BAB 1 PENDAHULUAN. 1.1 Latar Belakang

dokumen-dokumen yang mirip
BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PERANCANGAN KEAMANAN INFORMASI BERDASARKAN PENILAIAN RISIKO KEAMANAN INFORMASI DI PT. MULTI TERMINAL INDONESIA

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

Bab I Pendahuluan I. 1 Latar Belakang

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB I PENDAHULUAN. I.1 Latar Belakang

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

PEMBUATAN RENCANA KEAMANAN INFORMASI BERDASARKAN ANALISIS DAN MITIGASI RISIKO TEKNOLOGI INFORMASI

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB 3 DESAIN DAN METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. tetapi juga dihadapi oleh perusahaan penyedia layanan mobile. content. Apalagi perusahaan penyedia layanan mobile content sudah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN I.1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pada zaman dimana teknologi informasi semakin berkembang dengan

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

Prosiding Seminar Nasional Manajemen Teknologi XVIII Program Studi MMT-ITS, Surabaya 27 Juli 2013

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

BAB 1 PENDAHULUAN 1.1 Latar Belakang

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan

BAB 2. Landasan Teori. (hardware) dan perangkat lunak (software) yang digunakan oleh sistem

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB I PENDAHULUAN. 1.1 Latar Belakang masalah. Perusahaan-perusahaan besar saat ini menggunakan sistem Teknologi

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

BAB I PENDAHULUAN. Bali, Unit Pelayanan Pemeliharaan Wilayah Timur (PT PJB UPHT) Gresik

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang

BAB II LANDASAN TEORI

BAB 1. Pendahuluan. 1.1 Latar Belakang

PENGUKURAN RISIKO PADA PENERAPAN CLOUD COMPUTING UNTUK SISTEM INFORMASI (Studi Kasus Universitas Bina Darma)

AKADEMI ESENSI TEKNOLOGI INFORMASI DAN KOMUNIKASI UNTUK PIMPINAN PEMERINTAHAN Modul 6 Keamanan Jaringan dan Keamanan Informasi dan Privasi

BAB III METODOLOGI PENELITIAN

Bab 3 METODE PENELITIAN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. terjadinya beberapa ancaman yang mudah menyerang. untuk mengurangi risiko. Sedangkan, menurut Dorfman (2004, p.

Bab IV Usulan Perencanaan Investasi Teknologi Informasi

Tulis yang Anda lewati, Lewati yang Anda tulis..

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. Latar Belakang

PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S

BAB 1 PENDAHULUAN. industri membutuhkan pembaharuan yang akan mendukung kegiatan mereka.

BAB 1 PENDAHULUAN 1.1. Latar Belakang Penelitian

BAB I PENDAHULUAN. Instrumen TI seperti COBIT (Control Objective for Information and Related Technology) banyak memberikan panduan bagaimana mengukur

BAB I PENDAHULUAN. (BUMN). BUMN adalah badan usaha yang seluruh atau sebagian besar modalnya

BAB 1 PENDAHULUAN. Dengan adanya mobilitas fasilitas elektronik dan on-line menyebabkan setiap

OUTSOURCING. Oleh : SITI JAMILLAH

BAB III METODOLOGI PENELITIAN. Continuity Management (ITSCM) akan membahas semua aktivitas yang

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

BAB 1 PENDAHULUAN 1.1 Latar Belakang

STIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Kemajuan dari sebuah perusahaan dapat dilihat dari bagaimana

BAB I PENDAHULUAN A. LATAR BELAKANG MASALAH

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. I.1. Latar Belakang

BAB I PENDAHULUAN pulau. Dan Indonesia adalah Negara Maritim. Oleh sebab transportasi laut sangat

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN. biasa dipakai dalam percakapan sehari-hari oleh kebanyakan orang.risiko dikaitkan

BAB 1 PENDAHULUAN. efektivitas dan efisiensi bisnis dari berbagai segi terutama waktu dan

BAB IV HASIL DAN PEMBAHASAN. Pada Bab IV ini akan membahas hasil analisis dalam perencanaan

Bab I Pendahuluan 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN I.1 Latar Belakang

MATA KULIAH MANAJEMEN PROYEK PERANGKAT LUNAK. Riani Lubis Program Studi Teknik Informatika Universitas Komputer Indonesia

BAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang

BAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang. Sistem Informasi merupakan kumpulan elemen-elemen/sumberdaya dan

PIAGAM AUDIT INTERNAL

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PROSES MONITORING DAN EVALUASI TERKAIT KEAMANAN SITU

BAB III METODOLOGI PENELITIAN

RISK ASSESSMENT DAN UPAYA PENGEMBANGAN JASA KONSULTASI DI BIDANG MANAJEMEN RISIKO. oleh : Slamet Susanto, AK)

BAB I PENDAHULUAN. 1.1 Latar Belakang. Rumah Sakit Umum Daerah (RSUD) Bangil Kabupaten Pasuruan

1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. pesat menciptakan transformasi besar dalam bidang bisnis dengan banyaknya

EVALUASI TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT (STUDI KASUS : PT. BIRO KLASIFIKASI INDONESIA CABANG MAKASSAR) Oleh

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.

Bab I Pendahuluan I.1 Latar Belakang

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

Pertemuan 11 Manajemen Risiko

Transkripsi:

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada saat ini, kesadaran akan pentingnya sistem keamanan dalam melindungi aset perusahaan, berupa data dan informasi, telah meningkat. Hal tersebut disebabkan karena informasi, telah menjadi aset yang dianggap sangat berharga bagi berjalannya bisnis di bidang-bidang usaha tertentu. Media yang bersifat terbuka, serta kebebasan orang untuk berbicara, menyebabkan kekhawatiran terhadap informasi rahasia perusahaan yang bersifat terbatas, digunakan oleh orang yang tidak berhak, sehingga terbuka luas. Selain itu pendidikan tentang teknologi informasi (TI) yang semakin mudah diperoleh dari buku dan internet, menyebabkan semakin banyak orang yang memahami tentang TI, sehingga muncul para hacker dan cracker yang berpotensi menyerang sistem publik. Pembangunan sebuah sistem keamanan informasi, tentu saja membutuhkan biaya yang tidak kecil, tetapi perusahaan didorong untuk memilikinya, sebagai upaya untuk menjamin aset perusahaan, berupa data dan informasi, yang sangat bernilai. Terdapat fenomena saat ini, bahwa pada perusahaan yang memiliki anggaran cukup, akan membeli dan mengimplementasikan seluruh kontrol keamanan informasi yang ada, sedangkan yang tidak memiliki anggaran, hanya akan menggunakan kontrol keamanan informasi yang biayanya lebih terjangkau. Fenomena lainnya ialah masih adanya persepsi dari manajemen perusahaan bahwa, jika telah menggunakan kontrol keamanan informasi yang baru dan mahal, maka keamanan informasi pasti diperolehnya. Padahal berdasarkan penelitian dari viruslist, yang dikutip dari LEMTIUI (2009), bahwa faktor organisasi dan personil adalah faktor tertinggi yang menyebabkan keamanan informasi pada sebuah perusahaan tidak tercapai.

2 Kontrol keamanan informasi harus memiliki kehandalan yang tinggi, agar dapat mengurangi dan meminimalisasi risiko atas kerugian yang mungkin timbul, terkait dengan pengunaan teknologi informasi. Penentuan kebijakan dalam perancangan keamanan informasi, sebaiknya bukan hanya berdasarkan anggaran yang tersedia, tetapi berdasarkan hasil penilaian/penaksiran resiko keamanan informasi dan strategi untuk menurunkan risiko. Perancangan keamanan informasi, sebaiknya dilakukan dengan terlebih dahulu melakukan penilaian risiko keamanan informasi, dalam rangkaian pengelolaan risiko (risk management), yang dapat memberikan informasi secara komprehensif mengenai kerawanan/kelemahan (vulnerability) dan ancaman (threats) yang mungkin akan dihadapi oleh perusahaan dimasa yang akan datang. Rangkaian proses dalam pengelolaan risiko meliputi proses mengidentifikasi kerawanan/kelemahan dan ancaman terhadap informasi yang digunakan oleh organisasi, sehingga diketahui tingkat risikonya, serta selanjutnya merancang strategi pengamanan untuk menurunkan risiko tersebut. Secara umum pengelolaan risiko meliputi empat proses utamanya, yaitu penilaian risiko (risk assessment) atau analisis risiko (risk analysis), pengurangan risiko (risk mitigation), serta pengontrolan risiko (risk control). Penaksiran risiko keamanan informasi (information security risk assesment) merupakan awal dari proses pada tahapan pengelolaan risiko (risk management), dimana proses ini dilakukan untuk mengetahui secara umum, tentang potensi ancaman dan risiko terkait dengan teknologi informasi yang berjalan, yang selanjutnya akan dilakukan proses untuk meredakan risiko tersebut (risk mitigation).

