Proteksi Dan Teknik Keamanan Sistem Informasi. Tipe Dokumen Tugas Kuliah. Tanggal 20 Mei 2005

dokumen-dokumen yang mirip
Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Proteksi Dan Teknik Keamanan Sistem Informasi. Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

: Proteksi dan Teknik Keamanan Sistem Informasi pada Perusahaan Agen Properti PT. Griya Media

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB 5 IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI

Prosedure Keamanan Jaringan dan Data

BAB 4 AUDIT SISTEM INFORMASI APLIKASI PENJUALAN KREDIT PADA PT RODAMAS

MAKALAH. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. PT. Asuransi XYZ. Kelompok 107

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 3 DESKRIPSI DAN PENGENDALIAN SISTEM YANG BERJALAN PADA PT CATRA NUSANTARA BERSAMA

PRODUK PROFILE HOTEL BILLING SYSTEM (F-HOTEL)

Tugas Kuliah Penerapan Kebijakan Proteksi dan Keamanan SI/TI pada UKM PT Bengkel Mobil Jaya

BAB 3 GAMBARAN UMUM PERUSAHAAN. bidang supplier Silica Sand dan Pasir Kwarsa. PT. PADUCANDI LESTARI

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi. P.T Penerbit Percetakan Jaya

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Tampilan Form Update Evaluasi Sarana InHouse

SISTEM INFORMASI GENERAL LEDGER (F-GL) PT. FTF GLOBALINDO IT SOLUTION PROVIDER

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

BAB 4 AUDIT SISTEM INFORMASI PERSEDIAAN PADA PT. MAKARIZO INDONESIA. tidak akurat dan tidak lengkap merupakan kegiatan audit yang penting dalam

BAB 4 PERENCANAAN STRATEGI SISTEM DAN TEKNOLOGI INFORMASI. permintaan terhadap produk juga meningkat.

Langkah langkah FRAP. Daftar Risiko. Risk

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

BAB 3 GAMBARAN UMUM PERUSAHAAN. serta petunjuk arah yang terbuat dari neon sign maupun billboard.

Universitas Indonesia. IKI-83408T: Proteksi dan Teknik Keamanan Sistem Informasi P.T Penerbit Percetakan Jaya

PERATURAN TERKAIT PENGENDALIAN INTERNAL

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB 4 EVALUASI SISTEM INFORMASI PERSEDIAAN BARANG JADI. untuk meningkatkan efektifitas dan efisiensi kegiatan operasional perusahaan.

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI Kebutuhan Pengembangan Sistem. mengembangkan sistem pemesanan berbasis web ini terdiri atas kebutuhan

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 3 GAMBARAN UMUM SISTEM INFORMASI YANG SEDANG BERJALAN. Keberadaan Departemen Komunikasi dan Informatika (DepKementrian

Proteksi Sistem Informasi Multi Level Marketing PT. Mass Network

Standar Internasional ISO 27001

BAB 5 IMPLEMENTASI. 5.1 Jadwal Implementasi Sistem. Untuk membantu pengguna dalam pemakaian basis data diberikan panduan

BAB 3 DESKRIPSI SISTEM YANG BERJALAN PADA PT PRIMA CIPTA INSTRUMENT. merupakan perusahaan yang bergerak di bidang distribusi perangkat hardware

Lampiran 8 : Daftar Pertanyaan Wawancara. No Pertanyaan Jawaban

M. Choirul Amri

BAB 4 IMPLEMENTASI DATA WAREHOUSE

BAB 4 PELAKSANAAN AUDIT SISTEM INFORMASI. Pada bab ini akan dijelaskan mengenai pelaksanaan Audit Sistem Informasi Penjualan

Pengendalian Sistem Informasi Berdasarkan Komputer

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB IV HASIL DAN UJI COBA

Bab 4 Hasil dan Pembahasan

BAB 4 IMPLEMENTASI DAN EVALUASI

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Isi Status Nikah. Isi Agama. Isi Jln. Isi RT / RW. Isi Kecamatan. Isi Kelurahan. Isi Kota. Isi Kode Pos. Isi Telepon. Isi No.

