Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 14 dokumen yang sesuai dengan query
cover
Krisna Maria Rosita Dewi
"Keamanan informasi, terutama di sektor pemerintahan seperti Instansi XYZ, menjadi isu penting di era digital saat ini. Pusat Jaringan Komunikasi sebagai pengelola TIK Instansi XYZ menghadapi tantangan dalam mengimplementasikan sistem manajemen keamanan informasi sesuai dengan standar ISO/IEC 27001. Tantangan utama yang dihadapi saat ini ialah kesiapan upgrade pengimplementasian sistem manajemen keamanan informasi mengikuti standar ISO/IEC 27001 yang terbaru yaitu versi 2022. Oleh karena itu, penelitian ini bertujuan untuk melakukan analisis kesenjangan dan memberikan rekomendasi untuk penerapan ISO/IEC 27001:2022 pada layanan VSAT, LAN, Website Utama, dan Email di Pusat Jaringan Komunikasi Instansi XYZ. Penelitian ini merupakan penelitian kualitatif dimana pengumpulan data akan dilakukan dengan wawancara, studi dokumen dan observasi. Seluruh data yang telah terkumpul akan dilakukan analisis kesesuaian berdasarkan framework ISO/IEC 27001:2022. Hasil dari penelitian berdasarkan gap analysis menunjukkan adanya 23 kesenjangan yang terdiri dari 10 kesenjangan pada klausul dan 13 pada kontrol annex sehingga direkomendasikan pembaruan maupun perumusan kebijakan, prosedur, atau proses pada masing-masing klausul dan kontrol tersebut. Selain itu, dihasilkan rekomendasi penerapan kontrol ISO/IEC 27001:2022 dan jadwal implementasi. Rekomendasi penerapan kontrol sesuai dengan proses bisnis organisasi yaitu 85 kontrol diterapkan pada ruang lingkup LAN dan email, 90 kontrol pada ruang lingkup website utama, dan 84 kontrol pada ruang lingkup VSAT. Pelaksanaan keseluruhan rekomendasi penerapan ini diharapkan dapat membantu proses transisi dari implementasi ISO/IEC 27001:2013 ke ISO/IEC 27001:2022 di Pusjarkom.

Information security, especially in the government sector such as XYZ Agency, is an important issue in today's digital era. The Communication Network Center, as the ICT manager of the XYZ Agency, faces challenges in implementing an information security management system in accordance with the ISO/IEC 27001 standard. The main challenge faced at this time is the readiness to upgrade the implementation of information security management system following the latest ISO/IEC 27001 standard, namely version 2022. Therefore, this research aims to conduct a gap analysis and provide recommendations for the implementation of ISO/IEC 27001: 2022 on VSAT, LAN, Main Website, and Email services at the XYZ Agency Communication Network Center. This research is qualitative research where data collection will be carried out by interviews, document study and observation. All data that has been collected will be analyzed for suitability according to the ISO / IEC 27001: 2022 framework. The results of the research based on the gap analysis showed 23 gaps consisting of 10 gaps in the clauses and 13 in the annex controls so that it is recommended to update or formulate policies, procedures, or processes in each of these clauses and controls. In addition, recommendations for the implementation of ISO/IEC 27001:2022 controls and implementation schedules were produced. Recommendations for implementing controls in accordance with the organization's business processes, namely 85 controls applied to the scope of LAN and email, 90 controls to the scope of the main website, and 84 controls to the scope of VSAT. The fulfillment of all implementation recommendations is expected to help the transition process from ISO/IEC 27001:2013 to ISO/IEC 27001:2022 implementation in Pusjarkom."
Depok: Fakultas Ilmu Komputer Universitas ndonesia, 2024
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Taofik Haryanto
"Pengelolaan informasi yang baik dapat menjaga keberlanjutan bisnis perusahaan, memanfaatkan peluang bisnis, dan memaksimalkan nilai return dari investasi. Pengelolaan keamanan informasi dilakukan perusahaan dengan membuat Sistem Manajemen Keamanan Informasi (SMKI) untuk mengantisipasi setiap ancaman terhadap aset informasi. Standar SMKI yang banyak diadopsi adalah ISO/IEC 27001:2005. Standar versi 2005 ini mengalami revisi pada tahun 2013. Dengan adanya revisi tersebut, maka perusahaan yang telah memiliki sertifikasi ISO/IEC 27001 harus melakukan penyesuaian SMKI agar tetap selaras dengan versi 2013.
