BAB 2 TINJAUAN PUSTAKA
|
|
|
- Djaja Dharmawijaya
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terkait mitigasi resiko sebelumnya telah dilakukan dengan menggunakan metode OCTAVE yaitu Evaluasi risiko atas keamanan jaringan komputer di rumah Sakit Mohammad Hoseim Palembang oleh Muhammad Iqbal, M. Akbar Rusmala Santi[2]. Penelitian itu dilakukan dikarenakan tidak aya bentuk pencegahan penilaian atas jaringan komputer digunakan pada rumah sakit menyimpan begitu banyak data penting tentang pasien sehingga menyebabkan rentannya rusak maupun hilang data. Kemudian penggunaan metode OCTAVE juga dilakukan oleh Bambang Supradono.[3] Penelitian mengenai evaluasi mitigasi resiko menggunakan metode FMEA sebelumnya pernah dilakukan oleh Innike Desy, Bekti Cahyo Hidayanto Hanim Maria Astuti[4]. Penelitian tersebut dilakukan karena belum aya upaya pencegahan pada aset TI dimiliki oleh bank XYZ tentunya berperan penting dalam proses bisnis. Penelitian dengan penggabungan dua metode ini pernah dilakukan oleh Dea Anjani, Dr. Apol Pribadi Subriadi, MT Aniszah hediyanti, S.Kom, M.Sc pada RSU Haji Surabaya[5]. Penelitian itu dilakukan karena belum aua tindakan identifikasi, penilaian mitigasi risiko pada salah satu aplikasi digunakan dalam penjalanan proses bisnisnya. 5
2 6 Tabel 2.1 Penelitian Terkait Nama N Peneliti o Masalah Metode Hasil Tahun 1. Muhamma Belum aya Menggunakan Mengelompokkan d Iqbal, M. bentuk metode Akbar pencegahan OCTAVE tingkat keamanan Rusmala maupun sebagai Santi, 2011 penilaian atas jaringan pengukur tingkat komputer alat resiko keamanan mengukur ancaman. Sehingga diketahui bahwa keamanan Jaringan rumah sakit digunakan, jaringan pada Mohammad sehingga sistem rumah sakit sangat jaringan Moh. Hosein. komputer digunakan Hosein bergantung pada staff karyawan, ancamanancaman serius dalam proses terhadap bisnis masih jaringan di komputer berisiko besar dapat diketahui, dalam proses hasil data penelitian ini penjalanannya memberikan seperti kontribusi saran penyalahgunaan perbaikkan resiko wewenang, keamanan pada virus, jaringan dll. misal hacking, komputer rumah sakit Mohammad untuk Hosein mengurangi acaman terdapat
3 7 Nama N Peneliti o Masalah Metode Hasil Tahun di jaringan. 2. Innike Belum aya Menggunakan Memberikan nilai Desy, Bekti bentuk metode FMEA pada tiap asset. Asset Cahyo pencegahan untuk dengan nilai paling Hidayanto pada mengidentifikas besar asset TI harus Hanim sehingga masih i mendapatkan Maria sering terjadinya mengevaluasi Astuti, ketidak- kegagalan Sehingga dari proses 2014 konsistenan potensial, identifikasi input data menentukan diketahui data menjadi nilai tidak lengkap, kegagalan risiko penyebab tingkatan risiko belum tindakan tentu semua harus diambil. penting khusus. risiko terjadinya suatu risiko karena data-data perhatian (nilai assesment risiko). Dan hasil RPN atas penilaian terkait pasien terdapat risiko menggunakan metode FMEA di diberikanlah saran dalam dokumen penanganan maupun rekam tindakan pengendalian medis juga ada pada rekam risiko. elektronik, medis kontrol atas Saran pengendalian beberapa mengacu pada ISO kemungkinan dimana standar lainnya. tersebut berfokus kepada ISMS.
4 8 Nama N Peneliti o Masalah Metode Hasil Tahun 3. Bambang Belum Supradono, 2009 aya Metode Pemakaian pemahaman OCTAVE OCTAVE pihak organisasi digunakan memberikan panduan mengenai untuk hal harus dilindungi metode menguji sistemik isu-isu pada komprehensif organisasi dalam memanajemen risiko menentukan teknologi keamanan solusi terhadap pada organisasi. tepat dapat penyusunan Metode ini menangani masalah- menekankan permasalahan masalah atas komprehensif secara kebutuhan strategi informasi lebih pada pengelolaan risiko berbasis keamanan berdasarkan atas ancaman (threat) informasi. kebutuhan kelemahan Sehingga keamanan (vulnerability) pengelolaan informasi aset-aset informasi keamanan sebuah organisasi. Sehingga organisasi. suatu rencana mitigasi informasi sistemik risiko atas terkait komprehensif dengan tingkat risiko dibutuhkan. dimiliki organisasi terbentuk. 4. Dea Belum Penggunaan Didapatkan Anjani, Dr. dilakukannya metode penyalahgunaan Apol manajemen OCTAVE Pribadi risiko FMEA sebagai bahwa hak akses sangat tinggi sehingga harus
5 9 Nama N Peneliti o Masalah Metode Hasil Tahun Subriadi, panduan dalam dilakukan untuk diprioritaskan MT, mengarahkan menghasilkan penyelesaiannya. Aniszah sebuah Sehingga hediyanti, mengendalikan dokumen S.Kom, organisasi untuk berisikan risiko tersebut M.Sc, 2014 mengelola risiko pedoman mengacu pada ISO penanganan terbentuk. mungkin penanganan terjadi pada masalah Rumah Sakit EMR di RSU Umum Haji Haji Surabaya, Surabaya. tindakan atas pada sehingga kegunaan teknologi informasi lebih optimal. Penelitian ini menggabungkan kedua metode tersebut untuk menyempurnakan bentuk penilaian sebelumnya hanya menggunakan salah satu metode. Dengan menggunakan metode OCTAVE dalam pengolahan data didapat, penulis akan mengelompokkan mengukur tingkat keamanan ancaman ada pada Politeknik Kesehatan Kemenkes Semarang. Kemudian pemberiaan nilai pada tiap komponen risiko aset TI pada Politeknik Kesehatan Kemenkes Semarang akan diberikan bobot sesuai dengan tingkatan risiko sehingga penilaian risiko menjadi semakin tepat akurat dengan menambahkan penggunaan metode FMEA.