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan


BAB IV IMPLEMENTASI DAN EVALUASI. Implementasi sistem adalah tahap tahap penerapan dari analisis dan

BAB IV ANALISIS DAN PERANCANGAN SISTEM

BAB 4 RENCANA IMPLEMENTASI

BAB 4 IMPLEMENTASI DAN EVALUASI DATA WAREHOUSE

METRIK DAFTAR TEMUAN AUDIT TEMUAN RESIKO REKOMENDASI TINDAK LANJUT. rentan akan menyebabkan. penting.

Gambar 4.78 Tampilan Layar Menu Petugas

LAMPIRAN A KUESIONER. Menetapkan Dan Mengatur Tingkatan Layanan (DS1)

BAB III PEMBAHASAN. 3.1 Local Area Network ( LAN ) Pada PT. Kereta Api Indonesia Bandung

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

SISTEM INFORMASI SALON & SPA (F-POS SALON)

BAB IV HASIL DAN UJI COBA

BAB 4 EVALUASI TERHADAP PENGENDALIAN BENGKEL GAC AUTO SERVICE

BAB 4 RANCANGAN SISTEM YANG DIUSULKAN. perusahaan saat ini, maka diusulkan adanya sistem yang baru. Sistem yang diusulkan

PROTEKSI DAN TEKNIK KEAMANAN SI/TI PT EASY VALAS

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Sistem IT Inventory Tempat Penimbunan Berikat

BAB V PERANCANGAN SISTEM. Administrasi (SISDA) mengutamakan pada kebutuhan BiNus University

BAB IV HASIL DAN PEMBAHASAN

KESIMPULAN DAN SARAN

BAB III ANALISIS SISTEM

dimulai dengan service, pengadaan barang barang seperti akesoris komputer,

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Digital Filing..: A Simple Way to Digitalize, Centralize and Distribute Documents :.

BAB IV HASIL DAN UJI COBA

BAB 4 IMPLEMENTASI DAN EVALUASI. piranti lunak (software), kebutuhan perangkat keras (hardware) dan kebutuhan

BAB IV SIMPULAN DAN SARAN

TENTANG KEBIJAKAN TEKNOLOGI INFORMASI DI UNIVERSITAS INDONESIA REKTOR UNIVERSITAS INDONESIA

BAB 4 RENCANA IMPLEMENTASI. Pada tahap ini dilakukan rencana implementasi yang terkait pada aplikasi basisdata

SISTEM INFORMASI MANAGEMENT SPBU PERTAMINA ( FPOS SPBU) PT. FTF Globalindo

Gambar Menu Login User. Gambar Menu Login jika user belum mengisi User Name. Gambar Menu Login jika User Name salah menginput password

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

Lampiran Check List Pengendalian Manajemen Operasional. No. Pertanyaan Y T Keterangan Standart

BAB 4 EVALUASI SISTEM INFORMASI PADA PT CATRA NUSANTARA BERSAMA. 4.1 Hasil Evaluasi Terhadap Pengendalian Manajemen

BAB IV HASIL DAN UJI COBA

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:

BAB 4 AUDIT SISTEM INFORMASI PENJUALAN PADA PT. DELL PAN TUNGGAL

BAB 4 HASIL ANALISIS DAN PEMBAHASAN

BAB 4 EVALUASI SISTEM INFORMASI PENJUALAN PADA PT. ABC

BAB I PERSYARATAN PRODUK

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGAMANAN SISTEM basis DAta

Transkripsi:

Tugas Kuliah Proteksi Dan Teknik Keamanan Sistem Informasi Kelompok 101 Abstraksi Dokumen ini berisi Perancangan Keamanan Sistem Informasi Kantor Notaris XYZ sebuah kantor yang bergerak di bidang hukum Tipe Dokumen Tugas Kuliah Klasifikasi Dokumen Kuliah Referensi Mata Kuliah Proteksi dan Teknik Keamanan Sistem Informasi Status Revisi 4 Tanggal 20 Mei 2005 Disiapkan oleh Sukma Wardhana (7203012254) Michael Edison Nata (7203012181) Johannes Edwin (7203

