Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 42 dokumen yang sesuai dengan query
cover
Adi Gunawan
"Pencegahan terhadap serangan siber menjadi faktor penting yang perlu dilakukan organisasi untuk menungjang keberlangsungan proses bisnis yang maksimal. Salah satu faktor penting yang diperlukan adalah perlindungan aset data dan informasi oleh critical infrastructure yang dimiliki. Karya akhir ini meneliti mengenai peningkatan kapasitas critical infrastructure pada organisasi XYZ. Kerangka kerja NIST CSF sebagai alat penilaian tolak ukur utama terhadap kapasitas critical infrastructure di PT XYZ. Hasil yang didapatkan dari penilaian digunakan untuk membuat rekomendasi terhadap kontrol-kontrol yang bersesuaian dengan critical infrastructure. Penilaian risiko yang menemukan 107 macam skenario risiko yang membawa pada 11 rekomendasi kontrol peningkatan critical infrastructure. Pembuatan prioritas pada rekomendasi yang dihasilkan diharapkan dapat meningkatkan ketahanan dan kapasitas critical infrastructure di PT XYZ dalam menghadapi ancaman kejahatan siber saat ini dan di masa yang akan datang.

Prevention of cyber attacks is an important factor that organizations need to do to support maximum business process continuity. One of the important factors needed is the protection of data and information assets by the critical infrastructure owned. This final work examines the increase in critical infrastructure capacity at XYZ organization. The NIST CSF framework as the main benchmark assessment tool for critical infrastructure capacity at PT XYZ. The results obtained from the assessment are used to make recommendations for controls that correspond to critical infrastructure. The risk assessment found 107 various risk scenarios that led to 11 recommendations for critical infrastructure improvement controls. Prioritization of the resulting recommendations is expected to increase the resilience and capacity of critical infrastructure at PT XYZ in the face of current and future cybercrime threats."
Jakarta: Fakultas Ilmu komputer. Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
M.S. Rosyidi Hamna
"Seiring dengan meningkatnya ketergantungan organisasi pada layanan teknologi informasi (TI), dibutuhkan ketersediaan layanan TI pada tingkat yang telah disepakati agar kegiatan bisnis dapat berjalan dengan baik. Jaminan ketersediaan layanan tersebut dapat diwujudkan melalui suatu rencana kontinjensi (contingency plan) sebagai perencanaan ke depan untuk kebutuhan tanggap darurat pada saat terjadi gangguan layanan pada data center atau bencana.
Dalam karya akhir ini, penulis melakukan perancangan rencana kontinjensi dengan menggunakan kerangka kerja NIST 800-34 Rev.1 dan dilengkapi dengan standar data center ANSI/TIA-942. Hasil yang didapat dari penelitian ini adalah beberapa usulan terkait dengan rencana kontinjensi, meliputi pernyataan kebijakan, hasil analisis dampak bisnis dan prioritas pemulihan sistem informasi, kontrol preventif fasilitas data center, strategi kontinjensi dan dokumen rencana kontinjensi.

Along with the increasing organization's dependence on the Information Technology (IT) requires the availability of IT services at agreed service level so that business activities can be run well. Guarantee of the availability of IT services can be achieved through a contingency plan as a planning ahead for the needs of emergency response in the event of IT service disruption or disaster.
In this thesis, the authors develop contingency plan using NIST 800-34 Rev.1 framework and comes with ANSI / TIA-942 data center standard. The results of this study are some of the proposals related to the contingency plan, including policy statement, business impact analysis result, recovery priority of information systems, as well as preventive control of data center facilities, contingency strategy and contingency plan document.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Dwi Arie Kurniawan
"Ketersediaan data dan informasi menjadi harapan setiap organisasi, begitupun juga Badan Pemeriksa Keuangan (BPK). Dalam melaksanakan tugas pemeriksaan pengelolaan dan tanggung jawab keuangan negara, ketersediaan sistem informasi harus selalu tersedia bila diperlukan oleh BPK. Whitman dan Mattord (2010) menyatakan jika terjadi insiden/bencana, organisasi akan mengalami kehilangan confidentiality, integrity, dan availability terhadap data dan informasi. Disaster Recovery Plan (DRP) adalah salah satu cara untuk mengurangi dampak risiko dan mengoptimalkan proses pemulihan bila terjadi bencana yang menyebabkan ketidaktersediaannya data dan informasi pada aset Sistem Informasi/Teknologi Informasi (SI/TI). Hal ini juga diperkuat dengan temuan pemeriksaan internal pada Biro TI yang tidak memiliki dokumen DRP.
Penelitian ini bertujuan untuk membuat sebuah rancangan DRP bagi BPK dengan menggunakan metodologi NIST SP 800-34 Rev.1. Tahapan yang dilakukan adalah inisiasi organisasi melalui pemetaan proses bisnis dengan aset SI/TI, melakukan penilaian risiko, melakukan analisis dampak bisnis, identifikasi kontrol pencegahan, pengembangan strategi mitigasi, dan perancangan dokumen DRP yang khusus menggunakan contoh dokumen dari NIST SP 800-34 Rev.1. Penelitian menggunakan metode kualitatif. Metode kualitatif digunakan untuk menangkap dan menemukan makna yang ada dalam data tekstual dan Gambar pada dokumen, observasi lapangan, dan transkrip wawancara. Pengumpulan data didapatkan dari hasil observasi lapangan, dokumen internal organisasi, kuesioner, dan wawancara dengan nara sumber yang terkait dengan pemilik/pengguna aset SI/TI di BPK.
Hasil dari penelitian ini berupa rancangan dokumen DRP yang disesuaikan dengan organisasi BPK. Dokumen DRP ini berisi informasi pendukung; fase aktivasi dan notifikasi; fase pemulihan; fase rekonstitusi; dan lampiran.