6 Risiko Merupakan akibat kurang menyenangkan (merugikan, membahayakan) dari suatu perbuatan atau tindakan sesuai dengan dituliskan di Kamus Besar Bahasa Indonesia. Menurut [6] risiko dapat dibedakan dari sifatnya berikut: 1. Particular risk (Risiko Khusus), merupakan risiko disebabkan oleh individu memiliki dampak kecil. 2. Fundamental risk (Risiko Fundamental), merupakan risiko disesabkan oleh masyarakat umum efeknya mempengaruhi masyarakat luas. 3. Static risk (Risiko statis), merupakan risiko tidak berubah meskipun zaman telah berubah. 4. Dinamic risk (Risiko dinamis), merupakan risiko mengalami perubahan sesuai dengan perkembangan zaman Mitigasi Risiko Berdasarkan UU Nomor 24 Tahun 2007, mitigasi risiko merupakan serangkaian upaya digunakan untuk mengurangi risiko bencana baik itu melalui penyadaran peningkatan kemampuan dalam menghadapi ancaman atas bencana maupun melalui pembangunan fisik Manajemen Risiko Teknologi Informasi Manajemen risiko adalah bentuk dari proses pengukuran serta pengembangan strategi pengelolaan risiko. Strategi tersebut antara lain yaitu menghindari terjadinya risiko maupun mengurangi efek buruk dihasilkan oleh risiko. Penggunaan Teknologi Informasi (TI) dalam proses bisnis tentunya berdampak langsung pada kegiatan operasional organisasi memiliki risiko dalam penerapannya. Beberapa faktor penyebab munculnya risiko operasional yaitu proses internal tidak berfungsi dengan baik, kesalahan manusia sistem gagal dalam pemakaiannya. Dengan melakukan mitigasi risiko TI pada organisasi, akan didapatkan suatu perencanaan dapat digunakan untuk mendukung kelangsungan proses bisnis lebih baik. Sebuah rencana
7 11 terintegrasi mengidentifikasi kegiatan bisnis penting, risiko, rencana atas respon kegagalan maupun prosedur pemulihan[7]. 2.3 Metode OCTAVE Metode OCTAVE merupakan teknik strategi perencanaan untuk keamanan atas risiko. Perbedaan metode ini dengan metode penilaian lain berfokus pada teknologi yaitu bahwa OCTAVE ditargetkan kepada risiko organisasi terfokus pada strategi, penerapan keamanan, evaluasi organisasi, pengarahan organisasi kedepannya. Berbeda dengan metode pendekatan lain berfokus pada evaluasi sistem, metode OCTAVE berfokus kepada teknologi[8]. Dengan menggunakan pendekatan OCTAVE, organisasi menciptakan suatu keputusan proteksi informasi berdasarkan pada informasi sangat penting atas asetaset ada. Seluruh aspek risiko termasuk didalamnya aset, ancaman, kelemahan dampaknya pada organisasi diolah untuk menentukan penentuan tindakan. Gambar 2.1 Tiga aspek keseimbangan OCTAVE [8] Tabel berikut merupakan gambaran singkat perbedaan antara OCTAVE metode lain:
8 12 Tabel. 2.2 Kunci perbedaan OCTAVE dengan metode lain OCTAVE Metode Lain Evaluasi Organisasi Evaluasi Sistem Terfokus pada tindakan keamanan Terfokus pada teknologi Strategi Taktis Self direction Expert led Organisasi, teknologi, aspek analisis mempengaruhi evaluasi informasi keamanan risiko dilakukan dengan menggunakan tiga fase pendekatan. Fase-fase tersebut yaitu: Fase 1 : Membangun profil ancaman berlandaskan aset ada di organisasi Merupakan langkah evaluasi atas organisasi. Tim analisis menentukan apa penting bagi organisasi apa saat ini seg diterapkan dalam melindungi aset. Aset-aset tersebut kemudian dipilih mana paling penting bagi organisasi (aset kritis) mendeskripsikan kebutuhan keamanan pada masing-masing aset kritis. Kemudian, akan teridentifikasi ancaman pada tiap aset kritis dibuat profil ancaman. Fase 2 : Mengidentifikasi Kerentanan Infrastuktur/Teknologi Adalah evaluasi atas informasi infrastruktur baik itu berupa pemeriksaan jalur akses, mengidentifikasi kelas-kelas komponen teknologi informasi berkenaan dengan masing-masing aset kritis. Menentukan seberapa luas tiap komponen mampu bertahan atas serangan jaringan. Fase 3 : Mengembangkan rencana strategi keamanan Dalam proses evaluasi ini, risiko aset kritis organisasi diidentifikasi ditentukan langkah harus diambil dalam menyikapinya. Strategi perlindungan diciptakan untuk organisasi rencana mitigasi ditambahkan untuk membantu pengelolaan risiko terhadap aset kritis berdasarkan analisa dari informasi telah dikumpulkan.