Daftar Isi Daftar Isi...2 Daftar Gambar dan Table...3 Abstrak...4 1. Pendahuluan...5 1.1 Latar Belakang...5 1.2 Tujuan...5 1.3 Ruang Lingkup Permasalahan...5 1.4 Sekilas mengenai Kantor Notaris XYZ...6 1.4.1. Struktur organisasi...7 Daftar jabatan dan nama dari staff kantor notaris XYZ...8 Daftar jabatan dan pekerjaan kantor notaris XYZ...8 Rincian infrastruktur yang digunakan oleh Kantor Notaris XYZ...10 Rincian sistem informasi yang digunakan oleh Kantor Notaris XYZ...11 Network Topologi dari Kantor Notaris XYZ...12 1.4.2. Ruang Lingkup bidang usaha...12 1.4.3. Denah Ruangan Kantor...13 2. Pembahasan IT Security Domain...15 2.1. Security Management Practices...15 2.2. Access Control Systems and Methodology...16 2.3. Telecommunication and Network Security...17 2.4. Cryptography...17 2.5. Security Architectures and Model...17 2.6. Operations Security...18 2.7. Application and Systems Development Security...19 2.8. Disaster Recovery and Business Continuity Plan...19 2.9. Laws, Investigations and Ethics...20 2.10. Physical Security...21 2.11. Auditing...21 2005 Kelompok 101 IKI-83408 MTI UI Page 2 of 21

Daftar Gambar dan Table Gambar 1. Struktur Organisasi Kantor Notaris XYZ... 7 Gambar 2. Denah Network Topologi Kantor Notaris XYZ..... 12 Gambar 3. Denah Ruangan Lantai 1... 13 Gambar 4. Denah Ruangan Lantai 2... 14 Gambar 5. Denah Ruangan Lantai 3... 14 Tabel 1. Komposisi Pegawai Kantor Notaris XYZ... 8 Tabel 2. Komposisi Pegawai dan Deskripsi pekerjaan... 10 Tabel 3. Daftar Infrastruktur Kantor Notaris XYZ... 11 Tabel 4. Daftar Sistem Informasi Kantor Notaris XYZ... 12 2005 Kelompok 101 IKI-83408 MTI UI Page 3 of 21

Abstrak Tulisan ini membahas keamanan sistem informasi berdasarkan 10 domain keamanan sistem informasi. Ke-10 domain keamanan sistem informasi yang dijadikan dasar pembahasan merupakan kerangka acuan standar yang digunakan dalam mengaudit suatu sistem informasi. Kerangka acuan tersebut dikembangkan oleh ISACA (Information Systems Audit and Control Association) dan digunakan secara luas di dunia dalam melakukan audit terhadap suatu sistem informasi. Fokus pembahasan ke-10 domain keamanan sistem informasi adalah Sistem Informasi NotarisNet yang dikembangkan dan digunakan oleh Kantor Notaris XYZ. Kantor Notaris XYZ adalah sebuah usaha kecil menengah yang bergerak dibidang jasa pembuatan akta tanah dan Perseroan Terbatas. Kantor Notaris XYZ memiliki karyawan 55 orang dan menempati sebuah ruko di suatu kawasan bisnis di Jakarta. Dalam melakukan kegiatan bisnisnya, Kantor Notaris XYZ telah mengembangkan suatu sistem informasi yang disebut Sistem Informasi NotarisNet yang ditujukan untuk memberikan informasi kepada para calon klien dan klien dari kantor notaris ini mengenai pengumuman, jadwal acara, dan status proyek yang sedang dikerjakan untuk masing-masing klien. Kantor Notaris XYZ yang menjadi pusat pembahasan dalam tulisan ini adalah sebuah perusahaan fiktif. Bila terdapat kesamaan nama, tempat, situasi, dan hal lainnya dengan dunia nyata, hal itu bukanlah suatu kesengajaan. 2005 Kelompok 101 IKI-83408 MTI UI Page 4 of 21

1. Pendahuluan 1.1 Latar Belakang Tulisan ini dibuat sebagai bagian dari mata kuliah Proteksi dan Teknik Keamanan Sistem Informasi pada jurusan Manajemen Teknologi Informasi, Fakultas Ilmu Komputer Universitas Indonesia. Dalam mata kuliah Proteksi dan Teknik Keamanan Sistem Informasi dipelajari aspekaspek yang memegang peran penting dalam menjamin keamanan suatu sistem informasi berdasarkan kerangka acuan yang dikembangkan oleh ISACA (Information Systems Audit and Control Association). Kerangka acuan yang digunakan dalam analisis keamanan sistem informasi dalam tulisan ini merupakan standar yang umum digunakan di dunia dalam melakukan audit sistem informasi. 1.2 Tujuan Untuk meningkatkan pemahaman mengenai keamanan suatu sistem informasi melalui pengalaman langsung melakukan analisis keamanan sistem informasi berdasarkan 10 domain keamanan. 1.3 Ruang Lingkup Permasalahan Tulisan ini dipusatkan pada pembahasan 10 domain keamanan sistem informasi berdasarkan kerangka acuan yang dikembangkan oleh ISACA (Information Systems Audit and Control Association). Pembahasan dilakukan terhadap Sistem Informasi KurirNet yang dikembangkan dan digunakan oleh suatu perusahaan fiktif PT. Titipan Kurir Jaya. Penggunaan sistem fiktif dilakukan sesuai dengan prasyarat pembuatan makalah sebagai telah disebutkan pada bagian latar belakang dengan tidak mengurangi nilai dan bobot akademik dari analisis yang dilakukan. 2005 Kelompok 101 IKI-83408 MTI UI Page 5 of 21

