BAB III METODOLOGI PENELITIAN

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. Bab I Pendahuluan. Teknologi Informasi (TI) maka ancaman terhadap informasi tidak saja

BAB III METODOLOGI PENELITIAN

BAB IV GAMBARAN UMUM PERUSAHAAN. PT Indosat Tbk adalah salah satu perusahaan penyelenggara jasa

BAB II GAMBARAN UMUM PERUSAHAAN

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian PT. Indosat, Tbk Gambar 1.1 Logo PT. Indosat, Tbk

BAB I PENDAHULUAN. kepentingan para pemegang saham (shareholder) saja dan juga menyebabkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB III TINJAUAN UMUM. didirikan sebagai perusahaan Penanaman Modal Asing (PMA) di bidang

BAB IV GAMBARAN UMUM OBJEK PENELITIAN. jasa telekomunikasi dan jaringan telekomunikasi di Indonesia. : Jl. Medan Merdeka Barat 21 Jakarta, Indonesia.

BAB I PENDAHULUAN. pertanggungjawaban atas pengelolaan suatu perusahaan. menyediakan layanan InfoCom, telepon tidak bergerak kabel (fixed wireline)

3 BAB III PERUMUSAN MASALAH

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

BAB II 2. GAMBARAN UMUM INSTANSI

BAB III OBYEK DAN METODOLOGI PENELITIAN. Penelitian Dilakukan di PT. X, di Jalan Banda, Bandung. Obyek penelitian

BAB 1 PENDAHULUAN 1.1 Latar Belakang ,

BAB I PENDAHULUAN. Perusahaan-perusahaan menghadapi lingkungan bisnis yang semakin kompleks

12Pasca. Kewirausahaan, Etika Profesi dan Hukum Bisnis

BAB II DESKRIPSI PT. INDOSAT TBK

BAB IV PEMBAHASAN. dokumen, wawancara dengan staf, serta melakukan observasi langsung pada Divisi

BAB III PERUMUSAN MASALAH

BAB 1 Pendahuluan 1.1. Latar Belakang

BAB 1 PENDAHULUAN. pesat menciptakan transformasi besar dalam bidang bisnis dengan banyaknya

BAB III METODE PENELITIAN. pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode

BAB 1 PENDAHULUAN 1.1 Latar Belakang

KUESIONER PENELITIAN

KRITERIA SNI AWARD 2015

BAB I PENDAHULUAN. PT. Indosat Tbk merupakan penyedia layanan telekomunikasi dan informasi

BAB V KESIMPULAN DAN SARAN

BAB III ANALISIS METODOLOGI

BAB I PENDAHULUAN 1.1. Tinjauan Terhadap Obyek Studi Sekilas tentang PT XL Axiata Tbk

AUDIT KEAMANAN SISTEM INFORMASI PADA UNIVERSITAS BINA DARMA PALEMBANG MENGGUNAKAN STANDAR ISO/IEC 27001

BAB II 2. GAMBARAN UMUM INSTANSI

BAB I PENDAHULUAN. dalam operasional usaha menyebabkan kebutuhan akan sistem pengendalian yang

PEMBUATAN DISASTER RECOVERY PLAN (DRP) BERDASARKAN ISO/IEC 24762: 2008 DI ITS SURABAYA (STUDI KASUS DI PUSAT DATA DAN JARINGAN BTSI)

MENTERI RISET, TEKNOLOGI, DAN PENDIDIKAN TINGGI REPUBLIK INDONESIA

Sosialisasi Peraturan Gubernur DIY No. 2 Tahun 2018 tentang Tata Kelola Teknologi Informasi dan Komunikasi

BAB III METODE PENELITIAN

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

BAB I PENDAHULUAN. I.1 Latar Belakang

BERITA NEGARA REPUBLIK INDONESIA

BAB I PENDAHULUAN I.1. Latar Belakang

Bab I Pendahuluan I. 1 Latar Belakang

BAB II LANDASAN TEORI

ADLN PERPUSTAKAAN UNIVRSITAS AIRLANGGA BAB II GAMBARAN UMUM OBJEK PENELITIAN. menjadi Badan Usaha Milik Negara yang seluruh sahamnya dimiliki oleh

LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR 15 /SEOJK.05/2016 TENTANG LAPORAN PENERAPAN TATA KELOLA PERUSAHAAN YANG BAIK BAGI PERUSAHAAN

Tulis yang Anda lewati, Lewati yang Anda tulis..

