Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 4 dokumen yang sesuai dengan query
cover
Dahliyah Hayati
Abstrak :
ABSTRAK
Kemajuan teknologi komunikasi dewasa ini berkembang dengan sangat pesat. Kontrol keamanan komunikasi jaringan tidak bisa ditawar lagi untuk memastikan sirkulasi data dan informasi berjalan dengan baik dan benar, begitupun standar yang disyaratkan ISO 27001 : 2015 (Standar Internasional Sistem Manajemen Keamanan Informasi) pada bagian Annex A ISO 27001 : 2015 mewajibkan adanya kontrol kemanan jaringan yang memadai untuk menunjang kelancaran proses bisnis. Permasalahannya adalah keamanan jaringan informasi tidaklah cukup hanya sekedar menggunakan password dan username saja, oleh karena itu dibutuhkan sistem keamanan yang lebih canggih lagi. Pada penelitian ini penulis mencoba untuk menghadirkan sebuah alternatif sistem gratis yang handal untuk memenuhi Annex A ISO 27001 : 2015, yaitu Squid Proxy System. Dari hasil penelitian dan analisa yang dilakukan oleh penulis, bisa diambil kesimpulan bahwa Sistem Squid Proxy ini cukup mumpuni dan layak untuk diterapkan di dunia industri sebagai salah satu alternatif kontrol untuk keamanan komunikasi jaringan dengan beberapa persyaratan yaitu antivirus yang handal, membuat jadwal dan SOP (Standard Operation Procedure) mengenai pemeliharaan jaringan (termasuk semua aplikasi yang ada, contohnya: email, software-software, dll) dan melakukan pengawasan terhadap pelaksanaan jadwal dan SOP yang telah ditetapkan, memilih provider jaringan yang terbaik dan memastikan tenaga ahli IT tersedia, baik yang direkrut secara langsung di dalam organisasi dan atau menggunakan jasa konsultan IT
ABSTRACT
Advances in communications technology today are growing rapidly. Security controls for network communication are not negotiable to ensure an adequate flow of data and information to run properly, as well as the standard requirements of ISO 27001: 2015 (International Standard Information Security Management System) in the Annex A of ISO 27001: 2015 require an adequate control network security to support the business process. The problem is the security of information networks is not enough to simply use the password and username only, therefore the system needs more advanced security control. In this study, the authors tried to present a free reliable alternative system to meet Annex A of ISO 27001: 2015, the Squid Proxy System. From the research and analysis conducted by the authors, it can be concluded that the Squid Proxy system is quite qualified and eligible to apply in the industrial world as an alternative control for the security for network communications with some conditions which should be applied, such as: providing a reliable antivirus, providing network maintenance SOP (Standard Operation Procedure) and schedule (including maintenance for all application to be used, for example: email, software, etc.) also conducting monitoring for the implementation of SOP and maintenance schedule, selecting the best network provider, ensuring that reliable IT experts are available, either recruited directly in the organization and or use IT consultants.
2016
T45746
UI - Tesis Membership  Universitas Indonesia Library
cover
Tri Agus Saputra
Abstrak :
Sistem manajemen keamanan informasi merupakan suatu kebijakan terintegrasi yang menjadi bagian dari keseluruhan manajemen organisasi untuk mengoperasikan, memantau, meninjau dan memelihara keamanan informasi dengan pendekatan risiko. Lebih jauh, penelitian ini bertujuan untuk mengevaluasi sistem manajemen keamanan informasi di KPK dengan menggunakan pendekatan model CIPP (context, input, process, product). Penelitian ini menggunakan pendekatan interpretif dengan teknik pengumpulan data kualitatif melalui studi literatur, wawancara narasumber dan observasi untuk kemudian dilakukan elaborasi berdasarkan indikator-indikator dalam evaluasi menggunakan model evaluasi CIPP sebagai pedoman analisis. Hasil penelitian menunjukkan bahwa konteks sistem manajemen keamanan informasi di KPK telah diatur dalam regulasi internal yang telah disusun secara kolaboratif antar fungsi di KPK. Namun demikian pada implementasinya masih perlu pengembangan lebih lanjut terutama pada aspek pengembangan kompetensi pelaksana kebijakan. Pada dimensi evaluasi produk, sistem manajemen keamanan informasi masih dibutuhkan eksistensinya di KPK mengingat sebagai lembaga publik yang memiliki fungsi penegakan hukum, perlu dijamin kerahasiaan data dan informasi agar tidak jatuh kepada pihak-pihak yang tidak bertanggung jawab. ......The information security management system is an integrated policy that is part of the overall management of the organization to operate, monitor, review and maintain information security with a risk approach. Furthermore, this study aims to evaluate the information security management system at the KPK using the CIPP model approach (context, input, process, product). This study uses an interpretive approach with qualitative data collection techniques through literature study, interview with informants and observations to then be elaborated based on the indicators in the evaluation using the CIPP evaluation model as an analysis guide. The results of the study indicate that the context of the information security management system at the KPK has been regulated in internal regulations that have been compiled collaboratively between functions at the KPK. However, the implementation still needs further development, especially in the aspect of developing the competence of policy implementers. In the product evaluation dimension, an information security management system is still needed to exist in the KPK considering that as a public institution that has a law enforcement function, it is necessary to guarantee the confidentiality of data and information so that it does not fall to irresponsible parties.