1.4 Sekilas mengenai Kantor Notaris XYZ Kantor notaris XYZ adalah merupakan sebuah usaha yang bergerak dalam bidang layanan jasa hukum dimana kantor notaris ini menempati posisi lima besar di Indonesia. Pada saat ini selain melayani dalam bidang hukum, kantor notaris ini berencana untuk mengambil ISO. Kantor notaris XYZ berdiri pada tahun 1979, pada saat ini kantor notaris XYZ memperkerjakan sekitar 55 orang. Untuk melayani kebutuhan jasa dalam bidang hukum, meningkatkan efesiensi kerja, paperless, dan menyelesaikan proyek tepat pada waktunya maka kantor notaris ini menggunakan sistem komputer yang digunakan untuk perhitungan anggaran, database, penjadwalan proyek dan membuat operasi prosedur. Kantor notaris ini menggunakan kurang lebih 50 komputer dimana sebagian dari jumlah pc ini memiliki fasilitas dual monitor. 2005 Kelompok 101 IKI-83408 MTI UI Page 6 of 21

1.4.1. Struktur organisasi Kantor notaris XYZ didirikan pada tahun 1979 oleh A1 dengan modal awal Rp 300 juta. Hingga kini posisi direktur utama dipegang oleh A1 sekaligus pemilik. Struktur organisasi yang berlaku sampai saat ini adalah sebagai berikut: Direktur Gambar 1. Struktur Organisasi Kantor Notaris XYZ TI HRD Keuangan Administrasi Bussines Development PT Notaris Driver Kurir Office Boy Office Girl 2005 Kelompok 101 IKI-83408 MTI UI Page 7 of 21

Daftar jabatan dan nama dari staff kantor notaris XYZ Daftar nama dari staff kantor notaris XYZ dapat dilihat pada tabel berikut ini: No. Jabatan Jumlah Personil Nama 1. Direktur (Direktur XYZ) 1 A1 2. HRD 2 A2, A3 3. Keuangan 3 A4, A5, A6 4. Administrasi 9 A6, A7, A8, A9, A10, A11, A12, A13, A14 5. Business Development 3 A15, A16, A17 6. PT 7 A18, A19, A20, A21, A22, A23, A24 7. Notaris 15 A25, A26, A27, A28, A29, A30, A31, A32, A33, A34, A35, A36, A37, A38, A39 8. IT 2 A40, A41 9. Driver 2 A42, A43 10. Kurir 2 A44, A45 11. Office Boy 1 A46 12. Office Girl 1 A47 Tabel 1. Komposisi Pegawai Kantor Notaris XYZ Daftar jabatan dan pekerjaan kantor notaris XYZ Spesifikasi sistem yang digunakan oleh staff dapat dilihat pada tabel sebagai berikut: Staff Work Hour Description Computer Direktur Pemimpin perusahaan P4 2.8 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project, monitor 17. Staff TI 40 jam Membangun aplikasi P4 2.8 GB, DDRAM per untuk company web, 256 MB, HD 80 GB, 2005 Kelompok 101 IKI-83408 MTI UI Page 8 of 21

