MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

dokumen-dokumen yang mirip
BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

Tulisan ini bersumber dari : WikiPedia dan penulis mencoba menambahkan

BAB I PENDAHULUAN. Latar Belakang

BAB I PENDAHULUAN. I.1. Latar Belakang

Cobit memiliki 4 Cakupan Domain : 1. Perencanaan dan Organisasi (Plan and organise)

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat

Taryana Suryana. M.Kom

BAB I PENDAHULUAN. I.1 Latar Belakang

Bab I Pendahuluan. I.1 Latar Belakang

BAB II LANDASAN TEORI. layanan TI agar berkualitas dan memenuhi kebutuhan bisnis. IT Service. dari orang, proses dan teknologi informasi.

Mengenal COBIT: Framework untuk Tata Kelola TI

BAB II LANDASAN TEORI. layanan yang memanfaatkan kegunaan dari software, hardware, dan fasilitas

Gambar I.1 Contribution of IT to the Business Sumber : (ITGI, 2011)

KEMENTERIAN KEUANGAN REPUBLIK INDONESIA DIREKTORAT JENDERAL PAJAK

COBIT dalam Kaitannya dengan Trust Framework

BAB VIII Control Objective for Information and related Technology (COBIT)

PENGGUNAAN FRAMEWORK ITIL DALAM AUDIT PERUSAHAAN TELKOMSEL

BAB I PENDAHULUAN 1.1. Latar Belakang

MAKALAH SEMINAR KERJA PRAKTEK

BAB I PENDAHULUAN. 1.1 Latar Belakang. Perguruan Tinggi (PT) merupakan institusi yang memberikan pelayanan

pelaksanaan aktifitas dan fungsi pengolahan data pada Sistem Informasi Akademik (SIAKAD) di STMIK Catur Sakti Kendari. Untuk mengoptimalkan

COBIT 5: ENABLING PROCESSES

USULAN TATA KELOLA MANAJEMEN INSIDEN DAN MASALAH BERDASARKAN KOMBINASI COBIT 4.1 DAN ITIL V3

Bab I Pendahuluan 1.1. Latar Belakang

BAB II TINJAUAN PUSTAKA. Risiko berhubungan dengan ketidakpastian, ini terjadi oleh karena kurang

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

Developing IT Governance Through Establishment of R,G,S for The Integrated MIS (Studi Kasus : Institut Teknologi Bandung)

BAB I PENDAHULUAN. I.1 Latar Belakang

STUDI PENERAPAN IT GOVERNANCE UNTUK MENUNJANG IMPLEMENTASI APLIKASI PENJUALAN DI PT MDP SALES

COBIT (Control Objectives for Information and Related Technology)

BAB I PENDAHULUAN I.1 Latar Belakang

Penyusunan COBIT, ITIL, dan iso 17799

ANALISIS TINGKAT KEMATANGAN (MATURITY LEVEL) TEKNOLOGI INFORMASI PADA PUSTAKA MENGGUNAKAN COBIT 4.1

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB II LANDASAN TEORI

BAB 2 LANDASAN TEORI. komponen. Melalui pendekatan prosedur, sistem dapat didefinisikan sebagai

BABl. Pesatnya perkembangan teknologi, sehingga perkembangan sistem informasi

MODEL PENILAIAN KAPABILITAS PROSES OPTIMASI RESIKO TI BERDASARKAN COBIT 5

BAB II LANDASAN TEORI

Dr. Imam Subaweh, SE., MM., Ak., CA

ANALISIS TATA KELOLA TI PADA INNOVATION CENTER (IC) STMIK AMIKOM YOGYAKARTA MENGGUNAKAN MODEL 6 MATURITY ATTRIBUTE

Manejemen Pusat Data

BAB I PENDAHULUAN. perkembangan yang begitu pesat. Sistem informasi dan teknologi turut

BAB I PENDAHULUAN. 1.1 Latar Belakang

DAFTAR ISI CHAPTER 5

Pembuatan Indeks Penilaian Manajemen Keamanan Layanan Teknologi Informasi. Farroh Sakinah