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

II. ISI LAPORAN KEBERLANJUTAN Uraian isi Laporan Keberlanjutan sebagaimana dimaksud pada romawi I angka 2 memuat rincian sebagai berikut: A. La

BAB 1 PENDAHULUAN. yang serba elektronik dan online. Banyak hal yang ditawarkan dari fasilitas

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PEDOMAN PELAKSANAAN KERJA PIAGAM KOMITE AUDIT TELKOM GROUP

BAB I PENDAHULUAN 1.1. Latar Belakang

DAFTAR ISI... LEMBAR PENGESAHAN TUGAS AKHIR... LEMBAR PENGESAHAN PENGUJI SIDANG TUGAS AKHIR... LEMBAR PERNYATAAN KEASLIAN...

MITIGASI RISIKO KEAMANAN SISTEM INFORMASI

BAB I PENDAHULUAN. I.1 Latar Belakang

BAB II GAMBARAN UMUM PERUSAHAAN

BAB 1 PENDAHULUAN. Peran teknologi informasi di era globalisasi ini dinilai sangat penting bagi

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

BAB I PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian Profil Perusahaan

BAB 1 PENDAHULUAN. Dalam era globalisasi saat ini, peranan teknologi informasi sangat

EVALUASI KEAMANAN INFORMASI MENGGUNAKAN ISO/IEC 27002: STUDI KASUS PADA STIMIK TUNAS BANGSA BANJARNEGARA

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

BAB V KESIMPULAN DAN SARAN. Berdasarkan hasil penelitian mengenai peran Auditor Internal terhadap

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II GAMBARAN UMUM PERUSAHAAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. Sekarang ini Teknologi Informasi (TI) bukanlah hal baru, khususnya pada

KUESIONER PENELITIAN PENGARUH PENGENDALIAN INTERNAL TERHADAP PENCEGAHAN FRAUD DAN DAMPAKNYA PADA KINERJA PERUSAHAAN

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Direksi Perusahaan Efek yang Melakukan Kegiatan Usaha sebagai Penjamin Emisi Efek dan/atau Perantara Pedagang Efek SALINAN

BAB I PENDAHULUAN. Pembangunan Jangka Menengah Nasional (RPJMN) dengan konsep

BAB I PENDAHULUAN. Good Corporate Governance (GCG) adalah salah satu pilar dari sistem

BAB I PENDAHULUAN. dalam usaha untuk menarik konsumen untuk menggunakan atau mengkonsumsi barang

PEDOMAN PERILAKU Code of Conduct KEBIJAKAN

Pedoman Perilaku. Nilai & Standar Kita. Dasar Keberhasilan Kita. Edisi IV

BAB I PENDAHULUAN. 1.1 Latar Belakang

LAMPIRAN II SURAT EDARAN OTORITAS JASA KEUANGAN NOMOR /SEOJK.05/2017 TENTANG LAPORAN PENERAPAN TATA KELOLA PERUSAHAAN YANG BAIK BAGI PERUSAHAAN MODAL

BAB I 1.1 Latar Belakang

METODE REGULATORY IMPACT ASSESSMENT (RIA) UNTUK IMPLEMENTASI KEBIJAKAN

DAFTAR ISI. ABSTRAK... i. ABSTRACT... ii. KATA PENGANTAR... iii. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xii. DAFTAR LAMPIRAN...

BAB III METODE PENELITIAN

BAB I PENDAHULUAN. Secara umum pemeriksaan akuntansi atau yang biasa disebut auditing adalah

Pedoman Perilaku dan Etika Bisnis

BAB 1 PENDAHULUAN. Sejak tahun 1997, Indonesia mengalami dampak atas memburuknya kondisi

PERATURAN BADAN INFORMASI GEOSPASIAL NOMOR 8 TAHUN 2017 TENTANG TATA KELOLA TEKNOLOGI INFORMASI DAN KOMUNIKASI DENGAN RAHMAT TUHAN YANG MAHA ESA

BAB IV. Rencana Implementasi. Investasi dilakukan untuk dapat membuat Telkom terus melakukan proses

BAB IV GAMBARAN UMUM PERUSAHAAN. pertama dan tertua di Indonesia. Goodyear Indonesia menjadi salah satu

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

BAB 4 EVALUASI PENGENDALIAN SISTEM INFORMASI PELAYANAN JASA KAPAL PADA PT. PELABUHAN INDONESIA II

BAB III METODE PENELITIAN. 3.1 Sejarah Singkat PT. TELKOM INDONESIA. jaringan terbesar di Indonesia. TELKOM menyediakan layanan

KOMITE NASIONAL KEBIJAKAN GOVERNANCE (KNKG) Corporate Governance Self Assessment Checklist

BAB 2 PROSES BISNIS PT DANAREKSA (PERSERO)

BAB II PROFIL PERUSAHAAN. penyelenggara informasi dan telekomunkasi (infocomm) dan penyedia jasa dan

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III OBYEK PENELITIAN. III.1 Profil Perusahaan PT Telekomunikasi Indonesia (Persero) Tbk.

