SlideShare a Scribd company logo
ANALISIS TINGKAT KEAMANAN PERANGKAT SISTEM INFORMASI
PADA
PT. TELKOM INDONESIA
KELOMPOK 2
Disusun Oleh :
Defana Nurhafilah (43219110255)
Nadia Suparasari (43219110262)
Sabarina Purba (43219110263)
Suci Apriani (43216110551)
DOSEN : Yananto Mihadi Putra, SE, M.Si
Mata Kuliah :
Sistem Informasi Manajemen
FAKULTAS EKONOMI DAN BISNIS
S1 – AKUNTANSI
REGULER 2
MENTENG
ABSTRAK
keamanan informasi adalah upaya untuk mengamankan aset informasi dari segala ancaman yang
mungkin terjadi untuk mengurangi resiko negatif yang diterima. Semakin banyak informasi yang
disimpan di sebuah organisasi maka semakin banyak juga juga resiko yang akan terjadi seperti kerusakan,
kehilangan atau juga informasi yang bersifat pribadi bisa tersebar ke pihak yang tidak bertanggung jawab.
Sistem Manajemen Keamanan Informasi (SMKI) adalah suatu bentuk susunan proses yang dibuat
berdasarkan pendekatan resiko bisnis untuk merencanakan (Plan), mengimplementasikan dan
mengoperasikan (Do), memonitoring dan meninjau (Check), serta memelihara dan meningkatkan atau
mengembangkan (Act) terhadap keamanan informasi perusahaan. Keamanan informasi ditujukan menjaga
aspek kerahasian (Confidential), keutuhan (Integrity), dan ketersediaan (Availibity) dari informasi. Dalam
menerapkan keamanan informasi aspek SMKI dan teknologi keamanan informasi tidak dapat dipisahkan.
Artinya sebaiknya suatu organisasi tidak hanya menerapkan teknologi keamanan informasi saja tanpa
menerapkan SMKI.
PT Telekomunikasi Indonesia Tbk (Telkom) berusaha meningkatkan sistem keamanan jaringan
yang mereka operasikan. Telkom membangun pusat operasi keamanan cyber atau CSOC (Cyber Security
Operation Center). Telkom mengklaim sistem keamanan ini bekerja tanpa henti selama 24 jam penuh.
Organisasi ini secara definitif kami dedikasikan untuk menjaga keamanan jaringan Telkom Group.
ABSTRACT
Information security is an attempt to secure information assets from any threats that may occur to
reduce the negative risk received. The more information stored in an organization, the more risks that will
occur such as damage, loss or personal information can be spread to irresponsible parties.
Information Security Management System (SMKI) is a form of process arrangement created
based on business risk approach to plan, implement and operate (Do), monitor and review (Check), and
maintain and improve or develop (Act) to the security of company information. Information security is
aimed at maintaining the confidential aspects, integrity, and availability (availibity) of information. In
implementing information security aspects of SMKI and information security technology cannot be
separated. This means that an organization should not only apply information security technology without
implementing SMKI.
PT Telekomunikasi Indonesia Tbk (Telkom) is trying to improve the network security system
they operate. Telkom built a cyber security operations center or CSOC (Cyber Security Operation
Center). Telkom claims this security system works non-stop for a full 24 hours. This organization is
definitively dedicated to maintaining the security of Telkom Group's network.
Kata Kunci :
Tingkat Keamanan, Perangkat system informasi.
Keywords :
Security Level, Information system device.
PENDAHULUAN
Penggunaan Teknologi Informasi dan
Komunikasi (TIK) saat ini sudah menjadi
kebutuhan dan tuntutan di setiap instansi baik
kecil maupun besar. PT. Telekomunikasi
Indonesia Tbk (Telkom) merupakan perusahaan
Badan Usaha Milik Negara (BUMN) yang
bergerak dalam bidang layanan komunikasi dan
jaringan terbesar di Indonesia.
ISO 27001 adalah suatu bentuk
kerangka keja standar internasional yang berisi
tentang standarstandar dalam area keamanan
informasi. ISO 27001 menyediakan kerangka
kerja dalam lingkup penggunaan teknologi dan
pengelolaan aset yang membantu organisasi
memastikan bahwa keamanan informasi sudah
efektif. Hal ini termasuk kemampuan akses data
secara berkelanjutan, kerahasiaan, dan integritas
atas informasi yang dimilikinya (Perera, 2008).
Dalam proses bisnis utama Telkom yang
sudah sangat luas, Telkom memiliki banyak
kantor cabang yang tersebar di seluruh wilayah
Indonesia dan terhubung langsung dengan
kantor pusat. Dari segi jaringannya maupun
perangkat, hingga perencanaan perangkat
tersebut banyaknya jaringan yang terhubung
dengan kantor pusat Telkom tersebut, akan
berdampak pada munculnya risiko keamanan
data yang dapat mengancam Telkom dalam
kegiatan operasionalnya, sehingga perlu
diadakan evaluasi atas keamanan informasi
dengan indeks KAMI pada Divisi Network of
Broadband Telkom untuk mengetahui kondisi
terkini keamanan informasi yang kemudian
dilanjutkan dengan membuat rekomendasi
perbaikan terhadap keamanan informasi tersebut
dengan harapan rekomendasi yang telah dibuat
digunakan sebagai bahan pertimbangan dalam
rangka upaya meningkatkan kualitas keamanan
informasi Divisi Network of Broadband agar
dapat memberikan pelayanan yang lebih baik
dan dapat diandalkan
LITERATUR TEORI
Kajian tentang keamanan informasi telah
dimulai sejak manu-sia melakukan komunikasi.
Informasi bersifat rahasia baik pesan atau
dokumen telah tumbuh bersama teknologi untuk
memenuhi kebutuhan manusia. Kajian terkait
dengan ini sejak awal selalu terkait langsung
dengan perangkat keras, kemudian perangkat
lunak, namun karena ke-beradaan informasi
lebih bernilai dari segalanya, perilaku manusia
cen-derung untuk menguasai informasi.
Beberapa pertumbuhan kajian ten-tang
keamanan informasi diungkapkan dalam kertas
kerja ini, yang bertu-juan sebagai bahan
bandingan dalam pengajaran keamaman
komputer. Kajian ini dibantu oleh beberapa
pustaka yang menunjukkan adanya pertumbuhan
menarik tentang keamanan informasi.
PEMBAHASAN
Pada area tata kelola keamanan
informasi, pimpinan perlu mengharuskan semua
pelaksana menerapkan keamanan informasi
sesuai kebijakan dan prosedur organisasi;
menentukan dan mengalokasikan pembagian
tanggung jawab; melakukan proses pemisahan
tugas dengan otoritas yang sesuai; membuat
kebijakan standar kompetensi dan keahlian
pengelolaan keamanan informasi; melakukan
proses verifikasi latar belakang pada seluruh
kandidat sumber daya manusia sesuai standar
yang relevan dan proporsional; memberikan
program pelatihan dan pendidikan tentang
keamanan informasi; membuat standar identitas
data pribadi sesuai peraturan; membuat prosedur
kesepakatan transfer informasi dengan pihak
eksternal berupa kontrak formal yang berisi
syarat dan acuan untuk memastikan kesesuaian
keamanan dengan kebijakan dan standar pada
instansi; membuat prosedur analisis insiden
keamanan informasi sebagai pembelajaran
dengan melakukan penyelidikan akar
permasalahan; membuat kebijakan peninjauan
keamanan informasi secara berkala; melakukan
proses kontrol kontinuitas dengan verifikasi;
peninjauan; dan evaluasi keberlanjutan
keamanan informasi; melakukan peninjauan
dengan menganalisis dan menilai kepatuhan
prosedur keamanan informasi sesuai standar;
serta membuat prosedur menanggapi insiden
keamanan informas
Pada area pengelolaan risiko keamanan
informasi diperlukan membuat prosedur
terdokumentasi untuk mengelola risiko insiden
keamanan informasi selama periode tertentu
untuk mempertahankan bukti implementasi
SMKI; menentukan tanggung jawab dan
prosedur pelaporan manajemen risiko;
mendokumentasikan proses pengelolaan risiko
keamanan informasi secara resmi seperti yang
dikemukakan oleh Sarno & Iffano (2009) bahwa
