Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 74669 dokumen yang sesuai dengan query
cover
Firman Agung Suryono
"Teknologi informasi sebagai salah satu lini kekuatan di Kementerian Luar Negeri (Kemenlu) berperan strategis dalam pengelolaan dan penyediaan informasi yang digunakan sebagai data dukung diplomasi secara cepat agar dapat digunakan sebagai bahan pertimbangan dalam pengambilan keputusan yang tepat dan akurat. Informasi yang digunakan dalam kaitannya dengan kegiatan diplomasi Kemenlu merupakan aset yang strategis yang apabila informasi tersebut jatuh ke tangan pihak lain (pihak yang tidak berhak) dapat berdampak sangat besar serta dapat mengancam kegiatan diplomasi Indonesia di luar negeri dan di forum–forum internasional.
Untuk menjamin terjaganya aspek kerahasiaan (confidentiality), keutuhan (integrity) dan ketersediaan (availability) dari informasi diplomatik di Kemenlu dan Perwakilan RI, Puskom sebagai penanggung jawab keamanan informasi melakukan kegiatan audit keamanan informasi yang tujuannya untuk menemukan kerawanan–kerawanan keamanan informasi yang ada di Kemenlu dan Perwakilan RI. Untuk itu diperlukan sebuah perangkat untuk melakukan audit keamanan informasi yang telah disesuaikan dengan tingkat kebutuhan keamanan informasi di Kemenlu.
Penelitian ini menghasilkan sebuah perangkat audit keamanan informasi yang dapat digunakan untuk menilai aspek keamanan informasi yang berhubungan dengan tata kelola keamanan informasi dan kontrol teknis keamanan informasi.

The information technology as one of the pillar in Ministry of foreign affair play a strategic role in managing and providing an information that used for diplomacy data and to be used as basis consideration for decision making The information that used in diplomacy activity of Ministry of foreign affair can be considered as a strategic asset so if the information falls into those who are not allowed to know the information it can be very dangerous and could threaten Indonesian diplomacy activities in the international forum To ensure the preservation of the confidentiality integrity and availability of information in the Ministry of foreign affair and diplomatic representatives of Indonesia Puskom as a part of ministry of foreign affair that reponsible for information security did an information security audit activity whose aim is to find information security vulnerabilities in Ministry of Foreign Affairs and diplomatic representatives of Indonesia To do an information security audit activity it required tools for information security audits that have been adapted to the needs of information security in the Ministry of Foreign Affairs This research produced an information security audit tools that can be used to assess information security aspects related to information security governance and information security technical controls "
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2013
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dimas Pramono Aji
"Keamanan informasi sudah menjadi prioritas utama dalam organisasi yang modern. Dalam peraturan pemerintah nomor 82 tahun 2012 bahwa penyelenggara sistem elektronik wajib memiliki dan menjalankan prosedur dan sarana untuk pengamanan sistem elektronik. Kemenlu hingga saat ini sudah mempunyai 108 aplikasi, di antara aplikasi tersebut digunakan untuk pengelolaan informasi dalam pelayanan dan perlindungan Warga Negara Indonesia. Terdapat beberapa ancaman yang dapat mengganggu ketersediaan, kerahasiaan maupun keutuhan data atau informasi di lingkungan Kemenlu. Salah satu penyebab terjadinya ancaman dan gangguan tersebut disebabkan karena belum adanya kebijakan keamanan informasi di lingkungan Kemenlu.
Penelitian ini mempunyai klasifikasi penelitian studi kasus dan action research. Kerangka kerja yang digunakan dalam perancangan kebijakan keamanan informasi ini menggunakan kerangka kerja ISO/IEC 27001:2013. Wawancara dilakukan pada pejabat-pejabat struktural dan staf teknis pada Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan PusTIK KP untuk mengambil data kualitatif. Penelitian ini mendapatkan 30 kontrol pada Annex A yang dapat diterapkan dan dijadikan rancangan dokumen kebijakan keamanan informasi pada lingkungan Kementerian Luar Negeri.

Information security has become a top priority in modern organizations. In Peraturan Pemerintah number 82 of 2012 that the organizers of electronic systems should have and implemented procedures and tools for securing electronic systems. Kemenlu up to now already has 108 applications, some of the applications are used for information management in the service and protection of Indonesian Citizens. There are several threats that could interfere with the availability, confidentiality and integrity of data or information within the Kemenlu. One of the causes of such threats and disturbances is caused by Kemenlu still don rsquo t have information security policy.
