• Tidak ada hasil yang ditemukan

TA : Perencanaan Sistem Manajemen Keamanan Informasi Pada Information Capital Readiness PT PJB UP Gresik.

N/A
N/A
Protected

Academic year: 2017

Membagikan "TA : Perencanaan Sistem Manajemen Keamanan Informasi Pada Information Capital Readiness PT PJB UP Gresik."

Copied!
94
0
0

Teks penuh

(1)

PERENCANAAN SISTEM MANAJEMEN KEAMANAN INFORMASI PADA INFORMATION CAPITAL READINESS PT PJB UP GRESIK.

TUGAS AKHIR

Program Studi S1 Sistem Informasi

Oleh:

NUR FATIMATUZ ZUHROH 12.41010.0180

FAKULTAS TEKNOLOGI DAN INFORMATIKA

(2)

xi

Halaman

ABSTRAK ... viii

KATA PENGANTAR ... ix

DAFTAR ISI ... xi

DAFTAR TABEL ... xiv

DAFTAR GAMBAR ... xvi

DAFTAR LAMPIRAN ... xvii

BAB I PENDAHULUAN ... 1

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 4

1.3 Batasan Masalah ... 4

1.4 Tujuan ... 5

1.5 Manfaat ... 5

1.6 Sistematika Penulisan ... 5

BAB II LANDASAN TEORI ... 7

2.1 Sistem Manajemen Keamanan Informasi ... 7

2.2 ISO/IEC 27001:2005 Information Security Management System ... 8

2.2.1 Model Proses ... 9

2.2.2 Struktur OrganisasiISO/IEC 27001 ... 10

2.2.3 Panduan Sistem Manajemen Keamanan Informasi ... 11

2.3 Standard ISO/IEC 27002:2005 Code Of Practice for ISMS ... 22

2.4 Standar Operasional Prosedur...23

(3)

xii  

2.7 Assessment Kontrak Kinerja ... 28

2.8 Information Capital Readiness (ICR) ... 29

BAB III METODE PENELITIAN ... 30

3.1 Model Usulan ... 30

3.2 Tahap Awal ... 31

3.3 Tahap Pengembangan ... 32

3.4 Tahap Akhir ... 36

BAB IV HASIL DAN PEMBAHASAN ... 38

4.1 Tahap Awal ... 38

4.1.1 Wawancara ... 38

4.1.2 Observasi ... 40

4.1.3 Studi Literatur ... 41

4.2 Tahap Pengembangan ... 42

4.2.1 Persetujuan Manajemen ... 42

4.2.2 Menentukan Ruang Lingkup ... 44

4.2.3 Menentukan Pendekatan Penilaian Risiko ... 49

4.2.4 Identifikasi Risiko ... 51

4.2.5 Analisa dan Evaluasi Risiko ... 59

4.2.6 Analisa Penanganan Risiko ... 71

4.2.7 Menetapkan Objektif Kontrol dan Kontrol ... 72

4.2.8 Pembuatan Kebijakan, Prosedur, dan Instruksi Kerja ... 77

(4)

xiii  

BAB V PENUTUP ... 87

5.1 Kesimpulan ... 87

5.2 Saran ... 88

DAFTAR PUSTAKA ... 89

LAMPIRAN ... 90   

(5)
(6)

1

PENDAHULUAN

1.1 Latar Belakang Masalah

PT PJB Unit Pembangkit Gresik merupakan perusahan pembangkit tenaga listrik Indonesia. Teknologi informasi memiliki fungsi sebagai alat bantu utama dalam berkembangnya kemajuan perusahaan dan memberikan kontribusi yang sangat penting dalam terciptanya visi, misi, dan tujuan stategis dalam perusahaan.

PT. PJB Unit Pembangkit Gresik menyusun sebuah kerangka kerja yang terstruktur serta langkah-langkah untuk mencapai kualitas keamanan sistem informasi yang sesuai dengan standar dari teknologi keamanan informasi. Sub direktorat (subdit) teknologi informasi pada sub indikator Sumber Daya Manusia (SDM) mempunyai tiga bagian utama yaitu Human Capital Readiness (HCR),

Organization Capital Readiness (OCR), dan Information Capital Readiness

(ICR). Bagian Information Capital Readiness (ICR) merupakan indikator penilaian kinerja yang dilakukan oleh tim assessor dan terdiri dari tiga proses utama yang menilai tentang infrastructure, dan Application. Teknologi informasi pada PT PJB Unit Pembangkit Gresik diatur dalam bagian ICR yang dilakukan oleh divisi manajemen teknologi informasi yaitu SINFO. SINFO mempunyai tugas dan fungsi dalam penyedia layanan teknologi sistem informasi kepada user (unit) yang ada dalam lingkungan PT PJB Unit Pembangkit Gresik. PT PJB menetapkan Assesment Kontrak Kinerja untuk mendukung kelangsungan proses bisnis dalam kualitas teknologi informasi khususnya untuk keamanan informasi.