Depok: Fakultas Ilmu Administrasi Universitas Indonesia, 2021
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Sugiarto
Abstrak :
ABSTRAK Pemanfaatan teknologi komunikasi dan informasi dalam proses pemerintahan (e-government) akan meningkatkan efisiensi, efektivitas, transparansi dan akuntabilitas penyelenggaraan pemerintahan. Pesatnya perkembangan teknologi informasi diiringi dengan meningkatnya ancaman keamanan informasi. Isu keamanan informasi juga menjadi ancaman pada aspek ketersediaan, kerahasiaan, dan keutuhan informasi pada Data Center Polri. Polri sebagai institusi penjaga keamanan negara Indonesia perlu mengedepankan keamanan informasi. Penelitian ini bertujuan untuk melakukan evaluasi terhadap implementasi keamanan informasi di Data Center Polri dengan mengacu kepada kerangka kerja SNI ISO/IEC 27001:2013 tentang Sistem Manajemen Keamanan Informasi. Penelitian ini melakukan evaluasi melalui tahapan-tahapan pada pendekatan penetapan (plan) kerangka kerja SNI ISO/IEC 27001:2013 dan menghasilkan sejumlah rekomendasi agar Data Center Polri memenuhi kriteria SNI ISO/IEC 27001:2013. Hasil evaluasi menyimpulkan bahwa Data Center Polri belum sepenuhnya patuh pada persyaratan SMKI SNI ISO/IEC 27001:2013 sehingga direkomendasikan untuk melakukan mitigasi dengan menerapkan 110 kendali berdasarkan SMKI SNI ISO/IEC 27001:2013.
ABSTRACT The usage of information and communicatio technology in government process or also called e-government increases efficiency, effectivity, transparency, and accountability. Speed development of information technology also increasing threat in information security. The issue of information security also threatening avialability, confidentiality, and integrity of information in National Police Data Center. As a government institution who guard the national security, Indonesian National Police need to prioritize the implementation of information security. The goal of this research is to evaluate information security implementation in Indonesian National Police Data Center based on SNI ISO/IEC 27001:2013 framework on Information Security Management System. The results of this research is a set of recommendation for National Police to make its Data Center comply to SNI ISO/IEC 27001:2013. The result of this research is Indonesian National Police Data Center has not fully complied to SNI ISO/IEC 27001:2013, therefore recommended to mitigate by implementing 110 control SNI ISO/IEC 27001:2013.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2019
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Meilinda Puji Pamungkas
Abstrak :
Keamanan informasi menjadi sebuah permasalahan tersendiri dari perkembangan Teknologi Informasi dan Komunikasi (TIK) dimana terdapat berbagai kerentanan pada penerapan TIK yang mengancam keamanan informasi organisasi, sehingga organisasi berusaha untuk melindungi aset informasi yang dimilikinya dengan menerapkan Sistem Manajemen Keamanan Informasi (SMKI). Instansi XYZ sebagai salah satu lembaga pemerintah yang memberikan layanan terkait TIK juga perlu menerapkan SMKI mengingat adanya indikasi kerentanan dalam penerapan TIK yang mengakibatkan permasalahan baik itu jaringan maupun sistem informasi. Penelitian ini bertujuan untuk melakukan evaluasi terhadap SMKI yang dimiliki Instansi XYZ dengan mengacu pada Indeks KAMI untuk mengukur tingkat kematangan keamanan informasi di Instansi XYZ sebagai dasar dalam memberikan saran dalam menyusun SMKI serta rekomendasi penerapan keamanan informasi di lingkungan Instansi XYZ. Hasil dari evaluasi Keamanan Informasi, Instansi XYZ berada pada level sistem elektronik strategis dengan status tidak layak. Oleh karenanya, dalam penelitian ini direkomendasikan 18 rencana kerja dan roadmap program kerja Instansi XYZ. ......Information security is an important issue of the development of Information and Communication Technology (ICT) where there are various vulnerabilities that threaten the organization's information, so the organization tries to protect their information by implementing an Information Security Management System (ISMS). XYZ Agency as one of the government institutions that provides ICT services also needs to implement an ISMS considering the indications of vulnerability in the ICT applications that causes some problems both networks and information systems. This study aims to evaluate the ISMS for XYZ Agency that use KAMI Index to measure the maturity level of information security at XYZ Agency as a basis to review and give some recommendation for the information security implementation. Based on the results of the Information Security Evaluation, the XYZ Agency is at the level of the strategic electronic system with an inappropriate status. Therefore, in this research, there are 18 work plans and roadmaps for the work program of the XYZ Agency.
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library