Post on 12-Aug-2015
ANCAMAN CYBER TERHADAP KEAMANAN NASIONALCYBERSECURITY, RISK AND CONTROL
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
Cybersecurity Nexus Liaison
ISACA, Indonesia
Presentasi di DAS BIN
Jakarta, 7 juli 2015
KESEPAKATAN DISKUSI
• Mohon maaf jika gaya/kebiasaan saya di ITB muncul dalam diskusi ini
• Niatnya agar Indonesia lebih berdaulat
• Boleh buka laptop dan akses internet
• Seluruh peserta harus bicara, bertanya, berpendapat, guyon sebagai pembuka kreatifitas
• Sarwono Sutikno hanya fasilitator dan sedang belajar
• Semoga saya dan semua insan Indonesia menjadi orang merdeka !!!
• Semoga setiap insan Indonesia menjadi khalifah dalam arti tidak ada yang dapat membatasi potensi seorang insan kecuali impian dirinya dan tuhannya.
Agar efektif berdiskusi
BLOOM’S TAXONOMY OF EDUCATIONAL OBJECTIVESBLOOM’S TAXONOMY OF EDUCATIONAL OBJECTIVES
Apply
Comprehend
Rememberlist, recite
explain, paraphrase
calculate, solve,determine, apply
Analyzecompare, contrast, classify, categorize,
derive, model
Synthesizecreate, construct,
design, improve, produce,
propose
Evaluatejudge, critique, justify,
verify, assess, recommend
4
Current:• Cybersecurity Nexus Liaison, ISACA Indonesia Chapter• ISACA Academic Advocate at ITB• SME for Information Security Standard for ISO at ISACA HQ• Associate Professor at School of Electrical Engineering and Informatics, Institut Teknologi Bandung• Ketua WG Layanan dan Tata Kelola TI, anggota WG Keamanan Informasi serta Anggota Panitia Teknis 35-01 Program Nasional
Penetapan Standar bidang Teknologi Informasi, BSN – Kominfo. Past:• Ketua Kelompok Kerja Evaluasi TIK Nasional, Dewan TIK Nasional (2007-2008)• Plt Direktur Operasi Sistem PPATK (Indonesia Financial Transaction Reports and Analysis Center, INTRAC), April 2009 – May 2011
Professional Certification:• Professional Engineering (PE), the Principles and Practice of Electrical Engineering, College of Engineering, the University
of Texas at Austin. 2000• IRCA Information Security Management System Lead Auditor Course, 2004• ISACA Certified Information System Auditor (CISA). CISA Number: 0540859, 2005• Brainbench Computer Forensic, 2006• (ISC)2 Certified Information Systems Security Professional (CISSP), No: 118113, 2007• ISACA Certified Information Security Manager (CISM). CISM Number: 0707414, 2007Award:• (ISC)2 Asia Pacific Information Security Leadership Achievements (ISLA) 2011 award in category Senior Information
Security Professional. http://isc2.org/ISLA
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM
DISKUSI
1. Menganalisis perkembangan ancaman cyber saat ini dan lima tahun kedepan.
2. Melihat bagaimana kondisi strategi Pemerintah saat ini dalam menghadapi ancaman cyber.
3. Menganalisis bagaimana kebijakan Pemerintah yang ideal dalam menghadapi ancaman cyber saat ini dan di masa mendatang.
4. Melihat sejauh mana koordinasi dan kerjasama antar instansi Pemerintah dalam menghadapi ancaman cyber
5. Menganalisis aktor-aktor terkait ancaman cyber terhadap keamanan nasional.
Ancaman cyber terhadap keamanan nasional
“DISKUSI”
1. Menganalisis perkembangan risiko cyber saat ini dan lima tahun kedepan.
2. Melihat bagaimana kondisi strategi Pemerintah saat ini dalam menghadapi risiko cyber.
3. Menganalisis bagaimana kebijakan Pemerintah yang ideal dalam menghadapi risiko cyber saat ini dan di masa mendatang.
4. Melihat sejauh mana koordinasi dan kerjasama antar instansi Pemerintah dalam menghadapi risiko cyber
5. Menganalisis aktor-aktor terkait risiko cyber terhadap keamanan nasional.
Risiko cyber terhadap keamanan nasional
Presentation: KamInfo.ID9
9
KEAMANAN INFORMASI VERSI ISACA
Information security is a business enabler that is strictly bound to stakeholder trust, either by addressing business risk or by creating value for an enterprise, such as competitive advantage.
At a time when the significance of information and related technologies is increasing in every aspect of business and public life, the need to mitigate information risk, which includes protecting information and related IT assets from ever-changing threats, is constantly intensifying.
ISACA defines information security as something that:Ensures that information is readily available (availability), when required, and protected against disclosure to unauthorised users (confidentiality) and improper modification (integrity).
Presentation: KamInfo.ID10
10
KEAMANAN INFORMASI
......... pemerintah negara Indonesia yang melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk
memajukan kesejahteraan umum,
mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan,
perdamaian abadi dan keadilan sosial........
Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa dalam perspektif Pertumbuhan Ekonomi untuk Kesejahteraan Rakyat
Presentation: KamInfo.ID11
11
KEAMANAN NASIONAL
......... pemerintah negara Indonesia yang melindungi segenap bangsa Indonesia dan seluruh tumpah darah Indonesia dan untuk
memajukan kesejahteraan umum,
mencerdaskan kehidupan bangsa, dan ikut melaksanakan ketertiban dunia yang berdasarkan kemerdekaan,
perdamaian abadi dan keadilan sosial........
Pemanfaatan INFORMASI sebagai darah nadi kehidupan bangsa dalam perspektif Pertumbuhan Ekonomi untuk Kesejahteraan Rakyat
12
NETWORK IS COMPROMISED
APT LIFE CYCLE
HOW FAST
THREAT
RISK-BASED CATEGORIZATION CONTROL
PIRT
The CSX Liaison reports to the chapter president.
Presentation: KamInfo.ID23
IMPLEMENTINGFRAMEWORKS TO POPULATE BMIS
ISO 27031
COBIT 5 Enabling Process
COBIT 5SNI ISO 38500
Internal Control Framework COSO
HUBUNGAN ANTAR KERANGKA
PP60/2008 Sistem Pengendalian
Intern Pemerintah
Tata
Kelo
laTa
ta K
elo
la T
IM
anaje
men T
I
Panduan Umum Tata Kelola TIK Nas+
Kuesioner Evaluasi Pengendalian Intern TIK
SNI ISO 27001SNI ISO 20000
SNI ISO 15408
SARAN
•Strategis dan Kebijakan•Kaji manfaat dan risiko cyber•Sumber daya manusia diutamakan
•Kaji risiko dan manfaat perangkat teknologi, manusia, process dan organisasi
Q&AISACA.ORG/CYBERISACA CYBERSECURITY TEACHING MATERIALS