AUDIT MANAJEMEN TEKNOLOGI INFORMASI DENGAN MENGGUNAKAN COBIT 4.1 PADA SISTEM TRANSAKSI KEUANGAN

BAB I PENDAHULUAN. disebut Enterprise Governance dan yang kedua merupakan lingkungan yang

ABSTRAK. Rizal Tantyo Suhendro, Universitas Ciputra, UC Town, Surabaya,, 60219

PRESENTASI TUGAS AKHIR

BAB 1 PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN. Pada era ini perguruan tinggi sangat berperan penting dalam. merupakan tempat dimana mahasiswa dapat menimba ilmu dan tempat untuk

PERANCANGAN KPI INDIVIDU UNTUK TARGET PENCAPAIAN KEAMANAN INFORMASI STUDI KASUS KEMENTERIAN XYZ

BAB I PENDAHULUAN 1.1 Latar Belakang

TATA KELOLA TEKNOLOGI INFORMASI

BAB II LANDASAN TEORI. audit keamanan informasi. Framework yang digunakan pada penelitian ini yaitu

BAB I PENDAHULUAN. kelola TI yang sesuai dengan kebutuhan masing-masing instansi atau perusahaan

PERENCANAAN MASTER PLAN PENGEMBANGAN TI/SI MENGGUNAKAN STANDAR COBIT 4.0 (STUDI KASUS DI STIKOM)

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

BAB I PENDAHULUAN 1.1 LATAR BELAKANG. Pada zaman sekarang ini, banyak perusahaan-perusahaan yang sudah memakai

1.1 Latar Belakang Masalah

1 BAB I PENDAHULUAN. penting bagi hampir semua organisasi perusahaan karena dipercaya dapat

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

BAB I PENDAHULUAN I.1. Latar Belakang

KENDALI DAN REGULASI. Pendahuluan. Model Kendali dan Regulasi 9/17/2012 COBIT ITIL ISO Sarbanes-Oxley

BAB I PENDAHULUAN. Pengelolaan Informasi Teknologi (IT) menjadi semakin dibutuhkan

Pengantar IT Infrastructure Library Versi 3

BAB 1 PENDAHULUAN. oleh suatu perusahaan dengan adanya pemanfaatan sistem informasi yang baik

LAMPIRAN A Kuesioner I : Management Awareness

I. BAB I PENDAHULUAN I.1 Latar Belakang

RENCANA TINDAK LANJUT PENINGKATAN KOMPETENSI TIM QUALITY ASSURANCE (QA) QUALITY MANAGEMENT SYSTEM BPOM JAKARTA, 19 MEI 2016

Tata Kelola TIK dan Implementasinya pada Instansi Pemerintah

BAB II LANDASAN TEORI

Dosen : Lily Wulandari

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

BADAN PENGAWASAN KEUANGAN DAN PEMBANGUNAN

Devie Firmansyah STMIK& PKN LPKIA Jl. Soekarno Hatta 456 Bandung (022)

Customer Request/Complaint. Send jobs by SMS Technical Spv. Confirmasi Solve by SMS. Monitoring worktime

PEMBUATAN TATA KELOLA PENENTUAN FUNGSI APLIKASI TEKNOLOGI INFORMASI MENGGUNAKAN COBIT DAN ITIL (STUDI KASUS RUMAH SAKIT DELTA SURYA SIDOARJO)

BAB I PENDAHULUAN. 1.1 Latar Belakang. Sekarang ini Teknologi Informasi (TI) bukanlah hal baru, khususnya pada

1 PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

BAB I PENDAHULUAN Latar Belakang. Dewasa ini, perkembangan perangkat keras begitu pesat, seiring

ANALISIS TINGKAT KEMATANGAN SISTEM INFORMASI PERPUSTAKAAN DI STIKES SURYA GLOBAL YOGYAKARTA

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

BAB I PENDAHULUAN. Salah satu aktivitas penunjang yang cukup penting pada PT sebagai

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB I PENDAHULUAN. Audit sistem informasi ini memiliki tujuan untuk menciptakan Good

ANALISIS TATA KELOLA TEKNOLOGI INFORMASI PADA BAGIAN LOGISTIK PERGURUAN TINGGI (STUDI KASUS: UKSW SALATIGA)