BAB I PENDAHULUAN 1.1. Latar Belakang

HASIL DAN PEMBAHASAN. Langkah awal dalam tahap perencanaan audit sistem informasi menghasilkan

Transkripsi:

BAB III METODOLOGI PENELITIAN Bab III Metodologi Penelitian 3.1 Profil Perusahaan PT. XYZ adalah sebuah perusahaan yang didirikan pada tahun 1967, merupakan perusahaan investasi asing yang menyediakan layanan telekomunikasi internasional di Indonesia, serta melakukan operasinya pada tahun 1969 dengan inagurasi Stasiun Bumi Jatiluhur. Pada tahun 1980, pemerintah Indonesia mengakuisisikan semua saham PT. XYZ, untuk kemudian menjadi BUMN. Saat ini PT. XYZ merupakan perusahaan penyelenggara layanan telekomunikasi terbesar kedua di Indonesia. PT. XYZ saat ini memiliki lebih kurang 8155 karyawan, dimana karyawan PT.XYZ ini terdiri dari 3873 karyawan tetap dan 4282 karyawan kontrak. PT.XYZ saat ini telah memperdagangkan sahamnya di Bursa Efek di Indonesia dan Amerika Serikat New York Stock Exchange. Dengan kepemilikan saham PT. XYZ dimiliki oleh perusahaan asing (65%), Publik (20,1%), serta Pemerintah Republik Indonesia (14,9%). PT. XYZ memberikan layanan jasa selular, jasa telekomunikasi tetap atau jasa suara tetap, jasa fixed wireless. Selain itu PT. XYZ juga merupakan penyelenggara jasa data tetap (MIDI) dan menjadi pelopor penyedia layanan seluler 3.5 G dengan teknologi HSDPA untuk pascabayar maupun prabayar. Bagi PT. XYZ, tata kelola perusahaan merupakan landasan penting dari keseluruhan pendekatan bisnis perusahaan. Lima pilar utama yang menjadi tumpuan tata 20

21 kelola PT. XYZ adalah transparansi, akuntabilitas, tanggung jawab, independensi, dan kesetaraan.pt. XYZ selalu berusaha melakukan segala upaya untuk melakukan bisnis secara bertanggung jawab untuk memberikan manfaat yang berkelanjutan bagi para pemegang saham dan pemangku kepentingan. Susunan organisasi PT. XYZ dapat dilihat pada Gambar 2. Divisi IT Security merupakan salah satu divisi yang berada dibawah Group IT Operation. Divisi ini mempunya tugas untuk memastikan terjaminnya kemanan aset serta bertanggung jawab terhadap segala sesuatu yang berhubungan dengan keamanan jaringan beserta komponen pendukung lainnya termasuk pengaturan dan pemeliharaan didalamnya. 3.1.1 Visi, Misi, dan Tujuan Perusahaan Visi Menjadi pilihan utama pelanggan untuk seluruh kebutuhan informasi dan komunikasi. Misi Menyediakan dan mengembangkan produk layanan dan solusi inovatif dan berkualitas untuk memberikan manfaat yang sebesar - besarnya bagi para pelanggan. Meningkatkan keuntungan pemegang saham secara terus menerus. Mewujudkan kualitas kehidupan pemangku kepentingan yang lebih baik.

22 3.1.2 Susunan Organisasi Gambar 3. Susunan Organisasi PT. XYZ

Gambar 4. Susunan Organisasi PT. XYZ (lanjutan) 23

24 3.2 Kerangka Pikir Gambar 5. Kerangka Pikir

Gambar 6. Kerangka Pikir Penilaian Risiko Menggunakan Metode NIST SP800-30 25

26 Dokumen Kebijakan Keamanan PT. XYZ Dokumen ISO/IEC 27001 Pemetaan Kebijakan Tambahan Kebijakan Keamanan PT. XYZ Rekomendasi NIST SP800-61rev1 Pembuatan SOP Dokumen SOP Input Proses Rekomendasi NIST SP800-61rev1 Penanggulangan Insiden (Incident Handling) Tambahan kontrol Untuk Penanggulangan Insiden Output Gambar 7. Kerangka Pikir Mitigasi Risiko Secara garis besar, kerangka pikir pada Gambar 5 terdiri dari 5 tahap. Untuk penilaian risiko dan mitigasi risiko di breakdown menjadi Gambar 6 dan 7. Kerangka pikir tersebut dapat dijabarkan sebagai berikut : 1. Mendefinisikan masalah Berdasarkan data hasil monitoring log IDS/IPS selama waktu tiga tahun, dapat ditarik tiga gangguan (intrusion) teratas yang terjadi pada PT. XYZ. Hal ini sekaligus menjadi ruang lingkup dari penulisan tesis ini. 2. Melakukan penilaian risiko (risk assessment) Penilaian risiko dilakukan dengan menggunakan metode NIST SP800-30. Pada tahap ini ada 9 tahapan yang dilakukan yaitu : Karakterisasi sistem : Tahap ini dilakukan pengumpulan aset-aset yang dimilik oleh divisi IT security.

