ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001

dokumen-dokumen yang mirip
TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Stara 1, Program Studi Teknik Informatika Universitas Pasundan Bandung.

KATA PENGANTAR. Puji syukur dan terima kasih kepada Tuhan YME karena atas kasih dan karunia-nya

PERANCANGAN SOP (STANDARD OPERATING PROCEDURE) KEAMANAN INFORMASI PENGELOLAAN DATA KEHADIRAN PEGAWAI DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN BANDUNG

BAB III METODE PENELITIAN. Keamanan Sistem Akuntansi Enterprise PT. Gresik Cipta Sejahtera Berdasarkan

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

DAFTAR ISI Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined.

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

BAB 1 PENDAHULUAN Latar Belakang

PEMBUATAN STANDARD OPERASIONAL PROSEDUR (SOP) KEAMANAN HARDWARE BERDASARKAN ISO/IEC 27001:2013

PERANCANGAN KEAMANAN DATA MAHASISWA FAKULTAS TEKNIK BERDASARKAN ISO/IEC 27001:2013 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung)

BAB I PENDAHULUAN. Rumah Sakit Islam (RSI) Jemursari adalah sebuah rumah sakit yang berada di

Studi Kasus INFORMATION SECURITY MANAGEMENT SYSTEM (ISMS) MENGGUNAKAN STANDAR ISO/IEC 27001:2005

Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined. Error! Bookmark not defined.

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

EKSPLORASI ZABBIX UNTUK MONITORING PERANGKAT JARINGAN

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung

DAFTAR ISI ABSTRAK...Error! Bookmark not defined. KATA PENGANTAR...Error! Bookmark not defined. UCAPAN TERIMA KASIH...Error! Bookmark not defined.

SISTEM MANAJEMEN INTEGRASI/TERPADU

BAB 2 TINJAUAN PUSTAKA

Harpananda Eka Sarwadhamana/

BAB I PENDAHULUAN. dan sekitarnya. PT Karya Karang Asem Indonesia khususnya pada daerah Sedati,

BEST PRACTICES ITG di Perusahaan. Titien S. Sukamto

BAB 1 PENDAHULUAN 1.1 Latar Belakang

EVALUASI KEAMANAN INFORMASI BERBASIS ISO PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

PERANCANGAN SISTEM INFORMASI MANAJEMEN PENGELOLAAN UNIT DAN MONITORING KENDARAAN BERMOTOR PADA RUMAH SUSUN CINTA KASIH TZU CHI 1 DAN BERBASIS WEB

Tulis yang Anda lewati, Lewati yang Anda tulis..

JURNAL TEKNIK POMITS Vol. 3, No. 2, (2014) ISSN: ( Print) A-228

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

PENERAPAN KEAMANAN SISTEM INFORMASI STANDAR ISO PADA PT. BPR KARYABHAKTI UGAHARI, TANJUNG MORAWA

MENGUKUR INDEKS KEAMANAN INFORMASI DENGAN METODE OCTAVE BERSTANDAR ISO PADA UNIVERSITAS ALMUSLIM-BIREUEN

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap tahun 2007/2008

PENGARUH PENILAIAN KINERJA TERHADAP KEPUASAN PEGAWAI

BAB 1 PENDAHULUAN 1-1

PENYUSUNAN STANDAR OPERASIONAL PROSEDUR PENGAMANAN FISIK RUANG SERVER BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

BAB I PENDAHULUAN. PT. Varia Usaha Beton merupakan anak usaha dari PT. Semen Gersik

BAB II LANDASAN TEORI

Oleh : SUPRIYONO

BAB I PENDAHULUAN. ketepatan dan kelengkapan pelayanan terhadap pelanggan. yang terintegrasi yang bernama Integrated Trading System (ITS).

