Seminar Nasional Pengaplikasian Telematika SINAPTIKA 2010 ISSN Security
|
|
- Sucianty Rachman
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Security 361
2 Kajian Penerapan ISMS Standar ISO/IEC27001:2005 : Studi Kasus STMIK AMIKOM Yogyakarta Melwin Syafrizal Jurusan Sistem Informasi STMIK AMIKOM YOGYAKARTA Jl. Ringroad Utara Condong Catur Depok Sleman melwin@amikom.ac.id Abstrak -- ISO/IEC 27001:2005 mencakup semua jenis organisasi/perusahaan (seperti perusahaan swasta, lembaga pemerintahan, atau lembaga nirlaba). ISO/IEC 27001:2005 menjelaskan syaratsyarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara serta mendokumentasikan ISMS dalam konteks resiko bisnis organisasi/perusahaan keseluruhan. Penelitian ini bertujuan untuk menilai apakah ISMS dapat diterapkan dan perlukah menerapkan ISMS dilingkungan objek penelitian, serta berapa persentase kesiapan objek penelitian menerapkan ISMS sesuai standar ISO/IEC 27001:2005. Yang menjadi objek penelitian diterapkannya ISM adalah STMIK AMIKOM Yogyakarta. Berdasarkan hasil penelitian, dapat disimpulkan bahwa STMIK AMIKOM YOGYAKARTA sebagai lembaga pendidikan yang tumbuh dan terus berkembang dapat mengimplementasikan ISMS berstandar ISO/IEC 27001:2005, meskipun masih banyak faktor yang harus dilengkapi. Kata Kunci: Sistem Manajemen Keamanan Informasi (ISMS), standarisasi, dokumentasi, penaksiran resiko dan kebijakan. I. PENDAHULUAN Lembaga pendidikan, instansi pemerintahan maupun swasta, perusahaan menengah hingga besar yang tumbuh dan berkembang, memiliki kumpulan data dan informasi penting yang harus dikelola dengan benar, dijaga kerahasiaan, integritas dan ketersediaannya, agar data atau informasi hanya dapat diakses oleh yang berwenang, tidak diubah oleh siapapun yang tidak berhak. Informasi harus akurat, dan tersedia saat dibutuhkan. Seiring dengan pertumbuhan, peningkatan pengetahuan dan kesadaran akan pentingnya pengelolaan informasi, maka kendala teknis yang muncul akibat keterbatasan pengetahuan SDM, diantaranya: buruknya dokumentasi, tidak adanya rencana kerja, laporan hasil kerja, evaluasi hingga upaya perbaikan untuk meningkatkan kualitas pencapaian, ditambah tidak adanya pengelolaan sumberdaya pengolah dan penyimpan informasi, buruknya infrastruktur/instalasi jaringan, hingga memunculkan ancaman-ancaman di jaringan, dan rusaknya data di media penyimpanan. Sering dijumpai tidak adanya aturan-aturan yang ditetapkan sebagai security policy untuk mengamankan sistem atau sebagai Standar Operasional Prosedur (SOP) untuk menangani permasalahan yang timbul. Permasalahan tersebut diatas dijumpai peneliti pada objek penelitian, dan kemudian mencoba melakukan pengumpulan data lebih lanjut, sesuai standar/pedoman yang dikeluarkan IEC/ISO27001 :2005, peneliti melakukan survey (dengan memeriksa serta menguji kondisi jaringan komputer dan sistem keamanan informasi), observasi dan evaluasi organisasi sistem manajemen keamanan informasi yang telah ada, analisa dan evaluasi implementasi manajemen keamanan sistem informasi yang telah dilakukan, monitoring kebijakan sistem manajemen keamanan informasi (ISMS policy), identifikasi dan evaluasi kemungkinan resiko yang mungkin muncul, serta upaya perbaikan yang sudah dilaksanakan dan direncanakan untuk memperbaiki sistem keamanan informasi untuk mengurangi resiko keamanan dan kegagalan sistem, studi literatur untuk mencari dan menemukan referensi yang benar, serta terdokumentasi. Penelitian ini bertujuan untuk menilai apakah ISMS dapat diterapkan dan perlukah menerapkan ISMS dilingkungan objek penelitian, serta berapa persentase kesiapan objek penelitian menerapkan ISMS sesuai standar ISO/IEC 27001:2005. Saat ini STMIK AMIKOM Yogyakarta mengelola mahasiswa aktif, lebih dari 200 tenaga pendidik, 60 orang staf termasuk tenaga outsourching. Memiliki sistem informasi akademik, keuangan, dan sistem informasi lainnya, beberapa Badan Usaha dilingkungan kampus, infrastruktur jaringan lokal yang terkoneksi internet, ratusan ribu judul buku di perpustakaan, laboratorium, software legal, dan fasilitas lainnya. Secara berkala dilakukan audit keuangan, penilaian akreditasi, evaluasi masing-masih bagian dan jurusan, namun semua dilakukan secara terpisah, dan tidak ada rekap/laporan resmi sebagai acuan, dan belum memiliki departemen pengendalian mutu. II. TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Keamanan Informasi Keamanan Informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Mungkin orang akan bertanya, mengapa keamanan informasi dan bukan keamanan teknologi informasi atau IT Security. Kedua istilah ini sebenarnya sangat terkait, 362
3 namun mengacu pada dua hal yang sama sekali berbeda. IT Security mengacu pada usaha-usaha mengamankan infrastruktur teknologi informasi dari gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan [11], sedangkan keamanan informasi, fokusnya pada data dan informasi milik perusahaan. Usaha-usaha yang dilakukan sesuai konsep ini adalah merencanakan, mengembangkan serta mengawasi semua kegiatan yang terkait dengan bagaimana data dan informasi bisnis dapat digunakan serta diutilisasi sesuai dengan fungsinya, serta tidak disalahgunakan atau bahkan dibocorkan ke pihak yang tidak berkepentingan. Berdasarkan penjelasan tersebut, kemananan teknologi informasi merupakan bagian dari keseluruhan aspek keamanan informasi. Karena teknologi informasi merupakan salah satu alat atau tool penting yang digunakan untuk mengamankan akses data dan informasi perusahaan. Melalui pemahaman ini pula, akan diketahui bahwa teknologi informasi bukanlah satu-satunya aspek yang memungkinkan terwujudnya konsep keamanan informasi di perusahaan. Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut[2]: 1. Confidentiality (kerahasiaan) aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan. 2. Integrity (integritas) aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin fihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya untuk menjamin aspek integrity ini. 3. Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan). Keamanan informasi diperoleh dengan mengimplementasi seperangkat alat kontrol yang layak, yang berupa kebijakan (policy), pedoman kerja (guidance work atau SOP), struktur organisasi hingga piranti lunak. Gambar 1 Elemen-elemen keamanan informasi Elemen-elemen keamanan informasi yang terdiri dari kerahasiaan, ketersediaan dan integritas menjadi segitiga (triangle CIA) yang memiliki posisi sama penting untuk dapat dijaga agar dapat melindungi aset informasi yang berharga. 2.2 Mengapa diperlukan keamanan informasi? Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis, sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar. 2.3 Informasi Sebagai Aset Informasi merupakan salah satu aset penting bagi sebuah perusahaan atau organisasi, dan sebagaimana aset lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi. Kerahasiaan dan integritas informasi dapat menjamin kelangsungan bisnis perusahaan atau organisasi. Perlindungan terhadap informasi dengan meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha. Beragam bentuk informasi yang mungkin dimiliki oleh sebuah perusahaan atau organisasi meliputi diantaranya: informasi yang tersimpan dalam komputer (baik desktop komputer maupun mobile komputer, juga server), data yang melintas dijaringan, informasi yang dicetak pada kertas, dikirim melalui fax, atau informasi yang tersimpan dalam disket, CD, DVD, flashdisk, atau media penyimpanan lain, termasuk juga informasi yang disampaikan dalam pembicaraan (termasuk percakapan melalui telepon), tersimpan di mobile phone, dikirim melalui sms, tersimpan dalam database, tersimpan dalam film, dipresentasikan dengan OHP atau media presentasi yang lain, dan metode-metode lain yang dapat digunakan untuk menyampaikan informasi berupa ide-ide baru organisasi atau perusahaan[6]. 2.4 Informasi perlu dilindungi Kesadaran akan pentingnya informasi harus dibarengi dengan upaya perlindungan terhadap informasi atau penerapan sistem pengelolaan keamanan informasi. Keamanan, secara umum diartikan sebagai kondisi yang bebas dari bahaya atau ancaman. Kondisi aman adalah hasil upaya memberi perlindungan dari serangan musuh atau ancaman bahaya lain. Keamanan bisa dicapai dengan beberapa strategi yang biasanya dilakukan secara simultan atau menggunakan kombinasi strategi satu dengan yang lainnya. Strategi keamanan informasi memiliki fokus dan dibangun pada masing-masing ke-khusus-annya. Contoh dari tinjauan keamanan informasi adalah[2]: Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik/bangunan, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam. 363
4 Personal Security penggunaan keamanan kantor untuk melindungi keamanan orang-orang maupun inventarisasi kantor. Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau kegiatan operasional perusahaan agar proses dapat berlangsung tanpa gangguan. Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan memanfaatkan alat ini untuk mencapai tujuan organisasi (tidak ada penyadapan dan gangguan dalam transmisi media komunikasi). Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, infrastruktur, isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi. Masing-masing komponen tersebut berkontribusi dalam program keamanan informasi secara keseluruhan. Keamanan informasi merupakan upaya perlindungan terhadap informasi termasuk sistem dan perangkat yang digunakan, tempat penyimpanan, media transmisi dan proses pengirimannya. Keamanan informasi mengupayakan perlindungan informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan meningkatkan peluang usaha. 2.5 Standarisasi Sistem Manajemen Keamanan Informasi Ada banyak sekali model manajemen keamanan informasi dan penerapannya, karena banyaknya konsultan keamanan informasi yang menawarkan, mereka memfokuskan diri pada area yang berbeda dalam praktek manajemen keamanan informasi. BS 7799:1, sekarang dikenal sebagai ISO/IEC setelah diadopsi oleh ISO, disebut sebagai Information Technology Code of Practice for Information Security Management. BS 7799:2 disebut sebagai Information Security Management: Specification with Guidance for Use. ISO/IEC adalah information security yang diterbitkan pada Oktober 2005 oleh International Organization for Standardization (ISO) dan International Electrotechnical Commission (IEC). Standar ini menggantikan BS-77992:2002 (British Standard). Generally Accepted System Security Principles atau GASSP, yang merupakan bagian dari kumpulan penerapan sistem keamanan informasi. Guidelines for the Management of IT Security, atau GMITS / ISO-13335, yang menyediakan sebuah konsep kerangka kerja (framework) untuk manajemen keamanan IT. Organisasi/perusahaan yang akan menerapkan standar ISO harus membayar dan biasanya meminta bimbingan konsultan yang memahami proses sertifikasi ISO tersebut. 2.6 ISO/IEC 27001: 2005 ISO/IEC 27001:2005 mencakup semua jenis organisasi (seperti perusahaan swasta, lembaga pemerintahan, atau lembaga nirlaba). ISO/IEC 27001:2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa & memelihara serta mendokumentasikan Information Security Management System dalam konteks resiko bisnis organisasi. ISO/IEC mendefenisikan keperluankeperluan untuk sistem manajemen keamanan informasi. ISMS yang baik akan membantu memberikan perlindungan terhadap gangguan pada aktivitas-aktivitas bisnis dan melindungi proses bisnis yang penting agar terhindar dari resiko kerugian/bencana dan kegagalan serius pada pengamanan sistem informasi. Implementasi ISMS ini akan memberikan jaminan pemulihan operasi bisnis akibat kerugian yang ditimbulkan dalam masa waktu yang tidak lama. 2.7 Serial ISO International Standardization Organization (ISO) mengelompokkan semua keamanan informasi ke dalam satu struktur penomoran, seperti pada serial