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Analisa Nilai Maturitas Dan Tata Kelola Teknologi Informasi Menggunakan Model COBIT Versi 4.1 (Studi Kasus BOB PT.Bumi Siak Pusako- Pertamina Hulu)

Standar Internasional ISO 27001

ABSTRAK. Kata Kunci: APO13 Manage Security, COBIT 5

PENGERTIAN DAN TUJUAN AUDIT

Framework Penyusunan Tata Kelola TI

BAB 1 PENDAHULUAN. penggunaan komunikasi yang lebih canggih dan terintegrasi. Front office sebagai

BAB I PENDAHULUAN. umum TNI AL. Merupakan bagian dari Puspom TNI yang berperan

BAB 9. STANDAR DAN PROSEDUR (BAGIAN KEEMPAT)

Transkripsi:

MAKALAH KEAMANAN INFORMASI Oleh : Muhammad Shodiqil Khafili Djakfar 2110155027 Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

Pendahuluan Informasi merupakan aset yang sangat penting bagi Instansi penyelenggara layanan publik dan karenanya perlu dilindungi dari ancaman yang dapat mengganggu kelangsungan bisnisnya. Penggunaan fasilitas teknologi informasi selain memudahkan proses pekerjaan juga mengandung risiko bila tidak digunakan dan dikelola dengan tepat. Oleh karena itu, penggunaan teknologi informasi harus dikelola sedemikian rupa sehingga memberi manfaat sebesarbesarnya dengan kemungkinan risiko yang rendah. Penerapan tata kelola Teknologi Informasi dan Komunikasi (TIK) saat ini sudah menjadi kebutuhan dan tuntutan di setiap instansi penyelenggara pelayanan publik mengingat peran TIK yang semakin penting bagi upaya peningkatan kualitas layanan sebagai salah satu realisasi dari tata kelola pemerintahan yang baik (Good Corporate Governance). Dalam penyelenggaraan tata kelola TIK, faktor keamanan informasi merupakan aspek yang sangat penting diperhatikan mengingat kinerja tata kelola TIK akan terganggu jika informasi sebagai salah satu objek utama tata kelola TIK mengalami masalah keamanan informasi yang menyangkut kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability). Pembuatan panduan tata kelola tak lepas dari indeks indeks keamanan informasi yang ada di dunia. Oleh karena itu, penulis akan membahas tentang indeks yang berhubungan dengan keamanan informasi. \

Pembahasan Pemerintah berupaya untuk melindungi keamanan informasi negara dengan melakukan tata kelola pada Teknologi Informasi dan Komunikasi (TIK) melalui Sistem Pengendalian Intern sesuai dengan peraturan pemerintah (Perpu) 60 Tahun 2008. Sistem Pengendalian Intern adalah proses yang integral pada tindakan dan kegiatan yang dilakukan secara terus menerus oleh pimpinan dan seluruh pegawai untuk memberikan keyakinan memadai atas tercapainya tujuan organisasi melalui kegiatan yang efektif dan efisien, keandalan pelaporan keuangan, pengamanan aset negara, dan ketaatan terhadap peraturan perundang-undangan. Dalam melakukannya, pemerintah yang dalam masalah ini langsung diatasi oleh Kementerian Komunikasi dan Informasi (Kominfo) membuat panduan penerapan tata kelola tersebut. Namun dalam pembuatannya, diperlukan standar standar yang mencakup sebagai peraturan yang baik. Adalah COBIT sebagai standar praktik manajemen Teknologi Informasi, ISO 20000-1 yang membahas standar Manajemen Layanan Teknologi Informasi, ISO 27001 yang membahas standar Sistem Manajemen Keamanan Informasi, dan ISO 15408 yang membahas tentang keamanan perangkat. COBIT Control Objective for Information and related Technology, disingkat COBIT, adalah suatu panduan standar praktik manajemen teknologi informasi. Standar COBIT dikeluarkan oleh IT Governance Institute yang merupakan bagian dari ISACA. COBIT 4.1 merupakan versi terbaru. COBIT memiliki 4 cakupan domain, yaitu :

