• Tidak ada hasil yang ditemukan

IMPLEMENTASI DAN PENGUJIAN SISTEM

4.1. Implementasi Sistem

Implementasi sistem adalah prosedur yang dilakukan untuk menyelesaikan desain sistem yang telah dirancang, disetujui dan di proses uji coba terhadap sistem yang telah selesai di rancang.

4.1.1. Spesifikasi hardware dan software a. Hardware

Hardware (perangkat keras) adalah suatu komponen yang sangat dibutuhkan dalam mewujudkan sistem yang diusulkan. Dalam hal ini penulis merinci spesifikasi komponen hardware, yaitu:

1. Personal komputer dengan processor Intel(R) CPU U4100 @1.30GHz (2CPUs)

2. Memory 2.00 GB

3. 250GB harddisk sebagai media penyimpanan 4. Monitor generic PnP

b. Software

Software (perangkat lunak) adalah perangkat lunak komputer yang dapat di gunakan oleh komputer dengan memberikan fungsi serta menampilkan performance mikrotik yang diinginkan. Hardware tidak dapat menyelesaikan masalah tanpa adanya software. Adapun software yang digunakan dalam pembuatan sistem pengukuran indeks keamanan informasi ini adalah :

50

1. Sistem operasi Windows 7 2. XAMPP sebagai web server

3. Mozilla Firefox sebagai web browser 4. MySQL sebagai database server

5. Notepad++ sebagai tempat penulisan script

4.1.2. Halaman sign in

Halaman ini digunakan untuk mendapatkan user ID dan password agar pengguna tersebut dapat menggunakan sistem secara keseluruhan. User ID yang telah diisi pada halaman sign in akan menjadi profil pengguna. Pada halaman ini terdapat tombol ”daftar” untuk membuat akun bagi pengguna baru setelah mengisi seluruh data pada kolom-kolom yang telah tersedia pada halaman sign up. Tombol “kembali” untuk membatalkan pendaftaran dan akan kembali ke halaman login. Halaman ini dapat dilihat pada Gambar 4.1.

Gambar 4.1. Halaman sign up

4.1.3. Halaman login

Halaman ini digunakan pengguna untuk masuk ke dalam sistem dengan menggunakan username yang telah diperoleh sebelumnya pada saat melakukan pendaftaran akun. Tombol “login” berguna untuk masuk kehalaman beranda setelah username pengguna dan password dimasukkan dengan benar. Tombol “Buat akun” digunakan oleh pengguna baru untuk memperoleh username dan password. Halaman login dapat dilihat pada Gambar 4.2.

Gambar 4.2. Halaman login

4.1.4. Halaman beranda

Halaman ini akan menampilkan identitas dari pengguna yang telah di isi pada saat membuat akun. Pada halaman in terdapat dua tombol yang terletak pada sebelah kiri layar pengguna. Tombol “forms” untuk menuju ke halaman kuesioner jika pengguna ingin melakukan pengukuran dengan mengisi semua jawaban kuesioner yang telah disediakan. Tombol “log out” untuk menuju ke halaman login jika pengguna ingin keluar dari sistem. Kemudian terdapat pula link ”Disini!” link tersebut menyediakan sedikit informasi tentang keamanan informasi. Halaman beranda dapat dilihat pada Gambar 4.3.

52

4.1.5. Halaman form pertanyaan

Halaman form pertanyaan ini akan menampilkan sejumlah pertanyaan yang berdasarkan bagiannya.. Pertanyaan-pertanyaan tersebut dijawab oleh responden agar responden dapat mengetahui tingkat kesiapan dan kematangan suatu institusi perguruan tinggi tersebut dalam manajemen keamanan informasi. Setelah selesai menjawab pertanyaan tersebut, maka akan diperoleh hasilnya pada halaman dashboard. Terdapat 6 bagian yang memiliki beberapa pertanyaan yang mengevaluasi berdasarkan bagian tersebut. Halaman form terdapat 6 halaman yang setiap halamannya terdiri dari 1 bagian form kuesioner. Form-form tersebut adalah sebagai berikut:

1. Peran dan tingkat kepentingan TIK dalam instansi

Halaman ini akan menampilkan form kuesioner bagian 1 yaitu peran dan tingkat kepentingan TIK dalam instansi. Bagian ini memiliki 12 pertanyaan yang mengevaluasi tingkat ketergantungan instansi terhadap TIK. Kategori peran TIK yang dimaksud secara umum dapat dijelaskan sebagai berikut:

• Minim, penggunaan TIK dalam lingkup yang didefinisikan tidak signifikan dan keberadannya tidak berpengaruh proses kerja yang berjalan.