ISO Adapun beberapa di seri ISO ini adalah sebagai berikut: ISO 27000: dokumen defenisi-defenisi keamanan informasi yang digunakan sebagai istilah dasar dalam serial ISO 27000; ISO 27001: berisi aspek-aspek pendukung realisasi serta implementasi sistem manajemen keamanan informasi perusahaan; ISO 27002: terkait dengan dokumen ISO 27001, namun dalam dokumen ini terdapat panduan praktis pelaksanaan dan implementasi sistem manajemen keamanan informasi perusahaan; ISO 27003: panduan implementasi sistem manajemen keamanan informasi; ISO 27004: dokumen yang berisi matriks dan metode pengukuran keberhasilan implementasi sistem manajemen keamanan informasi; ISO 27005: dokumen panduan pelaksanaan manajemen risiko; ISO 27006: dokumen panduan untuk sertifikasi sistem manajemen keamanan informasi perusahaan; ISO 27007: dokumen panduan audit sistem manajemen keamanan informasi; ISO 27799: panduan untuk industri kesehatan. ISO/IEC 27001:2005 digunakan sebagai icon sertifikasi ISO ISO/IEC2700:2005 merupakan dokumen Information Security Management System (ISMS) yang memberikan gambaran secara umum mengenai apa saja yang harus dilakukan oleh sebuah perusahaan dalam usaha mereka menerapkan konsepkonsep keamanan informasi di perusahaan. 364
5 Secara umum ada 11 aspek atau control, yang harus ada dalam setiap perusahaan dalam usahanya mengimplementasikan konsep keamanan informasi[1] [1]Security policy, [2]Organization of information security, [3]Asset management, [4]Human resources security, [5]Physical and environmental security, [6]Communications and operations management, [7]Access control, [8]Information system acquisition, development, and maintenance, [9]Information security incident management, [10]Business continuity management, [11]Compliance. 2.8 PDCA Models Plan-Do-Check-Act atau PDCA adalah suatu proses (siklus) yang sangat dikenal di kalangan praktisi atau orang-orang yang berkecimpung dalam manajemen mutu. PDCA merupakan rangkaian sirkulasi perencanaan, pelaksanaan, evaluasi dan tindakan untuk memperbaiki kekurangan/kesalahan. III. METODA PENELITIAN Bahan Penelitian: 11 control clause Alat Penelitian: ISO IEC Gap Analysis Tool & vsrisk (Software Risk Assesment Tool). 3.1 Jalan Penelitian 1 Mengidentifikasi dokumen penting dan biasa milik instansi dan staf 2 Memeriksa ulang inventarisasi kantor & staf 3 Memberikan quesioner untuk penerapan ISMS kepada pimpinan dan karyawan 4 Mengidentifikasi kondisi jaringan (topologi jaringan, infrastruktur jaringan, layanan yang disediakan, dan lain sebagainya). 5 Mengidentifikasi kelayakan dokumen yang dijadikan keamanan, dan kondisi sumber daya manusia yang mengelola. 6 Melakukan assessment (penaksiran) pada poin 4 dan poin 5, dengan melakukan scanning terhadap kemungkinan adanya vulnerability di sistem jaringan komputer yang digunakan, juga dengan melengkapi isian dokumen quesioner Penelitian lebih lanjut adalah: 7 Melakukan penetration testing sebagai tindak lanjut apabila ditemukan vulnerability. 8 Mendokumentasi langkah penanganan dan kesiapan apabila nantinya ditemukan vulnerability yang baru pada sistem keamanan jaringan komputer dan informasi yang dikelola. 9 Melakukan perbaikan di security policy yang digunakan, atau apabila belum ada dokumen yang dijadikan acuan keamanan, maka akan dibuat security policy yang disesuaikan dengan kondisi di lingkungan STMIK AMIKOM Yogyakarta 10 Memberikan laporan akhir dari assessment (penaksiran) yang dilakukan. 3.2 Kesulitan-kesulitan Meskipun ISO sudah memberikan gambaran lengkap mengenai ketatalaksanaan sistem manajemen keamanan informasi, tetapi terdapat kesulitan dalam menerapkannya disebabkan kurangnya perhatian banyak orang terhadap pentingnya sistem manajemen keamanan informasi. Kesulitan penerapan ini meliputi: membuat dan melengkapi dokumen-dokumen sesuai standar; pemilihan metode pendekatan untuk risk assessment; melakukan identifikasi resiko; memperkirakan resiko, sisa resiko dan; memilih kendali yang tepat untuk diterapkan. Kesulitan atau kendala tersebut dapat diatasi dengan menggunakan analysis tools yang ada, namun harga akan jadi pertimbangan berikutnya. Kesulitan lain untuk penerapan ISO/IEC 27001: 2005 ini adalah bilamana pimpinan perusahaan/ organisasi tidak memahami pentingnya mengelola keamanan informasi, dan keterkaitan langsung antara keamanan informasi dengan kepercayaan publik terhadap jaminan layanan yang diberikan. Implementasi ISMS ini bersifat top-down (kebijakan ini dapat diterapkan apabila ada keinginan atau tekanan dari atasan). Kendala ini dapat diatasi dengan memberikan pengertian kepada pimpinan dan mendorong pimpinan untuk mengambil keputusan untuk mengimplementasikan. Dana yang dibutuhkan untuk implementasi ISO/IEC 27001:2005 ini tidak sedikit dan komitmen yang kuat bagi semua unsur (stakeholder) yang terlibat langsung maupun tidak dalam proses kegiatan operasional perusahaan. Keamanan informasi bukan cuma urusan departemen/bagian TI yang selama ini dipercaya sebagai pengembang dan pengelola jaringan, namun harus dikelola secara khusus oleh departemen/ bagian khusus. Kesadaran akan pentingnya keamanan informasi harus ditumbuhkan pada setiap individu yang menggunakan layanan jaringan komputer, agar tiap individu turut berperan aktif dalam menjaga dan memelihara informasi yang menjadi sumberdaya penting di jaringan, khususnya di komputer masingmasing. Blueprint IT, bukan jadi program departemen/bagian TI semata, melainkan termasuk dalam perencanaan dan pengembangan bisnis (business plan) perusahaan, sehingga harus dipahami semua pimpinan, karyawan dan ditetapkan oleh pimpinan tertinggi perusahaan. IV. HASIL PENELITIAN 4.1 Hasil identifikasi kondisi jaringan Awalnya dilakukan pendekatan ke pimpinan lembaga dan coba menjelaskan manfaat implementasi ISMS bagi lembaga, kemudian mencoba melakukan sosialisasi ke karyawan yang lain. Sebagian pimpinan cukup baik menanggapi, yang lain mengkhawatirkan goncangan pada sebahagian besar karyawan yang ada, karena merasa ada penambahan kerjaan namun tidak ada peningkatan pendapatan, masih ada dikalangan 365