9 13 Gambar 2.2 Fase OCTAVE [8] Tahapan penggunaan metode OCTAVE: Fase 1: Membangun profil ancaman berdasarkan aset dua fungsi utama pada fase ini yaitu mengumpulkan informasi dari seluruh bagian organisasi menentukan profil ancaman untuk aset kritis. Proses 1: Mengidentifikasi pengetahuan manajemen senior Tim analis mengumpulkan informasi mengenai aset penting, kebutuhan keamanan, ancaman, kekuatan organisasi saat ini dari tiap level manajemen oleh perwakilan dari senior manajer. Proses 2: Mengidentifikasi aset kritis menentukan kebutuhannya atas keamanan Tim analisis mengumpulkan informasi mengenai aset penting, kebutuhan keamanan, ancaman, kekuatan organisasi saat ini dari manajer dari area operasional tertentu. Proses 3: Mengidentifikasi Pengetahuan Staf
10 14 Tim analisis mengumpulkan informasi mengenai aset penting, kebutuhan keamanan, ancaman, kekuatan organisasi saat ini dari staf star IT merupakan bagian dari divisi operasional bersangkutan. Proses 4: Membuat profil ancaman Tim analis memilih informasi kritis terkait aset menjabarkan profil ancaman untuk masing-masing aset. Fase 2: Mengidentifikasi celah berupa kelemahan pada infrastruktur pada fase ini komponen kunci sistem mendukung berjalannya aset kritis kerentanan teknologi di evaluasi. Proses 1: Mengidentifikasi komponen kunci/key Component Mengidentifikasi serangkaian komponen kunci dari sistem mendukung kegiatan terkait informasi aset kritis dilakukan pendekatan untuk dilakukan evaluasi. Proses 2: Mengevaluasi komponen telah dipilih evaluasi atas komponen telah dipilih dilakukan hasilnya dianalisa untuk dibedakan atas profil ancaman seperti ancaman akses jaringan pada aset kritis juga ditentukan kelemahan dari komponen tersebut. Fase 3: mengembangkan strategi rencana keamanan tujuan utama dari fase ini yaitu untuk mengevaluasi risiko aset kritis mengembangkan strategi perlindungan organisasi rencana mitigasi. Proses 1: pengarahan analisis risiko Menentukan dampak apakah termasuk tinggi, menengah, atau rendah tergantung pada ancaman tiap aset kritis. Semua risiko dievaluasi untuk mengetahui dampaknya. Proses 2: Mengembangkan strategi perlindungan/keamanan
11 15 Strategi perlindungan menyeluruh atas organisasi terfokus pada pengembangan kegiatan keamanan organisasi termasuk didalamnya rencana mitigasi untuk mengurangi terjadinya risiko pada aset kritis notabene sangat penting bagi organisasi. Sebuah evaluasi risiko keamanan informasi merupakan bagian dari organisasi untuk mengelola risiko keamaman informasi. OCVTAVE merupakan kegiatan evaluasi, bukan proses terus berulang. Gambar berikut menunjukan relasi antar aktivitas dalam OCTAVE. Kegiatan manajemen risiko merupakan siklus plan-do-check-act. Gambar 2.3 kegiatan OCTAVE manajemen risiko [8] 2.4 Metode FMEA Metode Failure and Effects Analysis (FMEA) merupakan pendekatan secara sistematis untuk mengidentifikasi peluang terjadinya kegagalan dalam sistem, proses, serta produk maupun servis. Failure Mode berfokus pada langkah ataupun penggunaan mode memungkinkan terjadinya kegagalan, segkan Effects Analysis berfokus pada evaluasi membahas konsekuensi akan diterima
12 16 dari kegagalan tersebut. Dalam penerapannya FMEA merupakan living documents, maka dokumen perlu di up-to-date secara teratur, agar terus dapat digunakan untuk mencegah serta mengantisipasi terjadinya kegagalan[9]. Dengan menggunakan metode FMEA, organisasi akan: 1. Mengidentifikasi memahami potensi kesalahan akan terjadi penyebabnya, efek pada organisasi, sistem atau pengguna. 2. Mengelola risiko berdasarkan dari kesalahan, dampak penyebab serta kasus prioritas dengan tindakan memperbaiki. 3. Mengidentifikasi mengarahkan tindakan perbaikan pada masalah paling serius. Ada banyak hal dapat diselesaikan oleh FMEA, beberapa diantaranya yaitu: Identifikasi mencegah kerusakan. Meminimalisir kekurangan performa produk atau menurunnya performa. Mengembangkan tes rencana verifikasi. Mempertimbangkan perubahan pada desain produk atau proses. Mengidentifikasi produk signifikan Mengembangkan maintenance sebagai bentuk pencegahan. Mengembangkan teknik diagnosa online Penggolongan FMEA dibedakan menjadi dua jenis, yaitu[10]: 1. Desain FMEA, digunakan sebagai alat untuk memastikan jika peluang terjadinya kegagalan, sebab akibatnya telah diperhatikan terkait dengan karakteristik desain digunakan oleh tim bertanggung jawab atas desain. FMEA desain akan menguji fungsi dari komponen, sistem subsitem serta membantu menghilangkan kegagalan-kegagalan terkait dengan desain, misalkan kegagalan karena sistem tidak user-friendly, aplikasi digunakan tidak tepat, lain-lain. 2. Proses FMEA, merupakan alat digunakan untuk memastikan jika peluang terjadinya kegagalan, sebab akibatnya telah diperhatikan terkait dengan karakteristik prosesnya digunakan oleh tim pembuat. Proses FMEA akan meniadakan kegagalan disebabkan oleh perubahan dalam variabel proses, misalkan kesalahan input oleh petugas, terjadinya serangan oleh hacker, lain sebagainya.
13 17 Keuntungan dari penerapan metode FMEA 1. Meningkatkan ketahanan menkut proses untuk menghasilkan suatu output. 2. Mengidentifikasi tahapan tiap proses dimana kemungkinan resiko kegagalan tinggi terjadi mencegahnya. 3. Mengidentifikasi variabel-variabel proses perlu dikontrol. 4. Sarana untuk mendiskusikan sebab sebab terjadinya kegagalan akibat apa saja mungkin ditimbulkan. 5. Menyediakan suatu kerangka untuk kemajuan organisasi pada proses dianalisis secara berkelanjutan. 6. Hemat biaya hemat waktu. Tujuan penerapan Failure Mode and Effects Analysis (FMEA) yaitu: 1. Mengidentifikasi mode kegagalan beserta seberapa parah tingkat efeknya. 2. Mengidentifikasi aset kritis aset digunakan secara signifikan. 3. Mengurutkan proses. Tahapan dalam FMEA[11]: Tabel 2.3 Tahapan dalam FMEA Tahapan 1. Memilih aset Penjelasan ingin Pilih aset dimana kesalahan sering terjadi dianalisa 2. Urutkan pilih aset serta Analisis tim bertanggung jawab aset perlu dilakukan penerapan FMEA orang-orang terkait aset tersebut. 3. Jabarkan aset Jabarkan secara lengkap mengenai aset akan dianalisa 4. Identifikasi terjadinya kemungkinan Menjabarkan permasalahan mungkin kesalahan masing-masing aset 5. Pilih permasalahan risiko paling serius pada terjadipada tiap aset telah lebih dulu di pilih dengan Fokus pengembangan perbaikan atas permasalahan sering terjadi atau memiliki efek cukup besar bagi
14 18 Tahapan Penjelasan organisasi 6. Rancang implementasikan Merencanakan rencana perbaikan atas risiko perubahan untuk mengurangi mungkin terjadi di kemudian hari atau mencegah terjadinya untuk masalah meminimalisisr bahkan menghilangkan risiko tersebut. 7. Ukur nilai keberhasilan Mengevaluasi perubahan aset atau hasil dari penerapan perencanaan rencana perbaikan Langkah 1: Memilih aset akan dianalisa Wawancara atau penyebaran kuesioner pada kalangan staf menjadi salah satu cara untuk mengetahui performa penggunaan aset. Dari sini akan diketahui aset mana saja sering digunakan merupakan aset kritis bagi organisasi maupun seberapa sering terjadinya masalah ketika menggunakan aset tersebut. Langkah 2: Urutkan pilih aset serta tim bertanggung jawab Setelah aset akan dianalisis ditetapkan, urutkan tingkat kepentingan seberapa sering terjadinya kesalahan aset serta tentukan juga siapa saja orangorang bertanggung jawab atas aset tersebut. Langkah 3-4: Jabarkan aset Identifikasi kemungkinan terjadinya kesalahan pada masing-masing aset Jabarkan aset-aset telah diidentifikasi datalah penyebab masing masing penyebab kesalahan risiko apa saja mungkin terjadi, tanyakan kepada orang terkait aset tersebut. Langkah 5: Pilih permasalahan dengan risiko paling serius Menentukan masalah dengan risiko paling serius dilakukan dengan cara mencari tau bagaimana kesalahan akan terjadi bagaimana kesalahan akan memberikan dampak pada organisasi. Tiap kesalahan diidentifikasikan menggunakan: 1. Severity (S): Tingkat keparahan, merupakan penilaian seberapa serius efek atas kegagalan berpotensial terjadi.