Staff HRD Staff Keuangan Staff Administrasi Staff Business Development Staff PT Staff Notaris minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu 40 jam per minggu sistem absensi dan HRD (pengajian, lembur, bonus, dan prestasi kerja) Personalia. Accounting dan Finance 1. Bagian pembelian stok stationary, pembayaran biaya-biaya operasional, dll. 2. Bagian penagihan, billing kepada klien, dll. Bagian front office kantor, resepsionis, operator telepon, penerima tamu, kontak person, bagian pengurusan surat-surat dengan pihak luar, dll. Menganalisa perkembangan bisnis, menganalisa kebutuhan perusahaan. Mengurus surat-surat akta untuk klien korporate, termasuk akta pendirian perusahaan, penambahan modal, pembagian deviden, dll. Notaris pembuat akte dan surat tanah, mengurus surat-surat ke badan pertanahan nasional, mengurus jual-beli tanah, Ms W2K Professional Edition, Ms Office XP, Ms Visual Studio.Net, Ms SQL Server, NAV Client Corporate Edition, monitor 17. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LaserJet, monitor 17. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LQ- 2180. P4 2.0 GB, DDRAM 128 MB, HD 40 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Printer LX- 300+, monitor 15. P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project., monitor 17 P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate Edition, Ms Project., monitor 17 P4 2.4 GB, DDRAM 256 MB, HD 80 GB, Ms W2K Professional Edition, Ms Office XP, NAV Client Corporate 2005 Kelompok 101 IKI-83408 MTI UI Page 9 of 21

Office Boy dan Office Girl Driver Kurir 40 jam per minggu 40 jam per minggu 40 jam per minggu pemindahtanganan, warisan, dll. Mempesiapkan makan, membersihkan kantor. Sopir. Mengantar surat, dokumen, menjemput dokumen dari klien, dll. Edition, Ms Project., monitor 17 Tabel 2. Komposisi Pegawai dan Deskripsi pekerjaan di Kantor Notaris XYZ Rincian infrastruktur yang digunakan oleh Kantor Notaris XYZ Rincian perangkat keras yang telah di implementasikan dikantor notaris XYZ adalah sebagai berikut: Item Description Total PC PC yang digunakan oleh staff yang 42 hampir semuanya memiliki fasilitas dual monitor untuk memudahkan komparasi dokumen Server Windows 2000 Server Edition untuk: 4 1. Project Server 2. Backup Project Server 3. Domain Controller Server 4. Web Server Jaringan komputer TCP/IP, LAN 10/100 Internet ADSL, Cable Modem dari KabelVision sebagai backup E-Mail hosting None, menggunakan e-mail pribadi, 0 tidak ada corporate e-mail Web hosting Menggunakan web hosting yang free di 1 geocity untuk menampilkan profil perusahaan, rencananya akan membeli nama domain untuk nama websitenya Printer - Printer LQ-2180 untuk mencetak - 3 LQ2180 dokumen-dokumen rangkap dan dokumen yang memiliki ukuran sampai dengan US StanFold yang 2005 Kelompok 101 IKI-83408 MTI UI Page 10 of 21

Scanner terletak dibagian administrasi (3 buah). - Printer DeskJet untuk mencetak dokumen-dokumen yang digunakan oleh divisi PPAT, PT, Direktur dan divisi TI (3 di bagian PPAT dan 2 dibagian PT, 1 buah di ruangan direktur, 1 untuk divisi TI) Digunakan untuk menyimpan arsiparsip menjadi data digital (1 buah untuk divisi TI, 1 buah di divisi PPAT, 1 buah untuk divisi PT dan 1 buah untuk divisi administrasi). - 7 DeskJet 4 Tabel 3. Daftar Infrastruktur Kantor Notaris XYZ Rincian sistem informasi yang digunakan oleh Kantor Notaris XYZ Rincian sistem informasi yang telah di implementasikan dikantor notaris XYZ adalah sebagai berikut: Item Description Location Aplikasi HRD Aplikasi pengajian, cuti, honor dan Local Web bonus, lembur, serta prestasi kerja Server Aplikasi Absensi Aplikasi absensi karyawan yang bisa Local Web di ekstrak datanya sebagai masukan Server bagi aplikasi HRD Aplikasi Keuangan Client Application Billing Project Application Domain System Controller Aplikasi untuk mencatat pemasukan dan pengeluaran bagi keperluan perusahaan. Aplikasi untuk mencatat tagihan ke klien, melihat aging tagihan untuk klien Aplikasi untuk pengaturan proyek yang ada, penjadwalan, mencatat kemajuan proyek, dll. Fasilitas dari Windows 2000 Server Edition untuk mengatur otorisasi dari user mengenai akses file (file sharring), akses dokumen, pengamanan jaringan (user login), web akses, dll Web Application Aplikasi local web untuk pengumuman jadwal proyek, hasil dari Local Web Server Local Web Server Project Server dan Backup Server Domain Controller Server Local Web Server 2005 Kelompok 101 IKI-83408 MTI UI Page 11 of 21

