BAB IV SIMPULAN DAN SARAN

dokumen-dokumen yang mirip
SIMPULAN DAN SARAN. 4.1 Simpulan

ABSTRAK. Kata Kunci : ISO27001:2005, keamanan fisik dan lingkungan, manejemen komunikasi dan operasi, pengendalian akses, PT.Pos Indonesia.

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

Standar Internasional ISO 27001

BAB IV HASIL DAN PEMBAHASAN. 4.1 Hasil Perencanaan dan Persiapan Audit Sistem Informasi

KEAMANAN SISTEM INFORMASI

BAB IV SIMPULAN DAN SARAN

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

PEMBUATAN PERANGKAT AUDIT JARINGAN CSNET BERDASARKAN COBIT 4.1 DAN ISO/IEC PADA JURUSAN SISTEM INFORMASI INSTITUT TEKNOLOGI SEPULUH NOPEMBER

DAFTAR ISI. ABSTRAK... vi. KATA PENGANTAR... vii. DAFTAR ISI... x. DAFTAR TABEL... xiii. DAFTAR GAMBAR... xv. DAFTAR LAMPIRAN...

Langkah langkah FRAP. Daftar Risiko. Risk

Prosedure Keamanan Jaringan dan Data

Daftar Risiko yang Mungkin Terjadi Berdasarkan Ancaman. Risiko yang mungkin terjadi

Analisis Tata Kelola Keamanan Laboratorium Fakultas Teknologi Informmasi Universitas Kristen Satya Wacana Menggunakan Standart ISO 27001:2013

SURAT EDARAN SE-OCVOS /BEI/ I

Tulis yang Anda lewati, Lewati yang Anda tulis..

INFRASTRUCTURE SECURITY

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Materi 3 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

ABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha

PROGRAM STUDI TEKNIK INFORMATIKA AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC HARYANTO

Teknologi informasi Teknik keamanan Sistem manajemen keamanan informasi Persyaratan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

PERATURAN MENTERI KOMUNIKASI DAN INFORMATIKA REPUBLIK INDONESIA NOMOR TAHUN 2015 TENTANG

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

TEKNIK AUDIT DATA CENTER DAN DISASTER RECOVERY. Titien S. Sukamto

1. Bagaimana topologi jaringan di PT.Arya Group? 2. Siapa saja yang terhubung dengan topologi jaringan PT. Arya Group?

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

BAB III METODE PENELITIAN. perusahaan, gambaran struktur organisasi, dan dilanjutkan dengan tahapantahapan

BAB IV HASIL DAN PEMBAHASAN

APPENDIX A. Sumber dan Tujuan. Data. Arus Data. Proses Transformasi. Penyimpanan Data

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Ringkasan. Kebijakan. Persiapan

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

PEDOMAN PEDOMAN. PT JASA MARGA (Persero) Tbk. Nomor Pedoman : P2/DIT/2014/AI Tanggal : 1 Desember 2014

2018, No telah diubah dengan Undang-Undang Nomor 19 Tahun 2016 tentang Perubahan atas Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Tr

DAFTAR PERTANYAAN EVALUASI SISTEM INFORMASI AKUNTANSI DENGAN MENGGUNAKAN FRAMEWORK COBIT KE-2 (ACQUIRE AND IMPLEMENT)

BAB 3 ANALISA DAN PERANCANGAN. seperti gambar di bawah (gambar 3.1). Pada gambar tampak tiga buah komputer dan

DAFTAR PERTANYAAN. 1. Apakah kebutuhan pemakai / end-user (dalam kasus ini divisi penjualan) telah

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

KERANGKA KENDALI MANAJEMEN (KENDALI UMUM)

BAB I PENDAHULUAN. 1.1 Latar Belakang

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI PERDAGANGAN REPUBLIK INDONESIA,

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB II LANDASAN TEORI. pelayanan kesehatan kepada masyarakat. Tugas rumah sakit adalah melaksanakan