PT. XYZ sebagai operator selular dengan jumlah pelanggan terbanyak di Indonesia mengelola aset informasinya dengan menerapkan SMKI berbasis ISO/IEC 27001:2005. PT. XYZ harus menyesuaikan SMKI dengan versi 2013 agar pengelolaan keamanan informasi yang dilakukan tetap sesuai dengan best practices terbaru dalam mengatasi risiko informasi terkini. Penyesuaian ini juga menunjukkan komitmen PT. XYZ dalam melindungi data pelanggan, meningkatkan kredibilitas dalam pasar yang kompetitif, dan mempertahankan sertifikasi ISO/IEC 27001 yang pernah diraihnya. Untuk itu perlu dilakukan audit kepatuhan keamanan informasi yang berlaku di PT. XYZ terhadap ISO/IEC 27001:2013. Penelitian menunjukkan sejauh mana SMKI PT. XYZ patuh terhadap ISO/IEC 27001:2013. Untuk meningkatkan kepatuhan direkomendasikan beberapa kebijakan dan prosedur yang perlu ditambahkan, yaitu terkait komunikasi SMKI kepada pihak terkait, kontrol terhadap supply chain, dan kontrol redundan.

Information management will maintain the sustainability of the company's business, take advantage of business opportunities, and maximize the return value of the investment. Information Security Management System (ISMS) done by enterprise to anticipate any threats to information assets. Widely adopted ISMS standard is ISO / IEC 27001: 2005. This version of the standard was revised in 2013. With this revision, the company with ISO / IEC 27001 Certification should make adjustments to comply with new standard.
PT. XYZ as a service provider with the highest number of subscribers in Indonesia manage their information assets by implementing ISMS based on ISO / IEC 27001:2005. PT. XYZ must adjust the ISMS in order to stay aligned with the latest best practices and newest information risk. This adjustment also shows the commitment of PT. XYZ in protecting customer data, improving credibility in a competitive market, and maintain ISO / IEC 27001 Certification. Therefore, compliance audit of information security in PT. XYZ need to be done. Audit shows the extent of the ISMS adherence to ISO / IEC 27001:2013. To improve compliance, we recommend several policies and procedures that need to be added: communications to related parties, control of the supply chain, and control of redundancy.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Risma Lukitowati
"Tujuan utama keamanan informasi adalah menjaga aset informasi yang dimiliki oleh suatu organisasi, seperti kerahasiaan, integritas, dan ketersediaan (dikenal sebagai CIA). Dalam memelihara aset informasi, perusahaan biasanya mengelola keamanan informasi dengan membuat dan menerapkan kebijakan Sistem Manajemen Keamanan Informasi (SMKI). Kebijakan SMKI yang banyak digunakan dan diterapkan di Indonesia adalah ISO/IEC 27001. PT ABC adalah salah satu perusahaan telekomunikasi yang telah menerapkan standar dan prosedur ISO / IEC 27001: 2013. Perusahaan melakukan audit setahun sekali untuk menjaga tingkat kepatuhan dengan ISO / IEC 27001: 2013. Namun, hanya beberapa orang yang terlibat dalam melakukan audit, dan masih belum diketahui berapa banyak karyawan yang mengetahui keamanan informasi perusahaan.
Penelitian ini berfokus pada penilaian seberapa besar kesadaran keamanan informasi yang ada dalam PT ABC. Kuesioner dibagikan di dua departemen perusahaan: supply chain management dan service delivery Jakarta Operation Network. Penelitian ini juga memeriksa dokumen perusahaan dan surveillance audit pada tahun 2018, dan menilai kepatuhan PT ABC terhadap implementasi ISO 27001:2013. Para karyawan dikelompokkan berdasarkan masa kerja karyawan. Setelah pendistribusian kuisioner dilakukan, maka dapat dihitung margin kesalahan yaitu 6%. Kuisioner yang didistribusikan dapat menjadi salah satu cara untuk mempermudah pengukuran level kesadaran keamanan informasi.
Data penelitian menunjukkan bahwa sebagian besar karyawan yang telah bekerja di perusahaan selama lebih dari enam tahun memahami dan menerapkan kontrol ISO 27001. Sementara itu, perusahaan masih perlu mensosialisasikan ISO kepada karyawan yang telah bekerja di perusahaan hanya selama satu atau dua tahun.

