keamanan jaringan
DESCRIPTION
Makin berkembangnya Jaringan TIK di Indonesia pada umumnya dan di Bandung pada khususnya. Sejak era tahun 90 an, telah dikembangkan pemikiran Bandung High Technology Valley, sampai sekitar 2012 dikembangkan Bandung Digital Valley, sehingga TIK sangat berkembang di Bandung. TIK telah digunakan untuk berbagai aktivitas pribadi, bisnis, pemerintahan dsb, sehingga cukup banyak data yang perlu dilindungi. Maraknya issue Intersepsi/Penyadapan, Hacking dsb sehingga masalah keamanan merupakan issue Nasional bahkan Global.TRANSCRIPT
Ashwin Sasongko SastrosubotoPusat Penelitian Informatika – LIPIKompleks LIPI, Jln Cisitu ,Bandung 40135
Masukan pada diskusi tentang Kemanan Jaringan
Universitas Langlangbuana, Bandung 22 Februari 2014
1
Latar belakang (1)
• Makin berkembangnya Jaringan TIK di Indonesia pada umumnya dan di Bandung pada khususnya.
• Sejak era tahun 90 an, telah dikembangkan pemikiran Bandung High Technology Valley, sampai sekitar 2012 dikembangkan Bandung Digital Valley, sehingga TIK sangat berkembang di Bandung
• TIK telah digunakan untuk berbagai aktivitas pribadi, bisnis, pemerintahan dsb, sehingga cukup banyak data yang perlu dilindungi
• Maraknya issue Intersepsi/Penyadapan, Hacking dsb sehingga masalah keamanan merupakan issue Nasional bahkan Global.
Perkembangan IPTEK di “ Akses, Network, Aplikasi dan Konten” menumbuhkan Cyberspace - Dunia Maya”
& Contents
Latar belakang (2) : Perkembangan Cyberspace
Networks
Latar belakang (3) : Transformasi berbagai aktivitas
Transformasi Nilai – Nilai (Budaya. Sosial, Etika, Pengetahuan, dll) Regulasi Pembangunan Aktivitas – Aktivitas (Transaksi, dll)
TRANSFORMASI
Contoh :Commerce e-CommerceBanking e-BankingNotary Cyber NotaryVoting e – Voting,dll.
Real Space = Cyber Space
Kedua space harus dikelola dengan baik;Kalau real space harus aman, maka cyberspace juga harus aman.
5
Aspek2 Pengelolaan
• Aspek Legal• Aspek Teknis• Aspek Sosial Masyarakat
UU
Tele
kom
un
ikasi
No.3
6 T
ah
un
1
99
9U
U I
TE
No.
11
Tah
un
2
00
8Aspek Legal sektor TIK di Indonesia
UU Penyiaran No. 32 Tahun 2002
UU Pers No. 40 / 19997
Cakupan UU 11/2008 ttgInformasi dan Transaksi Elektronik
Bab IIAsas dan Tujuan
Bab IIIInformasi Elektronik,
Dokumen Elektronik, dan Tanda Tangan Elektronik
Bab IVPenyelenggaraan Sertifikasi Elektronik
dan Sistem Elektronik
Bab VTransaksi Elektronik
Bab VINama Domain, HKI, danPelindungan Hak Pribadi
Bab I Ketentuan Umum
Bab VIIPerbuatan yang
Dilarang
Bab VIIIPenyelesaian Sengketa
Bab IXPeran Pemerintah Dan Masyarakat
Bab XPenyidikan
Bab XIKetentuan Pidana
Bab XIIKetentuanPeralihan
Bab XIIIKetentuan Penutup
8
Ruang Lingkup Keberlakuan
Asas Ekstrateritorial
• Berlaku untuk: setiap orang• Melakukan perbuatan hukum yang diatur ITE:
• Tempat : di dalam atau di luar Indonesia;• akibat hukum: di dalam atau di luar Indonesia;• merugikan kepentingan Indonesia.
“merugikan kepentingan Indonesia”: meliputi tetapi tidak terbatas pada merugikan kepentingan: - ekonomi nasional;- perlindungan data strategis;- harkat dan martabat bangsa;- pertahanan dan keamanan negara;- kedaulatan negara;- warga negara;- serta badan hukum Indonesia.