• Rendah, penggunaan TIK mendukung proses kerja yang berjalan, walaupun tidak pada tingkatan yang signifikan.

• Sedang, penggunaan TIK merupakan bagian dari proses kerja yang berjalan, akan tetapi ketergantungannya masih terbatas.

• Tinggi, TIK merupakan bagian yang tidak terpisahkan dari proses kerja yang berjalan.

• Kritis, penggunaan TIK merupakan satu-satunya cara untuk menjalankan proses kerja yang bersifat strategis atau berskala nasional.

Gambar 4.4. Halaman form pertanyaan bagian 1 peran dan tingkat kepentingan TIK dalam instansi

2. Tata kelola keamanan informasi

Halaman ini menampilkan lembar kuesioner bagian 2 yaitu tata kelola keamanan informasi. Bagian ini mengevaluasi kesiapan perguruan tinggi dalam bentuk tata kelola keamanan informasi/fungsi, tugas dan tanggung jawab pengelola keamanan informasi. Bagian tata kelola keamanan informasi memiliki 14 pertanyaan dan jika memperoleh skor yang lebih besar dari ambang batas minimum yang telah ditetapkan maka pertanyaan tingkat selanjutnya akan tersedia agar dapat di jawab oleh responden. Halaman bagian tata kelola keamanan informasi dapat dilihat pada Gambar 4.5.

54

Gambar 4.5. Halaman form bagian 2 tata kelola keamanan informasi

3. Pengelolaan risiko keamanan informasi

Halaman ini menampilkan lembar kuesioner bagian 3 yaitu pengelolaan resiko keamanan informasi. Bagian ini mengevaluasi kesiapan perguruan tinggi dalam melakukan penerapan pengelolaan resiko keamanan informasi sebagai dasar penerapan strategi keamanan informasi. Bagian pengelolaan risiko keamanan informasi memiliki 13 pertanyaan dan jika memperoleh skor yang lebih besar dari ambang batas minimum yang telah ditetapkan maka pertanyaan tingkat selanjutnya akan tersedia agar dapat di jawab oleh responden. Halaman bagian pengelolaan resiko keamanan informasi dapat dilihat pada Gambar 4.6.

Gambar 4.6. Halaman form bagian 3 pengelolaan resiko keamanan informasi

4. Kerangka kerja keamanan informasi

Halaman ini menampilkan lembar kuesioner bagian 4 kerangka kerja pengelolaan keamanan informasi. Pada bagian ini akan mengevaluasi kelengkapan dan kesiapan kerangka kerja (kebijakan dan prosedur) pengelolaan keamanan informasi dan strategi penerapannya. Bagian kerangka kerja keamanan informasi memiliki 19 pertanyaan dan jika memperoleh skor yang lebih besar dari ambang batas minimum yang telah ditetapkan maka pertanyaan tingkat selanjutnya akan tersedia agar dapat di jawab oleh responden. Halaman bagian 4 dapat dilihat pada Gambar 4.7.

56

Gambar 4.7. Halaman form bagian 4 kerangka kerja pengelolaan keamanan informasi

5. Pengelolaan aset informasi

Halaman ini digunakan untuk mengisi kuesioner bagian 5 pengelolaan aset informasi. Pada bagian ini akan mengevaluasi kelengkapan pengamanan terhadap aset informasi, termasuk keseluruhan siklus penggunaan aset tersebut. Bagian pengelolaan aset informasi memiliki 30 pertanyaan dan jika memperoleh skor yang lebih besar dari ambang batas minimum yang telah ditetapkan maka pertanyaan tingkat selanjutnya akan tersedia agar dapat di jawab oleh responden. Halaman bagian 5 dapat dilihat pada Gambar 4.8.

Gambar 4.8. Halaman form bagian 5 pengelolaan aset informasi

6. Teknologi dan keamanan informasi

Halaman ini digunakan untuk mengisi kuesioner bagian 6 teknologi dan keamanan informasi. Pada bagian ini akan mengevaluasi kelengkapan, konsistensi dan efektifitas penggunaan teknologi dalam pengamanan aset informasi. Bagian pengelolaan risiko keamanan informasi memiliki 23 pertanyaan dan jika memperoleh skor yang lebih besar dari ambang batas minimum yang telah ditetapkan maka pertanyaan tingkat

58

selanjutnya akan tersedia agar dapat di jawab oleh responden. Halaman bagian 6 dapat dilihat pada Gambar 4.9.