The main purpose of information security is to safeguard information assets owned by an organization, such as confidentiality, integrity and availability (known as the CIA). In maintaining information assets, companies usually manage information security by creating and implementing an Information Security Management System (ISMS) policy. The ISMS policy that is widely used and applied in Indonesia is ISO/IEC 27001. PT ABC is one of the telecommunication companies in Jakarta that has implemented ISO/IEC 27001:2013 standards and procedures. The company conducts audits once a year to maintain compliance with ISO/IEC 27001: 2013. However, only a few people are involved in conducting audits, and it is still unknown how many employees are aware of company information security.
This study focuses on assessing how much information security awareness exists in PT ABC. Questionnaires were distributed in two company departments: supply chain management and service delivery Jakarta Operation Network. This study also examined company documents and surveillance audits in 2018, and assessed PT ABC`s compliance with the implementation of ISO 27001: 2013. Employees are grouped based on their length of work. The results of the questionnaire, with a margin of error of 6%. The distributed questionnaire can be one way to facilitate the measurement of the level of information security awareness.
Research data shows that most employees who have worked in the company for more than six years understand and implement ISO 27001 controls. Meanwhile, companies still need to socialize ISO to employees who have worked for the company for only one or two years.
"
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53152
UI - Tesis Membership  Universitas Indonesia Library
cover
Dzikril Hakim Nur Hisyam
"Perkembangan teknologi informasi mempunyai risiko yang cukup signifikan terhadap suatu perusahaan. Selain dapat mempermudah dan mempercepat proses bisnis tetapi juga dapat membawa risiko dan ancaman terhadap perusahaan. Untuk itu diperlukan kontrol yang dapat memitigasi atau bahkan dapat menghilangkan risiko yang ada, sehingga teknologi informasi yang diterapkan organisasi dapat mendukung sepenuhnya kepentingan organisasi. Hal ini bertujuan agar teknologi informasi memberikan manfaat bagi organisasi.
Kondisi saat ini PT. XYZ telah melakukan berbagai usaha untuk dapat memitigasi atau bahkan menghilangkan risiko keamanan informasi yang ada, tetapi karena belum adanya kerangka kerja yang digunakan sehingga sulit bagi PT. XYZ untuk mengukur dan menjalankan keamanan informasi secara optimal.
Mengacu pada kondisi dan permasalahan di organisasi tersebut, maka perlu adanya evaluasi keamanan informasi untuk mengukur sejauh apa usaha PT. XYZ telah menerapkan keamanan informasi dan kontrol-kontrol apa yang perlu ditambahkan atau diperbaiki agar usaha PT. XYZ dalam menerapkan keamanan informasi menjadi optimal.
Pada penelitian ini menggunakan Framework ISO 27001:2005/ISMS. Melalui pendekatan audit keamanan informasi dengan menggunakan assessment checklist ISO 27001 dan penilaian risiko, dipilih sasaran perbaikan berdasarkan kontrol ISO 27001. Kontrol-kontrol ini nantinya diharapkan dapat memitigasi atau bahkan menghilangkan dampak yang ditimbulkan dari ancaman dan kerawanan yang ada dilingkungan organisasi PT. XYZ.

The development of information technology has a significant risk of a company. Besides being able to simplify and speed up business processes but can also bring risks and threats to the company. It is necessary to control that can mitigate or even eliminate existing risks, so that the applied information technology organizations can support fully the interests of the organization. It aims to provide the benefits of information technology to the organization.
Current conditions PT. XYZ has made various efforts to mitigate or even eliminate the risk of information security, but because of the absence of a framework used so difficult for PT. XYZ to measure and run an optimal information security.
Referring to the conditions and problems in the organization, hence the need for information security evaluation to measure the extent to which PT. XYZ has implemented information security and controls what needs to be added or improved in order PT. XYZ in implementing information security to be optimal.