Abstrak. ii Universitas Kristen Maranatha

KEAMANAN JARINGAN. Desain Topologi Versi 1

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

Pengendalian Sistem Informasi Berdasarkan Komputer

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

Departemen Hukum dan HAM Republik Indonesia Agustus 2009

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

BAB 4 HASIL DAN PEMBAHASAN

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

BAB IV HASIL DAN PEMBAHASAN

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

BAB II LANDASAN TEORI

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

Kesepakatan Tingkat Layanan Service Level Agreement (SLA)

BLACKBERRY ONLINE MONITORING

WorkFlow Table. PT. Astra Graphia Information Technology. Prosedur Pemasangan CCTV. 4. Menampilkan window Surat Tugas Manajer Proyek

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

BAB IV IMPLEMENTASI DAN PENGUJIAN. kebun yang terhubung dalam sebuah jaringan intranet. Dalam

WALIKOTA PROBOLINGGO PROVINSI JAWA TIMUR

BAB III METODE PENELITIAN. audit yang akan dilaksanakan. Dapat dilihat pada Gambar 3.1.

Ad-Hoc. Dalam segi keamanan, jaringan ad-hoc dapat di konfigurasi tanpa password (open) atau menggunakan 2 metode yaitu WEP dan WPA.

BAB 4 HASIL DAN PEMBAHASAN MANAJEMEN RISIKO TI. IT. Hasil wawancara tersebut dimasukkan ke dalam lampiran kuisioner berbasis

BAB 2 TINJAUAN PUSTAKA

Developing information systems and technology to support business strategy

STANDARD OPERATING PROCEDURE

ARUBA VIRTUAL BRANCH NETWORKING Saat ini, akses ke pusat data bisnis enterprise sangat

DENGAN RAHMAT TUHAN YANG MAHA ESA MENTERI LUAR NEGERI REPUBLIK INDONESIA,

BAB IV SIMPULAN DAN SARAN

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah


BAB I PENDAHULUAN. dilakukan monitoring. Dalam melakukan monitoring atau pengawasan sebuah

Lampiran 1 : Kuesioner Pengendalian Intern Penjualan Kredit Berbasis Komputer. Kuesioner Pengendalian Intern Akuntansi dalam Sistem Komputer

MENTERI HUKUM DAN HAK ASASI MANUSIA REPUBLIK INDONESIA,

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

PROGRAM AUDIT SISTEM INFORMASI. Titien S. Sukamto

Audit Keamanan Informasi Pada Laboratorium Komputer Menggunakan ISO / IEC : 2005 (Studi Kasus : FTI UKSW)

Muhammad Bagir, S.E.,M.T.I. Sistem Informasi Bisnis

KUESIONER. Nama Responden. Bagian/Jabatan

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

GUBERNUR JAWA TIMUR PERATURAN GUBERNUR JAWA TIMUR NOMOR 29 TAHUN 2017 TENTANG SISTEM INFORMASI APARATUR SIPIL NEGARA PEMERINTAH PROVINSI JAWA TIMUR

ROADMAP PENCAPAIAN STANDAR SISTEM KEAMANAN INFORMASI KEMENTERIAN PERHUBUNGAN

STANDAR OPERASIONAL PROSEDUR SISTEM INFORMASI

FORMULIR PENGENDALIAN SURAT - MASUK

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Transkripsi:

4.1 Simpulan BAB IV SIMPULAN DAN SARAN Hasil simpulan yang dapat diambil dari analisis proses keamanan lokasi, manajemen operasi dan komunikasi serta pengendalian akses kontrol diantaranya : 1. PT.KAI telah menerapkan keamanan fisik dan lingkungan untuk melindungi aset informasi, namun masih kurangnya kepedulian organisasi dan pegawai terhadap aset tersebut, dikarenakan masih belum lengkapnya kebijakan dan prosedur yang ada. 2. PT.KAI telah melakukan proses operasi dan komunikasi namun perusahaan masih dalam tahap perencanaan untuk membuat kebijakan dan prosedur yang mengatur proses operasi dan komunikasi. 3. PT.KAI telah menjalakan proses pengendalian akses kontrol dengan baik, namun dalam penerapannya masih terdapat celah untuk melakukan modifikasi atau pengaksesan oleh pihak yang tidak berwenang karena kurangnya perhatian dari manajemen yang bertanggung jawab untuk melakukan pemantauan secara reguler dan belum adanya prosedur yang mengatur secara formal. 4.2 Saran dan Rekomendasi Berdasarkan hasil analisis yang telah dilakukan di PT.KAI berikut adalah beberapa saran seusai dengan proses yang ada diantaranya adalah : 96

