Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 15 dokumen yang sesuai dengan query
cover
Ahmad Budi Setiawan
Abstrak :
SCADA (Pengawas Control dan Data Acquisition) sistem sebagai unit kontrol smart grid telah digunakan di hampir berbagai industri di seluruh dunia dalam hal sistem otomatisasi. smart grid menggabungkan infrastruktur energi dan telekomunikasi dan jaringan Internet. Sistem ini memberikan kemudahan operasional dan efisiensi dalam industri. Namun, sistem memiliki banyak kerentanan dalam aspek keamanan informasi yang dapat berdampak besar bagi industri dan bahkan ekonomi. Penelitian ini mencoba untuk merancang dalam membangun keamanan jaringan maya pintar, itu termasuk strategi yang harus dilakukan dan informasi sistem keamanan arsitektur yang akan dibangun. Penelitian dilakukan kualitatif wawancara mendalam, diskusi kelompok terfokus dan observasi langsung. Hasil dari penelitian ini adalah rekomendasi strategi desain pada pengembangan keamanan smart grid cyber. Rekomendasi penelitian ini juga dimaksudkan sebagai kerangka saran-membuat untuk keamanan smart grid cyber sebagai acuan pelaksanaan smart grid di Indonesia.
Jakarta: Pusat Penelitian dan Pengembangan Sumber Daya, Perangkat, dan Penyelenggaraan Pos dan Informatika Kementerian Komunikasi dan Informatika, 2016
607 JPPI 6:1 (2016)
Artikel Jurnal  Universitas Indonesia Library
cover
Putri Fauziah Romadhona
Abstrak :
Sebagai salah satu perusahaan yang bergerak di bidang teknologi, bisnis dari PT XYZ sangat bergantung pada teknologi dan keamanan informasi. Dalam mengamankan informasi, data, dan aset penting perusahaan, PT XYZ menerapkan pengamanan fisik yaitu Physical Access Control System (PACS). Sistem ini diimplementasi untuk melindungi bisnis dan aset perusahaan dari vandalisme, pencurian, dan pelanggaran, khususnya membatasi akses ke fasilitas organisasi yang memerlukan tingkat keamanan dan perlindungan yang lebih tinggi. Namun tingginya kasus insiden yang terjadi pada PACS menjadi kekhawatiran pihak manajemen perusahaan. Padahal tingkat ketergantungan organisasi terhadap keamanan fisik terutama pada PACS sangat tinggi. Insiden-insiden terkait PACS dengan sumber ancaman yang sama kerap terjadi berulang kali tanpa ada pemantauan yang memadai. Maka dari itu, penelitian ini bertujuan untuk melakukan evaluasi manajemen risiko terhadap Physical Access Control System PT XYZ. Pada penelitian ini digunakan beberapa seri standar ISO/IEC 27000 yang dapat membantu penelitian dalam menganalisis risiko dan melengkapi proses dalam mengevaluasi manajemen risiko di organisasi. Standar yang digunakan antara lain ISO/IEC 27001, ISO/IEC 27002, dan ISO/IEC 27005. Penelitian ini merupakan penelitian kualitatif dengan metode pengumpulan data secara studi literatur, dokumen, wawancara, observasi dan Focus Group Discussion. Hasil yang diperoleh dari penelitian ini adalah profil risiko dari PACS dengan total 54 skenario risiko keamanan informasi yang terdiri dari 44 skenario yang tidak diterima, dan 10 skenario risiko diterima. Adapun manfaat dari penelitian ini adalah dihasilkannya rekomendasi penanganan risiko keamanan informasi berdasarkan hasil evaluasi risiko keamanan informasi yang mengacu pada rekomendasi kontrol berdasarkan ISO/IEC 27002 dan diimplementasikan dalam bentuk dokumen Statement of Applicability (SoA). ......As a technology company, the business of PT XYZ is highly dependent on technology and information security. In securing information, data, and important company assets, PT XYZ applies a physical security system, namely the Physical Access Control System (PACS). This system is implemented to protect the company’s business and assets from vandalism, theft, and breaches, specifically by restricting access to organizational facilities that require a higher level of security and protection. However, the high occurrence of incidences in PACS is a concern for company management, due to the organization's high level of dependence on physical security, especially PACS. Incidents related to PACS with the same source of threat often occur repeatedly without adequate monitoring. Therefore, this study aims to evaluate the risk management of PT XYZ's Physical Access Control System. In this research, several series of ISO/IEC 27000 standards are used to assist the study in analyzing risk and completing the process of risk management evaluation in organizations. The standards used include ISO/IEC 27001, ISO/IEC 27002, and ISO/IEC 27005. This research is qualitative research with data collection methods of literature studies, documents, interviews, observations, and Focus Group Discussions. The result of this study is the risk profile of PACS with a total of 54 information security risk scenarios consisting of 44 unacceptable scenarios and 10 acceptable risk scenarios. The benefit of this research is the production of recommendations for handling information security risks based on the results of the evaluation of information security risks that refer to control recommendations based on ISO/IEC 27002 and implemented in the form of a Statement of Applicability (SoA) document.