This research has a classification case study and action research. The framework used in the design of this information security policy uses the ISO IEC 27001 2013 framework. Interviews were conducted with structural officials and technical staff at Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan PusTIK KP to obtain qualitative data. The research found 30 control in Annex A that can be applied and used as draft of information security policy on the environment of the Ministry of Foreign Affairs.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Fheradian Prasastie
"Keterbukaan informasi secara global tanpa batas serta didukung perkembangan teknologi yang pesat berisiko memberikan kerawanan terhadap obyek informasi yang terekspose yang memberi celah kepada pihak yang tidak berkepentingan untuk mengambil atau memanipulasi informasi Organisasi Kementerian Luar Negeri mengelenggarakan fungsi fungsi sesuai dengan Perpres RI Nomor 9 Tahun 2005 dan UU RI Nomor 39 tahun 2008 membutuhkan informasi yang cepat tepat akurat serta terjamin keamanannya Sehingga tuntutan ketersediaan suatu Manajemen Resiko yang efektif merupakan sesuatu yang mendesak Manajemen Resiko diperlukan untuk melindungi aset informasi organisasi dan melanjutkan misi dan visi organisasi Dalam penelitian ini penulis melakukan Perancangan Manajemen Resiko Sistem Informasi studi kasus Pusat Komunikasi Kementerian Luar Negeri dengan metodologi NIST Hasil dari penelitian menggambarkan tingkat kematangan dan kelengkapan penerapan manajemen resiko di lingkungan Kementerian Luar Negeri.

Disclosure of information globally seamless and supported the development of technologies that provide rapid risk exposure to information objects that give loopholes exposed to unauthorized parties to retrieve or manipulate information Organization of the Ministry of Foreign Affairs provide functions in accordance with Presidential Decree No 9 of 2005 and Act No 39 of 2008 need information fast precise accurate and guaranteed safety So the demand for the availability of an effective risk management is something urgent Risk management is needed to protect the information assets of the organization and continue the mission and vision of the organization In this study the authors conducted a Risk Management Information System Design case study Communication Center Ministry of Foreign Affairs with NIST methodology The results of the study illustrate the level of maturity and completeness of the application of risk management in the Ministry of Foreign Affairs."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Dony Harso
"Advanced Persistent Threats (APT) adalah istilah yang digunakan untuk sebuah serangan cyber yang didanai oleh pemerintah asing dengan kemampuan yang sangat tinggi dalam melakukan serangannya sekaligus mampu melakukannya dalam jangka panjang dengan target yang sangat spesifik seperti pencurian informasi. Pusat Komunikasi (Puskom) merupakan unit kerja yang bertugas melaksanakan sebagian tugas Kementerian Luar Negeri di bidang pelaksanaan, pembinaan dan pengamanan pemberitaan serta pengelolaan sistem informasi dan komunikasi Kementerian Luar Negeri dan Perwakilan RI. Karena tugasnya tersebut, Pusat Komunikasi Kementerian Luar Negeri dituntut untuk dapat menjamin ketersediaan layanan dan menjamin keamanan sistem Teknologi informasi dan komunikasi khususnya dalam hal pemberitaan rahasia. Berdasarkan penelitian pada tahun 2012 pengelolaan keamanan informasi yang dilakukan oleh Puskom masih tergolong rentan dan memerlukan strategi penguatan dalam menghadapi ancaman yang kian meningkat.

Advanced Persistent Threats (APT) was an adversary that possesses sophisticated levels of expertise and significant resources which allow it to create opportunities to achieve its objectives by using multiple attack vectors. Communication Center (Puskom) is a main unit in charge of carrying out some tasks of the Ministry of Foreign Affairs in the implementation and development information security management systems of Ministry of Foreign Affairs. Puskom are required to ensure the availability of services and guarantee the information security and communication technology systems, especially the secrecy of information. Based on the research in 2012 information security management conducted by the Puskom is still vulnerable and require reinforcement strategy against APTs threats."