pembagian tanggungjawab keamanan informasi
harus ditetapkan dengan jelas dan kebijakan
keamanan informasi harus menyertakan panduan
umum dalam pengalokasian peran dan
tanggungjawab di dalam organisasi; selanjutnya
Diskominfo direkomendasikan untuk
mendefinisikan kepemilikan aset yang terdaftar
dalam inventaris; mencatat dan melaporkan
setiap kelemahan atau batasan-batasan untuk
mengetahui risiko yang terkait; mengidentifikasi
inventaris aset-aset dalam bentuk SOP atau
prosedur tertulis; jenis aset menurut Panduan
Penerapan SMKI (2017) meliputi informasi,
software, hardware, layanan, orang beserta
kualifikasi, keterampilan serta pengalamannya,
dan barang tak berwujud (intangible) seperti
reputasi dan citra; rekomendasi selanjutnya
membuat prosedur penanganan aset yang
berguna untuk memudahkan penentuan
penanganan dan perlindungan; membuat
dokumen mitigasi risiko yang terkait dengan
asset organisasi; serta melakukan penempatan
dan perlindungan peralatan sebagai bentuk
pengamanan untuk mengurangi risiko
Pada area kerangka kerja keamanan
informasi diperlukan membuat mekanisme
pengelolaan kebijakan dan prosedur keamanan
informasi yang merefleksikan kebutuhan
mitigasi seperti yang dijelaskan pada ISO
27001:2009 bahwa penetapan kebijakan SMKI
harus sesuai dengan karakteristik organisasi
yang mencakup kerangka kerja untuk menyusun
sasaran dan menetapkan prinsip tindakan;
rekomendasi selanjutnya yakni menilai atau
mengidentifikasi insiden keamanan informasi;
membuat kesepakatan atau perjanjian tercantum
pada kontrak dengan pihak ketiga sesuai yang
dijelaskan oleh Sarno & Iffano (2009) bahwa
peraturan yang melibatkan akses pihak ketiga ke
fasilitas pemrosesan informasi organisasi harus
berdasarkan satu kontak formal yang berisikan
persyaratan keamanan untuk memastikan
kesesuaian dengan kebijakan dan standar
keamanan organisasi; selanjutnya menetapkan
proses pendisiplinan dengan membuat prosedur
resmi untuk menindaklanjuti konsekuensi, hal
itu berdasarkan teori yang dikemukakan oleh
Indrajit (2012) bahwa kebijakan keamanan
informasi berperan untuk mengurangi risiko atau
pelanggaran yang dapat terjadi karena adanya
penyalahgunaan sumber daya atau fasilitas
perusahaan yang terkait dengan manajemen
pengelolaan data dan Informasi, di samping itu
pendisiplinan bermanfaat mendidik pegawai
untuk mematuhi peraturan, prosedur, maupun
kebijakan yang ada sehingga dapat
menghasilkan kinerja yang baik (Rahmah &
Fatmah; 2019). Rekomendasi selanjutnya
membuat prosedur untuk mengontrol
pemasangan baru seperti yang disampaikan oleh
Sarno & Iffano (2009) bahwasannya manajer
harus memastikan bahwa persyaratan dan
kriteria untuk penerimaan sistem baru ditentukan
dengan jelas, disetujui, terdokumentasi, dan
diuji; selanjutnya melakukan pengujian pada
sistem baru untuk menanggulangi permasalahan
yang muncul; membuat kebijakan terkait
pengembangan perangkat lunak yang aman
sesuai standar platform teknologi yang
digunakan; peninjauan dan pengujian untuk
memastikan dampak perubahan operasi sistem;
membuat perencanaan keberlanjutan terkait
keamanan informasi pada kelangsungan layanan
TIK; menyelesaikan dan menganalisa insiden
keamanan informasi untuk mengurangi
kemudian terjadi lagi di masa depan;
memverifikasi kontrol secara berkala untuk
memastikan keefektifan dalam perbaikan;
melakukan auditing internal untuk mengevaluasi
keamanan informasi; membuat laporan
keamanan informasi melalui saluran manajemen
tepat secepat mungkin seperti halnya yang
dikemukakan oleh Sarno & Iffano (2009) bahwa
seluruh temuan dan dugaan apapun terkait
keamanan dalam sistem atau layanan seharusnya
disyaratkan untuk dicatat dan dilaporkan;
selanjutnya membuat SOP atau prosedur
penilaian perubahan untuk menerapkannya
(prosedur kontrol perubahan secara formal);
serta membuat kebijakan terkait peninjauan pada
jangka waktu berkala untuk memastikan
keefektifan keamanan informasi seperti halnya
pada Panduan Penerapan SMKI (2017), bahwa
status dan perkembangan kegiatan implementasi
SMKI harus dikomunikasikan secara berkala
kepada pimpinan agar setiap masalah yang
memerlukan pengambilan keputusan pimpinan
dapat diselesaikan secara cepat dan tepat
termasuk pembenahannya.
Pada area pengelolaan aset informasi
diperlukan mengidentifikasikan terkait informasi
aset; melakukan pelabelan atau penandaan
informasi sesuai klasifikasi informasi sehingga
penanganan akan diberikan sesuai dengan
klasifikasinya; pengontrolan perubahan proses
bisnis pada organisasi, menurut Sarno & Iffano
(2009) pengontrolan perubahan dapat berupa
pengidentifikasian dan pencatatan perubahan,
penilaian dampak perubahan, prosedur
persetujuannya, sosialisasi perubahan, dan
prosedur tanggungjawab apabila terjadi
kegagalan perubahan; rekomendasi selanjutnya
yakni mengontrol pengelolaan system
operasional dengan melakukan langkah –
langkah dalam membuat, menguji, dan
menjalankan sistem secara konsisten untuk
meminimalkan kerusakan; selanjutnya membuat
standar persyaratan untuk sistem baru atau
penyempurnaan dengan cara menganalisis
kebutuhan keamanan dan memperhitungkan
risikonya; menentukan serta mengalokasikan
peran dan tanggung jawab sumber daya;
membuat prosedur tata tertib penggunaan asset
meliputi software, hardware, layanan, informasi,
dan sebagainya; membuat peraturan pemasangan
perangkat lunak; menyediakan akses pengguna
formal untuk menetapkan / mencabut hak akses
dan membuat prosedur penggunaan akses, hal
itu berdasarkan Panduan Penerapan SMKI
(2011) bahwa pemberian setiap hak akses baik
fisik maupun non-fisik harus dibatasi
berdasarkan tugas pokok dan fungsi pengguna.
Rekomendasi lain yakni membuat kebijakan
atau prosedur kontrol akses berupa pencatatan,
pemonitoran secara berkala, pembatasan, dan
menonaktifkan hak akses apabila telah berakhir.
Selanjutnya membuat ketetapan atau instruksi
waktu penyimpanan dan penghancuran data,
karena media system informasi jika sudah tidak
digunakan harus dibuang secara aman dan tidak
berbahaya (Sarno & Iffano; 2009); Diskominfo
sebaiknya menetapkan prosedur untuk
mengidentifikasi dan mengumpulkan bukti
insiden kegagalan keamanan informasi guna
melakukan tindakan lanjutan; merancang
perlindungan fisik dan menentukan batasan
keamanan; salah satunya dengan membuat
penandatanganan ketentuan menjaga
kerahasiaan informasi bersama pihak ketiga;
memeriksa dan memverifikasi latar belakang
sumber daya manusia; hal tersebut sebaiknya
dilakukan pada saat lamaran kerja; melakukan
proses pelaporan keamanan informasi pada
saluran manajemen; membuat prosedur
pembuangan data yang tidak diperlukan;
membuat prosedur hak akses data informasi
pada saat pemutusan kontrak, berdasarkan
Panduan Penerapan SMKI (2017), jika user
menjalani mutasi atau tidak lagi bekerja di
instansi hak aksesnya harus segera dinonaktifkan
maksimum dua hari setelah pemberhentian;
melakukan laporan penyalinan cadangan
informasi untuk menganalisa keteraturan
pencadangan; membuat peraturan perlindungan
rekaman; bentuk pengamanan dapat dilakukan
dengan membuat panduan penyimpanan dan
pemusnahan rekaman data; membuat
kesepakatan transfer atau pengiriman informasi
yang aman antara organisasi dan pihak eksternal
seperti yang terdapat pada Panduan Penerapan
SMKI (2017) bahwa kebijakan keamanan
informasi harus dikomunikasikan ke seluruh
karyawan dan pihak ketiga terkait melalui media
komunikasi yang ada agar dipahami dengan
mudah dan dipatuhi; menerapkan keamanan
peralatan dan aset di luar lokasi (kantor) dengan