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Muhamad Dicki Setiawan
Abstrak :
Dengan semakin pentingnya keamanan informasi seiring dengan perkembangan teknologi informasi, terutama pada organisasi dengan tingkat kerahasiaan informasi yang tinggi, Information Security Risk Assessment (ISRA) merupakan salah satu upaya untuk mengetahui potensi risiko dan ancaman informasi yang akan dihadapi oleh organisasi di masa depan. Metode Analytical Hierarchy Process (AHP) merupakan salah satu pendekatan kuantitatif yang dapat digunakan untuk ISRA ini dengan melakukan perbandingan berpasangan kriteriakriteria penting untuk melakukan assessment dan mengukur kriteria secara menyeluruh serta menghilangkan bias subjektif dalam menilai kriteria. Pemanfaatan logika fuzzy dalam assessment ini agar pengukuran semakin mendekati penilaian manusia karena terdapat faktor yang belum pasti dalam assessment seperti nilai aset. Hasil dari penelitian ini menunjukan pada STO, aset yang menjadi prioritas adalah aset Data/Informasi dengan persentase 60,77%. Data mengenai Log File merupakan sub kriteria prioritas dengan persentase 19,62%. Alternatif utama yang dicapai untuk kemanan informasi STO adalah Confidentiality dengan persentase 47,58%.
With the growing importance of information security in line with the development of information technology, especially in organizations with a high level of confidentiality of information, Information Security Risk Assessment (ISRA) is an effort to identify potential risks and threat information that will be faced by the organization in the future. Analytical Hierarchy Process (AHP) is a quantitative approach that can be used for this ISRA to perform pairwise comparisons important criteria for assessing and measuring the overall criteria and eliminate subjective bias in the judging criteria. Utilization of fuzzy logic in this assessment so that measurement closer to human decisions because there are uncertain factors in the assessment of such assets. This paper describes the design do ISRA using Fuzzy AHP. The result shows that on STO, priority asset is asset data / information with a percentage of 60.77%. Log File is the most priority sub-criteria with a percentage of 19.62%. The main alternative of information security to be achieved by STO is Confidentiality with the percentage of 47.58%.
Depok: Fakultas Teknik Universitas Indonesia, 2016
T46392
UI - Tesis Membership  Universitas Indonesia Library
cover
Mohamad Lutfi Ismail
Abstrak :
Hingga tahun 2022, bauran energi listrik terbarukan seperti geothermal hanya mencapai 2280 MW dari target pemerintah Indonesia 7200 MW, sebagaimana tercantum pada Rencana Umum Energi Nasional (RUEN). Hasil kajian World Bank menyatakan bahwa implementasi teknologi informasi dan komunikasi sangat diperlukan dalam mempercepat eksplorasi energi ini. Selain itu, kondisi pandemi COVID-19 juga mendesak perusahaan eksplorasi geothermal seperti PT XYZ untuk mempercepat proses transformasi digital untuk meningkatkan kualitas koordinasi,  pengambilan, integrasi, dan pengelolaan data di lapangan. Akan tetapi, penggunaan dan penyimpanan data digital yang sangat dinamis memunculkan masalah kerentanan terhadap data. Sehingga hal tersebut menjadi pendorong untuk dilakukannya penilaian risiko keamanan informasi di perusahaan ini. Penilaian risiko keamanan informasi juga merupakan langkah awal dalam penyusunan sistem manajemen keamanan informasi. Penilaian risiko keamanan informasi dilakukan dengan menggunakan kerangka kerja ISO/IEC 27005 dengan menggunakan domain dan objektif yang terdapat pada ISO/IEC 27001. Hasil penelitian ini menunjukkan adanya 26 risiko kemanan inforasi pada sistem informasi kepegawaian PT XYZ. 16 risiko tinggi dan sedang direkomendasikan untuk dimitigasi dengan menerapkan kontrol yang diharapkan dapat mengurangi dampak dan kemungkinan dari risiko tersebut. Sepuluh risiko rendah diterima dengan tetap menerapkan kontrol yang sesuai dengan ISO 27002. ......Until 2022, geothermal energy only reaches total capacity 2280 MW behind the target of national total renewable energy mix 7200 MW that stated in the General National Energy Plan. Recent study from World Bank stated that implementation of information and communication technology is crucial in accelerating geothermal energy exploration. In addition, the COVID-19 pandemic also has drived many geothermal exploration companies such as PT XYZ to accelerate their digital transformation to improve coordination, data acquisition, data integration, and data management at the exploration site. However, the rapid flow of digital data raises several issues related to information security. This study aims to establish information securiy risk assessment as the first step in developing information security management system. This assessment is prepared using ISO/IEC 27005 framework with domains and objectives from ISO/IEC 27001. The results show that there are 26 information security risks in the PT XYZ human resource information system. 16 high and moderate unacceptable risks are recommended to be mitigated by implementing controls to reduce the impact and likelihood of these risks. Ten low risks are accepted while maintaining controls according to ISO 27002.