Jakarta: Program Pascasarjana Universitas Indonesia, 2014
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Aditya Yuda Qadarisman
"Peraturan Menteri Luar Negeri Nomor 02 Tahun 2016 tentang Organisasi dan Tata Kerja Kementerian Luar Negeri menyebutkan bahwa Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan Pustekinfokom melaksanakan tugas penyusunan kebijakan teknis, pelaksanaan, pemantauan, evaluasi dan pelaporan dalam pengembangan dan pengelolaan sistem keamanan informasi dan persandian, teknologi informasi dan komunikasi, dan sistem komunikasi berita pada Kementerian Luar Negeri dan Perwakilan Republik Indonesia. Sistem komunikasi berita yang dikelola Pustekinfokom KP tidak mencakup prosedur pengamanan pada konsep berita dan penyimpanan berita yang sudah terdistribusi ke pejabat pengguna. Hal ini menimbulkan ancaman terhadap keamanan informasi berita seperti yang sudah terjadi dengan beredarnya draft berita rahasia di salah satu majalah nasional Indonesia. Berkaitan dengan hal tersebut, diperlukan suatu ketentuan baku seperti pembuatan Prosedur Operasional Standar POS pengelolaan berita. POS pengelolaan berita tersebut disusun menggunakan Soft System Methodology SSM yang telah dimodifikasi. Kebutuhan prosedur yang harus dirancang didapatkan dari hasil wawancara yang hasilnya dianalisis menggunakan thematic analysis. Penelitian ini menghasilkan 8 delapan rancangan prosedur pengelolaan berita yang terdiri dari pembuatan konsep berita, kirim berita biasa, kirim berita rahasia, terima berita biasa, terima berita rahasia, monitoring berita, pengarsipan berita, dan komunikasi darurat.

The regulation of the Minister of Foreign Affairs number 02 year 2016 about The Organization and Working Procedures of the Foreign Ministry, said that the Center of Information and Communication Technology for Ministry and Indonesia Representative ICT Center has the functions as a technical policy formulation, implementation, monitoring, evaluation, and reporting in the development and management of information security system and encryption, the information and communication technologies, and news communication systems on the Ministry of Foreign Affairs and representatives of the Republic of Indonesia. News communication systems of ICT Center not included procedural safeguards for the concept of news and the news that already distributed to official users. This conditions poses a threat to information security as there are already happened with the release of a draft of secret news in one of Indonesia 39;s national magazine. Related to it, ICT Center required a Standard Operating Procedures SOP for news management. SOP for news management was compiled using Soft Systems Methodology SSM that have been modified. The needs of the procedure must be designed from the results of the interview results that were analyzed using the thematic analysis. This research resulted in 8 eight draft procedures for news management that consists of the creation of the concept of news, submit regular news, submit secret news, received regular news, received secret news, news monitoring, archiving, and news emergency communications."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dany Pus Apriyanto
"Peraturan Pemerintah Nomor 82 Tahun 2012 mewajibkan Penyelenggara Sistem Elektronik melakukan pengamanan terhadap Sistem Elektronik. Kementerian Luar Negeri Kemenlu melakukan evaluasi tingkat kesiapan pengamanan informasi menggunakan Indeks Keamanan Informasi KAMI guna memenuhi standar Sistem Manajemen Pengamanan Informasi.
Hasil penilaian Indeks KAMI Tahun 2015 menyatakan bahwa Sistem Elektronik Kemenlu berada dalam kategori strategis, namun tingkat kesiapan pengamanan informasi Kemenlu berada dalam kategori tidak layak. Berdasarkan kondisi tersebut, aspek availability layanan TIK Kemenlu tidak terpenuhi ketika terjadi pemeliharaan jaringan listrik kantor Kemenlu di Pejambon. Seluruh layanan TIK Kemenlu tidak dapat diakses selama 10 jam, padahal Kemenlu sudah memiliki fasilitas pusat pemulihan bencana di Cijantung.
Berdasarkan analisis fishbone, salah satu sebab permasalahan tidak layaknya pengamanan informasi Kemenlu adalah belum adanya rencana keberlangsungan layanan TIK serta rencana pemulihan bencana. Untuk meningkatkan nilai Indeks KAMI dan untuk menjaga keberlangsungan layanan TIK Kemenlu dengan memanfaatkan infrastruktur yang ada maka perlu disusun rancangan rencana kontingensi pusat data Kemenlu. Perancangan rencana kontingensi dalam penelitian ini mengacu pada kerangka kerja NIST 800-34 Rev.1.