mengadakan sosialisasi tentang risiko
penggunaannya di luar kantor; menerapkan
peraturan pada aset bahwa tidak boleh ke luar
lokasi tanpa izin; melakukan proses
pemeliharaan peralatan dengan cara melakukan
pemeliharaan peralatan sesuai jadwal service,
petugas tertentu yang melakukan perbaikan, dan
membuat catatan dari semua kerusakan (Sarno
& Iffano; 2009); Diskominfo juga sebaiknya
melakukan proses penempatan dan perlindungan
peralatan guna mengurangi risiko kerusakan dan
ancaman dari lingkungan sekitar; serta
kemungkinan diakses tanpa hak.
Pada area teknologi dan keamanan
informasi diperlukan menetapkan kebijakan
kontrol akses mengenai konfigurasi keamanan
sistem berdasarkan Panduan Umum TKTI
(2007) yakni setiap institusi pemerintahan harus
memiliki perencanaan arsitektur infrastruktur
teknologi; rekomendasi selanjutnya melakukan
proses peninjauan kepatuhan secara berkala
sebagaimana yang dikemukakan oleh Sarno &
Iffano (2009) bahwa sistem informasi harus
diperiksa secara berkala atas kesesuaiannya
dengan standar implementasi keamanan;
rekomendasi lain yakni melakukan proses
peninjauan jaringan, sistem, dan aplikasi secara
rutin untuk mengantisipasi setiap perubahan
yang mempengaruhi risiko; melakukan
pemrosesan informasi dengan redundansi yang
cukup untuk memenuhi ketersediaan seperti
pada Panduan Umum TKTI (2007), dijelaskan
bahwa diperlukan mekanisme yang
memungkinkan untuk menghindari
kemungkinan terjadinya redundansi TI;
selanjutnya melakukan peninjauan secara
berkala pada log untuk memonitoring aktifitas
dan pengkajian ulang; membuat standar atau
kebijakan penggunaan kontrol enkripsi untuk
melindungi dari terjadinya kehilangan atau
penyalahgunaan; menerapkan kebijakan
pengelolaan kunci enkripsi meliputi pengaktifan,
penyimpanan, pengaksesan, ataupun pembaruan
kunci; melakukan manajemen kata sandi seperti
yang dipaparkan dalam Panduan Penerapan
SMKI (2017), bahwa pengguna harus mengganti
password default yang diberikan saat pertama
kali mendapatkan hak akses dan segera
mengganti apabila diduga telah diketahui orang
lain; melakukan pengamanan khusus dengan
membatasi akses dan mengontrol dengan ketat;
melakukan pembatasan akses; melakukan
kontrol malware berdasarkan Panduan
Penerapan SMKI (2017) yang menjelaskan
bahwa seluruh computer harus dipasang
software antivirus dan di-update secara berkala;
membuat persyaratan terkait spesifikasi
keamanan; melakukan pemisahan lingkungan
pengembangan, pengujian, dan lingkungan
operasional untuk mencegah akses
pengembangan yang tidak tepat dan mengurangi
risiko akses yang tidak sah; rekomendasi lain
yakni Diskominfo sebaiknya melakukan
peninjauan independen secara rutin untuk
memberikan kepastian bahwa keamanan
informasi layak dan efektif serta telah sesuai
dengan kebijakan.
pengendalian keamanan system
informasi pada perusahaan TELKOM
INDONESIA
o Kebijakan pengamanan (security police)
mengarahkan visi dan misi manajemen
agar kelangsungan organisasi dapat
dipertahankan dengan mengamankan
dan menjaga integritas informasi yang
penting yang dimiliki perusahaan.
o Pengendalian akses sistem (System
Akses Control). Mengendalikan atau
membatasi akses user terhadap
informasi informasi dengan cara
mengatur kewenangan nya, termasuk
pengendalian secara mobile omputing
ataupun telenetworking . Mengontrol
tata cara akses terhadap informasi dan
sumber daya yang ada meliputi berbagai
aspek seperti :
▪ Persyaratan bisnis untuk kendali
akses
▪ Pengelolaan akses user (User
Access Management)
▪ Kesadaran keamanan informasi
(User Responsibilities)
▪ Kendali akses ke jaringan
(Network Access Control)
▪ Kendali Access terhadapp
system operasi (Operating
System Access Control)
▪ Akses terhadap aplikasi
(Application Access
Management)
▪ Pengawasan dan penggunaan
akses system (Monitoring
System Access dan Use).
▪ Mobile computing and
Telenetworking.
o Pengembangan dan pemeliharaan
system, memastikan bahwa system
operasi maupun aplikasi yang baru
diimplementasikan mampu bersinergi
melalui verifikasi dan validasi.
o Pengamanan fisik dan lingkungan,
mencegah hilangnya atau kerusakan
data yang disebabkan oleh lingkungan
fisik termasuk bencana alam dan
penurian data yang tersimpan dalam
media penyimpanan atau dalam fasilitas
penyimpanan informasi yang lain.
o Penyesuaian, memastikan implementasi
kebijakan keamanan selaras dengan
peraturan dan perundangan yang
berlaku, termasuk perjanjian kontrak
melalui audit system secara berkala.
o Keamanan personel atau SDM. Upaya
mengurangi resiko dari penyalahgunaan
fungsi dan wewenang akibat kesalahan
manusia, manipulasi data dalam
pengoperasian serta aplikasi oleh user.
Kegiatan ang dilakuakn diantaranya
adalah pelatihan-pelatihan mengenai
kesadaran informasi agar setiap user
mampu menjaga keamanan data dan
informasi dalam lingkungan kerja
masing-masing.
o Organisasi keamanan, memelihara
keamanan informasi secara global pada
suatu organisasi atau instansi,
memelihara dan menjaga keutuan
system informasi yang dilakukan oleh
pihak eksternal termasuk pengendalian
terhadappengolahan informasi yang
dilakukan oleh pihak ketiga.
o Pengendalian asset, memberikan
perlindungan terhadap asset perusahaan
yang berupa asset informasi berdasarkan
tingkat perlindungan yang ditentukan.
Perlindungan asset ini meliputi
accountability for asset dan klasifikasi
informasi.9. Pengelolaan kelangsungan
usaha, siaga terhadap resiko yang
memungkinkan timbulnya major failure
atau kegagalan system utama. Sehingga
diperlukan pengaturan dan pengelolaan
untuk kelangsungan peruses bisnis
dengan mempertimbangkan apek dari
business majemen
KESIMPULAN
keamanan sistem informasi adalah segala betuk
mekanisme yang harus dijalankan dalam sebuah
sistem yang ditujukan akan sistem tersebut
terhindar dari segala ancaman yang
membahayakan yang pada hal ini keamanannya
melingkupi keamanan data atau informasinya
ataupun pelaku sistem (user). Keamanan sebuah
sistem tidak terjadi begitu saja, tetapi harus
dipersiapkan sejak proses pendesignan sistem
tersebut. Sedangkan SistemInformasi itu adalah
gabungan dari berbagai proses yang
menjalankan suatu pekerjaan (task) dan
menghasilkan output atau hasil yang diinginkan.
Sistem Informasi digunakan sebagai alat atau
metode untuk membantu agar segala data atau
informasi dapat diolah menjadi sebuah outputan
yang lebih informatif dan dapat digunakan
sesuai yang diinginkan. Jika kita berbicara
tentang keamanan sistem informasi, selalu kata
Password yang dirujuk adalah pencegahan dari
kemungkinan adanya virus, hacker, cracker dan
lain-lain. Padahal berbicara masalah keamanan
sistem informasi maka kita akan
berbicarakepada kemungkinan adanya resiko
yang muncul atas sistem tersebut
.
DAFTAR PUSTAKA
Sinta Dwiyanti, (2019). Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi Pada PT Telkom ;
Universitas Mercu buana
Yusriyah Rahmah, Widhy Hayuhardhika Nugraha Putra, Admaja Dwi Herlambang. (2020). Evaluasi
Tingkat Keamanan Informasi Pada Dinas Komunikasi dan Informatika Kabupaten Mojokerto
Menggunakan Indeks KAMI. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer : Vol. 4, No.
3, Maret 2020, hlm. 840-847 ; e-ISSN: 2548-964X
Endi Lastyono Putra, Bekti Cahyo Hidayanto S.Si, M.Kom, Hanim Maria Astuti S.Kom, M.Sc. (2013).
Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk.
Dengan Menggunakan Indeks Keamanan Informasi (KAMI). JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013)
ISSN: 2337-3539 (2301-9271 Print).