Gambar 4.9. Halaman form bagian 6 teknologi dan keamanan informasi

4.1.6.Analisis hasil skor

Tabel 4.1 Tabel analisis hasil skor

Tingkat kepentingan TIK Tata kelola Pengelolaan resiko Kerangka kerja Pengelolaan aset Teknologi keamanan informasi Total Nilai 19 37 12 33 55 44 181

Berdasarkan Tabel 4.1 dapat kita lihat skor yang diperoleh dari menjawab pertanyaan- pertanyaan setiap bagiannya. Tingkat kepentingan TIK mendapatkan 19 point, tata kelola 37 point, pengelolaan resiko 12 point, kerangka kerja 33 point, pengelolaan aset 55 point dan teknologi keamanan informasi 44 point, maka total nilai yang didapat 181 point, diperoleh dari penjumlahan setiap bagiannya.

Tabel 4.2 Tabel analisis tingkat kematangan Tingkat kepentingan TIK Tata kelola Pengelolaan resiko Kerangka kerja Pengelolaan aset Teknologi keamanan informasi Total tingkat kematangan

Sedang II+ I I+ I+ I I s/d II+

Berdasarkan Tabel 4.2 dapat kita lihat tingkat kematangan yang diperoleh berdasarkan nilai yang didapat dari setiap bagiannya, dimana setiap bagiannya memiliki nilai ambang batas minimum dan syarat untuk memperoleh tingkat kematangan tersebut. Tingkat kepentingan TIK pada Universitas Al Muslim dalam kategori “Sedang”. Tingkat kematangan bagian tata kelola mendapatkan II+, pengelolaan resiko I, kerangka kerja I+, pengelolaan aset, I+ dan teknologi kemanan informasi I.

4.1.7.Halaman dashboard

Halaman ini merupakan informasi akhir berupa grafik dashboard yang akan memudahkan pengguna dalam melihat dan memahaminya, terdapat juga skor yang dikelompokkan perbagian dan status keamanan informasi perguruan tinggi tersebut. Hasil evaluasi terhadap pengamanan informasi di Al Muslim Bireun menunjukkan bahwa peran TIK pada institusi pendidikan Al Muslim menunjukkan tingkat ketergantungan yang sedang dengan skor 19. Hasil pengujian terhadap tingkat kematangan institusi dalam pengamanan informasi pada Al Muslim Bireun menggunakan indeks KAMI pada halaman dashboard dapat dilihat pada Gambar 4.10.

60

Gambar 4.10. Halaman dashboard

Pada grafik dashboard terdapat 4 warna yang memiliki makna seperti berikut :

1. Warna hijau pertama bagian sisi luar merupakan kepatuhan dari standar ISO 27001, jika suatu perguruan tinggi mencapai tingkat ini berarti perguruan tinggi tersebut sudah siap untuk mendapatkan sertifikat ISO 27001.

2. Warna hijau yang kedua merupakan proses penerapan, dimana pada tingkatan ini pengukuran tingkat kematangan institusi pendidikan tinggi terhadap informasi telah menerapkan atau telah mengikuti syarat-syarat standar keamanan informasi.

3. Warna hijau yang ketiga merupakan kerangka kerja dasar, dimana pada tingkatan ini pengukuran tingkat kematangan institusi pendidikan tinggi terhadap informasi masih berada pada wilayah kerangka kerja dasar, dimana

pada tingkatan ini memberikan gambaran untuk dapat membuat perencanaann perbaikan.

4. Warna merah merupakan responden. Responden adalah hasil dari input yang dilakukan oleh user saat menjawab pertanyaan kuesioner.

Berdasarkan Gambar 4.10 dapat dilihat bahwa hasil responden pada pengukuran tingkat kematangan Universitas Almuslim terhadap pengamanan informasi masih berada pada wilayah “kerangka kerja dasar”. Hasil ini dapat memberikan gambaran kepada pihak Universitas Almuslim sebagai bahan evaluasi diri untuk dapat membuat perencanaan untuk perbaikan, sehingga secara bertahap diharapkan dapat memenuhi standar ISO 27001.

Gambar 4.11 Grafik perbandingan

Berdasarkan Gambar 4.11 dapat kita lihat grafik yang berwarna merah yaitu responden dari Universitas Almuslim masih sangat rendah dari standar kepatuhan ISO 27701. Aspek tata kelola, pengelolaan resiko, kerangka kerja dan pengelolaan aset masih berada dibawah tingkat kerangka kerja dasar, hanya aspek teknologi yang melewati tingkat kerangka kerja dasar. Maka berdasarkan penelitian ini sistem manajemen informasi Universitas Almuslim harus melakukan perbaikan.

0 20 40 60 80 100 120 140 160 180 Kepatuhan ISO 27001 Proses penerapan Kerangka kerja dasar Responden

BAB 5

Dokumen terkait