SlideShare a Scribd company logo
1 of 3
Download to read offline
Nama : CHRISTANIA RANTUNG
NIM : 16021106061
Tata Kelola dan Audit Keamanan Jaringan
ABSTRAK
Teknologi informasi membutuhkan penanganan yang profesional karena TI memiliki resiko dan
biaya yang tidak kecil. Salah satu aspek yang menjadi bagian penting juga dalam teknologi
informasi (TI) adalah aspek keamanan. maka diperlukannya suatu analisis keamanan informasi
yang menggunakan framework COBIT 4.1. Framework COBIT 4.1 merupakan kerangka kerja
yang dapat digunakan oleh suatu instansi atau perusahaan untuk membantu mencapai tujuan
yang diinginkan. Framework COBIT 4.1 pada sub domain DS5 mempunyai kebutuhan untuk
memelihara integritas dari informasi dan untuk melindungi aset teknologi informasi (TI)
membutuhkan proses manajemen keamanan. Setelah melakukan penelitian, PT. MNC Sekuritas
mendapatkan nilai kematangan rata-rata 3 pada Domain DS5 yang berarti Defined Process.
Dengan nilai kematangan paling tinggi 4 yang jatuh di sub domain DS5.3, DS5.7, DS5.9,
DS5.10 dan DS5.11 lalu nilai kematangan paling rendah diangka 0 yaitu di DS5.6 dan DS5.8.
Berdasarkan hasil tersebut, dapat disimpulkan bahwa penerapan keamanan TI pada PT. MNC
Sekuritas sudah cukup baik meskipun masih ada beberapa bagian yang perlu ditingkatkan agar
hasil menjadi
maksimal.
Kata Kunci: Audit Keamanan, COBIT 4.1, Domain DS5.
Pendahuluan
Akademisi dan praktisi memiliki beberapa
definisi mengenai tata kelola keamanan
informasi (Rastogi dan Von Solms, 2006).
Moulton dan Cole(2003) mendefinisikan
bahwa tata kelola keamanan informasi adalah
pembentukan dan pemeliharaan lingkungan
pengendalian untuk mengelola risiko yang
berkaitan dengan kerahasiaan, integritas dan
ketersediaan informasi dan proses
pendukungnya dan sistem. Harris(2006)
mendefinisikan bahwa tata kelola keamanan
informasi adalah memastikan semua alat,
personil dan proses bisnis telah memenuhi
kebutuhan spesifik organisasi. Hal ini
membutuhkan struktur organisasi, peran dan
tanggung jawab, pengukuran kinerja,
menetapkan tugas dan mekanisme
pengawasan.
Tata kelola keamanan informasi adalah
himpunan tanggung jawab dan praktek yang
dilakukan oleh dewan dan manajemen
eksekutif dengan tujuan memberikan arahan
strategis, memastikan bahwa tujuan tercapai,
memastikan bahwa risiko dikelola secara
tepat dan memverifikasi bahwa sumber daya
perusahaan itu digunakan secara bertanggung
jawab. Tujuan utama pelaksanaan tata kelola
keamanan informasi adalah untuk
melindungi aset yang paling berharga dari
sebuah organisasi. Identifikasi asset
informasi perusahaan merupakan faktor
penentu keberhasilan untuk implementasi
yang efisien dan efektif dari keamanan
informasi di perusahaan (Institute
Governance IT, 2001; Deloitte Touche
Tohmatsu, 2003).
Kerangka Tata Kelola Keamanan
Informasi
Pada referensi, Rastogi dan von
Solms(2006) menjelaskan bahwa tata kelola
keamanan informasi terdiri dari struktur,
hubungan dan proses; bimbingan yang ada
yang menyediakan kerangka kerja untuk
melaksanakan tata kelola keamanan
informasi.
Dalam referensi, Analisis komparatif dari
Kerangka Tata Kelola Keamanan Informasi:
Pendekatan Sektor Publik, mengusulkan 9
kerangka untuk tata kelola keamanan
informasi untuk sektorpublik seperti A
practical guide to implement and control
Information Security Governance, siness
Software Alliance, Information security
policy: An organizational-level process
model, Information Security Governance
(Von Solms), ISACA, ISO/IEC Standards,
ITGI, NIST, dan Software Engineering
Institute. Berdasarkan saran ini, kita lebih
melihat ke dalam kerangka tata keamanan
informasi yang disebutkan yaitu:
A practical guide to implement
andcontrol Information Security
Governance
Refensi sebelumnya mengusulkan kerangka