More Related Content

What's hot

Tugas kelompok 2 tatap muka 7 sistem informasi manajemen
Tugas kelompok 2   tatap muka 7 sistem informasi manajemenTugas kelompok 2   tatap muka 7 sistem informasi manajemen
Tugas kelompok 2 tatap muka 7 sistem informasi manajemen
Apriani Suci
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Yasni Lavinia
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
Ricky Setiawan
 
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
Annisa Safitri
 
SIM, MEGA AMBAR LUTFIA, HAPZI ALI, IMPLEMENTASI SISTEM INFORMASI PADA TELKOM,...
SIM, MEGA AMBAR LUTFIA, HAPZI ALI, IMPLEMENTASI SISTEM INFORMASI PADA TELKOM,...SIM, MEGA AMBAR LUTFIA, HAPZI ALI, IMPLEMENTASI SISTEM INFORMASI PADA TELKOM,...
SIM, MEGA AMBAR LUTFIA, HAPZI ALI, IMPLEMENTASI SISTEM INFORMASI PADA TELKOM,...
SIM MEGA AMBAR LUTFIA
 
Tugas artikel ke 8
Tugas artikel ke 8Tugas artikel ke 8
Tugas artikel ke 8
UtariAnataya
 
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
Dea Aulia
 
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Dwi Yuliyanah
 
Sim 7 uts - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim 7 uts -  ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...Sim 7 uts -  ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim 7 uts - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Ellya Yasmien
 
Tata kelola ti (pt. telkom)
Tata kelola ti (pt. telkom)Tata kelola ti (pt. telkom)
Tata kelola ti (pt. telkom)
Elisa Lumintang
 
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
Musa Dapit Dimas Pratama
 
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPRStrategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
AzhyqaRereanticaMart
 
Riska yuliana
Riska yulianaRiska yuliana
Riska yuliana
Riskayuliana8
 
Tata kelola-it-pada-perusahaan-tambang-140828011610
Tata kelola-it-pada-perusahaan-tambang-140828011610Tata kelola-it-pada-perusahaan-tambang-140828011610
Tata kelola-it-pada-perusahaan-tambang-140828011610
Dwicahya Sulistyawan
 
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Lisa Andriyani
 
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
aswi ruhana
 
Sistem pengendalian internal pada pt. ultrajaya milk industry tbk
Sistem pengendalian internal pada pt. ultrajaya milk industry tbkSistem pengendalian internal pada pt. ultrajaya milk industry tbk
Sistem pengendalian internal pada pt. ultrajaya milk industry tbk
Riskayuliana8
 
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Lisa Andriyani
 
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
Afifah Luthfiah
 

What's hot (19)

Tugas kelompok 2 tatap muka 7 sistem informasi manajemen
Tugas kelompok 2   tatap muka 7 sistem informasi manajemenTugas kelompok 2   tatap muka 7 sistem informasi manajemen
Tugas kelompok 2 tatap muka 7 sistem informasi manajemen
 
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
Sim,yasni lavinia susanti,prof.dr.ir.hapzi ali,mm,cma ,sistem informasi manag...
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Pengelolaan data manual vs dat...
 
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
Sim, annisa safitri, prof. dr. ir. hapzi ali, mm, cma, implementasi sistem in...
 
SIM, MEGA AMBAR LUTFIA, HAPZI ALI, IMPLEMENTASI SISTEM INFORMASI PADA TELKOM,...
SIM, MEGA AMBAR LUTFIA, HAPZI ALI, IMPLEMENTASI SISTEM INFORMASI PADA TELKOM,...SIM, MEGA AMBAR LUTFIA, HAPZI ALI, IMPLEMENTASI SISTEM INFORMASI PADA TELKOM,...
SIM, MEGA AMBAR LUTFIA, HAPZI ALI, IMPLEMENTASI SISTEM INFORMASI PADA TELKOM,...
 
Tugas artikel ke 8
Tugas artikel ke 8Tugas artikel ke 8
Tugas artikel ke 8
 
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
SIM, Dea Aulia, Prof. Dr. Ir. H. Hapzi Ali, MM, CMA, TUGAS UTS Implementasi S...
 
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
Sim, Dwi Yuliyanah, Hapzi Ali, Impelentasi Sistem Informasi Pada PT. Elemen B...
 
Sim 7 uts - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim 7 uts -  ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...Sim 7 uts -  ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
Sim 7 uts - ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, implementasi si...
 
Tata kelola ti (pt. telkom)
Tata kelola ti (pt. telkom)Tata kelola ti (pt. telkom)
Tata kelola ti (pt. telkom)
 
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
Sim, tugas 2 sebelum uts, musa dapit dimas pratama,prof. dr. hapzi ali, cma, ...
 
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPRStrategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
Strategi Penggunaan dan Pengembangan Sistem Informasi Bisnis pada Setjen MPR
 
Riska yuliana
Riska yulianaRiska yuliana
Riska yuliana
 
Tata kelola-it-pada-perusahaan-tambang-140828011610
Tata kelola-it-pada-perusahaan-tambang-140828011610Tata kelola-it-pada-perusahaan-tambang-140828011610
Tata kelola-it-pada-perusahaan-tambang-140828011610
 
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
 
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
SIM, Aswi Ruhana, Hapzi Ali, S1 Akuntansi, Implementasi Sistem Informasi, Kel...
 