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Gambaran Umum Objek Penelitian

ABSTRAK. Universitas Kristen Maranatha

ANALISIS TINGKAT KEMATANGAN KEAMANAN INFORMASI PT. MUSTIKA PETROTECH INDONESIA DENGAN MENGGUNAKAN INDEKS KAMI TUGAS AKHIR

BAB I PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

BAB I PENDAHULUAN. tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu

UNIVERSITAS INDONESIA PENGEMBANGAN KEBIJAKAN KEAMANAN INFORMASI PADA PERUSAHAAN JASA LAYANAN KURIR : STUDI KASUS PT. NCS JUNIAN DANI

STUDI PENERAPAN KNOWLEDGE MANAGEMENT PADA PENANGANAN PENYAKIT TUBERKULOSIS (TB) PARU PADA LAYANAN PPK-1 SISTEM JAMINAN KESEHATAN NASIONAL

BAB I PENDAHULUAN 1.1. Latar Belakang

AUDIT KEAMANAN SISTEM INFORMASI PADA INSTALASI SISTEM INFORMASI MANAJEMEN RSUD BANGIL BERDASARKAN ISO Danastri Rasmona Windirya 1)

BAB IV SIMPULAN DAN SARAN

Analisa Manajemen Resiko Keamanan Informasi pada Kantor Pelayanan Pajak Pratama XYZ

BAB I PENDAHULUAN. restrukturisasi internal, Kerjasama Operasi (KSO), dan Initial Public Offering

ISO 17799: Standar Sistem Manajemen Keamanan Informasi

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

MENGIDENTIFIKASI DAN MENILAI NILAI TANGIBLE DAN INTANGIBLE DARI INFORMASI TEKNOLOGI DALAM PT. PUTRABANGUN BERSAMA

Model Perusahaan Asuransi: Proteksi dan Teknik Keamanan Sistem Informasi

BAB III METODOLOGI PERANCANGAN. Berikut merupakan bagan kerangka pikir penulisan thesis ini :

PERANCANGAN DISASTER RECOVERY CENTER (DRC) BERDASARKAN ISO (STUDI KASUS: Lembaga Penerbangan dan Antariksa Nasional (LAPAN) Bandung)

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

Peraturan Bank Indonesia (PBI) 9/15/PBI/2007 dan Penerapan Tata Kelola Pengamanan Informasi di Perbankan. Oleh :Budi Restianto

PERENCANAAN DAN IMPLEMENTASI STANDAR ISO : 2013 PADA PT. SINAR SOSRO PALEMBANG

Abstrak... Error! Bookmark not defined. Abstract... Error! Bookmark not defined. KATA PENGANTAR... Error! Bookmark not defined.

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

PERANCANGAN DAN IMPLEMENTASI SISTEM MANAJEMEN KEAMANAN INFORMASI BERBASIS: STANDAR ISO/IEC 17799, ISO/IEC 27001, DAN ANALISIS RISIKO METODE OCTAVE-S

Abstrak. ii Universitas Kristen Maranatha

PERATURAN TERKAIT PENGENDALIAN INTERNAL

MONITORING DAN EVALUASI SISTEM INFORMASI KEGIATAN PERWALIAN MENGGUNAKAN MATURITY LEVEL COBIT 4.1 DI FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

ABSTRAK. Kata kunci : ISO, Keamanan, SMKI. i Universitas Kristen Maranatha

ANALISA RESIKO PENGELOLAAN JARINGAN KOMPUTER

PEDOMAN PENYUSUNAN PENULISAN PROPOSAL PENELITIAN DAN SKRIPSI

BAB IV HASIL DAN PEMBAHASAN. perencanaan sistem manajemen keamanan informasi pada Information Capital

ABSTRAK. Kata Kunci: Disaster Recovery Plan

SistemKeamanan Komputer

PERANCANGAN STANDAR OPERASIONAL PROSEDUR KEAMANAN SUMBER DAYA MANUSIA (SDM) BERDASARKAN ISO 27001:2005

Mata Kuliah : Keamanan Sistem Informasi

FRAMEWORK, STANDAR, DAN REGULASI. Titien S. Sukamto

BAB I PENDAHULUAN 1.1 Latar Belakang

JURUSAN SISTEM INFORMASI Fakultas Teknologi Informasi - ITS

MANFAAT PEREALISASIAN TATA KELOLA KEAMANAN INFORMASI BERBASIS SNI ISO/IEC 27001:2009 PADA PRODUKSI FILM ANIMASI (Kasus di PT. XX)

MAKALAH KEAMANAN INFORMASI. Oleh : Muhammad Shodiqil Khafili Djakfar. Dosen Pengajar : Ferry Astika Saputra, ST, M.Sc

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

ABSTRAK. Kata Kunci: ISO 27001:2005, GAP Analisis, Kebijakan Keamanan, Organisasi Keamanan Informasi, Pengelolaan Aset, Keamanan Sumber Daya Manusia