6 pimpinan maupun karyawan meragukan manfaat yang akan diperoleh, serta pemborosan biaya untuk keperluan konsultasi, sosialisasi serta implementasi. Tindakan selanjutnya mencoba melakukan pengamatan terhadap kondisi jaringan komputer di lembaga tersebut, dan akhirnya diketahui kondisi jaringan komputer yang ada dibangun tanpa program atau resource mana yang akan dikembangkan terlebih dahulu. Salah satu sumberdaya yang mungkin memperoleh urutan belakang untuk dikembangkan atau mendapat perhatian khusus adalah infrastruktur IT khususnya jaringan komputer. Semakin kompleksnya organisasi ditambah jumlah SDM yang semakin membengkak, membuat perusahaan menyiasati lemahnya infrastruktur IT dengan cara tambal sulam. Karena diaplikasikan tanpa perencanaan yang matang sehingga muncul permasalahan seperti: tidak optimalnya infrastruktur jaringan IT serta lemahnya keamanan jaringan dan pengawasan keamanan terhadap sistem informasi, yang pada akhirnya ini semua bermuara pada kerugian yang terus berjalan karena berkurangnya produktivitas kerja. Bila diamati topologi jaringan berikut ini, maka akan mudah dipahami bahwa topologi ini memiliki beberapa hal yang perlu diperbaiki, bukan topologi jaringan model hirarki dan terdapat penumpukan penggunaan switch/hub. Kesalahan penempatan perangkat seperti hub dan access point, menyebabkan kualitas layanan internet buruk dan terbukanya celahcelah keamanan. Gambar 2. Topologi sebelum perbaikan perencanaan yang matang. Hal ini disebabkan karena organisasi belum mempersiapkan diri untuk mengantisipasi ekspansi bisnis yang berkembang dengan sangat pesat, perencanaan pengembangan menyedot energi sumberdaya perusahaan yang terbatas, dan pada akhirnya perusahaan akan memilih Gambar 3. Rancangan perbaikan topologi tahap Kelayakan dokumen dan kondisi sumber daya manusia yang mengelola. Saat dilakukan penelitian lembaga belum memiliki dokumen untuk mengelola keamanan jaringan maupun informasi yang dimiliki, security policy yang coba ditetapkan selama ini hanya berupa aturan-aturan yang coba ditetapkan berdasarkan pengetahuan administrator jaringan, atau laboran yang mengelola lab komputer. Banyak perencanaan dan aturan-aturan yang belum tertulis dan ditetapkan oleh pimpinan. Kondisi sumber daya manusia yang mengelola jaringan belum di didik secara khusus untuk memiliki keterampilan membuat sistem manajemen keamanan informasi, dan belum terlatih untuk mampu mengatasi berbagai ancaman, serangan dari dalam maupun dari luar. Butuh pelatihan kepada SDM yang mengelola layanan jaringan dan keamanan informasi agar mampu bekerja, bertindak benar sesuai kebutuhan, kemampuan dan standarisasi yang ada. Staf outsourching/sebagian pimpinan merasa bahwa standar kerja yang sudah dilakukan selama ini cukup baik, buktinya adalah perkembangan bisnis perusahaan yang tumbuh demikian cepat, sehingga tidak perlu ada perubahan sistem dan kinerja, cukup dengan penghargaan (bonus) yang semakin baik, sehingga kualitas kerja karyawan nantinya juga pasti meningkat. 366
7 Gambar 4. ISMS implementation and certification 4.3 ISMS Implementation Penerapan ISMS pada sebuh organisasi tidak semudah menerapkan produk atau solusi teknologi, karena security adalah proses bukan teknologi, dibutuhkan berbagai pendekatan supaya semua asset yang ada di organisasi dapat digali dan dimasukkan ke dalam satu security best practice. Sebuah slogan dari komunitas kesadaran keamanan informasi menyebutkkan SECURITY WITHOUT U IS NOT SECURE. Gambar 4 menggambarkan proses implementasi ISMS untuk memperoleh sertifikat ISO 27001:2005. Saat suatu organisasi/perusahaan yakin untuk mengimplementasikan ISO 27001:2005, maka langkah berikut, merupakan detail step by step implementation and certification process: 1. Mendapatkan dukungan manajemen 2. Menetapkan ruang lingkup ISMS 3. Inventarisasi aset invormasi yang dimiliki 4. Memperkirakan resiko keamanan informasi yang mungkin muncul 5.a. Menyiapkan Statement of Applicability(SOA) 5.b. Menyiapkan Risk Threatment Plan 6. Membangun program implementasi ISMS 7. Program implementasi ISMS 8. Information Security Management System 9. Mendokumentasi arsip-arsip operasional ISMS 10. Mengevaluasi sesuai aturan-aturan 11. Melakukan tindakan perbaikan 12. Pra-Certification Assessment 13. Audit sertifikasi sesuai standar V. PENUTUP 4.1 Kesimpulan ISO/IEC dapat diimplementasikan sebagai Information Security Management System (ISMS). ISO/IEC 27001:2005 mencakup semua jenis organisasi/perusahaan (seperti perusahaan swasta, lembaga pemerintahan, atau lembaga nirlaba). ISO/IEC 27001:2005 menjelaskan syarat-syarat untuk membuat, menerapkan, melaksanakan, memonitor, menganalisa dan memelihara serta mendokumentasikan ISMS dalam konteks resiko bisnis organisasi/perusahaan keseluruhan. STMIK AMIKOM YOGYAKARTA sebagai lembaga pendidikan yang tumbuh dan terus berkembang dapat mengimplementasikan ISMS berstandar ISO/IEC 27001:2005, meskipun masih banyak faktor yang harus dilengkapi. Upaya penerapan dapat diawali dengan mengikuti proses step by step implementation and certification process, meskipun belum bersedia memperoleh/mengikuti sertifikasi, tapi acuan standarisasi ini dapat digunakan untuk memperbaiki 367
