EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG

Authors

  • Nina Sulistiyowati Unsika

DOI:

https://doi.org/10.35706/syji.v4i2.332

Abstract

Penelitian ini bertujuan untuk mengidentifikasi dan menilai resiko keamanan informasi di DPPKAD, serta memberikan rekomendasi mengenai keamanan informasi yang harus diterapkan. Data yang digunakan dalam penelitian adalah data primer dan sekunder. Metode penelitian dilakukan dengan observasi dan wawancara untuk mengevaluasi dan menganalisa resiko menggunakan ISO 27001. Teknik analisis yang digunakan adalah (1)identifikasi aset (2) identifikasi ancaman dan kelemahan (3) identifikasi kemungkinan terjadi, dan (4) analisa resiko. Hasil analisa resiko menggunakan ISO 27001 menunjukan tingkat resiko yang harus dimitigasi adalah (1) Klausa 8: keamanan sumber daya manusia, (2) Klausa 9: Keamanan fisik dan lingkungan, (3) Klausa 11: kontrol akses, dan (4) Klausa 12: Akuisisi sistem informasi pembangunan dan pemeliharaan. Hasil evaluasi menunjukan bahwa masih banyak aktivitas yang sebaiknya diperbaiki dan diterapkan untuk meningkatkan keamanan informasi di DPPKAD.

Downloads

Download data is not yet available.

Author Biography

Nina Sulistiyowati, Unsika

Fakultas Ilmu Komputer Universitas Singaperbangsa Karawang

References

Afifa, L. N. (2011, Juni 14-15 ). ”Usulan Panduan Pelaksanaan Manajemen Resiko Tata Kelola TIK Nasional". Konferensi Teknologi Informasi & Komunikasi untuk Indonesia.

ANSIL. (2007, May 23). 2700x, Roadmap ISO/IEC. ISMS. Dipetik Maret 23, 2014, dari http://www.ansil.eu/files/pres-eurosec2007-23052007.pdf

Ariyus, D. (2005). "Computer Security". (R. W. Rosari, Penyunt.) Yogyakarta, Jawa Tengah, Indonesia: ANDI. doi:DDC'21:658.478

Azwar Saifuddin, M. (2003). "Reliabilitas dan Validitas" (3rd ed.). Yogyakarta, Jawa Tengah, Indonesia: Pustaka Pelajar.CSI. (2009). "14th Annual CSI Computer Crime and Security Survey".

Darmawi, H. (2006). "Manajemen Risiko.". Jakarta: Bumi Aksara.

Direktorat Keamanan Informasi Kementerian Komunikasi dan Informatika RI. (2011, September). "Panduan Penerapan Tata Kelola Keamanan Informasi Bagi Penyelenggara Pelayanan Publik". Depkominfo. Jakarta: Direktorat Keamanan Informasi. Dipetik Maret 23, 2014, dari http://publikasi.kominfo.go.id/handle/54323613/119

ESCAP. (2009). "Module 3: Cyber Crime and Security". Akademi Esensi Teknologi Informasi dan Komunikasi untuk Pimpinan Pemerintahan, III. Dipetik Maret 23, 2014, dari http://www.unescap.org/icstd/POLICY/publications/internet-use-for-business-development/module3-sources.asp

IBISA. (2011). "Keamanan Sistem Informasi" (1 ed.). (T. A. Prabawati, Penyunt.) Yogyakarta, Jawa Tengah, Indonesia: ANDI. doi:DDC'21:658.4

Iffano, R. S. (2009). "Sistem Manajemen Keamanan Informasi". Dalam A. Herdiyanti (Penyunt.), Sistem Manajemen Keamanan Informasi (hal. 26). Surabaya: ITS Press. Dipetik 03 2014

ISO 27001:2005. (2014, May 09). http://www.iso.org/iso/home/standards/management-standards/iso27001.htm. Diambil kembali dari http://www.iso.org: http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=42103

ITGI. (2007). "Framework Control Objectives Management Guidelines Maturity Models". Diambil kembali dari http://www.itgi.org/.

Notoatmodjo. (2002). "Metodologi Penelitian Kesehatan". Jakarta, Jawa Barat, Indonesia: Rineka Cipta.Peltier, T. R. (2005). "Information Security and Risk Analyse Second Edition". Boca Raton: Taylor and Francis Group.

Rahardjo, B. (2005). "Keamanan Sistem Informasi Berbasis Internet". Bandung: PT. Insan Indonesia.

Syafrizal, M. (2010). " Information Security Managemen System" Sistem Manajemen Keamanan Informasi.

Tim Direktorat Keamanan Informasi. (2011). "Panduan Penerapan Tata Kelola Keamanan Informasi Bagi Pelayanan Publik" Sistem Keamanan Sistem Informasi. Jakarta: Depkominfo.

Published

2015-10-06

How to Cite

Sulistiyowati, N. (2015). EVALUASI KEAMANAN INFORMASI BERBASIS ISO 27001 PADA DINAS PENGELOLAAN PENDAPATAN KEUANGAN DAN ASET DAERAH KABUPATEN KARAWANG. Syntax : Jurnal Informatika, 4(2). https://doi.org/10.35706/syji.v4i2.332

Issue

Section

Artikel