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2022
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Wheeler, Evan
Amsterdam: Syngress, 2011
005.8 WHE s
Buku Teks  Universitas Indonesia Library
cover
Agus Anang
Abstrak :
Human Resource Information System (HRIS), sebagai salah satu sistem informasi vital di Universitas Indonesia, diharapkan dapat memberikan dukungan dalam percepatan pencapaian tujuan strategis Universitas Indonesia sebagai universitas sehat berbasis Good University Governance (GUG) melalui percepatan penyediaan informasi yang relevan, tepat waktu, dan berkualitas. Saat ini, HRIS mengelola layanan esensial di bidang sumber daya manusia, seperti pengelolaan gaji pegawai, pajak, kehadiran hingga pengelolaan karir pegawai berbasis teknologi informasi. Namun, pengelolaan HRIS masih belum sesuai dengan standar keamanan informasi, terlihat dari beberapa insiden dan penanganan insiden tersebut masih bersifat accidental. Tujuan dari penelitian ini adalah untuk mendapatkan desain manajemen risiko keamanan informasi HRIS. Penelitian dilakukan melalui metode kualitatif dimana kegiatan koleksi data melalui wawancara, observasi, dan analisis data sekunder. ISO/IEC27005:2018 digunakan sebagai penilaian menggunakan keamanan informasi dan penanganan risiko SNI ISO/IEC 27001:2013. Penelitian ini menghasilkan 49 risiko tersebut, yaitu 16 risiko tinggi, 23 risiko sedang, tujuh risiko rendah, dan tiga risiko sangat rendah. Luaran penelitian berupa rancangan manajemen risiko keamanan informasi HRIS dengan harapan dapat digunakan sebagai bahan referensi dalam penerapan manajemen risiko keamanan informasi di Universitas Indonesia ......Human Resource Information System (HRIS), as one of the vital information systems at Universitas Indonesia, is expected to provide support in accelerating the achievement of Universitas Indonesia's strategic goals as a healthy university based on Good University Governance (GUG) through accelerating the provision of relevant, timely, and quality information. HRIS manages essential services in human resources, such as management of employee salaries, taxes, and information technology-based employee career management. However, the management of HRIS is still not in compliance with information security standards, as can be seen from several incidents and the management of these incidents, which are still accidental. The purpose of this study was to obtain a design for HRIS information security risk management. The research was conducted through qualitative methods, while data collection was carried out by interviews, observations, and secondary data analysis. ISO/IEC27005:2018 is used as an assessment using information security and risk handling SNI ISO/IEC 27001:2013. This study resulted in 49 of these risks, namely 16 high risks, 23 moderate risks, seven low risks, and three very low risks. The results of this study are the design of HRIS information security risk management with the hope that it can be used as reference material in the application of information security risk management at Universitas Indonesia
Depok: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Eko Supritiowadi
Abstrak :
Penelitian ini bertujuan untuk menyusun manajemen risiko kemanan informasi Sistem Aplikasi Keuangan Tingkat Instansi (SAKTI). Hal yang melatarbelakangi dilakukannya penelitian ini adalah karena SAKTI belum memiliki perangkat yang dapat memastikan keberlangsungan dan ketersediaan layanan SAKTI. Penelitian ini menggunakan beberapa standar seperti ISO 27005 dan NIST SP 800-30. Keluaran dari penelitian ini adalah sebuah manajemen risiko keamanan informasi SAKTI, yang di dalamnya terdapat proses identifikasi risiko, pemilihan kontrol untuk memitigasi risiko, dan penerimaan risiko oleh pemilik risiko.