8 sistem atau kinerja lembaga selama ini, khususnya dalam penerapan sistem manajemen keamanan informasi (ISMS). Keterlibatan semua fihak (stakehoder) diperlukan untuk mewujudkan ISMS. [14] Whitman M.E; Mattord H.J, 2007, Management of Information Security, Thomas Publishing VI. DAFTAR PUSTAKA [1] Aruan F, 2003, Tugas Keamanan Jaringan Informasi (Dosen. Dr. Budi Rahardjo) Tinjauan Terhadap ISO Program Magister Teknik Elektro Bidang Khusus Teknologi Informasi Institut Teknologi Bandung [2] Asyari S, 2006, Keamanan Jaringan Berdasarkan ISO 17799, /09/26/keamanan-jaringan-berdasarkaniso17799/ [3] BERR ISBS, 2008, Information Security Breaches Survey [4] Calder A, 2005, The Case for ISO 27001, IT Governance Publishing [5] Calder A, 2005, Nine Steps to Success: an ISO Implementation Overview, IT Governance Publishing [6] Calder A, Watkins S, 2008, A Manager s Guide to Data Security and ISO 27001/ ISO27002, 4 th Edition, IT Governance Publishing [7] Jacquelin B, CISSP (Analis Keamanan Informasi, Callio Technologies); Germain R.S (Direktur Utama, Callio Technologies), Mengimplementasi kebijakan keamanan dengan standar BS7799/ISO17799 untuk pendekatan terhadap informasi keamanan yang lebih baik, White Paper. [8] Kusdianto P, 2005, Tugas Akhir EC5010 Keamanan Sistem Informasi, judul Konsep Manajemen Keamanan Informasi ISO dengan Risk Assessment Menggunakan Metode OCTAVE, FTI ITB [9] Kusnindar W, 2005, Metrodata Corporate News- Information Security Management System (ISMS) hal 10, text/newsletterq4.pdf [10] Praxiom Research Group Limited, 2007, ISO IEC in Plain English, I n t r o d u c t i o n [11] Syafrizal M, 2007, ISO 17799: Sistem Manajemen Keamanan Informasi, Proceeding Seminar Nasional Teknologi 2007 Kopertis Wilayah V. [12] TÜV Rheinland Group, 2007, iso_iec_27001.html [13] Wibowo H, 2008, Standar Keamanan Informasi Nasional, wordpress.com/2008/04/20/standar-keamananinformasi-nasional/ 368
Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 presented by Melwin Syafrizal STMIK AMIKOM YOGYAKARTA 2012 1. Latar Belakang Banyak instansi/institusi memiliki
Lebih terperinciMANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
Lebih terperinciImplementasi E-Bisnis e-security Concept And Aplication Part-11
Implementasi E-Bisnis e-security Concept And Aplication Part-11 Pendahuluan E-Business sistem alami memiliki risiko keamanan yang lebih besar daripada sistem bisnis tradisional, oleh karena itu penting
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Manajemen Keamanan Informasi 2.1.1 Informasi Sebagai Aset Informasi adalah salah satu aset bagi sebuah organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu
Lebih terperinciISO 17799: Standar Sistem Manajemen Keamanan Informasi
ISO 17799: Standar Sistem Manajemen Keamanan Informasi ABSTRAK Melwin Syafrizal STMIK AMIKOM Yogyakarta e-mail : melwin@amikom.ac.id Informasi adalah salah satu asset penting yang sangat berharga bagi
Lebih terperinciINFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Melwin Syafrizal, S.Kom. 1 Abstract Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan
Lebih terperinciINFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005. Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta
INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Melwin Syafrizal Dosen STMIK AMIKOM Yogyakarta Abstraksi Informasi adalah salah satu asset penting yang sangat berharga
Lebih terperinci1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005
1 INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005 Abstract Informasi adalah salah satu asset penting yang sangat berharga bagi kelangsungan hidup suatu organisasi atau
Lebih terperinciPenerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA
Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA 5 Desember 2017 Agenda Overview ISO 27001:2013 Latar Belakang Penerapan SMKI Penerapan & Strategi Implementasi SMKI Manfaat
Lebih terperinciBEST PRACTICES ITG di Perusahaan. Titien S. Sukamto
BEST PRACTICES ITG di Perusahaan Titien S. Sukamto Beberapa Best Practices Guideline untuk Tata Kelola TI 1. ITIL (The Infrastructure Library) ITIL dikembangkan oleh The Office of Government Commerce (OGC),
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciMAKALAH SEMINAR KERJA PRAKTEK
MAKALAH SEMINAR KERJA PRAKTEK PERANCANGAN AUDIT INTERNAL SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) BERDASARKAN STANDAR ISO/IEC 27001:2005 DI PT. BPR KARYAJATNIKA SADAYA Nugroho Arif Widodo 1, Adian Fatchur
Lebih terperinciBAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan
BAB II LANDASAN TEORI 2.1. Rumah Sakit Rumah sakit merupakan sebuah institusi yang fungsi utamanya memberikan pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan upaya kesehatan
Lebih terperinciEVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA
INFOKAM Nomor II Th. XIII/SEPTEMBER/2017 21 EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA Ferry Febrianto, Dana Indra Sensuse Magister Teknik
Lebih terperinciBAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
Lebih terperinciPENYUSUNAN TATA KELOLA KEAMANAN INFORMASI PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
PENYUSUNAN TATA KELOLA KEAMANAN INFORMASI PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 1,2,3 Departemen Teknik Elektro dan Teknologi Informasi, Universitas
Lebih terperinciBAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)
PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 1, Aris Tjahyanto 2 1 Jurusan Manaj.Tek.Informasi,
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciAUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)
AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO 27002 Danastri Rasmona Windirya 1) 1) S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Komputer
Lebih terperinciPERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS)
TESIS MM2402 PERANCANGAN SISTEM MANAJEMEN SEKURITAS INFORMASI (SMSI) BERDASARKAN ISO / IEC 27001 Studi Kasus: Program Magister Manajemen Teknologi (MMT-ITS) Azis Maidy Muspa 9106.205.309 Dosen Pembimbing
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.
ANALISIS KEAMANAN INFORMASI PADA JARINGAN KOMPUTER MENGGUNAKAN STANDAR ISO /IEC 27001:2005 BAGIAN PHYSICAL AND ENVIRONMENTAL SECURITY (Studi kasus:pemerintah Kota Cimahi) TUGAS AKHIR Disusun sebagai salah
Lebih terperinciBAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).