15 19 2. Occurence (O): Keterjadian, seberapa sering terjadinya kegagalan pada suatu aset. 3. Detection (D): Merupakan penilaian atas kemungkinan terdeteksinya penyebab terjadinya suatu bentuk kegagalan pada aset. 4. Risk Priority Number (RPN): Merupakan hasil prioritas risiko didapat dari pengalian Severity, Occurence Detection dengan rumus RPN= S x O x D. Nilai Severity Langkah pertama untuk menganalisa risiko adalah severity, perhitungan atas seberapa besar dampak atau seberapa sering aset mempengaruhi hasil akhir dari proses. Dampak tersebut kemudian diberikan rate mulai 1 10, dimana 1 merupakan dampak paling kecil 10 mewakili dampak terburuk. Penentuan rate ditentukan berdasarkan tabel berikut: Tabel 2.4 Nilai Severity Rat Tingkatan Efek Kriteria e 1 Neglible Merupakan rate dimana kegagalan dapat diabaikan/tidak (Sangat perlu diperkirakan Rendah) 2 Mild (Rendah) Perbaikan kegagalan masih ringan, dapat diatasi dengan peringatan masalah 3 4 Moderate Kegagalan mulai memberikan efek pada beberapa proses 5 (Seg) bisnis utama maupun pendukung High (Tinggi) Kegagalan mempengaruhi semua proses bisnis utama maupun pendukung sehingga mengganggu proses bisnis
16 20 Rat Tingkatan Efek Kriteria e 9 Very High Kegagalan menimbulkan efek bagi perusahaan secara 10 (Sangat Tinggi) menyeluruh terhitung fatal Nilai Occurance Setelah menentukan rating pada proses severity tentukan rating terhadap nilai occurance. Occurance adalah penilaian atas seberapa sering penyebab kegagalan muncul/terjadi. Penentuan rate dilakukan dengan menggunakan tabel berikut: Tabel 2.5 Nilai Occurance Rat Tingkatan Efek Frekuensi terjadinya kegagalan e 1 Remote (Sangat Kegagalan terjadi satu kali tiap lima tahun ke atas Rendah) 2 Low (Rendah) Kegagalan terjadi tiap tiga sampai lima tahun 4 Moderate Kegagalan terjadi tiap tahun 5 (Seg) High (Tinggi) Kegagalan terjadi tiap tiga sampai enam bulan 8 9 Very High Kegagalan terjadi sangat sering 10 (Sangat Tinggi) Nilai Detection Langkah selanjutnya setelah menentukan nilai occurance yaitu menentukan nilai detection. Hal ini dilakukan sebagai bentuk usaha pencegahan terhadap kegagalan akan dialami oleh aset. Penentuan nilai detection dilakukan dengan menggunakan tabel berikut:
17 21 Tabel 2.6 Nilai detection Rate 1 Tingkatan Efek Very high (Sangat Tinggi) Tingkatan penyebab kegagalan Penyebab kegagalan tidak sampai muncul terjadi 2 High (Tinggi) Penyebab kegagalan terdeteksi masih 3 4 dapat dicegah Moderate (Seg) Penyebab 5 kegagalan lebih susah terdeteksi namun masih dapat dicegah 6 7 Low (Rendah) Penyebab 8 9 kegagalan lebih susah terdeteksi mulai sulit dicegah Very Low (Sangat Rendah) 10 Penyebab kegagalan tidak terdeteksi tidak bisa dicegah Nlai RPN digunakan sebagai penentu tingkatan atas risiko telah diperkirakan. Berikut merupakan tabel penentu tingkatan berdasarkan perhitungan nilai RPN: Tabel 2.7 Nilai RPN Level Very Low Nilai RPN 0 sampai 20 (Sangat Rendah) Low (Rendah) 21 sampai 80 Moderate 81 sampai 120 (Seg) High (Tinggi) 121 sampai 199 Very High (Sangat Lebih dari 200 Tinggi)
18 22 Dengan very low sebagai tingkatan terjadinya risiko kegagalan paling rendah very high sebagai tingkatan risiko paling tinggi, organisasi harus mengutamakan antisipasi mitigasi risiko pada level very high terlebih dahulu karena jika tidak dilakukan maka akan menyebabkan terganggunya proses bisnis. 2.5 Keamanan Informasi Suatu cara bagaimana kita mencegah terjadinya kecurangan atau setidaknya mendeteksi aya kecurangan pada sebuah sistem memiliki basis informasi dimana informasi tersebut tidak memiliki arti fisik merupakan bentuk dari keamanan informasi. Aspek keamanan informasi termasuk didalamnya aspek CIA terdiri atas: 1. Confidentiality (Kerahasiaan) Merupakan aspek penjamin kerahasiaan data atau informasi memastikan bahwa informasi hanya bisa diakses oleh orang memiliki wewenang menjamin kerahasiaan informasi. 2. Integrity (Integritas) Merupakan aspek penjamin tidak aya perubahan data tanpa ijin pihak berwenang (authorized), menjaga keakuratan keutuhan info. 3. Availability (Ketersediaan) Merupakan aspek penjamin data akan tersedia saat dibutuhkan oleh user memiliki wewenang (berhak) menggunakan informasi perangkat terkait. Bentuk dari ancaman keamanan informasi diantaranya yaitu orang, organisasi, mekanisme maupun peristiwa berpotensi membahayakan sumber daya informasi milik perusahaan. Beberapa bentuk ancaman keamanan informasi diantaranya yaitu: 1. Ancaman internal eksternal Merupakan ancaman mencakup karyawan, konsultan, kontraktor maupun rekan bisnis. Ancaman internal akan menghasilkan kerusakan serius dikarenakan pengetahuannya mendalam atas sistem ada. Segkan contoh dari ancaman eksternal yaitu produk sama dari organisasi lain.