The availability of data and information become an expectations of each organization, as well as also the Audit Board of the Republic of Indonesia (BPK). In carrying out examination tasks and responsibilities of the management of state finances, BPK utilizing information systems must always be available when needed. Whitman and Mattord (2010) states that if an incident/disaster, the organization will experience a loss of confidentiality, integrity, and availability. Disaster Recovery Plan (DRP) is one way to mitigate risks and optimize the recovery process in the event of disasters that cause availability data and information on the assets of Information Systems/Information Technology (IS/IT). This is also strengthened by the findings of internal audit at the IT Bureau that not have DRP document.
This research aims to create a design of DRP for BPK by using methodology in NIST SP 800-34 Rev.1 standard. The steps being taken is the initiation of the organization through business process mapping with the assets of IS/IT, risk assessment, business impact analysis, identify preventive control, mitigation strategy development, and design documents DRP using a template document from NIST SP 800-34 Rev. 1. This research used qualitative methods. Qualitative methods are used to capture and find meaning textual data and images on documents, field observation, questionnaires, and a transcript of the interview. The collection of data obtained from the field observations, the organization's internal documents, questionnaires, and interviews with informants related to the owner/user of assets IS/IT.
The results of this research is a draft of DRP document that is adapted to the BPK organization. The DRP document contains supporting information; activation and notification phase; recovery phase; reconstitution phase; and attachments.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Agustine Rose Shinta Hartono
"Idealnya suatu perusahaan dapat menjalankan kegiatan operasionalnya dengan lancar, terutama untuk memenuhi Service Level Agreements SLA yang disepakati dengan pelanggan. Seperti halnya divisi DOCS pada PT. Astra Graphia Tbk. yang bergerak di bidang percetakan digital. Pelanggan divisi DOCS yang mayoritas bergerak di bidang perbankan dan asuransi, menuntut terjaminnya pemenuhan SLA dan kualitas hasil cetakan. Penelitian ini menyusun BCP untuk divisi DOCS dengan menggunakan framework NIST SP 800-34. Framework ini mempunyai beberapa tahapan yang harus dilalui hingga menghasilkan BCP bagi organisasi, namun penelitian ini tidak membahas mengenai uji coba rencana dan pemeliharaannya.
Penelitian ini menggunakan 2 jenis data yaitu data primer dan sekunder. Data primer didapatkan langsung melalui FGD bersama manajemen divisi DOCS untuk mendapatkan informasi mengenai proses bisnis kritikal, sistem informasi yang mendukung, serta RTO dan RPO. Data sekunder didapatkan dari berbagai dokumen internal organisasi seperti dokumen ISO 9001, Perspektif Bisnis Perusahaan, Company Profile, maupun dokumen internal lainnya yang bersifat dokumentatif.
Hasil yang didapat dari penelitian ini adalah beberapa usulan terkait BCP untuk divisi DOCS. Usulan yang diajukan adalah pernyataan kebijakan BCP, prioritas pemulihan sistem informasi terkait dampak terhadap bisnis organisasi, kontrol preventif, strategi BCP, dan dokumen BCP.