Penelitian ini merupakan penelitian kualitatif dengan kategori studi kasus. Pengumpulan data dilakukan melalui wawancara terhadap pejabat pengelola TIK Kemenlu dan pejabat pemilik atau pengguna layanan TIK serta melalui observasi lapangan. Proses analisis dampak bisnis dilakukan guna mendapatkan tingkat kekritisan sistem informasi terhadap kegiatan utama Kemenlu. Strategi pemulihan layanan teknologi informasi disusun berdasarkan urutan tingkat kekritisan sistem informasi dari yang tertinggi hingga terendah.
Penelitian ini berhasil mengidentifikasi tingkat kekritisan layanan sistem informasi yang terkait dengan kegiatan utama Kemenlu beserta kebutuhan sumber daya pendukungnya. Berdasarkan tingkat kekritisan tersebut, tiga layanan membutuhkan strategi pemulihan fault tolerance, 13 hot site, dan sisanya warm site. Strategi kontingensi tersebut kemudian dituangkan dalam dokumen usulan rencana kontingensi pusat data Kemenlu.

Government Regulation Number 82 Year 2012 obligates all electronic system operators to secure their electronic systems. The Ministry of Foreign Affairs of Indonesia Kemenlu has used the Information Security KAMI Index to evaluate the level of information security preparedness to meet the standards of Information System Security Management.
The results of 2015 KAMI Index stated that the Kemenlu rsquo s electronic system is classified as strategic, however its level of information security preparedness is in the category of not reliable. According to these conditions, Kemenlu could not meet the aspect of ICT services availability, for it could not provides its ICT services to users during power outage incidences at Kemenlu Headquarter in Pejambon. Although Kemenlu has built a Disaster Recovery Center facility in Cijantung, at the time of power outages, the entire Kemenlu rsquo s ICT services could not be accessed, for as long as 10 hours.
According to fishbone analysis, one of causes that contributed to Kemenlu rsquo s information security preparedness unreliability is the lack of continuity plans for ICT services and disaster recovery plans. To increase its KAMI Index and maintain its ICT services continuity, Kemenlu needs to design data center contingency plan by utilizing the existing infrastructure. The design of data center contingency plan in this research is based on NIST 800 34 Rev.1 framework which was adjusted for Kemenlu data center.
This research applies a qualitative research method using a case studies. Data gathering and fact finding were done by interviewing Kemenlu rsquo s ICT supervisors, owners, and users, as well as on site observation. Business impact analysis was performed to evaluate the impact of information system unavailability to Kemenlu rsquo s main activities. Contingency strategies are created based on the order of information system criticality, from most critical to less critical.
This research has successfully identified the degree of criticality of information systems related to Kemenlu rsquo s main activities as well as its necessary ICT resources. Based on the findings of the criticality degree, there are three information system that require fault tolerance as recovery strategy, 13 require hot site and the remaining require warm site.This contingency strategy are then documented into proposed data center contingency plan.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Didy Nurchahyo
"Inisiatif optimalisasi pemanfaatan Teknologi Informasi dan Komunikasi (TIK) merupakan salah satu bentuk inisiatif strategis dari Sekretariat Presiden (Setpres) yang tertuang dalam rencana strategis Setpres 2020-2024. Setpres dalam menjalankan kegiatan operasional maupun administrasi menetapkan konsep zero mistake, sehingga dalam melaksanakan pekerjaan diharuskan untuk teliti dan berhati-hati agar dapat meminimalisir munculnya risiko kesalahan dan timbulnya persepsi yang buruk terhadap kinerja Setpres. Layanan Setpres dituntut agar dapat memberikan data dan informasi yang aman dan handal dalam proses pengambilan keputusan. Namun pada kenyataannya pengelolaan aset dan risiko pada pusat data belum dikelola dengan baik dan bersifat spontanitas saja. Oleh karenanya dengan penelitian ini diharapkan pengelolaan risiko dan penanganan terkait keamanan informasi pada pusat data Setpres dapat dikelola dengan baik. Penelitian ini menggunakan metode kualitatif dimana proses pengumpulan data primer menggunakan wawancara, diskusi atau rapat dan melalui observasi serta dilengkapi dengan data sekunder. Kerangka kerja yang digunakan dalam proses manajemen risiko keamanan informasi penelitian ini adalah ISO/IEC 27005:2018 dan menggunakan panduan dari NIST SP 800-30 Rev.1 dalam proses penilaian risiko, kemudian menggunakan ISO/IEC 27002:2013 untuk memberikan rekomendasi kontrol penanganan risikonya. Penelitian ini menghasilkan 119 skenario risiko dimana 97 diantaranya perlu dimitigasi dan 22 risiko dapat diterima. Risiko yang dimitigasi 75 risiko ditangani dengan memodifikasi risiko, 22 dengan berbagi risiko, dan 22 risiko diterima. Rancangan manajemen risiko keamanan informasi pusat data Setpres ini diharapkan dapat bermanfaat bagi organisasi Setpres dalam mengelola risiko keamanan informasi pusat data maupun unit kerja lain di lingkungan Kementerian Sekretariat Negara dan juga pihak atau peneliti lain yang berkaitan dengan manajemen risiko keamanan informasi.