proyek yang dikerjakan bagi klien (client notification), daftar klien, profil perusahaan, pendaftaran online via web yang hasilnya akan ditindak lanjuti oleh bagian administrasi, PT dan Notaris PPAT. Tabel 4. Daftar Sistem Informasi Kantor Notaris XYZ Network Topologi dari Kantor Notaris XYZ Gambar 2. Denah Network Topologi Kantor Notaris XYZ 1.4.2. Ruang Lingkup bidang usaha Fokus kerja dari Kantor Notaris XYZ adalah dibidang pembuatan akta bagi Perseroan Terbatas (bagian divisi PT) serta mengurus akta tanah bagi perseorangan dan perusahaan (bagian divisi Notaris PPAT). 2005 Kelompok 101 IKI-83408 MTI UI Page 12 of 21

Kantor Notaris XYZ menyediakan layanan jemput antar bagi dokumen dan akta dari klien, klien tidak perlu datang ke Kantor Notaris XYZ untuk mengurus dokumen kecuali untuk beberapa hal yang memerlukan adanya kehadiran dari klien untuk pengurusan data. 1.4.3. Denah Ruangan Kantor Kantor Notaris XYZ ini berdiri diatas sebidang tanah dengan gedung berbentuk rumah toko (ruko) tiga lantai. Lantai 1 dari kantor ini digunakan untuk ruang administrasi dan resepsionis, ruang tunggu tamu, ruang pertemuan, ruang makan dan pantry serta kamar mandi. Selain itu, lantai 1 ini juga digunakan sebagai ruang istirahat bagi office boy, office girl, kurir serta satpam jaga. Gambar 3. Denah Ruangan Lantai 1 Lantai 2 digunakan untuk ruang notaris (PPAT), notaris (PT), ruang direksi dan kamar mandi. 2005 Kelompok 101 IKI-83408 MTI UI Page 13 of 21

Gambar 4. Denah Ruangan Lantai 2 Lantai 3 digunakan sebagai ruang penyimpanan arsip, ruang server yang menyatu dengan ruangan divisi TI. Gambar 5. Denah Ruangan Lantai 3 2005 Kelompok 101 IKI-83408 MTI UI Page 14 of 21

2. Pembahasan IT Security Domain 2.1. Security Management Practices Ada sejumlah resiko yang dihadapi oleh Kantor Notaris XYZ terkait dengan berbagai ancaman yang mungkin terjadi seperti: 1. Kerusakan data (destruction) Kehilangan data-data transaksi atau data pelaporan yang dapat terjadi karena kelalaian manusia, bencana alam, kebakaran, kerusuhan, listrik mati atau serangan virus. 2. Pencurian (theft/disclosure) Data-data penting yang dapat dicuri dan disalahgunakan.untuk kepentingan pihak lain, contohnya saingan atau pihak-pihak lain yang terkait. 3. Pengubahan (modification) Pengubahan data-data baik data vital maupun non vital yang ada, pengantian isi surat perjanjian, perubahan nilai kontrak, dll oleh pihak yang tidak bertanggung jawab. 4. Penipuan (fraud) Menambah atau mengurangi isi data yang ada dengan tujuan untuk memanipulasi nilai, isi maupun tujuan dari data itu sehingga isinya menjadi berbeda dengan isi yang seharusnya. Setiap resiko dari ancaman yang sudah diidentifikasikan di atas harus dapat dieliminasi atau diantisipasi dengan serangkaian prosedur yang baku untuk melindungi keamanan informasi. 2005 Kelompok 101 IKI-83408 MTI UI Page 15 of 21