Sistem pengendalian internal pada pt. ultrajaya milk industry tbk
Sistem pengendalian internal pada pt. ultrajaya milk industry tbkSistem pengendalian internal pada pt. ultrajaya milk industry tbk
Sistem pengendalian internal pada pt. ultrajaya milk industry tbk
 
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
Sim,lisa andriyani,hapzi ali,implementasi sistem informasi pada pt.kia (kokoh...
 
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
SIM-UTS, Afifah Luthfiah, Hapzi Ali, Implementasi Sistem Informasi Pada Perus...
 

Similar to Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.

TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
Marini Khalishah Khansa
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
Prameswari Pramono
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Sukartiningsih
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
AlfinaRltsr
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
ynsinaga
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit Keamanan
Gabbywidayat1
 
tugas 3 keamanan sistem
tugas 3 keamanan sistemtugas 3 keamanan sistem
tugas 3 keamanan sistem
Heryanto Jaya
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus ismsjakabayan
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
AzhyqaRereanticaMart
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Danielwatloly18
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
Rizqonrofi
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
rian rian
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
WalillahGiasWiridian
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamananFebriyani Syafri
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
JordanOctavian
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasiFadlichi
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
CELINEDANARIS
 

Similar to Tugas kelompok 2 tatap muka 8 sistem informasi manajemen. (20)

TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
TUGAS SIM, MARINI KHALISHAH KHANSA, YANANTO MIHADI PUTRA, SE, M.Si, IMPLEMENT...
 
Jurnal its, 2017
Jurnal its, 2017Jurnal its, 2017
Jurnal its, 2017
 
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
Tugas sim.sukartiningsih.yananto mihadi p., s.e., m.si., cma.implementasi sis...
 
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
Tugas sim, alfina rolitasari, yananto mihadi putra, keamanan informasi, 2018.
 
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
Tugas sim, yenni nalam sinaga, yananto mahadi putra, keamanan informasi, 2018
 
Paper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit KeamananPaper Tata kelola dan Audit Keamanan
Paper Tata kelola dan Audit Keamanan
 
tugas 3 keamanan sistem
tugas 3 keamanan sistemtugas 3 keamanan sistem
tugas 3 keamanan sistem
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
20120930 studikasus isms
20120930 studikasus isms20120930 studikasus isms
20120930 studikasus isms
 
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr riKeamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
Keamanan informasi dalam pemanfaatan teknologi informasi pada setjen mpr ri
 
Keamanan informasi
Keamanan informasi Keamanan informasi
Keamanan informasi
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internalSi-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian  internal
Si-pi, Daniel Watloly, Hapzi Ali, komsep dasar pengendalian internal
 
Materi 4 Security Policies.pptx
Materi 4 Security Policies.pptxMateri 4 Security Policies.pptx
Materi 4 Security Policies.pptx
 
Rian 43219110213
Rian   43219110213Rian   43219110213
Rian 43219110213
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamanan
 
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASIKEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
KEAMANAN INFORMASI DALAM PEMANFATAN TEKNOLOGI INFORMASI
 
Bab 9 keamanan informasi
Bab 9 keamanan informasiBab 9 keamanan informasi
Bab 9 keamanan informasi
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 

Recently uploaded

Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
MirnasariMutmainna1
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
rohman85
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
SurosoSuroso19
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
lastri261
 
Seminar: Sekolah Alkitab Liburan (SAL) 2024
Seminar: Sekolah Alkitab Liburan (SAL) 2024Seminar: Sekolah Alkitab Liburan (SAL) 2024
Seminar: Sekolah Alkitab Liburan (SAL) 2024
SABDA
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
kinayaptr30
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
DataSupriatna
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
RinawatiRinawati10
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
nawasenamerta
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
ssuser289c2f1
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Fathan Emran
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
haryonospdsd011
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
gloriosaesy
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
agusmulyadi08
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
UmyHasna1
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
muhammadyudiyanto55
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
MuhammadBagusAprilia1
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
DEVI390643
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Fathan Emran
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
muhammadRifai732845
 

Recently uploaded (20)

Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...Modul Projek  - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
Modul Projek - Modul P5 Kearifan Lokal _Menampilkan Tarian Daerah Nusantara_...
 
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrinPatofisiologi Sistem Endokrin hormon pada sistem endokrin
Patofisiologi Sistem Endokrin hormon pada sistem endokrin
 
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptxRANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
RANCANGAN TINDAKAN AKSI NYATA MODUL 1.4.pptx
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
Seminar: Sekolah Alkitab Liburan (SAL) 2024
Seminar: Sekolah Alkitab Liburan (SAL) 2024Seminar: Sekolah Alkitab Liburan (SAL) 2024
Seminar: Sekolah Alkitab Liburan (SAL) 2024
 
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docxRUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
RUBRIK OBSERVASI KINERJA KEPALA SEKOLAH.docx
 
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdfNUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
NUMERASI KOMPETENSI PENDIDIK TAHAP CAKAP DAN MAHIR.pdf
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdfMATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
MATERI SOSIALISASI PPDB JABAR- 4PAN052024.pdf
 
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum MerdekaModul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
Modul Ajar Bahasa Inggris Kelas 5 Fase C Kurikulum Merdeka
 
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
Dokumen Rangkuman Kehadiran Guru ini dipergunakan sebagai bukti dukung yang w...
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagjaPi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
Pi-2 AGUS MULYADI. S.Pd (3).pptx visi giru penggerak dan prakrsa perubahan bagja
 
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdfLaporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
Laporan Kegiatan Pramuka Tugas Tambahan PMM.pdf
 
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptxPRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
PRESENTASI OBSERVASI PENGELOLAAN KINERJA KEPALA SEKOLAH.pptx
 
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docxSOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
SOAL SHB PKN SEMESTER GENAP TAHUN 2023-2024.docx
 
Permainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaanPermainan Wiwi Wowo aksi nyata berkebhinekaan
Permainan Wiwi Wowo aksi nyata berkebhinekaan
 
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum MerdekaModul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar PAI dan Budi Pekerti Kelas 2 Fase A Kurikulum Merdeka
 
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdfTugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
Tugas Mandiri 1.4.a.4.3 Keyakinan Kelas.pdf
 

Tugas kelompok 2 tatap muka 8 sistem informasi manajemen.