Perencanaan dan organisasi (plan and organise) Pengadaan dan implementasi (acquire and implement) Pengantaran dan dukungan (deliver and support) Pengawasan dan evaluasi (monitor and evaluate) Maksud utama COBIT ialah menyediakan kebijakan yang jelas dan good practice untuk IT governance, membantu manajemen senior dalam memahami dan mengelola resiko-resiko yang berhubungan dengan IT. COBIT menyediakan kerangka IT governance dan petunjuk control objective yang detail untuk manajemen, pemilik proses bisnis, user dan auditor. ISO/IEC 20000-1 ISO/IEC 20000-1:2011 is a service management system (SMS) standard. It specifies requirements for the service provider to plan, establish, implement, operate, monitor, review, maintain and improve an SMS. The requirements include the design, transition, delivery and improvement of services to fulfil agreed service requirements. ISO/IEC 20000-1 yang diterbitkan tahun 2011 adalah standar sistem manajemen pelayanan yang fokus dalam perencanaan, implementasi, pengoperasian, review, monitoring, maintenance, dan pengembangan service provider. Kebutuhannya termasuk desain, transisi, pengiriman dan kemajuan pelayanan untuk melengkapi kebutuhan pelayanan itu sendiri. Standar ISO/IEC 20000-1 berbasis pada pekerjaan yang dilakukan oleh Office of Government Commerce (OGC) dan IT Infrastructure Library (ITIL) yang diterima secara internasional sehingga Anda bisa merasa yakin dengan manfaat yang akan Anda peroleh dari cara layanan teknologi informasi Anda dijalankan.

Basis standar ini adalah siklus Plan-Do-Check-Act, sama dengan standar sistem manajemen yang lain, yang memungkinkan Anda untuk mengerjakan sistem terintegrasi dan mengurangi biaya dan duplikasi. ISO/IEC 20000-1 bisa diterapkan untuk seluruh organisasi penyedia aktifitas manajemen TI yang ingin mengukur manajemen layanan TI mereka yang ada. ISO/IEC 20000-1 adalah sebuah standar Inggris yang dikembangkan oleh Forum Manajemen Layanan TI (itsmf) yang diterima secara internasional. ISO/IEC 27001 SNI ISO/IEC 27001 yang diterbitkan tahun 2009 dan merupakan versi Indonesia dari ISO/IEC 27001:2005, berisi spesifikasi atau persyaratan yang harus dipenuhi dalam membangun Sistem Manajemen Keamanan Informasi (SMKI). Standar ini bersifat independen terhadap produk teknologi informasi, mensyaratkan penggunaan pendekatan manajemen berbasis risiko, dan dirancang untuk menjamin agar kontrol-kontrol keamanan yang dipilih mampu melindungi aset informasi dari berbagai risiko dan memberi keyakinan tingkat keamanan bagi pihak yang berkepentingan. Standar ini dikembangkan dengan pendekatan proses sebagai suatu model bagi penetapan, penerapan, pengoperasian, pemantauan, tinjau ulang (review), pemeliharaan dan peningkatan suatu SMKI. Pendekatan proses mendorong pengguna menekankan pentingnya : Pemahaman persyaratan keamanan informasi organisasi dan kebutuhan terhadap kebijakan serta sasaran keamanan informasi Penerapan dan pengoperasian kontrol untuk mengelola risiko keamanan informasi dalam konteks risiko bisnis organisasi secara keseluruhan Pemantauan dan tinjau ulang kinerja dan efektivitas SMKI Peningkatan berkelanjutan berdasarkan pada pengukuran tingkat ketercapaian sasaran

Standar menyatakan persyaratan utama yang harus dipenuhi menyangkut: Sistem manajemen keamanan informasi (kerangka kerja, proses dan dokumentasi) Tanggung jawab manajemen Audit internal SMKI Manajemen tinjau ulang SMKI Peningkatan berkelanjutan Disamping persyaratan utama di atas, standar ini mensyaratkan penetapan sasaran kontrol dan kontrol-kontrol keamanan informasi meliputi 11 area pengamanan sebagai berikut: Kebijakan keamanan informasi Organisasi keamanan informasi Manajemen aset Sumber daya manusia menyangkut keamanan informasi Keamanan fisik dan lingkungan Komunikasi dan manajemen operasi Akses kontrol Pengadaan/akuisisi, pengembangan dan pemeliharaan sistem informasi Pengelolaan insiden keamanan informasi Manajemen kelangsungan usaha (business continuity management) Kepatuhan