BAB I 1 PENDAHULUAN 1.1 Latar Belakang Di Perguruan Tinggi Swasta (PTS) STMIK STIKOM Surabaya, Laboratorium Komputer (Labkom) menjadi salah satu bagian terpenting dalam menjamin kelangsungan proses praktikum
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan
BAB I PENDAHULUAN 1.1 Latar Belakang Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan smerupakan rumah sakit yang berdiri dan diresmikan pada tahun 1981. Tahun 1985 RSUD Bangil menjadi tipe D dan
Lebih terperinciINTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI
INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI Referensi Conklin, White, Williams, Davis,Cothren, (2012), Principles of Conputer Security : CompTIA Security and Beyond, 3rd edition, Mc. Graw Hill Technology
Lebih terperinciSISTEM MANAJEMEN INTEGRASI/TERPADU
hotspot@1100010904 SISTEM MANAJEMEN INTEGRASI/TERPADU : Sistem manajemen yang mengintegrasikan semua sistem dan proses organisasi dalam satu kerangka lengkap, yang memungkinkan organisasi untuk bekerja
Lebih terperinciManajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI
Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI What is IT Resource People Infrastructure Application Information Why IT Should be managed? Manage Information Technology Effectiveness
Lebih terperinciAUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X
AUDIT TATA KELOLA TI BERBASIS MANAJEMEN RISIKO DENGAN MENGGUNAKAN PBI 9/15/2007 DAN COBIT 4.1 DI BANK X Bayu Endrasasana 1) dan Hari Ginardi 2) 1) Program Studi Magister Manajemen Teknologi, Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di
BAB I PENDAHULUAN 1.1. Latar Belakang Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di jalan Jemursari nomor 51-57 dan berada di bawah Yayasan Rumah Sakit Islam Surabaya yang
Lebih terperinciKEBIJAKAN KEAMANAN DENGAN STANDAR BS 7799/ ISO PADA SISTEM MANAJEMEN KEAMANAN INFORMASI ORGANISASI
KEBIJAKAN KEAMANAN DENGAN STANDAR BS 7799/ ISO 17799 PADA SISTEM MANAJEMEN KEAMANAN INFORMASI ORGANISASI Henricus Bambang Triantono Program Study Computer Accountancy, Faculty Science of Computer, University
Lebih terperinciBAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Aneka Jaya Baut Sejahtera (PT. AJBS) adalah sebuah perusahaan swasta nasional yang berkonsentrasi pada pengadaan perlengkapan dan peralatan pendukung
Lebih terperinciANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE
ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE Aullya Rachmawati1), Asro Nasiri2) 1,2) Magister Teknik Informatika STMIK AMIKOM Yogyakarta
Lebih terperinciBAB II LANDASAN TEORI. terdokumentasi untuk menemukan suatu bukti-bukti (audit evidence) dan
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Adapun definisi audit menurut
Lebih terperinciEVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
Lebih terperinciNIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER
NIST SP 800-44v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER Oleh : Azhari S. Barkah Dosen STMIK Amikom Purwokerto Abstrak World Wide Web (WWW) adalah salah satu cara yang paling penting bagi suatu
Lebih terperinciTaryana Suryana. M.Kom
COBIT Control Objectives for Information & Related Technology Taryana Suryana. M.Kom E-mail:taryanarx@yahoo.com COBIT Control Objectives for Information and Related Technology (COBIT) dapat definisikan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
Lebih terperinciTUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
Lebih terperinciBEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto
BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto Pengantar Meskipun high-level model tata kelola telah dikembangkan, belum tentu tata kelola tersebut benar-benar berhasil diterapkan. Pemahaman
Lebih terperinciIMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR
IMPLEMENTASI ISO/IEC 27001:2013 UNTUK SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) PADA FAKULTAS TEKNIK UIKA-BOGOR Ritzkal 1*, Arief Goeritno 2, A. Hendri Hendrawan 3 *13 Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian
BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Pada sub bab ini akan dijelaskan mengenai gambaran umum objek penelitian seperti profil, logo, visi dan misi instansi 1.1.1 Profil Instansi Pusat Penelitian
Lebih terperinciBAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciAbstrak. ii Universitas Kristen Maranatha
Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin
Lebih terperinciKAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN
KAJIAN TINGKAT KEMATANGAN SISTEM MANAJEMEN KEAMANAN INFORMASI STUDI KASUS: SUKU DINAS KOMUNIKASI DAN INFORMATIKA JAKARTA SELATAN Adi Muhajirin 1), Khamami Heru Santoso 2) 1) Program Pascasarjana Magister
Lebih terperinciBAB II TINJAUAN PUSTAKA
5 BAB II TINJAUAN PUSTAKA Pada bab ini dibahas secara ringkas beberapa teori dasar yang menjadi acuan perancangan dan implementasi Sistem Manajemen Keamanan Informasi. 2.1 Sistem Manajemen Keamanan Informasi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciMANAJEMEN RESIKO DIDALAM PEMODELAN SISTEM MANAJEMEN SEKURITAS INFORMASI BERBASIS APLIKASI ISO dan ISO 27005
MANAJEMEN RESIKO DIDALAM PEMODELAN SISTEM MANAJEMEN SEKURITAS INFORMASI BERBASIS APLIKASI ISO 27001 dan ISO 27005 Dosen Tetap Universitas Muhammadiyah Tasikmalaya Jl. Tamansari km 2,5 Gobras Tasikmalaya
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Sistem Informasi Menurut Beynon (2004) Sistem informasi merupakan perpaduan antara teknologi informasi dengan aktivitas yang menggunakan teknologi dalam mendukung kinerja kerja,
Lebih terperinciMODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO DAN ISO/IEC STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS)
MODEL PENILAIAN RISIKO ASET TEKNOLOGI INFORMASI MENGGUNAKAN ISO 31000 DAN ISO/IEC 27001. STUDI KASUS : POLITEKNIK POS INDONESIA (POLTEKPOS) Roni Habibi 1), Indra Firmansyah 2) 1) Teknik Informatika Politeknik
Lebih terperinciSistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015
Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko LPSE Provinsi Jawa Barat Rakerna LPSE 2015 11 november 2015 Hasil Rakernas LPSE Provinsi 2015 di Banda Aceh Deklarasi Sabang Meningkatkan kesadaran
Lebih terperinciMAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc
MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara
Lebih terperinciUTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT
UTS SUSULAN AUDIT SISTEM Standar Pengelolaan di Dunia IT Disusun oleh: Nama : Yoga Pratama NIM : 12650014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SUNAN KALIJAGA
Lebih terperinciPENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA
PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO 27001 PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA Oleh : Mahdianta Pandia, S.Kom., M.Kom. Dosen STMIK-Kristen, Neumann Indonesia, Medan Abstrak Penulisan
Lebih terperinciCobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)
COBIT Control Objective for Information and related Technology Dikeluarkan dan disusun oleh IT Governance Institute yang merupakan bagian dari ISACA (Information Systems Audit and Control Association)
Lebih terperinciSISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
Lebih terperinciPENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A )
Media Indormatika Vol. 8 No. 3 (2009) PENGUKURAN TINGKAT MATURITY TATA KELOLA SISTEM INFORMASI RUMAH SAKIT DENGAN MENGGUNAKAN FRAMEWORK COBIT VERSI 4.1 (Studi Kasus : Rumah Sakit A ) Hartanto Sekolah Tinggi
Lebih terperinciArsitektur Sistem Informasi. Tantri Hidayati Sinaga, M.Kom.