kerja untuk melaksanakan tata kelola
keamanan informasi. Hal ini berfokus pada
memilih metrik dan indikator untuk melacak
evolusi keamanan informasi, dan juga pada
mengukur tingkat kematangan keamanan
informasi dalam organisasi. Pendekatan ini
menganggap integrasi indikator tata kelola
perusahaan, seperti Balance Scorecard,
dengan IT dan governance keamanan
praktik terbaik, seperti yang termasuk dalam
COBIT dan ISO / IEC 17799.
Business Software Alliance
Business Software Alliance
merekomendasikan mengadopsi praktik
terbaik dan prosedur standar seperti ISO
/IEC 17799 (kemudian dimasukkan
dalamISO / IEC 27000 series). Satuan Tugas
mengusulkan kerangka kerja di mana
masing-masing peran manajemen tau apa
fungsinya, bagaimana untuk mencapai
tujuan dan bagaimana mengukur dan
mengaudit kegiatan yang dilakukan.
Information security policy: An
organizational-level process model
Pada referensi (Knapp et al., 2009) berfokus
pada sisi kebijakan tata kelola keamanan
informasi. Mengikuti pendekatan yang
berbeda dari penelitian lain, menggunakan
metodologi pengumpulan data dari para ahli
keamanan dan beberapa wawancara dan
kuesioner dengan profesional keamanan.
Hasilnya adalah model kebijakan keamanan
informasi berdasarkan serangkaian proses
yang saling terkait yang dapat
diimplementasikan dalam siklus berulang.
Mirip dengan referensi pemerintahan
lainnya, mempertimbangkan dampak dari
pengaruh eksternal dan internal, serta peran
tata kelola perusahaan. Juga ada penekanan
besar pada pelatihan dan kesadaran
kebijakan dikembangkan melalui seluruh
siklus.
Information Security Governance
(VonSolms)
Pada referensi (Posthumus dan Solms,
2004), mengapa keamanan informasi harus
dianggap sebagai masalah tata kelola
perusahaan. Mereka mengusulkan kerangka
kerja keamanan informasi dengan jelas
membedakan antara tata kelola dan sisi
manajemen. Memberikan detail lebih lanjut
tentang ISG dan Informasi Manajemen
Keamanan, sebagai bagian dari tata kelola
perusahaan; dan menjelaskan tugas, peran
dan tanggung jawab setiap individu kunci
dalam sebuah organisasi.
ISACA
The Information Systems Audit and Control
Association (ISACA) telah mengusulkan, di
mana mereka menentukan model generik
untuk mengatasi Keamanan Informasi dalam
sebuah perusahaan.
ISO/IEC Standards
The International Organization for
Standardization (ISO) Di antaranya, ISO /
IEC 27000 series didedikasikan untuk
Sistem Informasi Manajemen Keamanan,
yang dapat digunakan oleh organisasi untuk
mengembangkan dan menerapkan kerangka
kerja untuk mengelola keamanan aset
informasi mereka dan mempersiapkan diri
untuk diterapkan pada perlindungan
informasi mereka. Standar ini memberikan
panduan untuk melindungi aset informasi
melalui mendefinisikan, mencapai,
mempertahankan, dan meningkatkan
keamanan informasi; apa yang dicapai
menerapkan kontrol yang sesuai dan
mengantisipasi risiko keamanan informasi.
ITGI
IT Governance Institute (ITGI), didirikan
pada tahun 1998 oleh ISACA berfokus pada
tata kelola TI dan topik terkait dan telah
mengembangkan COBIT (ITGI, 2007), yang
merupakan kerangka kerja untuk IT
Governance.
NIST
The National Institute of Standards and
Technology (NIST), adalah sebuah lembaga
dari Departemen Perdagangan Amerika
Serikat yang telah menerbitkan banyak
pedoman terkait dengan Keamanan
Informasi.
Software Engineering Institute
The Software Engineering Institute, dari
Carnegie Mellon University, telah
menerbitkan panduan (Allen dan Westby,
2007), sebagai bagian dari (CERT)
Computer Emergency Response Team.
Panduan ini mendefinisikan tata kelola
untuk keamanan perusahaan dan apa
karakteristik tata kelola keamanan informasi
yang efektif sehingga pembaca dapat
membedakan antara pemerintahan
keamanan yang efektif dan tidak efektif.