ISO/IEC 15408 Terdapat 3 bagian ISO 15408, berikut adalah penjelasan sekilasnya. ISO/IEC 15408-1:2009 Bagian pertama dari ISO/IEC 15408 merupakan kemungkinan perbandingan antara hasil evaluasi keamanan yang secara independen. Menyediakan seperangkat persyaratan untuk fungsi keamanan produk dan jaminan pada penerapan untuk produk-produk IT selama evaluasi keamanan dilakukan. Hal ini dapat diimplementasikan dalam hardware, firmware atau perangkat lunak. ISO/IEC 15408-2:2008 Bagian kedua merupakan dasar untuk persyaratan keamanan fungsional yang disajikan dalam Profil Perlindungan (Protection Profile/PP) atau Sasaran Keamanan (Security Target/ST). Persyaratan menggambarkan perilaku keamanan yang diinginkan dan diharapkan dari Target of Evaluation (TOE) dan dimaksudkan untuk memenuhi tujuan keamanan sebagaimana tercantum dalam PP atau ST. Persyaratan menjelaskan sifat keamanan yang dilakukan pengguna, dapat mendeteksi interaksi langsung (yaitu input, output) dengan IT atau oleh respon IT ke stimulus. ISO/IEC 15408-3: 2008 Bagian yang ketiga merupakan dasar untuk persyaratan jaminan keamanan yang disajikan dalam Profil Perlindungan (Protection Profile/PP) atau Sasaran Keamanan (Security Target/ST). Persyaratan untuk menetapkan cara standar dalam mengekspresikan persyaratan jaminan untuk TOE. Bagian dari ISO/IEC 15408 untuk katalog set dari komponen jaminan, keluarga(families) dan kelas (classes). Bagian dari ISO/IEC 15408 untuk mendefinisikan kriteria evaluasi pada PP dan ST dan untuk menyajikan tingkat jaminan evaluasi yang digunakan dalam menentukan ketetapan pada ISO/IEC 15408 untuk jaminan skala tingkatan TOE, yang disebut Evaluation Assurance Levels (EALs).

Penutup Informasi sangatlah penting, teruntama untuk pihak yang membutuhkannya. Informasi harus dilindungi dari ancaman ancaman yang membut informasi rusak atau bocor. Oleh karena itu butuh adanya tata kelola yang baik dan pentingnya keamanan informasi sebagaimana halnya keamanan informasi pada Teknologi Informasi. Pengelolaan keamanan informasi tidak dapat dibuat begitu saja, namun harus memperhatikan indeks indeks yang ada. Indeks tersebut berupa standar standar nasional maupun internasional. Untuk keamanan informasi, beberapa standar yang perlu diperhatikan adalah : 1. Peraturan Pemerintah 60 tahun 2008 tentang Sistem Pengendalian Intern. 2. COBIT sebagai standar praktik Manajemen Teknologi Informasi. 3. ISO/IEC 20000-1 tentang Manajemen Layanan Teknologi Informasi. 4. ISO/IEC 27001 tentang Sistem Manajemen Keamanan Informasi. 5. ISO/IEC 15408 tentang Keamanan Perangkat.

Daftar Pustaka https://arafiandi.wordpress.com/2009/10/27/tentang-iso-27001-information-securitymanagement-system/ http://blogs.itb.ac.id/aiceware/2014/02/21/sekilas-iso-15408/ http://id.wikipedia.org/wiki/cobit http://www.id.lrqa.com/standards-and-schemes/iso-iec20000-1/ http://www.iso.org/iso/catalogue_detail.htm?csnumber=50341 http://www.iso.org/iso/catalogue_detail?csnumber=51986 Panduan Penerapan Tata Kelola KIPPP Peraturan Pemerintah 60 Tahun 2008