In this study, using the Framework ISO 27001: 2005 / ISMS. Through approach to information security audit using a checklist ISO 27001 assessment and risk assessment, have been targets for improvement based on the control of ISO 27001. These controls might be expected to mitigate or even eliminate the impact of threats and vulnerabilities that exist within the organization PT. XYZ.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dimas Pramono Aji
"Keamanan informasi sudah menjadi prioritas utama dalam organisasi yang modern. Dalam peraturan pemerintah nomor 82 tahun 2012 bahwa penyelenggara sistem elektronik wajib memiliki dan menjalankan prosedur dan sarana untuk pengamanan sistem elektronik. Kemenlu hingga saat ini sudah mempunyai 108 aplikasi, di antara aplikasi tersebut digunakan untuk pengelolaan informasi dalam pelayanan dan perlindungan Warga Negara Indonesia. Terdapat beberapa ancaman yang dapat mengganggu ketersediaan, kerahasiaan maupun keutuhan data atau informasi di lingkungan Kemenlu. Salah satu penyebab terjadinya ancaman dan gangguan tersebut disebabkan karena belum adanya kebijakan keamanan informasi di lingkungan Kemenlu.
Penelitian ini mempunyai klasifikasi penelitian studi kasus dan action research. Kerangka kerja yang digunakan dalam perancangan kebijakan keamanan informasi ini menggunakan kerangka kerja ISO/IEC 27001:2013. Wawancara dilakukan pada pejabat-pejabat struktural dan staf teknis pada Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan PusTIK KP untuk mengambil data kualitatif. Penelitian ini mendapatkan 30 kontrol pada Annex A yang dapat diterapkan dan dijadikan rancangan dokumen kebijakan keamanan informasi pada lingkungan Kementerian Luar Negeri.

Information security has become a top priority in modern organizations. In Peraturan Pemerintah number 82 of 2012 that the organizers of electronic systems should have and implemented procedures and tools for securing electronic systems. Kemenlu up to now already has 108 applications, some of the applications are used for information management in the service and protection of Indonesian Citizens. There are several threats that could interfere with the availability, confidentiality and integrity of data or information within the Kemenlu. One of the causes of such threats and disturbances is caused by Kemenlu still don rsquo t have information security policy.
This research has a classification case study and action research. The framework used in the design of this information security policy uses the ISO IEC 27001 2013 framework. Interviews were conducted with structural officials and technical staff at Pusat Teknologi Informasi dan Komunikasi Kementerian dan Perwakilan PusTIK KP to obtain qualitative data. The research found 30 control in Annex A that can be applied and used as draft of information security policy on the environment of the Ministry of Foreign Affairs.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Hambali
"ABSTRAK
Information security is very vulnerable to institutions if there is interference from other parties outside the organization or institution as a supply chain of services that can pose an information security risk. Based on the Regulation of the Minister of Communication and Information Technology number 4 of 2016, the Electronic System organizers that operate Low Electronic Systems must apply the Information Security Index guidelines. Index KAMI are a tool in analyzing and evaluating the level of information security based on the criteria in organizations or in government institutions. The research objective is to measure the level of information security readiness that meets the requirements of the ISO/IEC27001: 2013 standard at the Central Government Institution Unit X. The results of the assessment with the index KAMI obtained an electronic system category score of 30, for the assessment of governance the score is 84, the risk management score is 35, the framework information security work value is 61, asset management 128, and the application of security and information technology has a value of 100, the level of information security maturity is level II+ with a value of 408, the results obtained up to the Compliance of the Basic Framework."
Yogyakarta: Pusat Penelitian dan Pengabdian Pada Masyarakat (P3M) STTA, 2020
620 JIA XII:1 (2020)
Artikel Jurnal  Universitas Indonesia Library
cover
Anggoro Gagah Nugroho
"Organisasi perlu menerapkan suatu keamanan informasi yang baik agar proses bisnis organisasi bisa berjalan tanpa ada ancaman. Aset TI merupakan hal yang harus dilindungi dikarenakan berpengaruh dengan proses bisnis organisasi. PT XYZ bergerak dibidang manage service untuk network dan juga cloud. Apabila terjadi kendala pada operasional organisasi dapat mengganggu Service Level Agreement (SLA) dengan pelanggan dan proses bisnis internal. Oleh karena itu, dibutuhkan manajemen risiko keamanan informasi yang tepat dan akurat. Permasalahan pada PT XYZ tidak pernah melakukan pembaharuan terhadap manajemen risiko sudah lebih dari tiga tahun, yang mana organisasi belum mengetahui jika terdapat risiko baru yang mengancam operasional. Operation risk atau risiko operasional akan diteliti dikarenakan operation risk akan berdampak kepada SLA pelanggan dan juga proses bisnis PT XYZ. Sudah ada dua kejadian serangan yang terjadi seperti DDOS Attack dan Ransomware pada aset organisasi beberapa waktu lalu. Maka dari itu dalam suatu organisasi diharuskan mempunyai manajemen keamanan informasi untuk dapat mengontrol segala risiko yang ada agar tidak menimbulkan kerugian pada organisasi. Untuk kerangka kerja dari keamanan informasi menggunakan kontrol dari ISO/IEC 27001:2013 sebagai acuannya. Tujuan dari penelitian ini adalah memberikan rekomendasi usulan ruang untuk berkembang pada organisasi khususnya pada operation risk PT XYZ. Dengan hasil evaluasi kondisi manajemen risiko keamanan informasi menggunakan standar ISO/IEC 27001:2013, didapatkan analisis kesenjangan dengan keamanan informasi pada organisasi sebesar 83,91% atau sebagian besar tercapai. Selanjutnya untuk rekomendasi ruang untuk berkembang menggunakan 10 rekomendasi kontrol dalam bentuk Statement of Applicability (SOA) dan usulan 10 pemilihan kontrol risiko pada risiko yang masih berstatus mitigasi pada operation risk.