27 Identifikasi ancaman : Ancaman adalah suatu eksploitasi potensial terhadap kerentanan. Pada tahap ini dilakukan identifikasi ancaman yang ada terkait dengan ruang lingkup. Identifikasi kerentanan : Kerentanan adalah suatu kelemahan yang ada dari suatu sistem. Pada tahap ini dilakukan identifikasi kerentanan yang ada terkait dengan ruang lingkup. Analisis pengendalian (pengukuran tahap 1) : Pada tahap ini dilakukan pengukuran penanganan insiden saat ini dengan menggunakan incident handling checklist (NIST SP800-61 rev1). Kuesioner akan dibagikan kepada tim Divisi IT Security. Penentuan kemungkinan : Pada tahap ini dilakukan penyusunan dan pendefinisian tingkat banyaknya kejadian. Analisis dampak : Pada tahap ini dilakukan penyusunan dan pendefinisian tingkat dampak. Tahap ini dilakukan dengan wawancara dengan staf Divisi IT Security. Penentuan risiko : Pada tahap ini dilakukan penyusunan dan pendefinisian tingkat risiko. Selanjutnya akan ditentukan tingkat risiko dari ancaman yang ada pada tahap identifikasi ancaman sebelumnya. Rekomendasi kontrol : Pada tahap ini diberikan beberapa rekomendasi kontrol yang sesuai dengan hasil dari proses penilaian risiko. Tahap ini selanjutnya akan dibahas dibagian mitigasi risiko. Dokumentasi hasil : Pada tahap ini dibuat dokuemtasi hasil penilaian risiko.

28 3. Melakukan mitigasi risiko Pada tahap ini akan dilakukan beberapa hal terkait dengan mitigasi dari risiko yang didapat dari hasil tahap analisa sebelumnya, yaitu : Kebijakan keamanan (security policy) : Pemetaan ISO/IEC 27002 terhadap kebijakan keamanan yang berlaku. Apabila terdapat kekurangan pada kebijakan keamanan PT. XYZ maka kontrol dari ISO/IEC 27002 akan ditambahkan sebagai kebijakan baru. Prosedur keamanan (Prosedur Operasi Standar) : Peningkatan terhadap prosedur keamanan yang ada saat ini mengacu pada NIST SP800-61 rev1. Penanggulangan insiden (incident handling) : Pada tahap ini akan diberikan beberapa rekomendasi dan kontrol tambahan untuk menanggulangi insiden. 4. Melakukan pengukuran hasil mitigasi risiko (pengukuran tahap 2) Pengukuran dilakukan kembali dengan menggunakan incident handling checklist (NIST SP800-61 rev1). Kuesioner akan dibagikan kepada tim Divisi IT Security. 5. Kesimpulan dan saran Merupakan tahap akhir dimana hasil keseluruhan tesis ini akan diberikan suatu kesimpulan.

29 3.3 Metode Pengumpulan Data Pengumpulan data dan informasi yang berkaitan dengan pembahasan tesis ini menggunakan beberapa cara, yaitu : 1. Dokumen perusahaan Data diperoleh dari dokumen internal yang ada pada Divisi IT Security. Terdapat dua jenis dokumen perusahaan yang akan digunakan, yaitu: Dokumen Data diperoleh dari dokumen-dokumen yang dimiliki oleh Divisi IT Security baik berupa kebijakan, laporan dan berkas tertulis. Portal Internal Data diperoleh dengan mengakses portal yang dimiliki oleh Divisi IT Security yang menyimpan data-data mencakup keamanan informasi. Data yang diambil melalui portal merupakan data selama 2 tahun yaitu 2010-2011. Dimana portal berisikan hasil pengolahan dari log IDS/IPS serta insiden yang terjadi. Selain itu portal juga berisi tiket-tiket yang dibuat bila terjadi insiden. 2. Melakukan pengamatan langsung ke lapangan Studi ini dilakukan untuk mendapatkan gambaran dan data yang objektif mengenai penggunaan Internet pada Divisi IT Security. 3. Studi pustaka Data tambahan diperoleh dari studi jurnal dan buku-buku yang berkaitan dengan pembahasan tesis ini.

30 4. Kuesioner Kuesioner akan dibagikan kepada anggota Divisi IT Security.