97 1. Keamanan fisik dan Lingkungan a. Perimeter keamanan fisik Pengendalian akses fisik terhadap sistem informasi dapat ditingkatkan lagi agar terlindungi dari akses pihak yang tidak berwenang. b. Pengendalian entri bersifat fisik pengendalian entri fisik terhadap sistem informasi dapat ditingkatkan lagi agar terlindungi dari akses pihak yang tidak berwenang. c. Mengamankan kantor, ruangan dan fasilitas Manajemen tingkat atas agar mendukung perancangan keamanan fisik terhadap aset informasi yang dimiliki dan menerapkannya. d. Perlindungan terhadap ancaman eksternal dan lingkungan Manajemen tingkat atas agar mendukung perancangan keamanan fisik terhadap aset informasi yang dimiliki dan menerapkannya. e. Bekerja diarea yang aman Harus tersedia pedoman untuk bekerja dalam perlindungan area yang aman. f. Area akses publik dan bongkar muat Harus dibuat prosedur tertulis agar lebih jelas instruksinya. g. Penempatan dan perlindungan peralatan Perlu ada prosedur tetap agar prosedur penempatan dan perlindungan peralatan dapat dijalankan dengan benar. h. Sarana Pendukung

98 penerapan sarana pendukung harus dikendalikan dengan menggunakan prosedur yang formal. i. Keamanan kabel Agar di beri instruksi jelas kepada pegawai untuk menjaga dan merawat kemanan kabel. j. Pemeliharaan peralatan seluruh pegawai harus diberi instruksi yang jelas mengenai pemeliharaan peralatan yang digunakannya agar tidak menghambat proses yang sedang berjalan. k. Keamanan peralatan di luar lokasi Agar setiap peralatan yang akan dibawa ke luar lokasi perusahaan di identifikasi terlebih dahulu dan di cek apabila akan kembali ke dalam lokasi perusahaan. l. Pembuangan atau penggunaan kembali peralatan secara aman. Agar setiap pegawai memiliki tingkat perhatian yang tinggi karena menyangkut data perusahaan. m. Pemindahan barang Tanggung jawab manajemen dan prosedur harus diterapkan untuk memastikan setiap peralatan dan informasi yang dibawa ke luar lokasi melalui proses yang benar. 2. Manajemen Komunikasi dan Operasi a. Prosedur operasi terdokumentasi Tanggung jawab manajemen dan prosedur harus diterapkan agar setiap proses yang berlangsung di perusahaan dapat di dokumentasikan dengan baik dan di pelihara. b. Manajemen perubahan

99 Tanggung jawab manajemen dan prosedur harus diterapkan agar setiap proses yang berlangsung di perusahaan dapat di dokumentasikan dengan baik dan di pelihara. c. Pemisahan tugas d. Pemisahan fasilitas pengembangan, pengujian dan operasional e. Pelayanan jasa Pengecekan terhadap layanan jasa dari pihak ketiga harus dilakukan secara regular untuk memastikan layanan yang diberikan oleh pihak ketiga sudah seusai dengan perjanjian f. Pemantauan dan pengkajian data Pemantauan sebaiknya dilakukan secara regular dan berkala untuk mendapatkan hasil yang baik g. Pengelolaan perubahan terhadap jasa pihak ketiga Agar prosedur dijalakan dengan benar. h. Manajemen kapasitas Kebijakan mengenai manajemen kapasitas harus lebih disosialisasikan kepada sumber daya yang dimiliki perusahaan i. Keberterimaan sistem harus tersedia prosedur pada sistem informasi yang baru, upgrade dan versi yang baru ditetapkan. j. Perlindungan terhadap malicious code agar dibuat instruksi legal mengenai perlindungan terhadap malicious code k. Perlindugnan terhadap mobile code