Organizations must be able to implement a good information security so that the organization can run its business processes without any threats. IT assets are things that must be protected because they affect the organization's business processes. PT XYZ is engaged in managing services for the network and the cloud services. If there are operational problems, the organization cannot monitor links that are down, it will disrupt the Service Level Agreement (SLA) with user and internal business processes. Therefore, appropriate and accurate information security risk management is needed. The problem is that PT XYZ has never updated its risk management for more than three years, which is where the organization does not know if there are new risks that threaten operations. Operation risk or operational risk will be investigated because operation risk has an impact on pelanggan SLA and also organization’s business processes. There have been two incidents of attacks such as DDOS Attack and Ransomware on organizational assets some time ago. Therefore, an organization is required to have information security management to be able to control all existing risks so as not to cause harm to the organization. For the framework of information security using the objective control of ISO/IEC 27001:2013 as a reference. The purpose of this study is to provide recommendations for space proposals to develop in the organization, especially in the operation risk of PT XYZ. With the results of the evaluation of the condition of information security risk management using the ISO/IEC 27001:2013 standard, it was found that a gap analysis with information security in the organization was 83.91% or most of it was achieved. Then for recommendations for space to develop, use 10 objective controls in the form of a Statement of Applicability (SOA) and a proposed 10 selection of risk controls on risks that are still in the status of mitigation on operation risk."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dian Ikasari
"[Minyak dan gas bumi (migas) merupakan sumber daya alam yang sangat strategis bagi Indonesia. Karena hingga saat ini sektor migas masih menjadi salah satu tulang punggung perekonomian nasional, sumber penerimaan dan devisa negara, bahan bakar bagi industri, mendorong investasi, penyerapan tenaga kerja, pemenuhan energi domestik dan peningkatan kemampuan sumber daya manusia serta sumber pengembangan ekonomi daerah. Oleh karena itu, pengelolaan data migas yang baik, akurat, lengkap dan aman akan membantu pemerintah dalam pengambilan keputusan dan kebijakan bidang migas. Karena keterbatasan sumber daya manusia, sarana, dan prasarana, hingga saat ini Pusdatin ESDM bekerja sama dengan pihak ketiga dalam pengelolaan data migas. Namun dalam menjalin kerja sama tersebut, Pusdatin ESDM belum memiliki tata kelola keamanan infomasi yang dibutuhkan untuk mendukung keamanan data dan informasi migas.
Berdasarkan hal tersebut, jelas bahwa permasalahan di Pusdatin ESDM terkait keamanan informasi pada pengelolaan data migas adalah aspek kerahasiaan, integritas, dan ketersediaan informasi dan data migas belum didukung secara optimal. Sehingga perlu dikembangkan tata kelola keamanan informasi yang sesuai bagi Pusdatin ESDM untuk pengelolaan data migas yang dikelola pihak ketiga.
Penelitian ini membahas perancangan tata kelola keamanan informasi untuk pengelolaan data migas yang dikelola oleh pihak ketiga, dengan menggunakan standar keamanan informasi ISO/IEC 27001:2005. Melalui pendekatan penilaian risiko, dipilih sasaran pengendalian dan pengendalian ISO/IEC 27001:2005 yang sesuai untuk pengelolaan data migas. Berdasarkan sasaran pengendalian dan pengendalian terpilih, dikembangkan tata kelola keamanan informasi untuk pengelolaan data migas yang dikelola oleh pihak ketiga. Dalam hal pemetaan peran dan tanggung jawab keamanan informasi, digunakan konsep RACI pada kerangka kerja OMBOK (Outsourcing Management Body of Knowledge).