Arsitektur Sistem Informasi Tantri Hidayati Sinaga, M.Kom. Arsitektur Teknologi Informasi Arsitektur teknologi informasi adalah seluruh aspek meliputi piranti keras, piranti lunak, perangkat jaringan dan
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan
Lebih terperinciPERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
Lebih terperinciBAB 1 Pendahuluan 1.1. Latar Belakang
BAB 1 Pendahuluan 1.1. Latar Belakang Dewasa ini teknologi informasi memainkan peranan penting dalam proses bisnis. Teknologi informasi adalah istilah umum untuk mendeskripsikan teknologi apapun yang membantu
Lebih terperinciPENGUKURAN TINGKAT MODEL KEMATANGAN PROSES COBIT MENGGUNAKAN APLIKASI BERBASIS WEB (Studi Kasus di STMIK AMIKOM Yogyakarta)
PENGUKURAN TINGKAT MODEL KEMATANGAN PROSES COBIT MENGGUNAKAN APLIKASI BERBASIS WEB (Studi Kasus di STMIK AMIKOM Yogyakarta) Arif Dwi Laksito 1), Kusrini 2), Emha Taufiq Luthfi 3) 1) Mahasiswa Magister
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S
PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S STUDI KASUS PT.X LAPORAN TUGAS AKHIR Diajukan sebagai
Lebih terperinciMENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : Zulladasicupak@gmail.com Dosen Tetap Program studi Teknik Informatika
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini menjelaskan tentang pandangan awal persoalan yang terjadi dalam penulisan laporan tugas akhir, berisi latar belakang, identifikasi masalah, tujuan tugas akhir, lingkup tugas
Lebih terperinciDimensi Kelembagaan. Kebijakan Kelembagaan 1. Perencanaan 0.5
Dimensi Kelembagaan Perencanaan Kebijakan 5 4.5 4 3.5 3 2.5 2 1.5 1 0.5 0 Kelembagaan Aplikasi Infrastruktur 1 KONSEP KELEMBAGAAN 2 Pembentukan Organisasi: Elemen-Elemen Utama Elemen-elemen yang perlu
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Analisis dilakukan pada Sistem Tenaga Kerja Kontrak PT.Ultra Jaya, bertujuan untuk mengetahui apakah Kebijakan Keamanan Informasi, Organisasi Keamanan Informasi, Pengelolaan Aset, dan Keamanan
Lebih terperinciStandar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
Lebih terperinciMengenal COBIT: Framework untuk Tata Kelola TI
Mengenal COBIT: Framework untuk Tata Kelola TI Reza Pahlava reza.pahlava@gmail.com :: http://rezapahlava.com Abstrak Penelitian yang dilakukan MIT (Massachusetts Institute of Technology) menyimpulkan bahwa
Lebih terperinciBAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring
BAB I PENDAHULUAN 1.1. Latar Belakang Dewasa ini, perkembangan perangkat keras begitu pesat, seiring dengan perkembangan perangkat lunak yang semakin memasyarakatkan peran komputer itu sendiri. Hal ini
Lebih terperinciBAB I PENDAHULUAN. I.1. Latar Belakang
BAB I PENDAHULUAN I.1. Latar Belakang Di era globalisasi ini, disadari ataupun tidak, persaingan dunia pendidikan ke depan akan semakin berat. Seiring dengan perkembangan teknologi informasi yang semakin
Lebih terperinciKendali dan Audit Sistem Informasi. Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan
Kendali dan Audit Sistem Informasi Catatan: diolah dari berbagai sumber Oleh: mardhani riasetiawan Bidang Pekerjaan IT di perusahaan System Analyst Programmer Administrator (Network, system, database)
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
Lebih terperinciPENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5. Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia
PENGUKURAN M ANAJEMEN RISIKO TI DI PT.X MENGGUNAKAN COBIT 5 Myrna Dwi Rahmatya, Ana Hadiana, Irfan Maliki Universitas Komputer Indonesia Program Pasca Sarjana, Program Studi Magister Sistem Informasi Jl.