2.2. Access Control Systems and Methodology Unauthorized access untuk data pada sistem pelaporan dan data transaksi. Resiko unauthorized access akan dihilangkan dengan penerapan password dan right access secara sederhana dengan memanfaatkan fasilitas yang disediakan oleh operating system atau LAN. Selain itu tujuan dari pembagian domain ini adalah adanya mekanisme dan metode yang digunakan oleh para administrator/manajer untuk mengontrol apa yang boleh diakses pengguna, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya. Secara umum acess control system & methodology di bagi ke dalam tiga cara. 1. Identification Melakukan identifikasi terhadap pengguna yang akan memasuki resource, dengan menanyakan apa yang diketahui oleh pengguna tersebut. Misalnya: Password. 2. Authentication Melakukan autentifikasi terhadap pengguna yang akan memasuki resource, dengan menanyakan apa yang dimiliki oleh pengguna tersebut. Misalnya: smart card 3. Authorization Melakukan autorisasi terhadap pengguna yang akan memasuki resource dengan melakukan pengecekan terhadap daftar orang yang memiliki autorisasi. Access Control System yang sudah dilakukan di Kantor Notaris XYZ adalah: 1. File Sharing dengan melakukan pembatasan melalui login yang diatur secara terpusat lewat Windows Domain Controller. 2005 Kelompok 101 IKI-83408 MTI UI Page 16 of 21

2. Pembatasan hak akses untuk aplikasi HRD, Absensi, Keuangan, Client Billing Application melalui otorisasi login yang dilakukan pada saat akan menjalankan aplikasi-aplikasi diatas. 3. Pembatasan akses data yang akan digunakan bersama dan hanya dapat diakses oleh tim yang berkepentingan. Termasuk didalamnya data-data mengenai proyek berjalan yang ditangani oleh masing-masing tim, file dan dokumen yang berkaitan dengan proyek tersebut. 2.3. Telecommunication and Network Security Kerusakan fisik infrastruktur jaringan LAN (Cabling, ports, UPS dll) Resiko ini dapat dieliminasi dengan mempersiapkan program maintenance terjadwal untuk memeriksa kondisi fisik infrastruktur secara periodik. 2.4. Cryptography Penyadapan data sensitif perusahaan oleh pihak yang tidak berhak. Resiko penyadapan data yang tidak disandikan dianggap sebagai resiko yang dapat diabaikan mengingat data tidak ditransmisikan keluar perusahaan. 2.5. Security Architectures and Model 1. Tidak semua staf yang menggunakan computer memiliki pemahaman akan pentingnya adanya tingkat keamanan akan data-data yang mereka gunakan. Hanya beberapa orang saja yang benar-benar perduli akan pentingnya keamanan dari data-data mereka.. 2005 Kelompok 101 IKI-83408 MTI UI Page 17 of 21

2. Informasi sensitif yang tidak boleh disebarluaskan kepada seluruh pegawai, seperti data klien, data-data keuangan perusahaan, dan data pegawai. 3. Sistem operasi pada komputer yang mendukung pembatasan akses dengan fasilitas password. 4. Beberapa aplikasi yang digunakan masih beresiko memiliki back door. 1. Membuat kebijakan keamanan SI/TI yang sederhana dan mudah dipahami, dan tidak terasa menyulitkan pekerjaan dari masing-masing staf. 2. Membatasi proteksi keamanan SI/TI pada tingkat yang mampu dikelola (managable). Sehingga resiko seperti back door pada aplikasi akan tetap terbuka karena tidak tertangani dengan sumber daya yang ada namun cukup bias dikendalikan kebocorannya. 3. Kendali keamanan SI/TI mengikuti kebijakan pada aspek lainnya (seperti kepegawaian dan keuangan) yang mengikuti kebijakan dari direksi Kantor Notaris XYZ. Sehingga kebijakan keamanan tidak dianggap terpisah dari kebijakan lainnya. 2.6. Operations Security 1. Pegawai yang menyalahgunakan hak akses yang diberikan kepadanya untuk kepentingan lain diluar tugas dan kewajibannya. 2. Pembatasan akses akan menyulitkan staf untuk bekerja maksimal sesuai dengan kemampuannya. Memberi penugasan kepada pegawai yang efektif, memberikan insentif dan sanksi atas kedisiplinan pegawai. 2005 Kelompok 101 IKI-83408 MTI UI Page 18 of 21