The initiative to optimize the use of Information Technology and Communication (ICT) is a form of strategic initiative of Presidential Secretariat (Setpres) which is can be found in the 2020-2024 Presidential Secretariat strategic plan. Setpres in carrying out the operational and administrative activities, Presidential Secretariat sets the concept of zero mistake, so that when doing the activities had to be thorough and careful in order to minimize the risk of errors and the emergence of a bad perception of the performance of the Presidential Secretariat. Presidential Secretariat services were required to provide be safe dan reliable data and information in the process of decision making. However, in the reality data center management of assets and risks was not managed properly, where the risk management and risk treatment were conducted spontaneously. Therefore, with this research risk management and the risk treatment related to the data center information security could be managed properly. This study uses qualitative method that the primary data collection by interviews, discussions or meetings, and observation, also uses the secondary data collection. Framework that is used by this research in the information security risk management process is ISO/IEC 27005:2018, and uses guidelines from NIST SP 800-30 Rev.1 in the risk assessment process, also completed with the ISO/IEC 27002:2013 for the recommendation for the risk controls. This study resulted 119 risk scenarios where 97 of them need to be mitigated and 22 risks are acceptable. Risks that were mitigated, 75 of the risks will be handled by modifying risks, 22 by sharing the risks, and 22 risks were acceptable. The design of data center information security risk management of the Presidential Secretariat was expected to be useful for Setpres Organization itself to manage information security risks and other works units within the Ministry of State Secretariat of the Republic of Indonesia as well as other parties or researchers related to the information security risk management."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Ivan Bashofi
"Di era digitalisasi saat ini, Instansi Pemerintah dalam memberikan layanannya tidak terlepas dari penggunaan teknologi informasi dan komunikasi (TIK). Era digital menawarkan berbagai kemudahan, namun disisi lain terdapat tantangan berupa ancaman siber yang mempengaruhi keamanan siber suatu negara. Dalam rangka meningkatkan keamanan siber secara lebih efektif dan efisien pada salah satu Instansi Pemerintah di Indonesia, Pusat Data dan Teknologi Informasi Komunikasi yang merupakan salah satu unsur pendukung di Badan XYZ menjadi obyek penelitian ini. Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 merupakan dasar hukum instansi pemerintah untuk melaksanakan audit teknologi informasi sebagai salah satu upaya peningkatan cyber security. Suatu kriteria diperlukan sebagai tolak ukur atau standar logis yang dapat diterapkan dalam penilaian pelaksanaan Cyber Security Audit. Pada penelitian ini digunakan NIST CSF dan CIS Controls v8 yang disesuaikan dengan Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 untuk menentukan kriteria audit. Kriteria yang telah dirancang diturunkan menjadi pertanyaan audit untuk dilakukan simulasi audit kepatuhan dengan diajukan dalam bentuk kuesioner kepada responden di tempat obyek penelitian. Kemudian, data dari kuesioner diolah ke dalam alat bantu audit dengan format Excel untuk memudahkan perhitungan penilaian level kepatuhan dengan pertimbangan dari SSE-CMM. Hasil dari penelitian ini berupa kriteria cyber security audit berdasarkan NIST CSF, CIS Controls v8, dan Peraturan Badan Siber dan Sandi Negara Nomor 4 Tahun 2021 yang tersusun atas 89 buah kontrol yang dikelompokkan ke dalam lima Function yaitu 25 buah pertanyaan aspek Identify, 35 buah pertanyaan aspek Protect, 13 buah pertanyaan aspek Detect, 12 buah pertanyaan aspek Respond dan 3 buah pertanyaan aspek Recover yang dapat diterapkan untuk instansi pemerintah dengan uji coba studi kasus pada Pusdatik, Badan XYZ.