Jakarta, 25 Agustus Penulis

Andi Dwi Riyanto, M.Kom

LAPORAN SKRIPSI APLIKASI ENKRIPSI DEKRIPSI FILE DENGAN ALGORITMA BLOWFISH. Oleh : Ahmad Fahri Rizqi

VISUALISASI INFORMASI BERBASIS WEB UNTUK REPORTING PADA WEBSITE E-REKRUTMEN PT.PELABUHAN INDONESIA III (PERSERO) KERJA PRAKTEK

DAFTAR ISI. ABSTRAK... Error! Bookmark not defined. KATA PENGANTAR... Error! Bookmark not defined. UCAPAN TERIMAKASIH... ierror! Bookmark not defined.

PERANCANGAN TATA KELOLA TEKNOLOGI INFORMASI MENGGUNAKAN KERANGKA KERJA COBIT 5 PADA PROSES MONITORING DAN EVALUASI TERKAIT KEAMANAN SITU

BAB IV SIMPULAN DAN SARAN

USULAN KERANGKA MANAJEMEN RESIKO IMPLEMENTASI TEKNOLOGI BARU DALAM MENDUKUNG AKTIVITAS BISNIS PERUSAHAAN TELEKOMUNIKASI

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

KEAMANAN JARINGAN. Desain Topologi Versi 1

Indah Kusuma Dewi 1, Fitroh 2, Suci Ratnawati 3

Standar Internasional ISO 27001

BAB 1 PENDAHULUAN. menerbitkan laporan-laporan yang akan di hasilkan oleh Dinas Pendapatan dan

PERANCANGAN DAN PEMBUATAN SISTEM INFORMASI PERPUSTAKAAN DIGITAL PADA SMP BUDI MURNI 1

BEST PRACTICES TATA KELOLA TI DI PERUSAHAAN Titien S. Sukamto

Transkripsi:

ANALISIS KEAMANAN FISIK DI LABORATORIUM TEKNIK INFORMATIKA UNIVERSITAS PASUNDAN BERDASARKAN STANDART ISO 27001 TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung Oleh : Ridwan Fauzi NRP.10.304.0161 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS PASUNDAN JUNI 2017

DAFTAR ISI ABSTRAK...Error! Bookmark not ABSTRACK...Error! Bookmark not KATA PENGANTAR...Error! Bookmark not UCAPAN TERIMA KASIH...Error! Bookmark not DAFTAR ISI... ii DAFTAR TABEL... vi DAFTAR GAMBAR... 7 BAB 1 PENDAHULUAN...Error! Bookmark not 1.1 Latar Belakang...Error! Bookmark not 1.2 Identifikasi Masalah...Error! Bookmark not 1.3 Tujuan Tugas Akhir...Error! Bookmark not 1.4 Lingkup Tugas Akhir...Error! Bookmark not 1.5 Metodelogi Tugas Akhir...Error! Bookmark not 1.6 Sistematika Penulisan Tugas Akhir...Error! Bookmark not BAB 2 LANDASAN TEORI...Error! Bookmark not 2.1 Definisi Analisis...Error! Bookmark not 2.2 Pengertian Keamanan Fisik...Error! Bookmark not 2.3 Pengertian Teknologi Informasi...Error! Bookmark not 2.4 Pengertian Infrastruktur Teknologi Informasi...Error! Bookmark not 2.5 Pengertian Keamanan Informasi...Error! Bookmark not 2.6 ISO/IEC 27001:2005...Error! Bookmark not 2.6.1 Physical and Environmental Security...Error! Bookmark not 2.6.2 Pengertian ISMS...Error! Bookmark not 2.6.3 Prinsip Keamanan Informasi...Error! Bookmark not 2.6.4 Kebijakan keamanan informasi...error! Bookmark not 2.7 Manajemen Resiko...Error! Bookmark not 2.7.1 Tujuan Managemen Resiko...Error! Bookmark not 2.7.2 Resiko Keamanan Informasi...Error! Bookmark not 2.7.3 Penilaian Resiko...Error! Bookmark not 2.7.4 Identifikasi Aset (asset identification)...error! Bookmark not 2.7.5 Identifikasi Ancaman (Threat Identification)...Error! Bookmark not 2.7.6 Identifikasi Kelemahan(vullnerability)...Error! Bookmark not 2.7.7 Menentukan Kemungkinan Ancaman (Probability)... Error! Bookmark not 2.7.8 Analisa Dampak...Error! Bookmark not ii