3 Salah satu bidang usaha yang menggunakan teknologi informasi (TI) sebagai bagian penting dalam mendukung tujuan dan sasaran bisnisnya, adalah perusahaan yang bergerak dalam bidang logistik. Pada bidang ini, dukungan informasi yang cepat dan akurat merupakan hal yang penting bagi jalannya bisnis. Salah satu perusahaan yang berada pada bisnis ini adalah PT. Multi Terminal Indonesia (PT.MTI). PT. MTI merupakan anak perusahaan PT. Pelabuhan Indonesia II (PELINDO II) yang memiliki bisnis inti (core business) pelayanan bongkar muat barang. PT. MTI telah membangun aplikasi-aplikasi yang mendukung strategi bisnisnya, serta infrastrukur TI yang juga menjadi hal penting dalam operasional perusahaan. Adapun aplikasi yang telah digunakan adalah Aplikasi keuangan (SIMKEU), Aplikasi Personalia (SIM-Personalia), Aplikasi Terminal Petikemas, Aplikasi Sistem Terminal Operator, dan lain-lain. Pembangunan kontrol keamanan informasi di PT. Multi Terminal Indonesia (PT.MTI), yang bergerak dalam bidang logistik, masih berdasarkan pada anggaran dan kebutuhan sementara, tanpa ada penilaian risiko terlebih dahulu, dan pemilihan strategi meredakan risiko, sehingga kontrol keamanan informasi yang dibangun tidak dapat melindungi informasi secara efektif dan efisien. Berdasarkan latar belakang diatas sangat penting disusunnya sebuah rancangan keamanan informasi berdasarkan penaksiran risiko keamanan informasi dalam pengelolaan risiko. Adapun judul dari tesis ini ialah Perancangan Keamanan Informasi Berdasarkan Penilaian Risiko Keamanan Informasi di PT. Multi Terminal Indonesia.

4 1.2 Perumusan Masalah Berdasarkan latar belakang diatas, maka dapat dirumuskan research problem, sebagai berikut: Keamanan informasi di PT. MTI masih dilakukan berdasarkan besarnya anggaran tanpa didukung oleh penilaian risiko secara menyeluruh, sehingga kontrol keamanan informasi yang digunakan tidak mampu melindungi informasi secara efektif dan efisien. Aspek organisasi dan personil belum menjadi perhatian khusus dalam perancangan keamanan informasi di PT. MTI, sehingga dalam penerapan keamanan informasi belum didukung oleh kebijakan dan prosedur yang jelas. Rancangan keamanan yang ada belum dapat memenuhi tiga komponen penting dari sebuah rancangan keamanan, yaitu kebijakan, standard dan prosedur keamanan informasi (policy), kontrol pengelolaan Sumber Daya Manusia (SDM) untuk keamanan informasi (people), dan kontrol teknologi keamanan informasi (technology). Tiga hal tersebut diatas, menyebabkan keamanan informasi masih sangat rentan dengan gangguan, sehingga beresiko akan menghambat jalannya bisnis yang dilakukan oleh PT.MTI, yang kemudian menyebabkan hilangnya kepercayaan pelanggan, dan tentu saja akan merugikan perusahaan

5 1.3 Pertanyaan Penelitian Berdasarkan perumusan masalah diatas, maka dapat ditentukan research question, sebagai berikut: Bagaimaan rancangan keamanan informasi berdasarkan penilaian risiko keamanan informasi di PT.MTI, sehingga dapat menurunkan risiko, yang berpotensi menyebabkan hilangnya kepercayaan pelanggan, dan merugikan perusahaan karena operasional perusahaan yang terganggu? 1.4 Ruang Lingkup Penelitian Adapun batasan masalah dari tesis ini, sebagai berikut : Terdapat dua fase dari pengelolaan risiko yang akan dilakukan pada tesis ini, yaitu fase penilaian risiko keamanan informasi (information security risk assessment), sebagai upaya untuk mengetahui secara umum tentang potensial ancaman dan risiko terkait dengan SI/TI yang berjalan dan fase risk mitigation, sebagai upaya untuk meredakan risiko, sehingga kemudian dapat disusun sebuah rancangan keamanan informasi (information security plan). Sedangkan tahapan impelementasi, evaluation dan monitoring tidak dilakukan pada penelitian ini.