19 23 2. Malicious software merupakan program lengkap atau segmen kode bisa menyerang sistem mengeksekusi fungsi fungsi sebenarnya tidak diharapkan untuk terjadi oleh pemilik sistem. Beberapa contoh malicious software yaitu virus, worm, trojan, adware, spyware. 2.6 Aset Kritis Aset informasi merupakan suatu pengetahuan diatur dikelola sebagai unit informasi sehingga dapat dipahami, dibagi, dilindungi maupun dimanfaatkan secara efektif merupakan sesuatu berharga bagi organisasi. Segkan menurut OpenEI aset kritis adalah fasilitas, sistem, peralatan jika dihancurkan, rusak ataupun hilang akan memberikan efek sangat besar pada organisasi. 2.7 ISO 27002:2013 Merupakan pedoman pelaksanaan kontrol keamanan informasi, didalamnya termasuk proses implementasi, mengembangkan pedoman manajemen keamanan informasi sesuai dengan kebutuhan organisasi, maupun pemeliharaan Sistem Manajemen Keamanan Informasi (SMKI) pada suatu organisasi[12]. Standar ini berisikan 5 chapter pengenalan,dengan 14 chapter utama berisikan 144 kontrol objektif. Penggunaan ISO 27002:2013 pada tugas akhir kali ini sebagai pedoman tindakan mitigasi risiko untuk mengendalikan mengontrol keamanan informasi pada Politeknik Kesehatan Kemenkes Semarang. Pemberian kontrol objektif dilakukan dengan penentuan klausa terlebih dahulu. Untuk setiap satu risiko, bisa didapat lebih dari 1 kontrol objektif.
BAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Penelitian Terkait Dari topik yang akan penulis ambil untuk penelitian ini, penulis mencari beberapa penelitian sebelumnya yang pernah dilakukan untuk dijadikan referensi. Diharapkan
BAB 3 METODE PENELITIAN. Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah.
BAB 3 METODE PENELITIAN Metode penelitian merupakan suatu cara untuk menjawab permasalahanpermasalahan penelitian yang dilakukan secara ilmiah. 3.1 Metode Pengumpulan Data Pendekatan yang digunakan dalam
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN:
IJCCS, Vol.x, No.x, Julyxxxx, pp. 1~5 ISSN: 1978-1520 1 ANALISIS DAN MITIGASI RISIKO ASET TI MENGGUNAKAN FRAMEWORK OCTAVE DAN FMEA (STUDI KASUS: POLTEKKES SEMARANG) ANALYZATION AND RISK MITIGATION OF IT
BAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Pada sebuah penelitian metode pengumpulan data menjadi salah satu hal yang sangat diperlukan oleh penulis. Beberapa metode pengumpulan data yang digunakan
SISTEM INFORMASI MANAJEMEN
SISTEM INFORMASI MANAJEMEN KEAMANAN INFORMASI KEAMANAN INFORMASI Saat pemerintah dan kalangan industri mulai menyadari kebutuhan untuk mengamankan sumber daya informasi mereka, perhatian nyaris terfokus
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT National Label, kami telah mengumpulkan dan mengolah data berdasarkan kuisioner
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228
JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-228 Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada
Kata Kunci: Mitigasi Risio, Metode OCTAVE, Electronic Medical Record(EMR).
IDENTIFIKASI, PENILAIAN, DAN MITIGASI RISIKO KEAMANAN INFORMASI PADA SISTEM ELECTRONIC MEDICAL RECORD (STUDI KASUS : APLIKASI HEALTHY PLUS MODUL REKAM MEDIS DI RSU HAJI SURABAYA) Dea Anjani 1), Dr. Apol
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem IT dan internet, maka risiko dalam sistem-sistem
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN
PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata
BAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Dalam bab ini menjelaskan tentang latar belakang masalah, identifikasi masalah, tujuan tugas akhir, lingkup tugas akhir, metodlogi tugas akhir, dan sistematika penulisan laporan tugas
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Gambar 3.1 Flow Chart Metodologi Penelitian Metodologi penelitian perlu ditentukan terlebih dahulu, agar di dalam mencari solusi untuk memecahkan masalah lebih terarah dan
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Gambar 3.1 Flow Chart Metodologi Penelitian Metodologi penelitian perlu ditentukan agar di dalam mencari solusi untuk memecahkan masalah lebih terarah dan mempermudah proses
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN
MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO 27001 PADA UNIVERSITAS ALMUSLIM-BIREUEN Zulkifli,M.Kom Email : [email protected] Dosen Tetap Program studi Teknik Informatika
Bab III. Metodologi Penelitian. digunakan dalam penyelesaian masalah pada PT. Calvin Metal Products.
40 Bab III Metodologi Penelitian 3.1 Kerangka Penelitian Kerangka berpikir adalah rangkaian urutan-urutan langkah yang disusun secara sistematis dan dijadikan pedoman dalam melakukan penelitian, berikut
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi saat ini kebutuhan informasi dalam suatu perusahaan menjadi sangat penting dalam menentukan kemajuan suatu perusahaan. Informasi
BAB 4 ANALISIS DAN BAHASAN. Penelitian yang penulis lakukan menggunakan metode analisa berupa
BAB 4 ANALISIS DAN BAHASAN 4.1 Hasil Penelitian Penelitian yang penulis lakukan menggunakan metode analisa berupa pendekatan FRAP (Facilitated Risk Analysis Process) yang merupakan penciptaan Thomas Peltier.