Hasil penelitian ini didapat rancangan tata kelola keamanan informasi yang sesuai bagi Pusdatin ESDM dalam melaksanakan pengelolaan data migas yang hingga saat ini bekerja sama dengan pihak ketiga.;Oil and gas is a natural resource that is very strategic for Indonesia. Nowadays, oil and gas sector remains one of the backbone of the national economy, source of revenue and foreign exchange, fuel for industry, encourage investment, employment, fulfillment of domestic energy and upgrading of human resources, as well as a source of regional economic development. Therefore, good, accurate, complete and safe data management will assist the government in making decisions and policies of oil and gas fields. Due to limited human resources, facilities, and infrastructure, Pusdatin ESDM (Data and Information Technology Center for Energy and Mineral Resource) cooperate with third parties in oil and gas data management. However, Pusdatin ESDM do not have any governance to make sure the security of oil and gas information.
It is clear that the information security problem in Pusdatin ESDM for oil and gas data management is the low concern of data confidentiality, integrity, and availability. So it is necessary to develop information security governance suitable for Pusdatin ESDM for oil and gas data management which are managed by third parties.
This study discusses the design of information security governance for oil and gas data management, managed by a third party, by using information security standards ISO/IEC 27001:2005. Through a risk assessment approach, control objectives and control of ISO/IEC 27001:2005 which related to the data management of oil and gas are selected. Based on control objectives and control selected, the information security governance for oil and gas data management that are managed by a third party, are developed and created. In the case of mapping the roles and responsibilities of information security, RACI concept of OMBOK (Outsourcing Management Body of Knowledge) framework is used.
The results of this study is an information security governance design suitable for Pusdatin ESDM in implementing oil and gas data management managed by third parties., Oil and gas is a natural resource that is very strategic for Indonesia. Nowadays, oil and gas sector remains one of the backbone of the national economy, source of revenue and foreign exchange, fuel for industry, encourage investment, employment, fulfillment of domestic energy and upgrading of human resources, as well as a source of regional economic development. Therefore, good, accurate, complete and safe data management will assist the government in making decisions and policies of oil and gas fields. Due to limited human resources, facilities, and infrastructure, Pusdatin ESDM (Data and Information Technology Center for Energy and Mineral Resource) cooperate with third parties in oil and gas data management. However, Pusdatin ESDM do not have any governance to make sure the security of oil and gas information.
It is clear that the information security problem in Pusdatin ESDM for oil and gas data management is the low concern of data confidentiality, integrity, and availability. So it is necessary to develop information security governance suitable for Pusdatin ESDM for oil and gas data management which are managed by third parties.
This study discusses the design of information security governance for oil and gas data management, managed by a third party, by using information security standards ISO/IEC 27001:2005. Through a risk assessment approach, control objectives and control of ISO/IEC 27001:2005 which related to the data management of oil and gas are selected. Based on control objectives and control selected, the information security governance for oil and gas data management that are managed by a third party, are developed and created. In the case of mapping the roles and responsibilities of information security, RACI concept of OMBOK (Outsourcing Management Body of Knowledge) framework is used.
The results of this study is an information security governance design suitable for Pusdatin ESDM in implementing oil and gas data management managed by third parties.]"
2015
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Sukma Erlangga Seto
"ABSTRAK
Dari hasil asesmen dengan menggunakan alat evaluasi Indeks Keamanan Informasi KAMI v.3.1 yang dilakukan dengan KOMINFO, hasil skor mendapatkan nilai 192 yang berarti tingkat kelengkapan/kematangan keamanan informasi LIPI masih berada di level I atau tidak layak dalam Indeks KAMI. Penelitian ini memfokuskan pada bagaimana rancangan kebijakan sistem manajemen keamanan informasi SMKI yang dapat diterapkan di LIPI, dengan hasil akhir berupa rancangan kumpulan kebijakan terkait keamanan informasi/SMKI yang sesuai dengan indikator indeks KAMI dan dapat diterapkan di LIPI. Penelitian ini menggunakan kerangka kerja ISO/IEC 27001:2013 sebagai kerangka kerja utama untuk perancangan SMKI dan menggunakan ISO/IEC 27005:2011 sebagai proses manajemen risiko, serta ISO/IEC 27002:2013 untuk pengendaliannya. Metodologi penelitian yang digunakan adalah penelitian studi kasus. Hasil dan kesimpulan dari penelitian ini adalah rancangan kebijakan keamanan informasi yang sesuai dengan indikator indeks KAMI. Rancangan yang telah dibuat telah direviu oleh tim ahli LIPI dan telah mengikuti format penyusunan kebijakan LIPI.

