BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

dokumen-dokumen yang mirip
BAB III METODOLOGI PENELITIAN

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB IV PEMBAHASAN. dokumen, wawancara dengan staf, serta melakukan observasi langsung pada Divisi

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1. Pendahuluan. 1.1 Latar Belakang

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. pribadi, bisnis, dan pemerintah dan merupakan informasi yang strategis untuk

ITSP Product Offering

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

PENGUKURAN MANAJEMEN RISIKO SISTEM INFORMASI MENGGUNAKAN METODE OCTAVE-S STUDI KASUS PADA PT. XYZ

BAB I PENDAHULUAN. Perkembangan komputer yang sangat pesat telah membuat para pemimpin

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB III METODOLOGI PENELITIAN

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

BAB 1 PENDAHULUAN. Dewasa ini, teknologi komunikasi dan informasi berkembang dengan sangat cepat

TIM PENANGANAN INSIDEN KEAMANAN INFORMASI

Security Sistem Informasi.

BAB 6 SIMPULAN DAN SARAN

BAB III METODOLOGI PENELITIAN

INFRASTRUCTURE SECURITY

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB 1 PENDAHULUAN 1.1 Latar Belakang Pengembangan dan Implementasi Sistem Alarm Mikrokontroler Berbasis SMS (Short Message Service) pada PT. XYZ.

LAMPIRAN 1. List Aset Divisi IT Security. No. IP Address Status Application Function Log Processing, 1 x.x.x.x

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi

BAB I PENDAHULUAN. memberikan layanan kepada stakeholder utama, yaitu mahasiswa, dosen, dan. bisnis Labkom (Sutomo dan Ayuningtyas, 2014).

BAB I PENDAHULUAN. sangat penting bagi perusahaan-perusahaan yang ingin menjadi market leader.

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :


BAB I PENDAHULUAN. Rencana Pembangunan Jangka Menengah yang. pangan serta percepatan penganekaragaman pangan sesuai dengan

INCIDENT MANAGEMENT. Patrisia Anggi A.W ( ) Maulidina Rahmawati S. ( ) Roisyatun Nadhifah ( )

enyatukan dan Memadukan Sumber Daya

BAB II LANDASAN TEORI

Laporan Dwi Bulanan I 2017

BAB 2 TINJAUAN PUSTAKA

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI LUAR NEGERI REPUBLIK INDONESIA,

BAB 1 PENDAHULUAN Latar Belakang. Pada saat ini pemenuhan kebutuhan akan sistem informasi bagi semua jenis

Manajemen Ketersediaan

BAB III METODOLOGI PENELITIAN. 1. tahap awal, 2. tahap penyusunan dokumen, dan 3. tahap akhir. Diagram

BAB 1 PENDAHULUAN. pesat menciptakan transformasi besar dalam bidang bisnis dengan banyaknya

Laporan Dwi Bulanan I 2015

Tulis yang Anda lewati, Lewati yang Anda tulis..

BAB V PENUTUP. a. Forum Informal; b. Studi Banding; c. Focus Group Discussion (FGD); d.

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

ICT STRATEGIC INITIATIVES BERBASIS PENGUKURAN KINERJA TI MENGGUNAKAN METODE IT SCORECARD

1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. merupakan hal yang tidak dapat dihindari oleh semua perusahaan. Maka. agar perusahaan dapat bersaing dengan perusahaan lainnya.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

PERATURAN GUBERNUR JAWA TENGAH TENTANG PENYELENGGARAAN PERSANDIAN UNTUK PENGAMANAN INFORMASI DI LINGKUNGAN PEMERINTAH PROVINSI JAWA TENGAH

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

STIKOM SURABAYA BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. PT Pertamina (Persero) Unit Pemasaran V merupakan perusahaan milik

Laporan Dwi Bulanan I 2016

BAB IV KESIMPULAN DAN SARAN

HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA T E N T A N G

BAB 1 PENDAHULUAN Latar Belakang

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB 1 PENDAHULUAN. Penggunaan teknologi informasi di dalam perusahaan merupakan suatu elemen

PRESENTASI TUGAS AKHIR

Laporan Dwi Bulanan II 2017

Materi 4 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Laporan Dwi Bulanan III 2017

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB V HASIL RANCANGAN MODEL

: ADRIAN YUDHA PRIATNA NIM : Bab 9


Bab 1. Pendahuluan. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Peraturan Gubernur Jawa Timur No. 113 Tahun 2010 memuat aturan

Satu yang terkenal diantaranya adalah metode OCTAVE.

