PERANCANGAN SISTEM MANAJEMEN KEAMANAN INFORMASIBERBASIS MANAJEMEN RISIKO TERHADAP INFRASTRUKTUR TEKNOLOGI INFORMASI (STUDI KASUS: DIVISI SISTEKFO PT. INDUSTRI TELEKOMUNIKASI INDONESIA)

  • Yulian Sani

Abstract

  1. INTI merupakan perusahaan yang bergerak di bidang jaringan telekomunikasi nasional dan menggunakan Teknologi Informasi (TI) sebagai tulang punggung untuk melaksanakan proses bisnisnya. Divisi SISTEKFO yang mengelola infrastruktur TI, seringkali menemukan permasalahan yang dikarenakan kurangnya kesadaran dan pengelolaan penerapan keamanan informasi dengan benar, sehingga menyebabkan terjadinya insiden keamanan informasi dan mengganggu proses bisnis perusahaan. Sistem Manajemen Keamanan Informasi (SMKI) merupakan proses yang disusun berdasarkan pendekatan risiko bisnis untuk merencanakan (plan), mengimplementasikan (do), mengevaluasi (check) dan meningkatkan (act) terhadap keamanan informasi perusahaan. Dengan dibangunnya SMKI, diharapkan organisasi akan dapat mengurangi dampak insiden TI, melindungi proses bisnis, menghindari kegagalan serius, serta dapat mengelola dan meminimalkan risiko keamanan informasi untuk meningkatkan layanan kinerja operasional infrastruktur TI Perusahaan. Perancangan SMKI berbasis Manajemen Risiko yang dibangun pada penelitian ini mengacu kepada standar ISO/IEC 27001:2005, ISO/IEC 27002:2005 dan ISO/IEC 27005:2008. Perancangan SMKI yang dibangun akan menghasilkan dokumentasi yang terdiri dari Manual Keamanan Informasi, Instruksi Kerja, Prosedur Kerja, dan Formulir Kerja Keamanan Informasi. Pada akhirnya SMKI yang dibangun tersebut akan dievaluasi oleh organisasi, sehingga dapat disimpulkan rekomendasi saran perbaikan jika SMKI yang dibangun belum sesuai atau belum dapat diterapkan di lingkungan infrastruktur TI Perusahaan.

References

1. Afandi, M. Wahid. (2012). Security Risk Assessment pada Jaringan Komputer Menggunakan Standar ISO/IEC 27005 (Studi Kasus : PT. BPR Arthaguna Mandiri Bandung). Tesis Program Studi Magister Teknik Informatika, Program Pascasarjana Universitas Langlangbuana Bandung. Bandung.
2. Calder, Alan & Watkins, Steve. (2008). IT Governance : A Manager’s Guide to Data Security and ISO 27001/ ISO 27002 - 4th ed.. Kogan Page. London and Philadelphia.
3. CMMI Product Team. (2010). CMMI : for Development, Version 1.3, Improving processes for developing better products and services. Carnegie Melon.
4. GJM PTIIK-UB. (2013). 01500 04314 - Manual Prosedur Keamanan, Program Teknologi Informasi Dan Ilmu Komputer, Universitas Brawijaya, Malang.
5. GOV-CSIRT. (Government Computer Security Insident Response Team), Panduan Pengamanan Sistem Operasi Mail Server, KOMINFO.
6. ISO/IEC. (2005). Information Technology – Security Techniques – Code of Practice for Information Security Management ISO/IEC 27002 : 2005. Switzerland.
7. ISO/IEC. (2005). Information Technology – Security Techniques – Information Security Management Systems ISO/IEC 27002 : 2001. Switzerland.
8. Landoll, Douglas J. (2011). The Security Risk Assessment Handbook : A Complete Guide for Performing Security Risk Assessments, Second Edition. CRC Press Taylor and Francis Group. Francis.
9. Maid. M, Azis. (2010). Perancangan Sistem Manajemen Sekuritas Informasi (SMSI) Berdasarkan ISO/IEC 27001, Program Studi Magister Manajemen Teknologi, Institut Teknologi Sepuluh Nopember, Surabaya.
10. Mutafelija, Boris & Stromberg, Harvey. 2009. Process Improvement with CMMI v1.2 and ISO/IEC Standards. CRC Press.
11. Peltier, Thomas. (2010). Information Security Risk Analysis Third Edition, CRC Press.Auerbach Publication. Taylor and Francis Group. LLC. France.
12. PT. Garuda Indonesia (Persero), Tbk. 2012. Manual Keamanan Informasi Nomor Manual : ORG.03.29.040,Pemegang Manual : VP IT Strategy. Indonesia.
13. Sarno, Riyanarto & Iffano, Irsyat. (2009). Sistem Manajemen Keamanan Informasi berbasis ISO 27001. ITSPress. Surabaya.
14. Surendro, Kridanto. (2009). Implementasi Tata Kelola Teknologi Informasi. Informatika. Bandung.
15. Tim Direktorat Keamanan Informasi. (2011). Panduan Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik : Edisi 2.0, Direktorat Keamanan Informasi KementrianKomunikasi dan Informatika Republik Indonesia.
16. Tipton, Harold F. & Krause, Micki. 2008. Information Security Management Handbook Sixth Edition VOLUME 2. Auerbach Publications. Boca Raton, New York.
17. Vacca, John R. (2009). Computer and Information Security Handbook. Elsevier Inc. Canada.
18. Wheeler, Evan. (2011). Security Risk Management Building an Information Security Risk Management Program from the Ground Up, Syngress. Elsevier Inc.
19. Whitman, Michael E & Mattord, Herbert J. (2010). Management of Information Security : Third Edition. Cengage Learning. United States of America.
Published
2020-05-30
How to Cite
SANI, Yulian. PERANCANGAN SISTEM MANAJEMEN KEAMANAN INFORMASIBERBASIS MANAJEMEN RISIKO TERHADAP INFRASTRUKTUR TEKNOLOGI INFORMASI (STUDI KASUS: DIVISI SISTEKFO PT. INDUSTRI TELEKOMUNIKASI INDONESIA). Infosecure, [S.l.], v. 1, n. 2, p. 9-32, may 2020. ISSN 2087-1023. Available at: <http://infosecure.ft-unla.org/index.php/infosecure/article/view/50>. Date accessed: 20 sep. 2020.