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI
MITIGASI RISIKO KEAMANAN SISTEM INFORMASI Pengertian Risiko Sesuatu yang buruk (tidak diinginkan), baik yang sudah diperhitungkan maupun yang belum diperhitungkan, yang merupakan suatu akibat dari suatu
PENILAIAN RISIKO KEAMANAN INFORMASI MENGGUNAKAN METODE FAILURE MODE AND EFFECTS ANALYSIS DI DIVISI TI PT. BANK XYZ SURABAYA
Seminar Nasional Sistem Informasi Indonesia, 22 September 2014 PENILAIAN RISIKO KEAMANAN INFORMASI MENGGUNAKAN METODE FAILURE MODE AND EFFECTS ANALYSIS DI DIVISI TI PT. BANK XYZ SURABAYA Innike Desy 1),
BAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Seiring dengan perkembangan teknologi, perkembangan dunia bisnis juga mengalami perkembangan kearah pencapaian luar biasa yang diperoleh perusahaan seperti perusahaan
PASAL DEMI PASAL. Pasal 1 Cukup jelas.
PENJELASAN ATAS PERATURAN OTORITAS JASA KEUANGAN NOMOR 75 /POJK.03/2016 TENTANG STANDAR PENYELENGGARAAN TEKNOLOGI INFORMASI BAGI BANK PERKREDITAN RAKYAT DAN BANK PEMBIAYAAN RAKYAT SYARIAH I. UMUM Peran
BAB 1 PENDAHULUAN 1.1. Latar Belakang Permasalahan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Permasalahan Setiap produk diharapkan dapat memenuhi kebutuhankebutuhan konsumen. Salah satu hal yang menjadi kebutuhan konsumen yaitu kualitas produk yang digunakan.
BAB 3 METODE PENELITIAN PENDAHULUAN LANDASAN TEORI PENGUMPULAN, PENGOLAHAN ANALISA DATA PEMETAAN PROSES ALIRAN IMPOR CKD
BAB 3 METODE PENELITIAN Penelitian ini menggunakan model House of Risk (HOR) yang merupakan integrasi dari metode Failure Modes and Effects Analysis (FMEA). Diagram alir penelitian ini dapat ditunjukkan
Langkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan
BAB III METODE PENELITIAN Pada Bab III ini akan dilakukan pembahasan mengenai tahapan-tahapan Audit Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan Standar ISO 27002:2005 yang
UPAYA PENINGKATAN KUALITAS PRODUK MELALUI ANALISIS JENIS CACAT DENGAN MENGGUNAKAN METODE FMEA PADA PT XYZ
UPAYA PENINGKATAN KUALITAS PRODUK MELALUI ANALISIS JENIS CACAT DENGAN MENGGUNAKAN METODE FMEA PADA PT XYZ ABSTRACT - Farid Juliyanto 1, Evi Yuliawati Teknik Industri, e-mail 1 : [email protected]
Standar Internasional ISO 27001
Standar Internasional ISO 27001 ISO 27001 merupakan standar internasional keamanan informasi yang memuat persyaratan-persyaratan yang harus dipenuhi dalam usaha menggunakan konsepkonsep keamanan informasi
BAB I PENDAHULUAN Latar Belakang Masalah. Dalam suatu perusahaan atau industri pasti menggunakan suatu peralatan
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dalam suatu perusahaan atau industri pasti menggunakan suatu peralatan untuk mencapai suatu tujuan. Peralatan tersebut dapat berupa mesin yang bekerja sendiri
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN Pada penelitian ini ada 3 tahap yang dilewati yaitu: (1) tahap awal, (2) tahap pengembangan, dan (3) tahap akhir. Pada tahap awal dilakukan pengumpulan data yang diperlukan untuk
BAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Dalam penelitian ini ada beberapa tahap yang peniliti lakukan. Adapun metodologi penelitian pada gambar dibawah ini : Gambar 3.1 Metodologi Penelitian 3.1 Tahap Perencanaan
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 PENGERTIAN PRODUK Produk merupakan sesuatu yang dapat dirasakan manfaatnya oleh konsumen untuk memenuhi kebutuhannya. Perusahaan dituntut untuk menciptakan suatu produk yang sesuai
BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,
BAB I PENDAHULUAN 1.1 Latar Belakang PT Karya Karang Asem Indonesia merupakan induk perusahaan dalam bidang usaha daur ulang. Sampai saat ini PT Karya Karang Asem Indonesia mempunyai beberapa anak cabang
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 1.1 Kualitas 1.1.1 Pengertian Kualitas Kualitas menurut Gaspersz (2001) memiliki dua definisi yaitu definisi konvensional dan definisi strategik. Kualitas yang menggambarkan karakteristik
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Disaster Management Disaster Management adalah sekumpulan kebijakan dan keputusan-keputusan administratif dan aktivitas-aktivitas operasional yang berhubungan dengan berbagai
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)
PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI) Julia Carolina Daud OUTLINE BAB I PENDAHULUAN BAB II DASAR TEORI BAB
DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah
DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI PENJUALAN DENGAN MENGGUNAKAN FRAMEWORK COBIT Studi Kasus Pada PT. COCA-COLA BOTTLING INDONESIA UNIT JATENG AI1 : Identify Automated Solutions 1. Apakah
ANALISIS RISIKO KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE DAN KONTROL ISO PADA DISHUBKOMINFO KABUPATEN TULUNGAGUNG
Seminar Nasional Sistem Informasi Indonesia, 1 November 2016 ANALISIS RISIKO KEAMANAN INFORMASI DENGAN MENGGUNAKAN METODE OCTAVE DAN KONTROL ISO 27001 PADA DISHUBKOMINFO KABUPATEN TULUNGAGUNG Balqis Lembah
EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG
EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG Nina Sulistiyowati Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung
PENGUKURAN TINGKAT KEPEDULIAN KARYAWAN TERHADAP KEAMANAN LINGKUNGAN KERJA BERDASARKAN ISO 27001:2013 (STUDI KASUS: FAKULTAS TEKNIK UNIVERSITAS PASUNDAN) TUGAS AKHIR Disusun sebagai salah satu syarat untuk
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3 METODE PENELITIAN Metode penelitian yang digunakan adalah metode penelitian kuantitatif. Metode penelitian kuantitatif menunjukkan penelitian melalui penelitian lapangan yang
BAB III ANALISIS METODOLOGI
BAB III ANALISIS METODOLOGI Pada bagian ini akan dibahas analisis metodologi pembangunan BCP. Proses analisis dilakukan dengan membandingkan beberapa metodologi pembangunan yang terdapat dalam literatur
KEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya [email protected] Universitas Komputer Indonesia 2015 Tinjauan Ulang Sistem Informasi Sistem Informasi
BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana
BAB 4 HASIL PENELITIAN DAN EVALUASI 4.1 Temuan dan Rekomendasi Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang terdapat dalam OCTAVE-S yang meliputi : 1. Kesadaran keamanan dan pelatihan
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Teori-Teori Umum 2.1.1. Sistem Menurut Mulyadi (1997) sistem pada dasarnya adalah sekelompok unsur yang erat berhubungan satu dengan yang lainnya, yang berfungsi bersama-sama
STANDARD OPERATING PROCEDURE
JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris
BAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN 3.1. Tahap Pendahuluan Tahap pendahuluan terdiri dari empat langkah utama yaitu pengamatan awal, perumusan masalah, menentukan tujuan penelitan dan menentukan batasan masalah.
