Audit kepatuhan keamanan informasi dengan menggunakan kerangka kerja ISO 27001/ISMS: studi kasus direktorat ABC lembaga XYZ = Information security compliance audit with ISO 27001/ISMS framework: case study directorate ABC in agency XYZ
Muhammad Ilyas;
Yudho Giri Sucahyo, supervisor; Sensuse, Dana Indra, examiner; Achmad Nizar Hidayanto, examiner
(Fakultas Ilmu Komputer Universitas Indonesia, 2015)
|
Teknologi informasi telah menjadi bagian penting bagi sebuah organisasi. Hal ini tercermin semakin banyaknya pemanfaatan teknologi informasi untuk membantu jalannya proses bisnis organisasi. Lembaga XYZ selaku lembaga pemerintah yang diberi amanat untuk mengembangkan dan merumuskan kebijakan terkait pengadaan pemerintah telah banyak memanfaatkan teknologi informasi. Hal ini tercermin dari banyaknya aplikasi e-procurement dan aplikasi pendukungnya yang dikembangkan oleh Direktorat ABC. Teknologi informasi telah banyak memberikan solusi-solusi dari tantangan terkait pengadaan yang ada di Indonesia. Tingkat pemanfaatan teknologi informasi yang tinggi oleh Direktorat ABC memberikan tantangan baru terkait keamanan informasi. Kerawanan yang ada pada setiap aset informasi yang dimiliki direktorat tersebut dapat dieksploitasi kapan saja oleh ancaman yang ada. Dampak yang ditimbulkan akibat eksploitasi tersebut dapat mengancam keberlangsungan organisasi tersebut. Oleh karena itu perlu dilakukan audit keamanan informasi terhadap Direktorat ABC agar dampak tersebut dapat diminimalisir. Audit keamanan informasi yang dilakukan pada penelitian ini adalah audit kepatuhan organisasi dalam mengelola keamanan informasi terhadap ISO/IEC 27001:2005. Penelitian ini fokus untuk melakukan audit pada aset-aset yang dimiliki oleh Direktorat ABC. Penelitian ini dilakukan mengikuti tahapan yang terdapat pada proses Plan yang terdapat dalam model PDCA (Plan-Do-Check-Act) pada ISMS. Hasil penelitian ini memberikan gambaran sejauh mana Lembaga XYZ khususnya Direktorat ABC sudah menerapkan pengelolaan keamanan informasi. Daftar kerawanan, daftar ancaman yang mampu mengeksploitasi kerawanan tersebut, dan daftar dampak yang mungkin diterima oleh direktorat tersebut dianalisa untuk diidentifikasi kontrol-kontrol yang mungkin untuk diterapkan guna memperbaiki kondisi yang ada. Rencana kerja kemudian di susun untuk merencanakan kapan kontrol-kontrol tersebut harus diterapkan. Information technology has become an important part of an organization.This is reflected in the increasing use of information technology to assist the organization to do their business processes. XYZ Agency as the government agency mandated to develop and formulate policies related to government procurement has been widely using information technology. This is reflected in the many applications of e-procurement and supporting applications developed by the Directorate of ABC. Information technology has provided solutions to procurement-related challenges in Indonesia. The level of high utilization of information technology by the Directorate of ABC provide new challenges related to information security. Vulnerabilities that exist on any asset owned by the directorate of information that can be exploited by a threat anytime there. Impact caused by the exploitation may threaten the sustainability of the organization. Therefore, it is necessary to audit security information to the Directorate of ABC so that these impacts can be minimized. Information security audit conducted in this study is an audit of compliance in managing information security organization against ISO/IEC 27001:2005. This research focus to audit the assets held by the Directorate of ABC. This study was conducted following the steps contained in the Plan are contained in the PDCA model (Plan-Do-Check-Act) to ISMS. The results of this study illustrate the extent to which XYZ Agency in particular Directorate of ABC have implemented information security management. Vulnerability list, a list of threats capable of exploiting the vulnerability, and a list of effects that may be received by the directorate analyzed to identify the controls that are likely to be applied in order to improve the existing conditions. The work plan then collated to plan when such controls should be applied. |
T-Muhammad ilyas.pdf :: Unduh
|
No. Panggil : | T-Pdf |
Entri utama-Nama orang : | |
Entri tambahan-Nama orang : | |
Subjek : | |
Penerbitan : | Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2015 |
Program Studi : |
Bahasa : | ind |
Sumber Pengatalogan : | LibUI ind rda |
Tipe Konten : | text |
Tipe Media : | computer |
Tipe Carrier : | online resource |
Deskripsi Fisik : | xiii, 266 pages : illustration ; 28 cm + appendix |
Naskah Ringkas : | |
Lembaga Pemilik : | Universitas Indonesia |
Lokasi : | Perpustakaan UI, Lantai 3 |
No. Panggil | No. Barkod | Ketersediaan |
---|---|---|
T-Pdf | 15-17-735607169 | TERSEDIA |
Ulasan: |
Tidak ada ulasan pada koleksi ini: 20415886 |