It is essential for any organizations to proceed their daily operations efficiently, notably in fulfilling the Service Level Agreements SLA that is agreed with the customer. In PT Astra Graphia Tbk. DOCS Division whose main business is digital printing, delivering the SLA and maintaining the quality of printings is very crucial. This research compiles BCP for DOCS division applying the NIST SP 800 34 Framework. In order to obtain the BCP, all the necessary steps needs to be completed however this research is not about the trial and BCP maintenance.
This research utilizes two types of data, which are primary data and secondary data. Primary data is obtained directly through FGD with the management of DOCS division,to gain information regarding critical business process, supporting information system, RTO and RPO. Secondary data is obtained from various internal documents inside the organization, such as ISO 9001, Company Business Perspective, Company Profile, and other internal documents.
The findings of this research suggests that there are some measures need to be taken regarding BCP for DOCS division. The measures are a thorough statement of BCP policy, prioritize the recovery of information system regarding the impacts to organisation rsquo s business, preventive control, BCP strategy, and BCP document.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2017
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Albertus Ageng Pratama
"ABSTRAK
Sandi Caesar merupakan salah satu algoritma kriptografi tertua didunia. Motode yang dimiliki sangat dasar dan sederhana sehingga mudah untuk ditembus. Peningkatan keamanan algoritma disusun dengan memberikan pergeseran angka yang bervariasi serta menggunakan karakter ASCII. Variasi nilai k dinamakan sebagai Countdown yang artinya nilai k menurun hingga k bernilai 1. Kunci Countdown diperoleh melalui panjang masukan. Pengujian dilakukan pada kecepatan dan tingkat keamanan kriptografi. Pada kecepatan keseluruhan proses kriptografi yang paling cepat dimiliki oleh sandi Caesar pada setiap nilai n masukan yaitu masing masing sebesar 22, 38, dan 234 μs. Pada n bernilai 1000 dan 10000, pengembangan algoritma memiliki perbedaan kecepatan yang kecil yaitu sebesar 1 dan 13 μs. Keamanan kriptografi diuji menggunakan uji kerandoman NIST dengan 3 metode yaitu Uji Frekuensi Monobit, Uji Frekuensi Monobit dalam Suatu Blok, dan Uji Runs. Pada uji frekuensi monobit, terdapat 22 barisan random dari 30 plaintext yang diujikan sedangkan ciphertext memiliki 25 barisan random. Pada uji frekuensi dalam suatu blok, terdapat 24 barisan random dari 30 plaintext yang diujikan sedangkan ciphertext memiliki 25 barisan random. Pada uji runs, 24 dari 30 pengujian plaintext disimpulkan bahwa barisan terseebut adalah random. Setelah diujiakan pada ciphertext, didapatkan bahwa 23 dari 30 pengujian merupakan barisan random.

ABSTRACT
Caesar password is one of the oldest cryptographic algorithms in the world. The method you have is very basic and simple so it's easy to penetrate. Improved security algorithms are arranged by giving a varying number of shifts and using ASCII characters. Variations in the value of k are called Countdown, which means the value of k decreases to k value 1. The Countdown key is obtained through input length. Tests are carried out at the speed and level of cryptographic security. At the speed of the entire cryptographic process, the fastest is owned by the Caesar password on each input n value, which is 22, 38, and 234 μs respectively. In n values of 1000 and 10000, the development of algorithms has a small difference in speed which is equal to 1 and 13 μs. Cryptographic security was tested using the NIST standard test with 3 methods namely the The Frequency (Monobit) Test, Frequency Test within a Block, and Runs Test. In the monobit frequency test, there were 22 random rows of 30 plaintexts tested while the ciphertext had 25 random sequences. In the frequency test in a block, there are 24 random rows of 30 plaintexts tested while the ciphertext has 25 random rows. In the runs test, 24 of the 30 plaintext tests concluded that the sequence was random. After testing the ciphertext, it was found that 23 of the 30 tests were random sequences.