Satu yang terkenal diantaranya adalah metode OCTAVE.
97 BAB 4 HASIL DAN PEMBAHASAN PENG UKURAN RES IKO TI 4.1 Latar Belakang Pembahasan Saat ini, Teknologi informasi menjadi hal yang berharga bagi kebanyakan perusahaan. Karena bagaimanapun, banyak perusahaan
STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN
STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Subjek dan Objek Penelitian Subjek penelitian ini adalah proses produksi di PT. XY, sedangkan objek penelitian ini adalah perbaikan dan meminimalisir masalah pada proses produksi
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)
MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX) Ayu Candra Dewi 1, Eko Nugroho 2, Rudy Hartanto 3 Departemen Teknik Elektro
BAB 1 PENDAHULUAN. oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi,
BAB 1 PENDAHULUAN 1.1. Latar Belakang Informasi merupakan salah satu sumber daya strategis suatu organisasi, oleh karena itu, untuk mendukung tercapainya visi dan misi suatu organisasi, pengelolaan informasi
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI
USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI Yohanes Suprapto Magister Informatika, Sekolah Teknik Elektro dan Informatika (STEI),
ROODHIN FIRMANA
ROODHIN FIRMANA 5209100050 PEMBIMBING BEKTI CAHYO HIDAYANTO, S.Si, M.Kom HANIM MARIA ASTUTI, S.Kom, M.Sc Supported by JURUSAN SISTEM INFORMASI FAKULTAS TEKNOLOGI INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER
BAB III METODOLOGI PENELITIAN. Pada bab ini akan dijelaskan langkah-langkah penelitian yang dilakukan. 3.1 Flow Chart
32 BAB III METODOLOGI PENELITIAN Pada bab ini akan dijelaskan langkah-langkah penelitian yang dilakukan. 3.1 Flow Chart Mulai Survey Perusahaan Identifikasi Maslah Rumuskan Masalah Menetapkan Tujuan Pengumpulan
BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik
BAB I PENDAHULUAN 1.1 Latar Belakang PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik (persero) Tbk. Sampai saat ini PT. Varia Uasaha Beton mempunyai cabang (plant) di daerah Jawa Timur,
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI
BAB 4 ANALIS IS HAS IL PENGUKURAN RIS IKO TI 4.1. Latar Belakang Pembahasan Dalam mengumpulkan data data yang dibutuhkan, kami melakukan wawancara dengan asisten direktur, (Ibu Irma) dan manajer TI (Bpk.
BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode
BAB III METODE PENELITIAN 3.1 Model Usulan Pada model usulan yang digunakan yaitu model usulan yang digunakan pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode penelitian yang
Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 2 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya [email protected] Nama Mahasiswa NIM Kelas Memahami konsep dasar keamanan sistem informasi.
-KEAMANAN DAN KONTROL SISTEM INFORMASI-
1 -KEAMANAN DAN KONTROL SISTEM INFORMASI- Nama : Novriansyah Kelas : 2.DB.10 NPM : 33109332 Dosen : Leli Safitri PROGRAM DIPLOMA MANAJEMEN INFORMATIKA FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS
BAB II TINJAUAN PUSTAKA DAN KERANGKA PEMIKIRAN. berperan penting dalam perusahaan selain manajemen sumber daya manusia,
BAB II TINJAUAN PUSTAKA DAN KERANGKA PEMIKIRAN 2.1 Tinjauan Manajemen Operasi 2.1.1 Konsep Manajemen Operasi Manajemen operasi merupakan salah satu fungsi bisnis yang sangat berperan penting dalam perusahaan
KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN
KEAMANAN DAN KONTROL SISTEM INFORMASI BAB1. PENDAHULUAN Sistem Informasi Dunia merupakan sebuah sistem yang berbasis komputer yang memungkinkan perusahaan multinasional untuk menyelaraskan kegiatan perusahaan
ANALISIS DAN PENGUKURAN TINGKAT EKSPOSUR RESIKO TEKNOLOGI INFORMASI DENGAN METODE FMEA PADAPT. BANK CENTRAL ASIA, TBK
ANALISIS DAN PENGUKURAN TINGKAT EKSPOSUR RESIKO TEKNOLOGI INFORMASI DENGAN METODE FMEA PADAPT. BANK CENTRAL ASIA, TBK Roy Kurniawan Information Systems Department, School of Information Systems, Binus
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA Pada bab ini dijabarkan tentang tinjauan pustaka yang digunakan sebagai acuan dalam menyelesaikan permasalahan yang ada. II.1 Sejarah FMEA (Failure Mode and Effect Analysis) Didalam
MANAJEMEN RISIKO PROYEK
MANAJEMEN RISIKO PROYEK 1. D E F I N I S I R I S I K O 2. D E F I N I S I M A N A J E M E N R I S I K O 3. T O L E R A N S I T E R H A D A P R I S I K O 4. P R O S E S M A N A J E M E N R I S I K O 1 DEFINISI
ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER
Media Informatika Vol. 5 No. 1 (2006) ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER Dedi Koswara Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda 96 Bandung 40132 Abstract Semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi (TI), menurut O Brien (2007, p6) adalah hardware, software, telekomunikasi, manajemen database, dan teknologi pemrosesan informasi lainnya yang
Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom
Pengantar Komputer Keamanan Komputer Salhazan Nasution, S.Kom Keamanan Komputer 2 Pendahuluan Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
BAB I PENDAHULUAN. dan/atau karya rekam secara profesional dengan sistem yang baku guna
BAB I PENDAHULUAN 1.1 Latar Belakang Undang Undang No 43 Tahun 2007 tentang perpustakaan menyebutkan bahwa perpustakaan adalah institusi pengelola koleksi karya tulis, karya cetak, dan/atau karya rekam