Lebih terperinciJurnal Sistem Informasi
JSIKA Vol 3, No 2 (2013)/ ISSN 2338-137X Jurnal Sistem Informasi Situs Jurnal : http://jurnal.stikom.edu/index.php/jsika AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL
Lebih terperinciMuhammad Bagir, S.E.,M.T.I. Pengelolaan Strategik SI/TI
Muhammad Bagir, S.E.,M.T.I Pengelolaan Strategik SI/TI 1 Tantangan Pengelolaan IT Perubahan teknologi (TI) semakin cepat. Aplikasi dan data semakin banyak overload informasi. Perkembangan bisnis yang semakin
Lebih terperinciANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR
ANALISIS SISTEM KEAMANAN SUMBERDAYA MANUSIA DENGAN PENERAPAN ISO 27001 KLAUSAL 9 DI UNIVERSITAS IBN KHALDUN BOGOR Andri Rinaldi 1), Ritzkal 2), Bayu Adhi Prakosa 2), Arief Goeritno 3) 1),2) Program Studi
Lebih terperinciBAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu
BAB II LANDASAN TEORI 2.1. Penelitian Sebelumnya Penelitian sebelumnya yang dijadikan referensi berjudul Audit Keamanan Sistem Informasi Berdasarkan Standar ISO 27002 Pada PT Aneka Jaya Baut Sejahtera
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)
ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA) Imanuel Susanto 1, Agustinus Fritz Wijaya 2, Andeka Rocky Tanaamah 3 1,2,3 Program Studi Sistem
Lebih terperinciBAB II LANDASAN TEORI. mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit
BAB II LANDASAN TEORI 2.1 Audit Penggunaan istilah audit telah banyak dipakai di berbagai disiplin ilmu, mulai dari keuangan, pemerintahan hingga Teknologi Informasi (TI). Audit merupakan proses atau aktivitas
Lebih terperinciCOBIT (Control Objectives for Information and Related Technology)
COBIT (Control Objectives for Information and Related Technology) Pengertian Cobit COBIT (Control Objectives for Information and Related Technology) adalah sekumpulan dokumentasi best practices untuk IT
Lebih terperinciANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC
ANALISA GAP UNTUK PERANCANGAN TATA KELOLA MANAJEMEN INSIDEN TI BERDASARKAN KERANGKA KERJA ITIL 2011 PADA PT BANK ABC Valentino Budi Pratomo 1) dan R.V. Hari Ginardi 2) 1) Magister Manajemen Teknologi,
Lebih terperinciTulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan
Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan Control Objectives for Information and related Technology (COBIT) adalah seperangkat praktik terbaik (kerangka) untuk teknologi informasi
Lebih terperinciBAB I PENDAHULUAN. Radio Republik Indonesia adalah suatu studio siaran yang
BAB I PENDAHULUAN 1.1 Latar Belakang Radio Republik Indonesia adalah suatu studio siaran yang menyelenggarakan penyiaran informasi maupun hiburan berupa musik, sandiwara dan sebagainya yang dikemas dalam
Lebih terperinciModel Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi
Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi Tujuan: membahas domain-domain keamanan yang ada pada perusahaan asuransi. PRODUK: Asuransi Kredit Bank Memberikan perlindungan
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Lebih terperinci1.1 Latar Belakang Masalah
BAB 1. PENDAHULUAN Bab I ini digunakan untuk menjelaskan latar belakang, rumusan masalah berdasarkan latar belakang, tujuan penelitian, ruang lingkup kajian, sumber data, dan sistematika penyajian dari
Lebih terperinciANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001
ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi
Lebih terperinciPROTOTIP SELF ASSESSMENT AUDIT ISO 17799
PROTOTIP SELF ASSESSMENT AUDIT ISO 17799 Pujianto Yugopuspito, Susanti, Sutrisno Fakultas Ilmu Komputer, Universitas Pelita Harapan UPH Tower, Lippo Karawaci, TANGERANG 15811 Indonesia e-mail: {yugopuspito,-,sutrisno}@uph.edu
Lebih terperinciJURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: ( Print) A-122
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-122 Evaluasi Manajemen Keamanan Informasi Menggunakan Indeks Keamanan Informasi (KAMI) Berdasarkan ISO/IEC 27001:2013 pada Direktorat
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Bab ini memberikan beberapa landasan teori, meliputi teori di bidang tata kelola TI, dan pengelolaan investasi TI yang digunakan dalam penelitian. 2.1 Definisi Sebelum lebih jauh,
Lebih terperinciModel Tata Kelola Teknologi Informasi Menggunakan Framework Cobit Pada Proses Pendidikan Dan Pelatihan Pengguna
Model Tata Kelola Teknologi Informasi Menggunakan Framework Cobit Pada Proses Pendidikan Dan Pelatihan Pengguna Rini Astuti Unit Sumber Dya Informasi Institut Teknologi Bandung riniastuti2001@yahoo.com
Lebih terperinci1 PENDAHULUAN Latar Belakang
1 PENDAHULUAN Latar Belakang Penggunaan Sistem Informasi (SI) di perusahaan yang bergerak dalam bidang bisnis semakin hari semakin meningkat. Saat ini SI digunakan untuk mencapai tujuan bisnis, memberikan
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN Evaluasi Hasil Pelaksanaan Audit Sistem Informasi
BAB IV HASIL DAN PEMBAHASAN 4.1. Evaluasi Hasil Pelaksanaan Audit Sistem Informasi Pada bab ini membahas tentang evaluasi hasil pelaksanaan audit sistem informasi berdasarkan Penentuan Ruang Lingkup Audit
Lebih terperinciBerhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika.
Berhubungan dengan berbagai hal yang dianggap benar dan salah. Selama bertahun-tahun, para ahli filosofi telah mengajukan banyak petunjuk etika. Banyaknya aplikasi TI dan peningkatan penggunaan teknologi
Lebih terperinciTata Kelola Datacenter
Arah Kebijakan dan Implementasi Tata Kelola Datacenter Berdasarkan ISO 27001 disampaikan oleh : Ir. Ronny Primanto Hari, MT Kepala Dinas Komunikasi dan Informatika Daerah Istimewa Yogyakarta Halo! Dinas
Lebih terperinciBAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering
BAB I PENDAHULUAN 1.1 Latar Belakang Perseroan Terbatas Telekomunikasi (PT Telkom) merupakan suatu Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang jasa telekomunikasi dan telah berdiri sejak
Lebih terperinciEVALUASI PENERAPAN TATA KELOLA WEBMAIL DENGAN FRAMEWORK COBIT 4.1 (STUDI KASUS : PT. PERKEBUNAN NUSANTARA V PEKANBARU)
EVALUASI PENERAPAN TATA KELOLA WEBMAIL DENGAN FRAMEWORK COBIT 4.1 (STUDI KASUS : PT. PERKEBUNAN NUSANTARA V PEKANBARU) Idria Maita 1, Nika Fitriani 2 Program Studi S1 Jurusan Sistem Informasi Fakultas
Lebih terperinciBersumber dari : Wikipedia dan ditambahkan oleh penulis
Bersumber dari : Wikipedia dan ditambahkan oleh penulis ISO / IEC 27001, bagian dari tumbuh ISO / IEC 27.000 keluarga standar, adalah Information Security Management System (ISMS) standar yang diterbitkan
Lebih terperinci