"
2019
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Rina Rahmawati
"Ditjen. Imigrasi sebagai pelaksana tugas dan fungsi Kementerian Hukum dan HAM RI di bidang keimigrasian telah memanfaatkan SI/TI yang mengintegrasikan seluruh fungsi keimigrasian baik di dalam maupun luar negeri, yaitu dengan Sistem Informasi Manajemen Keimigrasian (SIMKIM). Lingkup SIMKIM yang meliputi hampir seluruh aspek layanan keimigrasian menyebabkan ketersediaan layanan SIMKIM menjadi sangat penting. Tidak tersedianya layanan SIMKIM menyebabkan proses pelayanan keimigrasian menjadi tidak berjalan. Terjadinya insiden terkait keamanan informasi dalam organisasi serta maraknya kasus serangan siber di instansi pemerintah Indonesia, menuntut kepastian pengamanan SIMKIM untuk melindungi data krusial yang dimiliki. Tingginya ketergantungan Imigrasi terhadap SIMKIM dan dalam rangka menjaga kredibilitas instansi, dibutuhkan suatu perencanaan manajemen risiko keamanan informasi untuk menjamin kerahasiaan, integritas, dan ketersediaan layanan SIMKIM.
Dalam menyusun perencanaan manajemen risiko keamanan informasi SIMKIM, penelitian dilakukan dengan menggunakan kerangka kerja ISO/IEC 27005:2018 sebagai kerangka kerja utama dalam proses manajemen risiko, NIST SP 800-30 Rev. 1 sebagai panduan pelaksanaan aktivitas penilaian risiko, dan NIST SP 800-53 Rev. 5 sebagai acuan penentuan rekomendasi. Dari penilaian risiko, diidentifikasi 23 skenario risiko yang perlu dimitigasi oleh organisasi dan 5 skenario risiko yang dapat dialihkan ke pihak ketiga. Penelitian ini menghasilkan dokumen rancangan manajemen risiko keamanan informasi SIMKIM.

The Directorate General of Immigration as the executor of the duties and functions of the Ministry of Law and Human Rights of Republic of Indonesia in the Immigration sector has utilized IS/IT that integrates all immigration functions both at inside and outside territory of Indonesia, namely the Sistem Informasi Manajemen Keimigrasian (SIMKIM). The scope of SIMKIM which covers almost all aspects of immigration services makes the availability of SIMKIM services very important. The unavailability of SIMKIM services causes the immigration service process to not work. The occurrence of incidents related to information security within the organization as well as the rise of cases of cyber attacks in Indonesian government agencies, demands the certainty of SIMKIM security to protect the crucial data held. Immigration's high dependence on SIMKIM and to maintain the credibility of the agency, an information security risk management plan is needed to ensure the confidentiality, integrity, and availability of SIMKIM services.
In preparing the information security risk management plan for SIMKIM, the research uses the ISO/IEC 27005 framework as the main framework in the risk management process, NIST SP 800-30 Rev. 1 as a guide for the implementation of risk assessment activities, and NIST SP 800-53 Rev. 5 as a reference for determining recommendations. From the risk assessment, 23 risk scenarios were identified that need to be mitigated by the organization and 5 risk scenarios that can be transferred to third parties. This research produces a SIMKIM information security risk management design document.
"
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2023
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Agus Suhartono
"Analisa unjuk kerja penggunaan skema kontrol N15T dan skema kontrol ERICA dalam satu jaringan ATM untuk layanan Available Bit Rate (ABR) dengan simulasi sudah dilakukan. Analisa penggunaan kedua skema kontrol tersebut dilakukan dengan menggunakan sebuah model topologi jaringan ATM point to point, Dengan topologi jaringan tersebut, kedua skema control dikonfigurasikan dalam 1 6 skenario konfigurasi jaringan.
Berdasarkan hasil simulasi dan analisa, skenario konfigurasi 16 menghasilkan throughput paling besar yaitu 99.30% dari ideal throughput sedangkan skenario konfigurasi 11 memberikan hasil throughput paling kecil yaitu 94.03% dari ideal throughput. Nilai Fairness index paling besar dihasilkan oleh skenario konfigurasi 12 yaitu 0.9930 dan paling kecil dihasilkan oleh skenario konfigurasi 2 yaitu 0.9755.
Untuk konfigurasi dengan komposisi dan posisi skema kontrol N15T dan skema kontrol ERICA seperti skenario konfigurasi 6 dan 11, pengubahan posisi skema kontrol NIST dengan skema kontrol ERICA (konfigurasi 11 menjadi konfigurasi 6) meningkatkan throughput sebesar 4.15% dari 94.0396 menjadi 98.18%.
Hasil pembobotan berdasarkan nilai throughput dan nilai fairness index dari 16 skenario konfigurasi, diperoleh skenario konfigurasi dengan kategori best case mempunyai nilai bobot 0,9867, middle case dengan nilai bobot 0.9783 dan worst case dengan nilal bobot 0.9642.
Hasil pembobotan unjuk kerja untuk menentukan kestabilan berdasarkan nilai throughput dan nilai fairness index hasil simulasi tahap 2, menghasilkan nilai bobot rata-rata untuk konfigurasi best case sebesar 0.9784, middle case sebesar 0.9728 dan worst case 0.9491. Dari hasil pembobotan ini, konfigurasi best case mempunyai unjuk kerja yang stabil dengan throughput rata-rata sebesar 98.8596 dari throughput ideal.