ABSTRACT
From the assessment results using the evaluation tool Indeks Keamanan Informasi KAMI v.3.1 conducted with KOMINFO, the score result get a value of 192 which means the level of completeness maturity of LIPI information security is still at level I or not feasible in Indeks KAMI. This study focuses on how the design of information security management system ISMS can be applied in LIPI, with the final result of the design of information security related policies ISMS in accordance with Indeks KAMI indicators and applicable in LIPI. This study uses the ISO IEC 27001 2013 framework as the main framework for the design of the ISMS and uses ISO IEC 27005 2011 as a risk management process, and ISO IEC 27002 2013 for its control. The research methodology used is case study research. The results and conclusions of this study are the design of an information security management system in accordance with Indeks KAMI indicators. The design that has been made has been reviewed by the LIPI expert team and has followed the LIPI policy formulation format. "
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dwitama Heryadi Kurniawan
"ABSTRAK
Hasil audit TI tahun 2016 merekomendasikan BPK RI untuk membuat kebijakan terkait keamanan data dan informasi, agar dapat menerapkan tata kelola teknologi informasi dan komunikasi (TKTIK) BPK RI. Sebagai pemeriksa pemeriksa eksternal pemerintah, BPK RI wajib untuk melaksanakan UU Nomor 15 Tahun 2006 tentang BPK. Di dalamnya menyuratkan bahwa BPK RI harus mengamankan data kertas kerja pemeriksaan (KKP) dan membatasi pemakaiannya hanya untuk keperluan pemeriksaan saja. BPK RI menggunakan Sistem Aplikasi Pemeriksaan (SiAP) untuk mendokumentasikan KKP yang sudah didapatkan dan diolah saat pemeriksaan. Karena itu, SiAP sebagai sistem elektronik strategis BPK RI harus dilengkapi dengan fasilitas yang menjamin keamanan informasinya. Hal itu sejalan dengan Permenkominfo tentang sistem manajemen pengamanan informasi. Dari kebutuhan tersebut, maka kebijakan keamanan informasi terhadap SiAP menjadi prioritas untuk dibuat terlebih dahulu sebelum dokumen dan aksi lainnya sesuai urutan tata dokumen keamanan informasi. Kebijakan keamanan informasi ini disusun dengan menggunakan ISO/IEC 27001 sebagai kerangka utama, ISO/IEC 31000 terkait konteks organisasi, dilengkapi dengan NIST SP 800-53r4 dan elemen-elemen dari penelitian sebelumnya. Penelitian ini disusun mulai dari perumusan masalah, penyusunan kerangka kerja, penyusunan kebijakan penanganan risiko keamanan informasi (focus group discussion/FGD bersama pelaku TIK di BPK RI), hingga menghasilkan kebijakan keamanan informasi terhadap SiAP.

ABSTRACT
The result of IT Audit on 2016 recommended BPK RI to construct data and information security policy to comply with Information and Communication Technology governance in BPK. As independent external auditor of government, BPK RI must conform with Law number 15 of 2016 regarding BPK RI. It states that BPK RI must secure audit workpaper and limit its use for audit purposes only. BPK RI use Sistem Aplikasi Pemeriksaan (SiAP) to record audit workpapers which are obtained and processed during the audit. Consequently, as strategic electronic system of BPK RI, SiAP must be equipped by facilities which ensure its security of information. It is aligned with the Minister of Communication and Information Regulation regarding the information security management system. From those needs, the information security policy for SiAP is a priority to be made foremost before the documents and other actions in accordance with the order of information security document system. This information security policy was prepared using ISO / IEC 27001 as the main structure, ISO / IEC 31000 related to organizational context, supplemented with NIST SP 800-53r4 and elements from former researchs. This research was compiled starting from the formulation of the problem, the forming of the framework, the compiling of information security risk management policies (focus group discussions / FGDs with ICT actors in BPK RI), until producing information security policy for SiAP."
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2020
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2   >>