Keamanan di UU ITE
• Penyelenggara Sistem Elektronik harus memperhatikan aspek keamanan
• Ancaman Pidana bagi pelanggar, baik pelanggaran terhadap konten, intervensi terhadap sistem yg menyebabkan kerugian seperti data yg hilang, berubah dsb.
• UU ITE juga mengatur keberadaan PPNS - Penyidik Pegawai Negeri Sipil, selain berbagai proses penyelidikan dan penyidikan.
Amanat Pembentukan PP
Sembilan Pasal UU No 11 tahun 2008 tentang ITE Mengamanatkan Pembentukan PP:
1) Lembaga Sertifikasi Keandalan (Pasal 10 Ayat 2);2) Tanda Tangan Elektronik (Pasal 11 Ayat 2) ;3) Penyelenggara Sertifikasi Elektronik (Pasal 13 Ayat 6);4) Penyelenggara Sistem Elektronik (Pasal 16 Ayat 2);5) Penyelenggaraan Transaksi Elektronik (Pasal 17 Ayat 3); 6) Penyelenggara Agen Elektronik (Pasal 22 Ayat 2);7) Pengelolaan Nama Domain (Pasal 24);8) Tata Cara Intersepsi (Pasal 31 ayat 4 );9) Peran Pemerintah dalam Pemanfaatan TIK (Pasal 40).
PP PSTE
RUU TCI
RPP tersendiri
PP 82/2012 ttg Penyelenggaran Sistem dan Transaksi Elektronik
BAB Materi
BAB I : Ketentuan Umum
BAB II : Penyelenggaraan Sistem Elektronik
BAB III : Penyelenggara Agen Elektronik
BAB IV : Penyelenggaraan Transaksi Elektronik
BAB V : Tanda Tangan Elektronik
BAB VI : Penyelenggaraan Sertifikasi Elektronik
BAB VII : Lembaga Sertifikasi Keandalan
BAB VIII : Pengelolaan Nama Domain
BAB IX : Sanksi
BAB X : Ketentuan Peralihan
BAB XI : Ketentuan Penutup
Aspek Teknis
• Index KAMI – Keamanan Informasi, dari KemKominfo.• SNI 270001 – Standard Nasional Indonesia utk Sistem
Keamanan Informasi, dari BSN – Badan Standardisasi Nasional
• Berbagai aplikasi berbasis Open Source yg tersedia di Repository pemerintah
• Filter utk konten Illegal, Trust Mark dari KemKominfo• Berbagai perangkat lunak utk keamanan yg tersedia di
pasar• dsb
Aspek Sosial Masyarakat
• Ini terkait sekali dengan sikap kita terhadap Keamanan
• Secara umum, sikap kita dapat terlihat bagaimana kita menyikapi keamanan di Real space, dalam kehidupan se-hari2.
• Sikap kita di real spaceakan secara langsung diterjemahkan kepada sikap kita di cyberspace
Contoh Aspek Sosial Masyarakat (1)
Contoh Aspek Sosial Masyarakat (2)
• Apakah tempat kerja anda aman ?• Ada berapa pintu masuk ke kantor anda ? Semua dijaga ?• Siapa saja yg bisa masuk kantor anda ?• Bisakah orang masuk tanpa tanda pengenal ?• Di kantor anda ada kantin/ toko/ tempat ibadah yg juga
terbuka utk orang luar ? Bagaimana mengechek identitas mereka ?
• Ada penjual makanan/ tukang koran/pesuruh dari kantor lain dsb yg bebas masuk kantor anda ?
• dsb
Contoh Aspek Sosial Masyarakat (3)
• Bagaimana pengamanan gedung ini ?
Contoh Aspek Sosial Masyarakat (4)
• Bagaimana pengamanan gedung ini?
Contoh Aspek Sosial Masyarakat (5)
• Keamanan vs Kenyamanan
Contoh Aspek Sosial Masyarakat (6)
• contoh : kasus Snowden
Contoh Aspek Sosial Masyarakat (7)
• Memasuki Pekarangan = Komputer /Sistem Elektronik ?
• http://www.victorystore.com/media/catalog/product/cache/1/image/700x700/9df78eab33525d08d6e5fb8d27136e95/s/t/stop-do-not-enter-octagon-shaped-stock-corrugated-plastic-sign-18x24-incontext.jpg; http://theriskyshift.com/wp-content/uploads/2013/01/cyber-crime-hacker-computer.jpg
Terima [email protected]
22