Performance analysis of usage of both ERICA and NIST control scheme in an ATM network for ABR service has been performed. The analysis of usage of those two control scheme was performed in a point to point ATM network topology model. Both of control schemes was configure in 16 configuration scenarios.
Based on the simulation and analysis results, the 16' configuration scenario giving the biggest throughput, that is 99.30% from expected throughput, while the 11" configuration scenario giving the smallest throughput (=94.03% from expected). The biggest of fairness index value giving by 12h (=0.9930) configuration scenario, while the smallest of fairness index value giving by 2' configuration scenario (=0.9755).
The configuration was arranged by ERICA and N15T control scheme like a 1st and 16th scenario, replacing the position each other (l 1" to be 16=h configuration) enhance about 4, 15% of throughput.
Three category of selected scenario configuration based on the throughput and fairness index value; labeled best case, middle case and worst case.
Performance stability of three category best case, middle case and worst case was decided by rank of the throughput and fairness index value of part two simulation results. The best case configurations have good stability with 98.85% from expected throughput."
2000
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Asep Syihabuddin
"Tesis ini membahas implementasi integrasi kerangka kerja keamanan informasi NIST Versi 1.1 dengan Tata Kelola I&T berbasis Cobit 2019, adapun pengukuran kinerja manajemen menggunakan metode Cobit Performance Management (CPM) model. Penelitian ini adalah penelitian kualitatif dengan metode studi kasus, digabungkan dengan penelitian kuantitatif dengan metode deskriptif kuantitatif. Mengintegrasikan standar kerangka kerja keamanan informasi NIST Versi 1.1 dan tata kelola I&T Cobit 2019 dengan cara memetakan tahapan-tahapan pada cobit 2019 dan langkah-langkah pada NIST Vers 1.1. Tingkat kapabilitas untuk setiap Fungsi Kerangka Kerja Keamanan Informasi NIST Vers 1.1 di Direktorat ABC didominasi oleh level 2, namun terdapat fungsi yang masih berada di level 1 yaitu fungsi Deteksi [DE], yang artinya proses kurang lebih mencapai tujuannya melalui penerapan serangkaian kegiatan yang tidak lengkap yang dapat dikategorikan sebagai awal atau intuitif-tidak terlalu terorganisir. Hasil pengukuran diketahui bahwa terdapat 42 subkategori yang memiliki kesenjangan, 51 Subproses Cobit 2019 sebagai rekomendasi kepada pihak manajemen agar dapat terpenuhi dalam praktik operasional Direktorat ABC atau sebanyak 20 Governance & Management Objectives Cobit 2019 yang harus diperbaiki. Dengan menerapkan Kerangka Kerja Keamanan Informasi NIST Versi 1.1. yang diintegrasikan dengan Tata kelola Teknologi Informasi berbasis Cobit 2019 diharapkan dapat meningkatkan komunikasi tentang prioritas I&T, membantu memaksimalkan I&T untuk keunggulan kompetitif dan membawa transparansi ke definisi dan manajemen risiko I&T.