  • 1. ANALISIS TINGKAT KEAMANAN PERANGKAT SISTEM INFORMASI PADA PT. TELKOM INDONESIA KELOMPOK 2 Disusun Oleh : Defana Nurhafilah (43219110255) Nadia Suparasari (43219110262) Sabarina Purba (43219110263) Suci Apriani (43216110551) DOSEN : Yananto Mihadi Putra, SE, M.Si Mata Kuliah : Sistem Informasi Manajemen FAKULTAS EKONOMI DAN BISNIS S1 – AKUNTANSI REGULER 2 MENTENG
  • 2. ABSTRAK keamanan informasi adalah upaya untuk mengamankan aset informasi dari segala ancaman yang mungkin terjadi untuk mengurangi resiko negatif yang diterima. Semakin banyak informasi yang disimpan di sebuah organisasi maka semakin banyak juga juga resiko yang akan terjadi seperti kerusakan, kehilangan atau juga informasi yang bersifat pribadi bisa tersebar ke pihak yang tidak bertanggung jawab. Sistem Manajemen Keamanan Informasi (SMKI) adalah suatu bentuk susunan proses yang dibuat berdasarkan pendekatan resiko bisnis untuk merencanakan (Plan), mengimplementasikan dan mengoperasikan (Do), memonitoring dan meninjau (Check), serta memelihara dan meningkatkan atau mengembangkan (Act) terhadap keamanan informasi perusahaan. Keamanan informasi ditujukan menjaga aspek kerahasian (Confidential), keutuhan (Integrity), dan ketersediaan (Availibity) dari informasi. Dalam menerapkan keamanan informasi aspek SMKI dan teknologi keamanan informasi tidak dapat dipisahkan. Artinya sebaiknya suatu organisasi tidak hanya menerapkan teknologi keamanan informasi saja tanpa menerapkan SMKI. PT Telekomunikasi Indonesia Tbk (Telkom) berusaha meningkatkan sistem keamanan jaringan yang mereka operasikan. Telkom membangun pusat operasi keamanan cyber atau CSOC (Cyber Security Operation Center). Telkom mengklaim sistem keamanan ini bekerja tanpa henti selama 24 jam penuh. Organisasi ini secara definitif kami dedikasikan untuk menjaga keamanan jaringan Telkom Group. ABSTRACT Information security is an attempt to secure information assets from any threats that may occur to reduce the negative risk received. The more information stored in an organization, the more risks that will occur such as damage, loss or personal information can be spread to irresponsible parties. Information Security Management System (SMKI) is a form of process arrangement created based on business risk approach to plan, implement and operate (Do), monitor and review (Check), and maintain and improve or develop (Act) to the security of company information. Information security is aimed at maintaining the confidential aspects, integrity, and availability (availibity) of information. In implementing information security aspects of SMKI and information security technology cannot be separated. This means that an organization should not only apply information security technology without implementing SMKI. PT Telekomunikasi Indonesia Tbk (Telkom) is trying to improve the network security system they operate. Telkom built a cyber security operations center or CSOC (Cyber Security Operation
  • 3. Center). Telkom claims this security system works non-stop for a full 24 hours. This organization is definitively dedicated to maintaining the security of Telkom Group's network. Kata Kunci : Tingkat Keamanan, Perangkat system informasi. Keywords : Security Level, Information system device.
  • 4. PENDAHULUAN Penggunaan Teknologi Informasi dan Komunikasi (TIK) saat ini sudah menjadi kebutuhan dan tuntutan di setiap instansi baik kecil maupun besar. PT. Telekomunikasi Indonesia Tbk (Telkom) merupakan perusahaan Badan Usaha Milik Negara (BUMN) yang bergerak dalam bidang layanan komunikasi dan jaringan terbesar di Indonesia. ISO 27001 adalah suatu bentuk kerangka keja standar internasional yang berisi tentang standarstandar dalam area keamanan informasi. ISO 27001 menyediakan kerangka kerja dalam lingkup penggunaan teknologi dan pengelolaan aset yang membantu organisasi memastikan bahwa keamanan informasi sudah efektif. Hal ini termasuk kemampuan akses data secara berkelanjutan, kerahasiaan, dan integritas atas informasi yang dimilikinya (Perera, 2008). Dalam proses bisnis utama Telkom yang sudah sangat luas, Telkom memiliki banyak kantor cabang yang tersebar di seluruh wilayah Indonesia dan terhubung langsung dengan kantor pusat. Dari segi jaringannya maupun perangkat, hingga perencanaan perangkat tersebut banyaknya jaringan yang terhubung dengan kantor pusat Telkom tersebut, akan berdampak pada munculnya risiko keamanan data yang dapat mengancam Telkom dalam kegiatan operasionalnya, sehingga perlu diadakan evaluasi atas keamanan informasi dengan indeks KAMI pada Divisi Network of Broadband Telkom untuk mengetahui kondisi terkini keamanan informasi yang kemudian dilanjutkan dengan membuat rekomendasi perbaikan terhadap keamanan informasi tersebut dengan harapan rekomendasi yang telah dibuat digunakan sebagai bahan pertimbangan dalam rangka upaya meningkatkan kualitas keamanan informasi Divisi Network of Broadband agar dapat memberikan pelayanan yang lebih baik dan dapat diandalkan LITERATUR TEORI Kajian tentang keamanan informasi telah dimulai sejak manu-sia melakukan komunikasi. Informasi bersifat rahasia baik pesan atau dokumen telah tumbuh bersama teknologi untuk memenuhi kebutuhan manusia. Kajian terkait dengan ini sejak awal selalu terkait langsung dengan perangkat keras, kemudian perangkat lunak, namun karena ke-beradaan informasi lebih bernilai dari segalanya, perilaku manusia cen-derung untuk menguasai informasi. Beberapa pertumbuhan kajian ten-tang keamanan informasi diungkapkan dalam kertas kerja ini, yang bertu-juan sebagai bahan bandingan dalam pengajaran keamaman komputer. Kajian ini dibantu oleh beberapa pustaka yang menunjukkan adanya pertumbuhan menarik tentang keamanan informasi.
  • 5. PEMBAHASAN Pada area tata kelola keamanan informasi, pimpinan perlu mengharuskan semua pelaksana menerapkan keamanan informasi sesuai kebijakan dan prosedur organisasi; menentukan dan mengalokasikan pembagian tanggung jawab; melakukan proses pemisahan tugas dengan otoritas yang sesuai; membuat kebijakan standar kompetensi dan keahlian pengelolaan keamanan informasi; melakukan proses verifikasi latar belakang pada seluruh kandidat sumber daya manusia sesuai standar yang relevan dan proporsional; memberikan program pelatihan dan pendidikan tentang keamanan informasi; membuat standar identitas data pribadi sesuai peraturan; membuat prosedur kesepakatan transfer informasi dengan pihak eksternal berupa kontrak formal yang berisi syarat dan acuan untuk memastikan kesesuaian keamanan dengan kebijakan dan standar pada instansi; membuat prosedur analisis insiden keamanan informasi sebagai pembelajaran dengan melakukan penyelidikan akar permasalahan; membuat kebijakan peninjauan keamanan informasi secara berkala; melakukan proses kontrol kontinuitas dengan verifikasi; peninjauan; dan evaluasi keberlanjutan keamanan informasi; melakukan peninjauan dengan menganalisis dan menilai kepatuhan prosedur keamanan informasi sesuai standar; serta membuat prosedur menanggapi insiden keamanan informas Pada area pengelolaan risiko keamanan informasi diperlukan membuat prosedur terdokumentasi untuk mengelola risiko insiden keamanan informasi selama periode tertentu untuk mempertahankan bukti implementasi SMKI; menentukan tanggung jawab dan prosedur pelaporan manajemen risiko; mendokumentasikan proses pengelolaan risiko keamanan informasi secara resmi seperti yang dikemukakan oleh Sarno & Iffano (2009) bahwa pembagian tanggungjawab keamanan informasi harus ditetapkan dengan jelas dan kebijakan keamanan informasi harus menyertakan panduan umum dalam pengalokasian peran dan tanggungjawab di dalam organisasi; selanjutnya Diskominfo direkomendasikan untuk mendefinisikan kepemilikan aset yang terdaftar dalam inventaris; mencatat dan melaporkan setiap kelemahan atau batasan-batasan untuk mengetahui risiko yang terkait; mengidentifikasi inventaris aset-aset dalam bentuk SOP atau prosedur tertulis; jenis aset menurut Panduan Penerapan SMKI (2017) meliputi informasi, software, hardware, layanan, orang beserta kualifikasi, keterampilan serta pengalamannya, dan barang tak berwujud (intangible) seperti reputasi dan citra; rekomendasi selanjutnya membuat prosedur penanganan aset yang berguna untuk memudahkan penentuan penanganan dan perlindungan; membuat dokumen mitigasi risiko yang terkait dengan asset organisasi; serta melakukan penempatan dan perlindungan peralatan sebagai bentuk pengamanan untuk mengurangi risiko