In the current digitalization era, Government Institutions in providing their services cannot be separated from the use of information and communication technology (ICT). The digital era offers various conveniences, but on the other hand there are challenges in the form of cyber threats that affect the cyber security of a country. In order to improve cyber security more effectively and efficiently at one of the Government Institutions in Indonesia, ICT Data Center unit which is one of the supporting elements in the XYZ Agency is the object of this research. Regulation of the National Cyber ​​and Crypto Agency No. 4 of 2021 is the legal basis for government institutions to carry out information technology audits as one of the efforts to improve cyber security. A criterion is needed as a benchmark or logical standard that can be applied in assessing the implementation of a Cyber ​​Security Audit. In this study, NIST CSF and CIS Controls v8 were used which were adjusted to the Regulation of the National Cyber ​​and Crypto Agency No. 4 of 2021 to determine the audit criteria. The criteria that have been designed are reduced to audit questions for a compliance audit simulation to be conducted by submitting them in the form of a questionnaire to respondents at the research object. Then, the data from the questionnaire is processed into an audit tool with an Excel format to facilitate the calculation of the compliance level assessment with considerations from the SSE-CMM. The results of this study are cyber security audit criteria based on NIST CSF, CIS Controls v8, and National Cyber and Crypto Agency Regulation No. 4 of 2021 which is composed of 89 controls grouped into five Functions, namely 25 questions regarding Identify aspects, 35 questions Protect aspect, 13 questions Detect aspect, 12 Respond aspect questions and 3 Recover aspect questions that can be applied to government agencies with a case study trial at Pusdatik, XYZ Agency."
Depok: Fakultas Teknik Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Thea Nisaa Andi Saffanah
"Pada bulan September 2021, dilaporkan adanya dugaan pembobolan dan penyusupan hacker kedalam 10 Kementerian, Lembaga dan Instansi Pemerintah. Instansi XYZ adalah salah satunya. Instansi XYZ merupakan badan pengawas pemerintah yang belum menerapkan dan merancang kebijakan keamanan informasi dengan baik. Adanya peraturan dari Kementerian Kominfo dan BSSN terkait dengan keamanan informasi, membuat Instansi XYZ berinisiatif untuk memperbaiki kebijakan keamanan informasi sesuai dengan standar yang ditentukan oleh Kementerian Kominfo dan BSSN, yakni dengan menggunakan standar SNI ISO/IEC 27001:2013 Kebijakan keamanan informasi di Instansi XYZ dirancang sebagai acuan dalam mengidentifikasi dan memahami penilaian aset, ancaman, kerentanan, kemungkinan terjadinya gangguan, dan dampak yang didapatkan terhadap keamanan informasi. Penelitian ini dibuat dengan tujuan untuk merancang kebijakan keamanan informasi di Instansi XYZ menggunakan standar SNI ISO/IEC 27001:2013. Pengumpulan data dan uji validasi rancangan kebijakan keamanan informasi dilakukan dengan menggunakan metode wawancara dengan pihak terkait, antara lain: Kepala TI, sub koordinator keamanan informasi TI sub koordinator informasi, sub koordinator tata kelola TI dan manajemen risiko TI, dan sub koordinator infrastruktur. Selain itu, pengumpulan data juga dilakukan dengan melakukan analisis dokumen internal organisasi, studi literatur, dan mengkaji penelitian-penelitian yang dilakukan sebelumnya. Adapun penelitian ini dilakukan dengan beberapa tahapan, yaitu identifikasi aset, ancaman dan kerentanan; identifikasi risiko; penilaian risiko; penentuan kontrol risiko. Hasil penelitian ini memberikan rancangan kebijakan keamanan informasi yang sesuai dengan Instansi XYZ.