Jakarta: Kementerian Keuangan Republik Indonesia. Direktorat Jenderal Pembendaharaan, 2018
336 ITR 3:1 (2018)
Artikel Jurnal  Universitas Indonesia Library
cover
Imam Baehaki
Abstrak :
Terdapat beberapa jenis pendekatan manajemen risiko keamanan informasi sebagai panduan dalam menerapkan program risiko keamanan. Setiap pendekatan mempunyai tujuan dan metodologi yang berbeda tergantung pada kebutuhan dan selera organisasi yang melakukannya. Jika suatu organisasi memiliki personel yang kompeten untuk mengimplementasikan manajemen risiko keamanan informasi, maka akan mudah untuk melakukannya. Namun, itu akan menjadi tantangan bagi organisasi yang tidak memiliki personil yang kompeten. Tujuan dari penelitian ini adalah untuk merancang kerangka kerja manajemen risiko keamanan informasi yang sederhana namun memenuhi prinsip-prinsip manajemen risiko keamanan informasi. Desain didasarkan pada integrasi empat pendekatan manajemen risiko keamanan informasi yang berbeda. ISO 27005 mewakili standar, Risk Management Framework (RMF) oleh NIST mewakili pedoman, OCTAVE Allegro mewakili metodologi, dan COBIT mewakili kerangka kerja. Integrasi tersebut dipenuhi dengan melakukan analisis komparatif dengan menyortir dan menggabungkan berdasarkan proses aktivitas manajemen risiko keamanan informasi. Penyortiran diterapkan untuk mendapatkan desain model sederhana, dan penggabungan digunakan untuk mendapatkan desain model lengkap. Desain model sederhana terdiri dari proses identifikasi, pengukuran, administrasi dan pemantauan. Proses identifikasi terdiri dari identifikasi konteks dan komponen risiko. Proses pengukuran meliputi pengukuran faktor risiko dan risiko. Proses administrasi menghasilkan rencana penanganan risiko dan pengambilan keputusan. Proses pemantauan dengan objek perubahan dan pertukaran informasi. Untuk memvalidasi hasil perancangan desain model sederhana, dilakukan studi penerapan awal dalam bentuk simulasi penerapan di Pusdiklat Badan XYZ. Hasil studi penerapan awal ini adalah mayoritas responden baik online maupun offline menyatakan bahwa desain sederhana namun memenuhi prinsip manajemen risiko keamanan informasi dibuktikan dengan seluruh indikator evaluasi penerapan desain bernilai di atas passing grade 50%. ......There are several types of information security risk management (ISRM) methods as guidance in implementing a security risk program. Each method carried different goals and methodologies depending on the needs and tastes of the organization that carried it out. If an organization has personnel who are competent to implement ISRM, it will be easy to do so. However, it will be challenging for an organization that lacks skilled personnel. The purpose of this study is to design a framework for ISRM that is simple but meets the principles of ISRM. The design is based on the integration of four different ISRM methods. ISO 27005 represents the standard, RMF by NIST represents guidelines, OCTAVE represents methodology, and COBIT represents framework. The integration is fulfilled by conducting a comparative analysis by sorting and merging based on the activity processes of ISRM. The result of this study is two designs of ISRM, namely full design and simple design. Sorting is applied to get a simple design, and merging is used to get a full design. The simple model design consists of the process of identification, measurement, administration and monitoring. The identification process consists of identifying the context and components of risk. The measurement process includes the measurement of risk and risk factors. The administrative process produces a plan for risk management and decision making. The process of monitoring with objects of change and information exchange. To validate the results of the design of a simple model, a preliminary implementation study was carried out in the form of a simulation application at the XYZ Agency Training Center. The results of this preliminary implementation study are that the majority of respondents both online and offline stated that the design was simple but met the principles of information security risk management, evidenced by all the indicators of the evaluation values above 50% passing grade.