  • 6. Pada area kerangka kerja keamanan informasi diperlukan membuat mekanisme pengelolaan kebijakan dan prosedur keamanan informasi yang merefleksikan kebutuhan mitigasi seperti yang dijelaskan pada ISO 27001:2009 bahwa penetapan kebijakan SMKI harus sesuai dengan karakteristik organisasi yang mencakup kerangka kerja untuk menyusun sasaran dan menetapkan prinsip tindakan; rekomendasi selanjutnya yakni menilai atau mengidentifikasi insiden keamanan informasi; membuat kesepakatan atau perjanjian tercantum pada kontrak dengan pihak ketiga sesuai yang dijelaskan oleh Sarno & Iffano (2009) bahwa peraturan yang melibatkan akses pihak ketiga ke fasilitas pemrosesan informasi organisasi harus berdasarkan satu kontak formal yang berisikan persyaratan keamanan untuk memastikan kesesuaian dengan kebijakan dan standar keamanan organisasi; selanjutnya menetapkan proses pendisiplinan dengan membuat prosedur resmi untuk menindaklanjuti konsekuensi, hal itu berdasarkan teori yang dikemukakan oleh Indrajit (2012) bahwa kebijakan keamanan informasi berperan untuk mengurangi risiko atau pelanggaran yang dapat terjadi karena adanya penyalahgunaan sumber daya atau fasilitas perusahaan yang terkait dengan manajemen pengelolaan data dan Informasi, di samping itu pendisiplinan bermanfaat mendidik pegawai untuk mematuhi peraturan, prosedur, maupun kebijakan yang ada sehingga dapat menghasilkan kinerja yang baik (Rahmah & Fatmah; 2019). Rekomendasi selanjutnya membuat prosedur untuk mengontrol pemasangan baru seperti yang disampaikan oleh Sarno & Iffano (2009) bahwasannya manajer harus memastikan bahwa persyaratan dan kriteria untuk penerimaan sistem baru ditentukan dengan jelas, disetujui, terdokumentasi, dan diuji; selanjutnya melakukan pengujian pada sistem baru untuk menanggulangi permasalahan yang muncul; membuat kebijakan terkait pengembangan perangkat lunak yang aman sesuai standar platform teknologi yang digunakan; peninjauan dan pengujian untuk memastikan dampak perubahan operasi sistem; membuat perencanaan keberlanjutan terkait keamanan informasi pada kelangsungan layanan TIK; menyelesaikan dan menganalisa insiden keamanan informasi untuk mengurangi kemudian terjadi lagi di masa depan; memverifikasi kontrol secara berkala untuk memastikan keefektifan dalam perbaikan; melakukan auditing internal untuk mengevaluasi keamanan informasi; membuat laporan keamanan informasi melalui saluran manajemen tepat secepat mungkin seperti halnya yang dikemukakan oleh Sarno & Iffano (2009) bahwa seluruh temuan dan dugaan apapun terkait keamanan dalam sistem atau layanan seharusnya disyaratkan untuk dicatat dan dilaporkan; selanjutnya membuat SOP atau prosedur penilaian perubahan untuk menerapkannya (prosedur kontrol perubahan secara formal); serta membuat kebijakan terkait peninjauan pada jangka waktu berkala untuk memastikan keefektifan keamanan informasi seperti halnya
  • 7. pada Panduan Penerapan SMKI (2017), bahwa status dan perkembangan kegiatan implementasi SMKI harus dikomunikasikan secara berkala kepada pimpinan agar setiap masalah yang memerlukan pengambilan keputusan pimpinan dapat diselesaikan secara cepat dan tepat termasuk pembenahannya. Pada area pengelolaan aset informasi diperlukan mengidentifikasikan terkait informasi aset; melakukan pelabelan atau penandaan informasi sesuai klasifikasi informasi sehingga penanganan akan diberikan sesuai dengan klasifikasinya; pengontrolan perubahan proses bisnis pada organisasi, menurut Sarno & Iffano (2009) pengontrolan perubahan dapat berupa pengidentifikasian dan pencatatan perubahan, penilaian dampak perubahan, prosedur persetujuannya, sosialisasi perubahan, dan prosedur tanggungjawab apabila terjadi kegagalan perubahan; rekomendasi selanjutnya yakni mengontrol pengelolaan system operasional dengan melakukan langkah – langkah dalam membuat, menguji, dan menjalankan sistem secara konsisten untuk meminimalkan kerusakan; selanjutnya membuat standar persyaratan untuk sistem baru atau penyempurnaan dengan cara menganalisis kebutuhan keamanan dan memperhitungkan risikonya; menentukan serta mengalokasikan peran dan tanggung jawab sumber daya; membuat prosedur tata tertib penggunaan asset meliputi software, hardware, layanan, informasi, dan sebagainya; membuat peraturan pemasangan perangkat lunak; menyediakan akses pengguna formal untuk menetapkan / mencabut hak akses dan membuat prosedur penggunaan akses, hal itu berdasarkan Panduan Penerapan SMKI (2011) bahwa pemberian setiap hak akses baik fisik maupun non-fisik harus dibatasi berdasarkan tugas pokok dan fungsi pengguna. Rekomendasi lain yakni membuat kebijakan atau prosedur kontrol akses berupa pencatatan, pemonitoran secara berkala, pembatasan, dan menonaktifkan hak akses apabila telah berakhir. Selanjutnya membuat ketetapan atau instruksi waktu penyimpanan dan penghancuran data, karena media system informasi jika sudah tidak digunakan harus dibuang secara aman dan tidak berbahaya (Sarno & Iffano; 2009); Diskominfo sebaiknya menetapkan prosedur untuk mengidentifikasi dan mengumpulkan bukti insiden kegagalan keamanan informasi guna melakukan tindakan lanjutan; merancang perlindungan fisik dan menentukan batasan keamanan; salah satunya dengan membuat penandatanganan ketentuan menjaga kerahasiaan informasi bersama pihak ketiga; memeriksa dan memverifikasi latar belakang sumber daya manusia; hal tersebut sebaiknya dilakukan pada saat lamaran kerja; melakukan proses pelaporan keamanan informasi pada saluran manajemen; membuat prosedur pembuangan data yang tidak diperlukan; membuat prosedur hak akses data informasi pada saat pemutusan kontrak, berdasarkan Panduan Penerapan SMKI (2017), jika user menjalani mutasi atau tidak lagi bekerja di