Siklus Hidup Pengembangan Sistem
Siklus Hidup Pengembangan Sistem Definisi Siklus Hidup Pengembangan Sistem dapat didefinisikan sebagai serangkaian aktivitas yang dilaksanakan oleh profesional dan pemakai sistem informasi untuk mengembangkan
KEAMANAN INFORMASI. Keamanan informasi ditujukan untuk mencapai tiga tujuan utama, yaitu :
KEAMANAN INFORMASI a. Keamanan Informasi Saat pemerintah dan kalangan industry mulai menyadari kebutuhan untuk keamanan sumber daya informasi mereka, perhatian nyaris terfokus secara eksklusif pada perlindungan
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Metode Penelitian Dalam menyelesaikan kajian risiko pada Proyek Pembangunan Transmisi Saluran udara tegangan Tinggi (SUTT) 150 kv Malingping Bayah ini terdapat beberapa langkah
PANDUAN ANALISIS MODUS KEGAGALAN & DAMPAK (AMKD) Failure Mode,Effect and Analysis (FMEA)
PANDUAN ANALISIS MODUS KEGAGALAN & DAMPAK (AMKD) Failure Mode,Effect and Analysis (FMEA) RSU ATTUROTS AL ISLAMY SLEMAN 2015 DAFTAR ISI DAFTAR ISI...2 BAB I. PENDAHULUAN A. LATAR BELAKANG...3 B. TUJUAN...3
Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO dan Metode OCTAVE
A737 Penyusunan Perencanaan Keberlangsungan Bisnis PT PLN (Persero) APD Jateng dan DIY dengan ISO 22301 dan Metode OCTAVE Azmi Afifah Zahra, Apol Pribadi, dan Eko Wahyu Tyas D Jurusan Sistem Informasi,
BAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Penelitian ini secara garis besar mencoba menjelaskan langkah-langkah dalam mengevaluasi tingkat kecelakaan kerja yang bersumber dari bahaya unsafe condition
BAB 3 LANGKAH PEMECAHAN MASALAH
BAB 3 LANGKAH PEMECAHAN MASALAH 3.1 Penetapan Kriteria Optimasi Dasar evaluasi untuk mengoptimasi sistem produksi percetakan koran Lampung Post pada PT. Masa Kini Mandiri yaitu dengan menggunakan metode
PANDUAN MANAJEMEN RESIKO KLINIS
PANDUAN MANAJEMEN RESIKO KLINIS Nomor : Revisi Ke : Berlaku Tgl: Ditetapkan Kepala UPT Puskesmas Cibaliung M. AMSOR, SKM NIP.11987031 1008 PEMERINTAH KABUPATEN PANDEGLANG DINAS KESEHATAN UPT PUSKESMAS
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.
ANALISIS KEAMANAN INFORMASI PADA JARINGAN KOMPUTER MENGGUNAKAN STANDAR ISO /IEC 27001:2005 BAGIAN PHYSICAL AND ENVIRONMENTAL SECURITY (Studi kasus:pemerintah Kota Cimahi) TUGAS AKHIR Disusun sebagai salah
TUGAS AKHIR. Analisa Risiko Kerja Pada Proses Start - Up Unit Boiler Turbine Dengan Metoda Enterprise Risk Management (ERM)
TUGAS AKHIR Analisa Risiko Kerja Pada Proses Start - Up Unit Boiler Turbine Dengan Metoda Enterprise Risk Management (ERM) Diajukan guna melengkapi sebagian syarat Dalam mencapai gelar Sarjana Strata Satu
Jurnal Teknologi Vol. 7, No. 2, Oktober 2017, Hal E- ISSN : ISSN : Copyright 2017 by LPPM UPI YPTK Padang
PENENTUAN PRIORITAS PENANGANAN KECELAKAAN KERJA DENGAN METODE FAILURE MODE AND EFFECT ANALYSIS PADA PROSES PRODUKSI REMAH KARET (CRUMB RUBBER) DI PT.P&P LEMBAH KARET PADANG ROBINO INDAN Universitas Putra
BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu aset perusahaan yang sangat penting. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan keamanan
INTERNAL AUDIT CHARTER 2016 PT ELNUSA TBK
2016 PT ELNUSA TBK PIAGAM AUDIT INTERNAL (Internal Audit Charter) Internal Audit 2016 Daftar Isi Bab I PENDAHULUAN Halaman A. Pengertian 1 B. Visi,Misi, dan Strategi 1 C. Maksud dan Tujuan 3 Bab II ORGANISASI
II. PERAN DAN TANGGUNG JAWAB DIREKSI
Yth. 1. Penyelenggara Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi; dan 2. Pengguna Layanan Pinjam Meminjam Uang Berbasis Teknologi Informasi, di tempat. SALINAN SURAT EDARAN OTORITAS JASA
BAB IV SIMPULAN DAN SARAN
BAB IV SIMPULAN DAN SARAN 4.1 Simpulan Simpulan yang dapat diambil dari hasil analisis dari klausul akuisisi pengembangan dan pemeliharaan sistem informasi, manajemen insiden keamanan, manajemen keberlanjutan
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II
BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II Teknologi informasi pada saat ini telah digunakan hampir pada seluruh aspek penting dalam setiap perusahaan
BAB III METODOLOGI PENELITIAN. Pada Bab III dalam Perencanaan Information Technology Problem
BAB III METODOLOGI PENELITIAN Pada Bab III dalam Perencanaan Information Technology Management akan membahas semua aktivitas yang dilakukan dari awal kegiatan sampai akhir. Gambar 3. merupakan alur dari
BAB 4 PEMBAHASAN. PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu
73 BAB 4 PEMBAHASAN 4.1. Manajemen Risiko Teknologi Informasi PT Triasta Integrasi Teknologi memiliki bisnis utama (core business) yaitu pengerjaan proyek-proyek teknologi informasi dari perusahaan lain.
BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena
BAB 4 METODOLOGI PEMECAHAN MASALAH
BAB 4 METODOLOGI PEMECAHAN MASALAH Metodologi penelitian merupakan bagian penting dalam sebuah penelitian. Dengan metodologi penelitian, dapat dijelaskan tahapan-tahapan yang akan dilakukan dalam penelitian
BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.
BAB 2 LANDASAN TEORI 2.1 Konsep Manajemen Risiko 2.1.1 Pengertian Risiko Menurut Peltier (2001, p. 21), risiko merupakan kemungkinan terjadinya beberapa ancaman yang mudah menyerang. 2.1.2 Manajemen Risiko