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library
cover
Eko Supristiowadi
Abstrak :
ABSTRAK
Sistem Aplikasi Keuangan Tingkat Instansi SAKTI merupakan inisiatif Pemerintah dalam hal ini Kementerian Keuangan khususnya Direktorat Jenderal Perbendaharaan. SAKTI digagas untuk dapat membantu proses pengelolaan keuangan negara. Proses pengelolaan keuangan negara yang termasuk dalam lingkup layanan SAKTI adalah proses penganggaran, pembayaran, sampai dengan pelaporan keuangan. Berdasarkan lingkup layanan SAKTI terhadap proses pengelolaan keuangan negara, maka ketersediaan layanan SAKTI menjadi penting. Tidak tersedianya layanan SAKTI dapat menyebabkan proses pengelolaan keuangan negara tidak berjalan. Melihat dampak dari tidak tersedianya layanan SAKTI, SAKTI harus memiliki perangkat untuk menjamin layanan yang ada selalu tersedia. Penerapan manajemen risiko keamanan informasi dapat menjadi salah satu perangkat untuk menjamin layanan SAKTI selalu tersedia.Berdasarkan fakta di lapangan, SAKTI belum menerapkan manajemen risiko keamanan informasi. Oleh sebab itu, penelitian ini dilakukan dengan tujuan untuk membuat manajemen risiko keamanan informasi pada SAKTI. Kerangka kerja yang digunakan sebagai panduan pada penelitian ini adalah ISO 27005 dan NIST SP 800-30.Hasil dari penelitian ini adalah manajemen risiko keamanan informasi SAKTI. Manajemen risiko keamanan informasi SAKTI berisi mengenai identifikasi kerentanan dan ancaman yang terdapat di SAKTI, sekaligus rencana pengendalian yang perlu diterapkan untuk mengurangi dampak risiko.
ABSTRAK
Institutions Level Financial Application System SAKTI is an initiative of the Government in this case the Ministry of Finance in particular the Directorate General of Treasury. SAKTI initiated to help the process of management of state finances. The process of management of state finances that include in the scope of SAKTI services is start from budgeting, payment, up to financial reporting. Based on the scope of SAKTI services on the process of management of state finances, then the availability of SAKTI services become important. The unavailability of SAKTI services may cause the process of management of state finances not running. Looking at the impact of the unavailability of SAKTI services, SAKTI must have a tool to ensure the services are always available. Implementation of information security risk management can be one of the tools in order to ensure SAKTI services always available.Based on facts, SAKTI has not implemented information security risk management. Therefore, this study was conducted with the objective of making information security risk management at SAKTI. The framework that used as a guide in this study is ISO 27005 and NIST SP 800 30.The results from this study is the information security risk management of SAKTI. Information security risk management of SAKTI contain about the identification of vulnerabilities and threats that exist in SAKTI, as well as control that need to be implemented to reduce the impact of the risks.
2017
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Suryo Sujoko
Abstrak :
ABSTRAK
Direktorat Jenderal Perbendaharaan telah mengimplementasikan Aplikasi Online Monitoring Sistem Perbendaharaan dan Anggaran Negara OMSPAN untuk memonitoring transaksi di aplikasi SPAN dan mendukung penyaluran dana desa dan DAK fisik. Oleh karena itu, sangat penting untuk menjaga keamanan informasi aplikasi OMSPAN. Namun dalam operasionalnya, aplikasi OMSPAN beberapa kali mengalami insiden terkait keamanan informasi sehingga perlu langkah-langkah penanganan.Salah satu akar masalah dari masalah ini adalah belum adanya manajemen risiko keamanan informasi terhadap aplikasi OMSPAN. Oleh karena itu, penelitian ini dilakukan dengan tujuan untuk membuat rancangan manajemen risiko keamanan informasi aplikasi OMSPAN. Kerangka kerja yang digunakan pada penelitian ini berdasarkan pada standar ISO 27005, ISO 27001, dan ISO 27002.Hasil yang didapat dari penelitian ini adalah rancangan manajemen risiko informasi aplikasi OMSPAN. Dalam rancangan tersebut ada 14 skenario risiko yang ditemukan. Sebelas insiden risiko dimitigasi dengan menerapkan kontrol untuk mengurangi kemungkinan atau dampak terjadinya risiko, sedangkan tiga skenario risiko lainnya diterima. Kontrol yang diusulkan didasarkan pada ISO 27001 dengan panduan implementasi menggunakan ISO 27002.
ABSTRACT
The Directorate General of Treasury has implemented the Online Monitoring of State Treasury and State Budget OMSPAN to monitor transactions in SPAN applications and support the disbursement of village funds and the Special Allocation Fund DAK . Therefore, it is very important to maintain information security of OMSPAN application. However, in its operation, OMSPAN application experienced incident several times so it needs steps handling.One of the root causes of this problem is the absence of information security risk management on OMSPAN applications. Therefore, this study was conducted with the aim of making the information security risk management design of OMSPAN application. The standard used in this research is ISO 27001, ISO 27002 and ISO 27005.The result of this research is information security risk management design. In the proposal, there are fourteen risk scenarios found. From the scenario of the incident, eleven risk incidents are mitigated by controls to reduce the likelihood or impact of risk occurrence, while three risks are accepted. The proposed controls are based on ISO 27001 and guide are based on ISO 27002.
2018
TA-Pdf
UI - Tugas Akhir  Universitas Indonesia Library
<<   1 2   >>