More Related Content

What's hot

5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
ynk100681
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
Fathoni Mahardika II
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
khristina damayanti
 

What's hot (19)

IT Governance Dan Audit Sistem Informasi
IT Governance Dan Audit Sistem Informasi IT Governance Dan Audit Sistem Informasi
IT Governance Dan Audit Sistem Informasi
 
SI-PI, Sari Kartika, Hapzi Ali, Melindungi SI, Konsep & Komponen Pengendalian...
SI-PI, Sari Kartika, Hapzi Ali, Melindungi SI, Konsep & Komponen Pengendalian...SI-PI, Sari Kartika, Hapzi Ali, Melindungi SI, Konsep & Komponen Pengendalian...
SI-PI, Sari Kartika, Hapzi Ali, Melindungi SI, Konsep & Komponen Pengendalian...
 
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
5. si pi, yunke setya dfr, hapzi ali, kerangka pengendalian internal, univers...
 
It keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom uiIt keamanan sistem informasi ilkom ui
It keamanan sistem informasi ilkom ui
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
SI-PI, Khristina Damayanti, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
 
Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]Keamanan Komputer [Pengantar Keamanan Komputer]
Keamanan Komputer [Pengantar Keamanan Komputer]
 
What is IT governance?
What is IT governance?What is IT governance?
What is IT governance?
 
IT Governance
IT GovernanceIT Governance
IT Governance
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
K. sarwono sutikno makalah singkat kpk 2015
K. sarwono sutikno   makalah singkat kpk 2015K. sarwono sutikno   makalah singkat kpk 2015
K. sarwono sutikno makalah singkat kpk 2015
 
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...
SI-PI, PASHA PINTOKITTA MADOGUCCI, HAPZI ALI, COSO dan COBIT, UNIVERSITAS MER...
 
Tata Kelola IT
Tata Kelola ITTata Kelola IT
Tata Kelola IT
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Tugas Paper Audit Keamanan
Tugas Paper Audit KeamananTugas Paper Audit Keamanan
Tugas Paper Audit Keamanan
 
Presentasi cobit 5 (mid)
Presentasi cobit 5 (mid)Presentasi cobit 5 (mid)
Presentasi cobit 5 (mid)
 
Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013Awareness ISMS ISO 27001:2013
Awareness ISMS ISO 27001:2013
 
Tugas sim keamanan informasi
Tugas sim   keamanan informasiTugas sim   keamanan informasi
Tugas sim keamanan informasi
 
COBIT 5
COBIT 5COBIT 5
COBIT 5
 

Similar to Paper Tata kelola dan Audit Keamanan

Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Apriani Suci
 
Snati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanangSnati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanang
Nanang Sasongko
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
jakabayan
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
Rizqonrofi
 
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisCobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
Agreindra Helmiawan
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamanan
Febriyani Syafri
 

Similar to Paper Tata kelola dan Audit Keamanan (20)

Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.Tugas kelompok 2   tatap muka 8 sistem informasi manajemen.
Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.
 
10.SI-PI, yohanes agung nugroho, hapzi ali, sistem informasi, kerangka pengen...
10.SI-PI, yohanes agung nugroho, hapzi ali, sistem informasi, kerangka pengen...10.SI-PI, yohanes agung nugroho, hapzi ali, sistem informasi, kerangka pengen...
10.SI-PI, yohanes agung nugroho, hapzi ali, sistem informasi, kerangka pengen...
 
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
Si & Pi, cilin christianto, hapzi ali, control objective for information and ...
 
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
10 SI-PI, Yohana Premavari, Hapzi Ali, Membandingkan Kerangka Pengendalian In...
 
9. si pi, adi nurpermana, hapzi ali, membandingkan kerangka pengendalian inte...
9. si pi, adi nurpermana, hapzi ali, membandingkan kerangka pengendalian inte...9. si pi, adi nurpermana, hapzi ali, membandingkan kerangka pengendalian inte...
9. si pi, adi nurpermana, hapzi ali, membandingkan kerangka pengendalian inte...
 
Itsp - tugas kelompok -- smki
Itsp  - tugas kelompok -- smkiItsp  - tugas kelompok -- smki
Itsp - tugas kelompok -- smki
 
Snati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanangSnati2011 Penelitian cloud computing - nanang
Snati2011 Penelitian cloud computing - nanang
 
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
Tugas sim, dian anggraeni, yananto mihadi putra, se, m.si, pengembangan siste...
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
 
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
Orasi ilmiah pada wisuda sekolah tinggi sandi negara 10 November 2015
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...
08. SI-PI, Gusti Ketut Suardika, Hapzi Ali, Kerangka Pengendalian Internal, U...
 