In September 2021, it was reported that there were allegations of hacking and cyber-attack on 10 ministries, institutions, and government in Indonesia. XYZ Institute is one of them. XYZ Institute is a government supervisory that has not implemented and designed information security policies properly. Following regulations from the Ministry of Communications and Informatics and BSSN related to information security, made XYZ Institute take the initiative to improve information security policies in accordance with the standards set by the Ministry of Communications and Informatics and BSSN using SNI ISO/IEC 27001:2013 The information security policy at XYZ Institute is designed as a reference in identifying and understanding the assessment of assets, threats, vulnerabilities, the possibility of interference, and the impact on information security. This study aims to design an information security policy at XYZ Institute, using the SNI ISO/IEC 27001:2013 as the standard. The data collection and validation test of the information security policy design was created by interviewing related parties, including head of IT, IT information security sub-coordinator, information sub-coordinator, IT governance and IT risk management sub-coordinator, and infrastructure sub-coordinator. In addition, data collection was performed by analyzing the organization's internal documents, literature studies and reviewing previous studies. The stages carried out in this research are the identification of assets, threats, and vulnerabilities; risk identification; risk assessment; risk control determination. The results of this study provide an information security policy design that is in accordance with XYZ Institute."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Fitri Wijayanti
"Hasil penilaian indeks KAMI dari tahun ke tahun menyatakan bahwa sistem elektronik yang dikelola Kementerian Luar Negeri termasuk dalam kategori strategis, sehingga jika mengalami kegagalan akan berdampak serius terhadap kepentingan umum, pelayanan publik, kelancaran penyelenggaraan negara, atau pertahanan dan keamanan negara. Laporan bulanan monitoring Pokja Network Security Operation Center (NSOC) Pustik KP Kemlu menunjukkan bahwa intensitas serangan siber yang ditujukan ke fasilitas TIK Kemlu sangat intensif. Sementara itu fasilitas Data Center Kemlu di Pejambon juga mengalami downtime dengan rata-rata SLA 97,23% pada tahun 2019. Aset yang strategis, tingginya ancaman dan vulnerability layanan, membuat Pustik KP selaku pengelola layanan TIK Kemlu membentuk Pokja NSOC yang bertugas melakukan monitoring terhadap ketersediaan layanan TIK dan keamanan informasi di Kemlu. Namun pada pelaksanaannya pokja NSOC memiliki kesulitan dalam pelaksanaan tugas dan fungsinya disebabkan oleh tidak terdefinisinya kerangka kerja NSOC yang meliputi objektif, batasan, proses bisnis dan aliran data serta dukungan SDM dan teknologi yang optimal. Guna menjawab permasalahan tersebut, penelitian ini disusun dengan menggunakan kerangka kerja NIST Cyber Security Framework. Metodologi penelitian yang digunakan adalah Design Science Research (DSR) dengan metode pengumpulan data melalui observasi, studi dokumen dan wawancara. Hasil dari penelitian ini adalah sebuah rancangan kerangka kerja Network Security Operation Center yang dapat diimplementasikan di Kementerian Luar Negeri.

Index KAMI assessment result, from year to year, state that the electronic system of the Ministry of Foreign Affairs are categorize as strategic. That if it fails, it will have a serious impact on the public interest, public service, business process of the state, or national defense and security. The monthly monitoring report of the Pokja Network Security Operations Center (NSOC) of Ministry of Foreign Affairs shows that the intensity of cyber-attacks aimed at the Ministry's ICT facilities is very intensive. Meanwhile, the Ministry of Foreign Affairs Data Center facility in Pejambon also experienced downtime with an average SLA of 97.23% in 2019. Strategic assets, high threat and vulnerability of services, made the Pustik KP as the management of ICT services in the Ministry of Foreign Affairs form the Pokja NSOC in charge of monitoring the availability of ICT services and information security in the Ministry of Foreign Affairs. However, in its implementation the NSOC working group has difficulties in carrying out its tasks and functions due to the undefined NSOC framework which includes objectives, boundaries, business processes and data flow as well as optimal HR and technology support. In order to answer these problems, this research was prepared using NIST Cyber Security Framework. The research methodology used is Design Science Research (DSR) with data collection methods through observation, document studies and interviews. The result of this study is a draft of Network Security Operation Center framework that can be implemented at the Ministry of Foreign Affairs."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>