BAB 3 BAB 4 2.7.9 Menentukan Nilai Resiko...Error! Bookmark not 2.8 Keamanan Fisik Menurut ISO/IEC 27001...Error! Bookmark not 2.8.1 Melindungi terhadap ancaman eksternal dan lingkungan.. Error! Bookmark not 2.8.2 Bekerja di daerah aman...error! Bookmark not 2.8.3 Peralatan tapak dan perlindungan...error! Bookmark not 2.8.4 Pemeliharaan Peralatan...Error! Bookmark not 2.8.5 Keamanan tempat peralatan...error! Bookmark not 2.8.6 pembuangan aman atau penggunaan kembali peralatan... Error! Bookmark not 2.8.7 keamanan kabel...error! Bookmark not 2.8.9 Hak Pemindahan peralatan (Removal of Property)... Error! Bookmark not 2.8.10 Kontrol Masuk Fisik ( Physical Entry Control) Error! Bookmark not 2.8.11 Pembatas Keamanan Fisik (Physical Security Perimeter)...Error! Bookmark not 2.8.12 Keamanan Peralatan Di Luar Tempat Kerja...Error! Bookmark not 2.8.13 utilitas pendukung (supporting utilities)...error! Bookmark not SKEMA PENELITIAN...Error! Bookmark not 3.1 Kerangka Tugas Akhir...Error! Bookmark not 3.2 Skema Analisis Tugas Akhir...Error! Bookmark not 3.3 Tempat Penelitian...Error! Bookmark not 2.3.1 pengumpulan data dan wawancara...error! Bookmark not 3.3.2 Menentukan Standart Keamanan Di Laboratorium...Error! Bookmark not 3.3.3 Menentukan Kebijakan Keamanan Fisik...Error! Bookmark not 3.3.4 Kesimpulan Hasil Wawancara...Error! Bookmark not 3.4 Objek Penelitian...Error! Bookmark not 3.5 Analisis Solusi...Error! Bookmark not 3.6 Analisis Manfaat Tugas Akhir...Error! Bookmark not 3.7 Gambaran Struktur Organisasi...Error! Bookmark not 3.8 Deskripsi Dan Wewenang Tanggung Jawab...Error! Bookmark not 3.9 Aturan Jam Kerja...Error! Bookmark not ANALISIS DAN HASIL ANALISIS...Error! Bookmark not 4.1 Analisis Keamanan Fisik Pada Bagian Physical And Enviromental Security... Error! Bookmark not 4.1.2 Perangkat Keras(Hardware)...Error! Bookmark not 4.2 Identifikasi Aset...Error! Bookmark not iii

4.3 Perhitungan Aset...Error! Bookmark not 4.4 Identifikasi Ancaman (Threat Identification)...Error! Bookmark not 4.4.1 Nilai Ancaman...Error! Bookmark not 4.4.2 Identifikasi Kelemahan Dan Nilai Kelemahan (Vulnerability Identification) Error! Bookmark not 4.4.3 Nilai Kelemahan...Error! Bookmark not 4.4.4 Identifikasi Risiko...Error! Bookmark not 4.4.5 Identifikasi Dampak...Error! Bookmark not 4.4.6 Identifikasi Ancaman (Threat Identification) dan Kelemahan (Vulnerability Identification)...Error! Bookmark not 4.4.7 Kemungkinan Gangguan Keamanan (Probability of Occurence)... Error! Bookmark not 4.4.8 Menghitung Nilai Busines Impact Analysis (BIA)... Error! Bookmark not 4.4.9 Menentukan Nilai Resiko...Error! Bookmark not 4.5 Keamanan Fisik Di Laboratorium informatika Saat IniError! Bookmark not 4.6 Rekomendasi Keamanan Fisik Di Laboratorium Informatika... Error! Bookmark not BAB 5 KESIMPULAN DAN SARAN...Error! Bookmark not 4.1 Kesimpulan...Error! Bookmark not 4.2 Saran...Error! Bookmark not DAFTAR PUSTAKA LAMPIRAN iv