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...
SI-PI, Sari Kartika, Hapzi Ali, Membandingkan Kerangka Pengendalian Internal,...
 
ppt tkti iso 27001.pptx
ppt tkti iso 27001.pptxppt tkti iso 27001.pptx
ppt tkti iso 27001.pptx
 
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnisCobit 5 untuk manajemen teknologi informasi dan proses bisnis
Cobit 5 untuk manajemen teknologi informasi dan proses bisnis
 
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
SiPi, m.fadhly, hapzi ali,mercu buana,2018.SISTEM INFORMASI DAN PENGENDALIAN ...
 
Slideshere
SlideshereSlideshere
Slideshere
 
SI351-021019-522-5.ppt
SI351-021019-522-5.pptSI351-021019-522-5.ppt
SI351-021019-522-5.ppt
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamanan
 

Recently uploaded

1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
MetalinaSimanjuntak1
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
ssuser35630b
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
HafidRanggasi
 

Recently uploaded (20)

aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 

Paper Tata kelola dan Audit Keamanan

  • 1. Nama : CHRISTANIA RANTUNG NIM : 16021106061 Tata Kelola dan Audit Keamanan Jaringan ABSTRAK Teknologi informasi membutuhkan penanganan yang profesional karena TI memiliki resiko dan biaya yang tidak kecil. Salah satu aspek yang menjadi bagian penting juga dalam teknologi informasi (TI) adalah aspek keamanan. maka diperlukannya suatu analisis keamanan informasi yang menggunakan framework COBIT 4.1. Framework COBIT 4.1 merupakan kerangka kerja yang dapat digunakan oleh suatu instansi atau perusahaan untuk membantu mencapai tujuan yang diinginkan. Framework COBIT 4.1 pada sub domain DS5 mempunyai kebutuhan untuk memelihara integritas dari informasi dan untuk melindungi aset teknologi informasi (TI) membutuhkan proses manajemen keamanan. Setelah melakukan penelitian, PT. MNC Sekuritas mendapatkan nilai kematangan rata-rata 3 pada Domain DS5 yang berarti Defined Process. Dengan nilai kematangan paling tinggi 4 yang jatuh di sub domain DS5.3, DS5.7, DS5.9, DS5.10 dan DS5.11 lalu nilai kematangan paling rendah diangka 0 yaitu di DS5.6 dan DS5.8. Berdasarkan hasil tersebut, dapat disimpulkan bahwa penerapan keamanan TI pada PT. MNC Sekuritas sudah cukup baik meskipun masih ada beberapa bagian yang perlu ditingkatkan agar hasil menjadi maksimal. Kata Kunci: Audit Keamanan, COBIT 4.1, Domain DS5. Pendahuluan Akademisi dan praktisi memiliki beberapa definisi mengenai tata kelola keamanan informasi (Rastogi dan Von Solms, 2006). Moulton dan Cole(2003) mendefinisikan bahwa tata kelola keamanan informasi adalah pembentukan dan pemeliharaan lingkungan pengendalian untuk mengelola risiko yang berkaitan dengan kerahasiaan, integritas dan ketersediaan informasi dan proses pendukungnya dan sistem. Harris(2006) mendefinisikan bahwa tata kelola keamanan informasi adalah memastikan semua alat, personil dan proses bisnis telah memenuhi kebutuhan spesifik organisasi. Hal ini membutuhkan struktur organisasi, peran dan tanggung jawab, pengukuran kinerja, menetapkan tugas dan mekanisme pengawasan. Tata kelola keamanan informasi adalah himpunan tanggung jawab dan praktek yang dilakukan oleh dewan dan manajemen eksekutif dengan tujuan memberikan arahan strategis, memastikan bahwa tujuan tercapai, memastikan bahwa risiko dikelola secara tepat dan memverifikasi bahwa sumber daya perusahaan itu digunakan secara bertanggung jawab. Tujuan utama pelaksanaan tata kelola keamanan informasi adalah untuk melindungi aset yang paling berharga dari sebuah organisasi. Identifikasi asset informasi perusahaan merupakan faktor penentu keberhasilan untuk implementasi yang efisien dan efektif dari keamanan informasi di perusahaan (Institute Governance IT, 2001; Deloitte Touche Tohmatsu, 2003).