100 agar dibuat instruksi legal mengenai perlindungan terhadap mobile code l. Back-up informasi Agar dibuat prosedur yang jelas dan legal untuk melindungi data informasi yang dimiliki perusahaan m. Pengendalian jaringan Penerapan pengendalian jaringan harus di pertahankan atau di tingkatkan kembali n. Keamanan layanan jaringan Penerapan keamanan layanan jaringan harus ditingkatkan kembali o. Manajemen media yang dapat dipindahkan Agar setiap media yang akan dipindahkan didokumentasikan p. Pemusnahan media Pemusnahan media agar dilakukan untuk memastikan data atau informasi tidak jatuh ke pihak yang tidak berwenang q. Prosedur penanganan informasi Agar segera dibuat prosedur tersebut r. Keamanan dokumentasi sistem Agar segera dibuat prosedur tersebut s. Kebijakan dan prosedur pertukaran informasi Perusahaan harus memiliki prosedur pertukaran informasi t. Perjanjian pertukaran Agar segera dibuat prosedur tersebut u. Pesan elektronik Aturan pesan elektronik agar dititingkatkan kembali

101 v. Sistem informasi bisnis Perusahaan agar membuat instruksi tersebut w. Electronic commerce harus tersedia instruksi legal mengenai electronic commerce x. Transaksi online harus terdapat instruksi jelas dan legal yang mengatur traksaksi online y. Informasi yang tersedia untuk umum Agar selalu memaintenance informasi yang tersedia untuk umum z. Log audit Agar perusahaan membuat instruksi yang jelas dan legal aa. Pemantauan penggunaan sistem Agar setiap pemantauan penggunaan sistem di pantau secara reguler bb. Perlindungan informasi log Agar perlindungan terhadap informasi log ditingkatkan agar tidak ada akses oleh pihak yang tidak berwenang cc. Log administrator dan operator Agar seluruh kegiatan administrator dan operator dapat terpantau secara reguler dd. Log atas kesalahan yang terjadi Agar setiap kesalahan yang terjadi dicatat dan di analisa untuk diambil tindakan ee. Sinkronisasi penunjuk waktu agar setiap waktu yang terdapat di sistem perusahaan dapat disinkronisasikan seluruhnya 3. Pengendalian Akses

102 a. Kebijakan pengendalian akses Harus tersedia prosedur untuk mengendalikan kebijakan pengendalian akses b. Pendaftaran pengguna Harus tersedia prosedur yang mengendalikan hak hak akses pengguna c. Manajemen hak khusus Penggunaan hak akses oleh pihak yang tidak berwenang harus diminimalisirkan d. Manajemen password pengguna Pengguna harus dicegah untuk member password miliknya dengan pegawai lain e. Tinjauan terhadap hak akses Pengendalian tinjauan hak akses harus dibuat agar dapat meninjau hak hak akses setiap pegawai f. Penggunaan password Password agar di tetapkan ketentuannya agar sesuai dengan standar yang akan digunakan g. Peralatan yang ditinggalkan oleh pengguna Manajer harus memastikan bahwa seluruh peralatan yang sudah ditinggalkan oleh penggunanya dapat dilindungi atau disimpan dengan baik dan benar h. Kebijakan clear desk and screen Agar secepatnya dibuat kebijakan clear desk and screen i. Kebijakan penggunaan layanan Agar setiap layanan yang diberikan untuk pengguna diberikan secara spesifik j. Otentikasi pengguna untuk koneksi eksternal

