaraan Transaksi Elektronik

BAB V : Tanda Tangan Elektronik

BAB VI : Penyelenggaraan Sertifikasi Elektronik

BAB VII : Lembaga Sertifikasi Keandalan

BAB VIII : Pengelolaan Nama Domain

BAB IX : Sanksi

BAB X : Ketentuan Peralihan

BAB XI : Ketentuan Penutup

Page 13: Keamanan Jaringan

Aspek Teknis

• Index KAMI – Keamanan Informasi, dari KemKominfo.• SNI 270001 – Standard Nasional Indonesia utk Sistem

Keamanan Informasi, dari BSN – Badan Standardisasi Nasional

• Berbagai aplikasi berbasis Open Source yg tersedia di Repository pemerintah

• Filter utk konten Illegal, Trust Mark dari KemKominfo• Berbagai perangkat lunak utk keamanan yg tersedia di

pasar• dsb

Page 14: Keamanan Jaringan

Aspek Sosial Masyarakat

• Ini terkait sekali dengan sikap kita terhadap Keamanan

• Secara umum, sikap kita dapat terlihat bagaimana kita menyikapi keamanan di Real space, dalam kehidupan se-hari2.

• Sikap kita di real spaceakan secara langsung diterjemahkan kepada sikap kita di cyberspace

Page 15: Keamanan Jaringan

Contoh Aspek Sosial Masyarakat (1)

Page 16: Keamanan Jaringan

Contoh Aspek Sosial Masyarakat (2)

• Apakah tempat kerja anda aman ?• Ada berapa pintu masuk ke kantor anda ? Semua dijaga ?• Siapa saja yg bisa masuk kantor anda ?• Bisakah orang masuk tanpa tanda pengenal ?• Di kantor anda ada kantin/ toko/ tempat ibadah yg juga

terbuka utk orang luar ? Bagaimana mengechek identitas mereka ?

• Ada penjual makanan/ tukang koran/pesuruh dari kantor lain dsb yg bebas masuk kantor anda ?

• dsb

Page 17: Keamanan Jaringan

Contoh Aspek Sosial Masyarakat (3)

• Bagaimana pengamanan gedung ini ?

Page 18: Keamanan Jaringan

Contoh Aspek Sosial Masyarakat (4)

• Bagaimana pengamanan gedung ini?

Page 19: Keamanan Jaringan

Contoh Aspek Sosial Masyarakat (5)

• Keamanan vs Kenyamanan

Page 20: Keamanan Jaringan

Contoh Aspek Sosial Masyarakat (6)

• contoh : kasus Snowden

Page 21: Keamanan Jaringan

Contoh Aspek Sosial Masyarakat (7)

• Memasuki Pekarangan = Komputer /Sistem Elektronik ?

• http://www.victorystore.com/media/catalog/product/cache/1/image/700x700/9df78eab33525d08d6e5fb8d27136e95/s/t/stop-do-not-enter-octagon-shaped-stock-corrugated-plastic-sign-18x24-incontext.jpg; http://theriskyshift.com/wp-content/uploads/2013/01/cyber-crime-hacker-computer.jpg

Page 22: Keamanan Jaringan

Terima [email protected]

22