6 1.5 Tujuan dan Manfaat Hasil Penelitian Adapun tujuan dari penelitian pada tesis ini adalah: Pembuatan rancangan keamanan informasi berdasarkan penilaian risiko keamanan informasi di PT. Multi Terminal Indonesia, dimana penilaian risiko (risk assessment), dan mitigasi risiko (risk mitigation), akan dapat memberikan rekomendasi yang komprehensif tentang strategi dan kontrol keamanan untuk menurunkan risiko, dan tahapan rancangan implementasikan beberapa kontrol keamanan, untuk mencapai tujuan dan sasaran keamanan informasi. Serta manfaat penelitian pada tesis ini adalah : Manfaat penelitian bagi perusahaan, ialah rancangan keamanan informasi yang berdasarkan penilaian keamanan informasi di PT. Multi Terminal Indonesia, akan dapat memberikan hasil penilaian risiko, dan strategi keamanan informasi, yang lebih terukur dalam menerapkan keamanan informasinya. Manfaat penelitian bagi umum, ialah timbulnya kepedulian terhadap keamanan informasi yang berdasarkan penaksiran keamanan informasi, sehingga dapat menyadari pentingmya pengelolaan risiko dalam perusahaan. Manfaat bagi keilmuan, ialah terbentuknya tahapan perancangan keamanan informasi yang komprehensif, berdasarkan penilaian risiko.

7 1.6 Sistematika Penulisan Sistemetika laporan tesis ini, sebagai berikut : BAB 1 PENDAHULUAN Pada Bab I menjelaskan mengenai latar belakang, perumusan masalah, pertanyaan penelitian, ruang lingkup penelitian, tujuan dan manfaat hasil penelitian, serta sistematika penulisan. BAB 2 TINJAUAN TEORI Pada Bab II menjelaskan mengenai teori dasar dari risiko, pengelolaan risiko, penilaian risiko (risk assessment), risk mitigation dan teori perancangan keamanan informasi. BAB 3 DESAIN DAN METODOLOGI PENELITIAN Pada Bab III menjelaskan mengenai desain penelitian, metodologi penelitian, tahapan pada penilaian risiko, tahapan pada risk mitigation dan tahapan pada perancangan keamanan informasi. BAB 4 PROFIL DAN PENILAIAN RISIKO Pada Bab IV dibahas mengenai profil perusahaan terkait dengan latar belakang perusahaan, visi dan misi perusahaan, struktur organisasi perusahaan, serta proses bisnis. Selanjutnya pada bab ini juga membahas tentang pelaksanaan penilaian risiko yang dilakukan berdasarkan tahapan penilaian risiko. BAB 5 MITIGASI RISIKO Pada Bab V dibahas mengenai pelaksanaan risk mitigation, yang dilakukan berdasarkan tahapan risk mitigation, yang terdiri dari penentuan prioritas aksi, evaluasi kontrol, analisis cost-benefit, analisis cost-effectiveness, pemilihan kontrol dan rancangan impelementasi pengamanan dan penugasan.

8 BAB 6 PERANCANGAN KEAMANAN INFORMASI Pada Bab VI dibahas mengenai penyusunan rancangan keamanan informasi, yang dilakukan berdasarkan tahapan rancangan keamanan, yang terdiri dari identifikasi ancaman dan kelemahan, penetapan tujuan dan sasaran rancangan keamanan informasi, dan penyusunan strategi dan kontrol keamanan. BAB 7 PENUTUP Pada Bab VII ini dijelaskan mengenai hasil kesimpulan dari seluruh laporan tesis ini, serta saran bagi pengembangan selanjutnya.