103 Harus direncanakan membuat kebijakan otentikasi pengguna untuk koneksi eksternal k. Identifikasi peralatan dalam jaringan manajemen agar lebih peduli terhadap kebijakan identifikasi peralatan dalam jaringan l. Perlindungan terhadap remote diagnostic dan configuration port. Perlindungan remote diagnostic dan configuration port agar ditingkatkan kembali m. Segregasi dalam jaringan Agar dibuat instruksi secara formal n. Pengendalian koneksi jaringan Perluasan jaringan harus dibarengi dengan pengendalian koneksi jaringan sehingga ada yang mengatur secara formal o. Pengendalian routing jaringan Prosedur harus diterapkan dan dibuat untuk memastikan kesesuaian dengan persyaratan yang dibutuhkan p. Prosedur log-on yang aman Prosedur harus diterapkan dan dibuat untuk memastikan kesesuaian dengan persyaratan yang dibutuhkan q. Identifikasi dan otentikasi pengguna Prosedur harus dibuat untuk membatasi dan mengatur pegawai yang memiliki user-id r. Sistem manajemen password Apabila ingin memiliki prosedur ini harus membuat dulu sistem manajemen password s. Pengguna sistem utilities Agar dibuat prosedur pengguna sistem utilities

104 t. Sesi time out Agar dibuat prosedur sesi time out u. Pembatasan waktu koneksi Pengguna harus mematuhi aturan yang berlaku diperusahaan v. Pembatasan akses informasi Kedepannya agar setiap pengguna memiliki batasan batasany terhadap akses informasi w. Isolasi sistem yang sensitive Perlindungan sistem yang sensitif harus dijamin dan di atur oleh kebijakan yang berlaku x. Mobile computing dan komunikasi Agar perusahaan membuat prosedur ini y. Kerja jarak jauh Pengendalian kerja jarak jauh harus diatur dalam kebijakan yang formal. Dalam dokumen SMKI tedapat kebijakan, prosedur, instruksi kerja dan sasaran terkait dengan pengembangan dan penerapan sistem keamanan informasi, adapun kebijakan yang harus dimiliki oleh perusahaan dari klausul keamanan fisik dan lingkungan, manajemen komunikasi dan operasi dan pengendalian akses adalah : 1. Kebijakan yang harus dipenuhi a. Malicous Code Policy b. Access Control Policy c. Network Access Policy 2. Prosedur yang harus dipenuhi a. Physical Entry Control

105 b. Equipment Sy c. Disposal of Info Equipment Device and Media d. Loading and Unloading e. Off-site Removal Authorisation f. Documenting Operating Procedure g. Change Control Procedure h. Separation of Operational, Test and Development Environment Managing Third Parties i. System Planning and Acceptance j. Malicious Code Procedure k. Back-up l. Network Management m. Media Handling n. Business Information System o. Monitoring p. E-Commerce q. User Access Rights r. User Registration s. Teleworker Procedure t. Mobile Computing u. Access Control Procedure v. Secure Log-on w. System Utilities 3. Instruksi kerja yang harus dipenuhi a. Fire Door b. Fire Alarms c. Burglar Alarms d. Fire Suppression Equipment e. Air Conditioning

106 f. Physical Perimeter Security Checklist g. Netbook Configuration h. Anti Malware i. User Name Admin j. Website Terms k. Privacy Statement l. Administrator Logging m. Monitoring Schedule n. Audit Logging Schedule o. Teleworker User Agreement p. User Agreement q. Mobile Phone User r. Wireless Notebook User 4. Menyesuaikan sasaran dari seluruh pengendalian yaitu memastikan keamanan seluruh lokasi dan peralatan yang terdapat pada unit IT dan memastikan manajemen komunikasi dan operasi yang terdapat pada unit IT baik kepada pihak ketiga yang menyediakan jasa layanan terhadap sistem informasi serta pengendalian hak akses terhadap sistem informasi yang dilakukan oleh pengguna atau pegawai PT.KAI sudah dilakukan dan diterapkan dengan benar sesuai dengan yang dibutuhkan.