  • 2. Kerangka Tata Kelola Keamanan Informasi Pada referensi, Rastogi dan von Solms(2006) menjelaskan bahwa tata kelola keamanan informasi terdiri dari struktur, hubungan dan proses; bimbingan yang ada yang menyediakan kerangka kerja untuk melaksanakan tata kelola keamanan informasi. Dalam referensi, Analisis komparatif dari Kerangka Tata Kelola Keamanan Informasi: Pendekatan Sektor Publik, mengusulkan 9 kerangka untuk tata kelola keamanan informasi untuk sektorpublik seperti A practical guide to implement and control Information Security Governance, siness Software Alliance, Information security policy: An organizational-level process model, Information Security Governance (Von Solms), ISACA, ISO/IEC Standards, ITGI, NIST, dan Software Engineering Institute. Berdasarkan saran ini, kita lebih melihat ke dalam kerangka tata keamanan informasi yang disebutkan yaitu: A practical guide to implement andcontrol Information Security Governance Refensi sebelumnya mengusulkan kerangka kerja untuk melaksanakan tata kelola keamanan informasi. Hal ini berfokus pada memilih metrik dan indikator untuk melacak evolusi keamanan informasi, dan juga pada mengukur tingkat kematangan keamanan informasi dalam organisasi. Pendekatan ini menganggap integrasi indikator tata kelola perusahaan, seperti Balance Scorecard, dengan IT dan governance keamanan praktik terbaik, seperti yang termasuk dalam COBIT dan ISO / IEC 17799. Business Software Alliance Business Software Alliance merekomendasikan mengadopsi praktik terbaik dan prosedur standar seperti ISO /IEC 17799 (kemudian dimasukkan dalamISO / IEC 27000 series). Satuan Tugas mengusulkan kerangka kerja di mana masing-masing peran manajemen tau apa fungsinya, bagaimana untuk mencapai tujuan dan bagaimana mengukur dan mengaudit kegiatan yang dilakukan. Information security policy: An organizational-level process model Pada referensi (Knapp et al., 2009) berfokus pada sisi kebijakan tata kelola keamanan informasi. Mengikuti pendekatan yang berbeda dari penelitian lain, menggunakan metodologi pengumpulan data dari para ahli keamanan dan beberapa wawancara dan kuesioner dengan profesional keamanan. Hasilnya adalah model kebijakan keamanan informasi berdasarkan serangkaian proses yang saling terkait yang dapat diimplementasikan dalam siklus berulang. Mirip dengan referensi pemerintahan lainnya, mempertimbangkan dampak dari pengaruh eksternal dan internal, serta peran tata kelola perusahaan. Juga ada penekanan besar pada pelatihan dan kesadaran kebijakan dikembangkan melalui seluruh siklus. Information Security Governance (VonSolms) Pada referensi (Posthumus dan Solms, 2004), mengapa keamanan informasi harus dianggap sebagai masalah tata kelola perusahaan. Mereka mengusulkan kerangka kerja keamanan informasi dengan jelas membedakan antara tata kelola dan sisi manajemen. Memberikan detail lebih lanjut tentang ISG dan Informasi Manajemen Keamanan, sebagai bagian dari tata kelola perusahaan; dan menjelaskan tugas, peran dan tanggung jawab setiap individu kunci dalam sebuah organisasi. ISACA The Information Systems Audit and Control Association (ISACA) telah mengusulkan, di
  • 3. mana mereka menentukan model generik untuk mengatasi Keamanan Informasi dalam sebuah perusahaan. ISO/IEC Standards The International Organization for Standardization (ISO) Di antaranya, ISO / IEC 27000 series didedikasikan untuk Sistem Informasi Manajemen Keamanan, yang dapat digunakan oleh organisasi untuk mengembangkan dan menerapkan kerangka kerja untuk mengelola keamanan aset informasi mereka dan mempersiapkan diri untuk diterapkan pada perlindungan informasi mereka. Standar ini memberikan panduan untuk melindungi aset informasi melalui mendefinisikan, mencapai, mempertahankan, dan meningkatkan keamanan informasi; apa yang dicapai menerapkan kontrol yang sesuai dan mengantisipasi risiko keamanan informasi. ITGI IT Governance Institute (ITGI), didirikan pada tahun 1998 oleh ISACA berfokus pada tata kelola TI dan topik terkait dan telah mengembangkan COBIT (ITGI, 2007), yang merupakan kerangka kerja untuk IT Governance. NIST The National Institute of Standards and Technology (NIST), adalah sebuah lembaga dari Departemen Perdagangan Amerika Serikat yang telah menerbitkan banyak pedoman terkait dengan Keamanan Informasi. Software Engineering Institute The Software Engineering Institute, dari Carnegie Mellon University, telah menerbitkan panduan (Allen dan Westby, 2007), sebagai bagian dari (CERT) Computer Emergency Response Team. Panduan ini mendefinisikan tata kelola untuk keamanan perusahaan dan apa karakteristik tata kelola keamanan informasi yang efektif sehingga pembaca dapat membedakan antara pemerintahan keamanan yang efektif dan tidak efektif.