  • 8. instansi hak aksesnya harus segera dinonaktifkan maksimum dua hari setelah pemberhentian; melakukan laporan penyalinan cadangan informasi untuk menganalisa keteraturan pencadangan; membuat peraturan perlindungan rekaman; bentuk pengamanan dapat dilakukan dengan membuat panduan penyimpanan dan pemusnahan rekaman data; membuat kesepakatan transfer atau pengiriman informasi yang aman antara organisasi dan pihak eksternal seperti yang terdapat pada Panduan Penerapan SMKI (2017) bahwa kebijakan keamanan informasi harus dikomunikasikan ke seluruh karyawan dan pihak ketiga terkait melalui media komunikasi yang ada agar dipahami dengan mudah dan dipatuhi; menerapkan keamanan peralatan dan aset di luar lokasi (kantor) dengan mengadakan sosialisasi tentang risiko penggunaannya di luar kantor; menerapkan peraturan pada aset bahwa tidak boleh ke luar lokasi tanpa izin; melakukan proses pemeliharaan peralatan dengan cara melakukan pemeliharaan peralatan sesuai jadwal service, petugas tertentu yang melakukan perbaikan, dan membuat catatan dari semua kerusakan (Sarno & Iffano; 2009); Diskominfo juga sebaiknya melakukan proses penempatan dan perlindungan peralatan guna mengurangi risiko kerusakan dan ancaman dari lingkungan sekitar; serta kemungkinan diakses tanpa hak. Pada area teknologi dan keamanan informasi diperlukan menetapkan kebijakan kontrol akses mengenai konfigurasi keamanan sistem berdasarkan Panduan Umum TKTI (2007) yakni setiap institusi pemerintahan harus memiliki perencanaan arsitektur infrastruktur teknologi; rekomendasi selanjutnya melakukan proses peninjauan kepatuhan secara berkala sebagaimana yang dikemukakan oleh Sarno & Iffano (2009) bahwa sistem informasi harus diperiksa secara berkala atas kesesuaiannya dengan standar implementasi keamanan; rekomendasi lain yakni melakukan proses peninjauan jaringan, sistem, dan aplikasi secara rutin untuk mengantisipasi setiap perubahan yang mempengaruhi risiko; melakukan pemrosesan informasi dengan redundansi yang cukup untuk memenuhi ketersediaan seperti pada Panduan Umum TKTI (2007), dijelaskan bahwa diperlukan mekanisme yang memungkinkan untuk menghindari kemungkinan terjadinya redundansi TI; selanjutnya melakukan peninjauan secara berkala pada log untuk memonitoring aktifitas dan pengkajian ulang; membuat standar atau kebijakan penggunaan kontrol enkripsi untuk melindungi dari terjadinya kehilangan atau penyalahgunaan; menerapkan kebijakan pengelolaan kunci enkripsi meliputi pengaktifan, penyimpanan, pengaksesan, ataupun pembaruan kunci; melakukan manajemen kata sandi seperti yang dipaparkan dalam Panduan Penerapan SMKI (2017), bahwa pengguna harus mengganti password default yang diberikan saat pertama kali mendapatkan hak akses dan segera mengganti apabila diduga telah diketahui orang lain; melakukan pengamanan khusus dengan
  • 9. membatasi akses dan mengontrol dengan ketat; melakukan pembatasan akses; melakukan kontrol malware berdasarkan Panduan Penerapan SMKI (2017) yang menjelaskan bahwa seluruh computer harus dipasang software antivirus dan di-update secara berkala; membuat persyaratan terkait spesifikasi keamanan; melakukan pemisahan lingkungan pengembangan, pengujian, dan lingkungan operasional untuk mencegah akses pengembangan yang tidak tepat dan mengurangi risiko akses yang tidak sah; rekomendasi lain yakni Diskominfo sebaiknya melakukan peninjauan independen secara rutin untuk memberikan kepastian bahwa keamanan informasi layak dan efektif serta telah sesuai dengan kebijakan. pengendalian keamanan system informasi pada perusahaan TELKOM INDONESIA o Kebijakan pengamanan (security police) mengarahkan visi dan misi manajemen agar kelangsungan organisasi dapat dipertahankan dengan mengamankan dan menjaga integritas informasi yang penting yang dimiliki perusahaan. o Pengendalian akses sistem (System Akses Control). Mengendalikan atau membatasi akses user terhadap informasi informasi dengan cara mengatur kewenangan nya, termasuk pengendalian secara mobile omputing ataupun telenetworking . Mengontrol tata cara akses terhadap informasi dan sumber daya yang ada meliputi berbagai aspek seperti : ▪ Persyaratan bisnis untuk kendali akses ▪ Pengelolaan akses user (User Access Management) ▪ Kesadaran keamanan informasi (User Responsibilities) ▪ Kendali akses ke jaringan (Network Access Control) ▪ Kendali Access terhadapp system operasi (Operating System Access Control) ▪ Akses terhadap aplikasi (Application Access Management) ▪ Pengawasan dan penggunaan akses system (Monitoring System Access dan Use). ▪ Mobile computing and Telenetworking. o Pengembangan dan pemeliharaan system, memastikan bahwa system operasi maupun aplikasi yang baru diimplementasikan mampu bersinergi melalui verifikasi dan validasi. o Pengamanan fisik dan lingkungan, mencegah hilangnya atau kerusakan data yang disebabkan oleh lingkungan fisik termasuk bencana alam dan penurian data yang tersimpan dalam media penyimpanan atau dalam fasilitas penyimpanan informasi yang lain.
  • 10. o Penyesuaian, memastikan implementasi kebijakan keamanan selaras dengan peraturan dan perundangan yang berlaku, termasuk perjanjian kontrak melalui audit system secara berkala. o Keamanan personel atau SDM. Upaya mengurangi resiko dari penyalahgunaan fungsi dan wewenang akibat kesalahan manusia, manipulasi data dalam pengoperasian serta aplikasi oleh user. Kegiatan ang dilakuakn diantaranya adalah pelatihan-pelatihan mengenai kesadaran informasi agar setiap user mampu menjaga keamanan data dan informasi dalam lingkungan kerja masing-masing. o Organisasi keamanan, memelihara keamanan informasi secara global pada suatu organisasi atau instansi, memelihara dan menjaga keutuan system informasi yang dilakukan oleh pihak eksternal termasuk pengendalian terhadappengolahan informasi yang dilakukan oleh pihak ketiga. o Pengendalian asset, memberikan perlindungan terhadap asset perusahaan yang berupa asset informasi berdasarkan tingkat perlindungan yang ditentukan. Perlindungan asset ini meliputi accountability for asset dan klasifikasi informasi.9. Pengelolaan kelangsungan usaha, siaga terhadap resiko yang memungkinkan timbulnya major failure atau kegagalan system utama. Sehingga diperlukan pengaturan dan pengelolaan untuk kelangsungan peruses bisnis dengan mempertimbangkan apek dari business majemen KESIMPULAN keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem yang ditujukan akan sistem tersebut terhindar dari segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Keamanan sebuah sistem tidak terjadi begitu saja, tetapi harus dipersiapkan sejak proses pendesignan sistem tersebut. Sedangkan SistemInformasi itu adalah gabungan dari berbagai proses yang menjalankan suatu pekerjaan (task) dan menghasilkan output atau hasil yang diinginkan. Sistem Informasi digunakan sebagai alat atau metode untuk membantu agar segala data atau informasi dapat diolah menjadi sebuah outputan yang lebih informatif dan dapat digunakan sesuai yang diinginkan. Jika kita berbicara tentang keamanan sistem informasi, selalu kata Password yang dirujuk adalah pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain. Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicarakepada kemungkinan adanya resiko yang muncul atas sistem tersebut .
  • 11. DAFTAR PUSTAKA Sinta Dwiyanti, (2019). Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi Pada PT Telkom ; Universitas Mercu buana Yusriyah Rahmah, Widhy Hayuhardhika Nugraha Putra, Admaja Dwi Herlambang. (2020). Evaluasi Tingkat Keamanan Informasi Pada Dinas Komunikasi dan Informatika Kabupaten Mojokerto Menggunakan Indeks KAMI. Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer : Vol. 4, No. 3, Maret 2020, hlm. 840-847 ; e-ISSN: 2548-964X Endi Lastyono Putra, Bekti Cahyo Hidayanto S.Si, M.Kom, Hanim Maria Astuti S.Kom, M.Sc. (2013). Evaluasi Keamanan Informasi Pada Divisi Network of Broadband PT. Telekomunikasi Indonesia Tbk. Dengan Menggunakan Indeks Keamanan Informasi (KAMI). JURNAL TEKNIK POMITS Vol. 2, No. 1, (2013) ISSN: 2337-3539 (2301-9271 Print).