BAB I PENDAHULUAN. Saat ini teknologi informasi dan komunikasi berkembang sangat cepat

BAB 1 Pendahuluan 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

bagaimana risiko wilayah kita?

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

BAB 1. PENDAHULUAN. lainnya. 2 Divisi Poultry Breeder Charoen Pokphand Indonesia, menyebutkan data

ANALISIS DAN REKOMENDASI MANAJEMEN RISIKO TEKNOLOGI INFORMASI PADA PEMERINTAH DAERAH

BAB I PENDAHULUAN. Monitoring server menjadi suatu hal yang membuat sibuk administrator

- 1 - PENERAPAN PROGRAM ANTI PENCUCIAN UANG DAN PENCEGAHAN PENDANAAN TERORISME DI SEKTOR PASAR MODAL

Laporan Dwi Bulanan IV 2016

BAB III METODOLOGI 3.1 Divisi Managed Service PT. XYZ

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

Laporan Dwi Bulanan V 2015

BAB V KESIMPULAN DAN SARAN

BAB 1 PENDAHULUAN. dapat membantu menyeimbangkan risiko yang terjadi dengan biaya yang

BAB III METODE PENELITIAN. Dalam Pembuatan katalog layanan terbagi menjadi 3 tahap yaitu: (1)

MATERI 03 : KEAMANAN INFORMASI

BAB I PENDAHULUAN. ada dibelakangnya. Sebuah perusahaan akan memiliki kinerja yang berbeda pada

Developing information systems and technology to support business strategy

Manajemen Sumber Daya Teknologi Informasi TEAM DOSEN TATA KELOLA TI

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Transkripsi:

BAB I PENDAHULUAN Bab I Pendahuluan 1.1 Latar Belakang Informasi atau data adalah aset bagi perusahaan. Seiring meningkatnya penggunaan Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja menjadi lebih banyak dan beragam, tetapi juga lebih merusak dan mengganggu, baik secara langsung ataupun tidak langsung ke komputer atau jaringan. Beberapa contoh ancaman tersebut antara lain virus/worm, denial of service, eavesdropping, spamming, dan spoofing. Pentingnya keamanan informasi sudah disadari oleh beberapa perusahaan dengan tingkat yang bervariasi dipengaruhi oleh beberapa faktor misalnya besar kecilnya perusahaan, seberapa jauh sistem informasi berpengaruh terhadap jalannya bisnis, dan banyaknya aset data/informasi yang dimiliki perusahaan. Melalui perlindungan yang tepat dapat membantu misi perusahaan dengan melindungi aset fisik, reputasi, karyawan, maupun aset tangible dan intangible lainnya. Bagi PT. XYZ yang bergerak dibidang jasa dan pelayanan, informasi merupakan sesuatu yang sangat vital. Dukungan informasi secara tepat dan akurat merupakan hal yang penting dalam jalannya bisnis. Untuk melindunginya, dibutuhkan pengelolaan maupun perlindungan terhadap informasi yang dimiliki. 1