2.7. Application and Systems Development Security Data yang digunakan sebagai data contoh ketika akan mengembangkan suatu aplikasi baru maupun akan melakukan pengembangan / modifikasi pada aplikasi yang sudah berjalan dapat saja diperlukan untuk menyesuaikan dengan bisnis proses perusahaan yang dapat berubah secara dinamis. Adanya antisipasi agar proses pengembangan maupun modifikasi dari aplikasi baru maupun aplikasi yang sudah berjalan dapat berjalan dengan lancar dan tidak mengalami hambatan. 2.8. Disaster Recovery and Business Continuity Plan 1. Terputusnya aliran listrik. Listrik yang disuplai oleh PLN tidak selalu ada setiap waktu, terkadang secara terduga aliran listrik itu terputus, hal ini bisa disebabkan oleh karena adanya perawatan jaringan, perbaikan jaringan ataupun juga dapat disebabkan oleh faktor-faktor lain yang tidak terduga. 2. Banjir. Bajir yang terjadi dapat merusak file-file dan dokumen yang ada, terlebih lagi untuk notaris, hampir semua data disimpan dalam bentuk kertas. Banjir yang merendam dapat merusakan semua datadata tersebut. 3. Kelembaban. Hampir sama dengan banjir, kelembaban yang tidak sesuai dengan standar yang ada dapat membuat dokumen menjadi cepat lapuk, kertas-kertas jadi saling menempel, dll. Hal ini dapat merusak dokumen. Selain itu kelembaban juga berpengaruh pada komponen elektronik yang cenderung sesitif pada kelembaban yang tinggi. 4. Kebakaran. Resiko kebakaran terbesar dari kantor ini adalah dari bagian pantry karena adanya kompor untuk memasak / menghangatkan 2005 Kelompok 101 IKI-83408 MTI UI Page 19 of 21

makan. Izin usaha dari pemerintah telah mensyaratkan kelengkapan pemadam kebakaran untuk meminimalisasi resiko tersebut. 5. Tungau, rayap, tikus dan serangga pengganggu lainnya karena bisa merusak dokumen dan perangkat elektronik. 1. Penanggulangan bencana terhadap aset TI mengikuti kebijakan dari pemerintah secara umum yang memprioritaskan penyelamatan manusia dan aset fisik berupa peralatan dan bangunan ruko tempat kantor tersebut berada. 2. Kelanjutan aktivitas perusahaan pada saat bencana tergantung klasifikasi bencana dan status serta kondisi bangunan. 2.9. Laws, Investigations and Ethics 1. Melanggar undang-undang mengenai hak cipta akibat dari penggunaan piranti lunak bukan freeware yang tidak memiliki lisensi. 2. Pencurian informasi secara elektronik yang dimungkinkan dengan belum adanya aturan resmi dan kontrol secara langsung pada piranti keras yang digunakan untuk membatasi keluar masuknya data lewat jalan yang tidak seharusnya, contohnya USB Port yang dapat dengan mudah dihubungkan dengan Pen Drive sehingga transfer data semakin mudah sementara piranti lunak yang digunakan belum mempunyai kemampuan untuk mengontrol pembatasan penggunaan USB Port tersebut lewat login yang digunakan. 1. Mengurangi resiko pelanggaran undang-undang tentang hak cipta untuk piranti lunak yang digunakan, contohnya berpindah ke aplikasi yang tidak membutuhkan lisensi atau yang open source. 2. Mengurangi resiko bocornya data kepihak-pihak yang tidak berkepentingan oleh karena mudahnya akses keluar masuknya data dari setiap workstation yang ada di kantor notaris ini. 2005 Kelompok 101 IKI-83408 MTI UI Page 20 of 21

3. Adanya fasilitas untuk mencatat status dan user yang melakukan modifikasi, pembuatan, maupun penghapusan data untuk memudahkan pelacakan jika terjadi hal-hal yang tidak diinginkan. 2.10. Physical Security 1. Pihak yang tidak berwenang dapat mengakses data rahasia perusahaan yang tersimpan di bagian Administrasi. 2. Aset perangkat TI beresiko dicuri oleh pihak internal maupun eksternal. 3. Notebook pemilik beresiko tinggi dicuri. 4. Pegawai bengkel yang tidak menjaga aset dengan baik, misalnya dengan menukar mouse atau keyboard milik perusahaan. 5. Komputer cepat rusak karena terkena oli, air atau bahan lain yang bersifat merusak. Misalnya penggunanya sering memegang oli. Mengurangi resiko kerugian secara nominal. 2.11. Auditing Kebocoran keamanan SI/TI yang tidak teridentifikasi dan merugikan perusahaan. 1. Memeriksa apakah tugas dari masing-masing staf telah dilaksanakan dengan baik. 2. Mengurangi kerugian perusahaan. 2005 Kelompok 101 IKI-83408 MTI UI Page 21 of 21