DAFTAR ISTILAH NO Istilah Asing Istilah indonesia 1 TI Teknologi infoormasi 2 secuirity keamanan 3 user pengguna 4 Biologic safety Keamanan secara biologi 5 Providing for safety Menyediakan untuk keamanan 6 backteriologis bakteriologis 7 electris elektris 8 Human resources security Keamanan sumber daya manusia 9 Asset management Managemen aset 10 Physical and environmental security Keamanan fisik dan lingkungan 11 Organization of information security Organisasi keamanan informasi 12 Security policy Kebijakan keamana informasi 13 Communications and operations management Manajemen operasi dan komunikasi 14 Business continuity management Manajemen kelansungan usaha 15 Information security incident management Manajemen insiden keamanan informasi 16 Acces control Kontrol akses 17 LAN (local area network) Area jaringan lokal 18 Confidentiality kerahasiaan 19 Availability ketersediaan 20 Integrity integritas 21 threat ancaman 22 ulnerability Identifikasi kelemahan 23 probability Kemungkinan ancaman 24 impact analysis Dampak analisis 25 hacker penyusup 26 terorist teroris 27 Power failure Kegagalan sumber daya 28 Physical Entry Control Kontrol masuk fisik 29 Removal of Property Hak pemindahan peralatan 30 supporting utilities Utilitas pendukung 31 Physical Security Perimeter Pembatas keamanan fisik 32 risk assesment Penilaian resiko 33 asset identification Identifikasi aset 34 Threat Identification Identifikasi ancaman 35 interface Antar muka 36 protect melindungi 37 Physiical security Keamanan secara fisik v

DAFTAR TABEL Tabel 2-1 Kebutuhan Kontrol Keamanan...Error! Bookmark not Tabel 2-2 Hubungan Klausul Keamanan Dengan Aspek Keamanan Informasi.. Error! Bookmark not Tabel 2-3 Nilai Aspek Berdasarkan Aspek Keamanan...Error! Bookmark not Tabel 2-4 identifikasi ancaman...error! Bookmark not Tabel 2-5 Identifikasi Kelemahan(Vullnerability)...Error! Bookmark not Tabel 2-6 Kriteria Nilai BIA....Error! Bookmark not Tabel 3-1 Jabatan Dan Tugas Pokok...Error! Bookmark not Tabel 3-2 Aturan Jam Kerja...Error! Bookmark not Tabel 4-1 perangkat yang digunakan...error! Bookmark not Tabel 4-2 Identifikasi Perangkat Keras...Error! Bookmark not Tabel 4-3 Perhitungan Aset...Error! Bookmark not Tabel 4-4 Identifikasi Ancaman...Error! Bookmark not Tabel 4-5 Nilai Ancaman...Error! Bookmark not Tabel 4-6 Identifikasi Kelemahan...Error! Bookmark not Tabel 4-7 Identifikasi Nilai Kelemahan...Error! Bookmark not Tabel 4-8 Identifikasi Resiko...Error! Bookmark not Tabel 4-9 Identifikasi Dampak...Error! Bookmark not Tabel 4-10 Identifikasi Ancaman dan Identifikasi Kelemahan...Error! Bookmark not Tabel 4-11 Kemungkinan Gangguan Pada Keamanan...Error! Bookmark not Tabel 4-12 Nilai BIA...Error! Bookmark not Tabel 4-13 Bobot Level Resiko Berdasarkan Probabilitas Ancaman...Error! Bookmark not Tabel 4-14 Bobot Level Resiko Berdasarkan Dampak Resiko...Error! Bookmark not Tabel 4-15 Matriks Level Nilai Resiko...Error! Bookmark not Tabel 4-16 Nilai BIA Aset...Error! Bookmark not Tabel 4-17 Nilai Resiko...Error! Bookmark not Tabel 4-18 Level Resiko Terhadap Aset...Error! Bookmark not Tabel 4-19 Kebijakan keamanan Fisik di Laboratorium Saat ini...error! Bookmark not Tabel 4-20 Rekomendasi Keamanan Fisik Berdasarkan Standart Iso 27001... Error! Bookmark not vi

DAFTAR GAMBAR Gambar 1-1 Metodelogi Pengerjaan Tugas Akhir...Error! Bookmark not Gambar 2-1 Kelompok Kebutuhan Kontrol Keamanan...Error! Bookmark not Gambar 3-1 Skema Penelitian Tugas Akhir...Error! Bookmark not Gambar 3-2 Skema Analisis...Error! Bookmark not Gambar 3-3 Struktur Organisasi Lab...Error! Bookmark not 7