2 Keamanan informasi yang baik dapat dicapai melalui penerapan sejumlah upaya-upaya teknis (operasional) yang didukung oleh berbagai kebijakan dan prosedur manajemen yang sesuai. Selain itu, penanggulangan insiden keamanan menjadi komponen yang penting karena yang merupakan langkah mitigasi dari risiko yang ada. Penanggulangan insiden harus dilakukan dengan cepat, meminimalkan kerugian dan kerusakan, dan mengurangi kelemahan yang diekspoitasi. Segala isu keamanan informasi pada PT. XYZ dipusatkan pada Divisi IT Security yang berada di bawah Group IT Operation. Tanggung jawab dari divisi tersebut adalah melakukan pemantauan, pendeteksian, peringatan terhadap ancaman serta penanggulangan terhadap insiden. Maka dari itu, melakukan manajemen risiko merupakan hal yang harus menjadi prioritas bagi Divisi IT Security. 1.2 Rumusan Permasalahan PT. XYZ memiliki Security Operation Center (SOC) untuk melakukan monitoring terhadap ancaman dan kerentanan meliputi aset yang dimiliki oleh divisi IT Security. Setiap harinya, SOC memberikan laporan terhadap ancaman dan kerentanan yang ada. Respon terhadap hasil monitoring baik berupa alert notifikasi maupun laporan kepada tim IT Security harus disikapi secara serius untuk menghindari dan mencegah terjadinya insiden dimana berdasarkan beberapa kasus insiden diantaranya terjadinya deface terhadap salah satu website yang dimiliki oleh PT. XYZ, penyebaran virus secara luas hampir ke seluruh jaringan lokal perusahaan, dan

3 pencurian data akibat unauthorized user. Hal ini disebabkan oleh beberapa faktor seperti : Kurang lengkapnya kebijakan keamanan informasi yang mengatur penanganan ancaman agar dapat mengurangi terjadinya insiden selama ini. Belum adanya SOP (Prosedur operasional standar) sebagai prosedur dalam kegiatan operasional untuk melakukan pencegahan dan penanganan insiden yang cepat dan tepat. Penanganan insiden yang masih kurang. Hal tersebut merupakan risiko-risiko yang ada dan harus dilakukan pengelolaan agar dapat mengurangi ancaman keamanan informasi Perusahaan. Proses penilaian risiko sebagai tahap awal manajemen risiko yang nantinya dilanjutkan dengan proses mitigasi risiko. Sehingga permasalahan dapat dirumuskan sebagai berikut : 1. Bagaimana melakukan penilaian risiko untuk mengurangi risiko keamanan informasi yang terjadi? 2. Bagaimana mengatur kebijakan keamanan informasi PT. XYZ agar dapat mengurangi kemungkinan terjadinya insiden selama ini? 3. Bagaimana pengaturan SOP agar pencegahan dan penanganan insiden dapat dilakukan dengan cepat dan tepat? 4. Bagaimana melakukan penanganan insiden yang tepat? 1.3 Tujuan dan Manfaat Tujuan dari penelitian ini adalah :

4 1. Melakukan penilaian risiko pada Divisi IT Security PT. XYZ sebagai tahap awal dalam manajemen risiko. Berdasarkan hasil penilaian risiko nantinya akan menjadi masukan untuk mitigasi risiko yang tepat. 2. Dari hasil penilaian risiko akan dilakukan proses mitigasi risiko. Proses tersebut dilakukan dengan peningkatan (improvement) terhadap kebijakan keamanan yang ada saat ini, membuat masukan berupa SOP dan penanganan insiden yang lebih komprehensif dan tepat. 3. Melakukan pengukuran terhadap kontrol penanganan insiden yang ada pada Divisi IT Security. Sedangkan manfaat dari penelitian ini adalah : 1. Melalui penerapan manajemen risiko diharapkan dapat meningkatkan keamanan informasi Perusahaan. 2. Melalui pembenahan kebijakan keamanan, SOP, serta penanggulangan insiden yang tepat diharapkan dapat mengurangi terjadinya ancaman keamanan informasi pada Perusahaan. 1.4 Ruang Lingkup Pada studi kasus ini, penulis membatasi ruang lingkup permasalahan yang akan dibahas yaitu :

5 1. Penelitian dipusatkan di Divisi IT Security pada PT. XYZ yang bergerak dibidang telekomunikasi. 2. Analisa dibatasi tiga insiden teratas pada PT. XYZ yang didapat dari log monitoring dalam kurun waktu 2 tahun, yaitu dari awal tahun 2010 Februari 2012. 3. Sumber ancaman yang dibahas pada tesis ini merupakan sumber ancaman keamanan informasi akibat dari human threat. 4. Pengukuran terhadap kontrol keamanan akan dilakukan dua kali yaitu sebelum dan sesudah penerapan mitigasi risiko.