This thesis discusses the implementation of the integration of the NIST information security framework Version 1.1 with the I&T Governance based on Cobit 2019, as for the measurement of management performance using the Cobit Performance Management (CPM) model. This research is a qualitative research with case study method, combined with quantitative research with quantitative descriptive methods. Integrate the standard information security framework NIST Version 1.1 with the I&T Governance based on Cobit 2019 by mapping the stages in Cobit 2019 and the steps in NIST Vers 1.1. The capability level for each function of the NIST Information Security Framework Vers 1.1 at the Directorate ABC is dominated by level 2, but there is a function that is still at level 1, the Detection function [DE], which means the process is more or less achieving its objectives through the implementation of a series of incomplete activities which can be categorized as initial or intuitive-not very organized. The measurement results are known that there are 42 subcategories that have gaps, 51 Subprocesses Cobit 2019 as a recommendation to management so that they can be fulfilled in operational practices Directorate ABC or as many as 20 Governance & Management Objectives 2019 Cobit that must be corrected. By implementing the NIST Information Security Framework Version 1.1. integrated with the Cobit-based Information Technology Governance 2019 is expected to improve communication about I&T priorities, help maximize I&T for competitive advantage and bring transparency to the definition and risk management of I&T."
[Jakarta, Jakarta]: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Amir Rachman Syarifudin
"Meningkatnya layanan TI pada sebuah perusahaan dibutuhkan perencanaan lebih mendalam untuk menjaga keberlangsungan bisnis suatu perusahaan. Salah satu yang menjadi permasalahan pada sebuah perencanaan TI perusahaan yaitu mengesampingkan perencanaan kelangsungan bisnis jika terjadi gangguan, oleh karena kurangnya kesadaran beberapa stakeholder.
Untuk membantu peningkatan layanan keseluruhan manajemen TI agar bisnis perusahaan dapat berjalan meskipun terjadi gangguan atau bencana yang tidak diinginkan, maka penulis berinisiatif mengadakan penelitian dengan melakukan kajian dampak analisis terhadap divisi Business Support System PT. PT. XYZ. Dalam penelitian ini penulis menggunakan metodologi NIST 800-34 sebagai panduan proses rancangan BCP yang disesuaikan dengan standar sistem informasi untuk industri teknologi informasi dan telekomunikasi.
Penelitian ini menghasilkan perancangan BCP dapat digunakan sebagai suatu panduan untuk PT. PT. XYZ, sehingga meningkatkan kewaspadaan terhadap suatu ancaman atau gangguan, dan dapat menjaga keberlangsungan bisnis pada perusahaan.

IT Service improvement for a company more in-depth planning is needed to maintain the continuity of a company's business. One of the problems in IT company is the planning exclusion of business continuity planning in the event of disruption, because a lack of awareness by some stakeholders.
To improve the overall management awarness of the IT services, that the company's business can be run even if an interruption or disaster undesirable, the authors initiated a study to conduct impact assessment analysis of the division of Business Support System PT. PT. XYZ. In this study case the authors used a methodology NIST 800-34 as guide for the design process to develop BCP standard information systems for information technology and telecommunications industries.
The results is the design of BCP that can be used as a guide for PT. PT. XYZ, thus increasing awareness of a threat or a nuisance, and can maintain business continuity in the company.
"
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2016
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Nata Jaya
"Indeks Keamanan Informasi KAMI adalah alat bantu untuk mengukur tingkat kepatuhan sistem berdasarkan SNI/ISO 27001, standar ini diwajibkan pada sistem yang bersifat strategis sesuai dengan Peraturan Menteri Komunikasi dan Informatika Nomor 4 tahun 2016. Akan tetapi untuk organisasi yang sangat bergantung pada sistem kendali industri, seperti pada industri migas, sistem ketenagalistrikan ataupun industri manufacturing, best practice yang disarankan yaitu menggunakan kerangka NIST SP 800-82. Penelitian ini mencoba mengajukan suatu metode pendekatan agar sistem dapat patuh terhadap kedua standar tersebut sekaligus. Adapun metode yang dilakukan yaitu dengan melakukan audit berdasarkan standar NIST SP 800-82 sehingga didapatkan rekomendasi kontrol berdasarkan analisis risiko yang ditemukan. Selanjutnya rekomendasi kontrol tersebut akan dijadikan referensi untuk menjawab checklist Indeks KAMI. Melalui metode ini didapatkan tingkat kepatuhan sistem terhadap Indeks KAMI meningkat sebesar 81,2 sehingga sistem tidak hanya patuh berdasarkan SNI 27001 tetapi juga berdasarkan NIST SP 800-82.

Indeks Keamanan Informasi KAMI is a tool for measuring system compliance based on SNI ISO 27001, where based on the Regulation of the Minister of Communication and Information Technology Number 4 of 2016 states all strategic systems must comply with this standard. However, for the organizations that rely on industrial control systems, such as the oil and gas industry, electricity systems or manufacturing industries, the best practice is to use the NIST SP 800 82 framework. Therefore, this research tries to propose an approach method so that the system will comply with both of standards. The approach is done by conducting an audit based on the NIST SP 800 82 framework to obtain controls recommendation based on the risk analysis that found on the system. Furthermore, such control recommendations will be used as a reference to answer the checklist of Indeks KAMI. Through this approach method, the system compliance level on Indeks KAMI increased by 81.2 so that the system does not only complies with SNI 27001 but also based on NIST SP 800 82.
"
Depok: Fakultas Teknik Universitas Indonesia, 2017
T47928
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5   >>