(7)

(OFI). OFI merupakan rekomendasi yang dibuat untuk kelangsungan kualitas dari teknologi informasi yang diberikan kepada user, sedangkan kriteria ICR terdiri dari kriteria-kriteria dalam ICR yang harus dipenuhi dalam mencapai target kinerja.

Untuk mencapai target kinerja yang sudah ditetapkan pada Assesment

(8)

manajemen keamanan informasi adalah dibuatnya dokumen perencanaan SMKI. Dokumen tersebut berfungsi untuk mengelola teknologi keamanan informasi dalam proses perlindungan terhadap aspek keamanan informasi yang nantinya dapat memenuhi kriteria ICR sehingga ICR dapat menentukan nilai untuk target unit pada Assesment Kontrak Kinerja. Dalam dokumen kriteria ICR, menjelaskan kriteria yang harus di dukung dari kesiapaan pengamanan sistem informasi. Kesiapan pengamanan sistem informasi tersebut terdiri atas beberapa area yang harus dipenuhi. Dalam ISO 27001:2005 menjelaskan tentang dasar kebutuhan untuk keamanan informasi termasuk dalam hal kesiapan pengamanan sistem informasi serta tahapan dalam penerapan sistem manajemen keamanan informasi (ISMS). Dalam pembuatan perencanaan sistem manajemen keamanan informasi ini akan menggunakan standard ISO/IEC 27001:2005 Information Security Management System Requirments dan ISO/IEC 27002:2005 Code Of Practice For

ISMS. Pemilihan kedua standard ini dipilih karena pada ISO/IEC 27001:2005 menjelaskan persyaratan yang harus dipenuhi dalam membangun ISMS, sedangkan ISO/IEC 27002:2005 berfungsi untuk menentukan kontrol objektif dan kontrol yang dibutuhkan dalam perencanaan dan persyaratan SMKI yang ada dalam ISO/IEC 27001:2005 dalam menyediakan serta mengelola pengamanan sistem informasi ICR di PT PJB Unit Pembangkit Gresik.

(9)

yang akan dihasilkan diharapkan dapat membantu dalam mengelola keamanan informasi dalam memenuhi kriteria ICR untuk improvement kualitas keamanan sistem informasi

1.2 Rumusan Masalah

Dengan melihat latar belakang yang telah dibahas, maka dapat dirumuskan permasalahan PT PJB Unit Pembangkit Gresik yang akan diselesaikan pada penelitian ini adalah bagaimana merencanakan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB Unit Pembangkit Gresik.

1.3 Batasan Masalah

Dalam penelitian di PT PJB Unit Pembangkit Gresik, lingkup pembahasan dibatasi pada :

1. Perencanaan sistem manajemen keamanan sistem informasi dilakukan pada kinerja proses untuk sub bagian Sumber Daya Manusia khususnya bagian

Information Capital Readiness (ICR).

2. Perencanaan sistem manajemen keamanan sistem informasi pada ICR didasarkan pada standard ISO/IEC 27001:2005 Information Security

(10)

1.4 Tujuan

Tujuan dalam penelitian ini adalah merencanakan sistem manajemen keamanan informasi pada Information Capital Readiness PT PJB Unit Pembangkit Gresik yang menghasilkan dokumen perencanaan sistem manajemen keamanan informasi meliputi laporan asesmen risiko, kebijakan, prosedur, instruksi kerja, dan rekam kerja.

1.5 Manfaat

Adapun manfaat dari penelitian yang akan dibangun nantinya adalah : 1. Membantu SINFO dalam mengelola keamanan informasi yang akan dibangun

dan mengacu ke dalam standar internasional ISO 27001:2005 tentang ISMS.

Requirments dan ISO/IEC 27002:2005 tentang Code Of Practice For ISMS. 2. Membantu memberikan pedoman dalam memenuhi kriteria keamanan sistem

informasi ICR pada SINFO di PT. PJB Unit Gresik.

3. Membantu PT PJB UP Gresik dalam melakukan improvement keamanan informasi untuk bersaing dalam dunia global.

1.6 Sistematika Penulisan

Sistematika penulisan yang digunakan dalam penyusunan laporan tugas akhir ini dibagi menjadi bab-bab dengan rincian sebagai berikut :

BAB I PENDAHULUAN

(11)

untuk membantu menyelesaikan masalah yang meliputi antara lain Sistem Manajemen Keamanan Informasi (SMKI), ISO 27001:2005, ISO 27002:2005, SOP, Instruksi Kerja, Risk

Asessment, Asessment Kontrak Kinerja, dan Information Capital Readiness.

BAB III METODE PENELITIAN

Dalam bab ini dijelaskan tahap-tahap yang dikerjakan dalam penyelesaian tugas akhir mulai dari tahap awal, tahap pengembangan, dan tahap akhir.

BAB IV HASIL DAN PEMBAHASAN

Dalam bab ini dijelaskan tentang hasil yang telah diperoleh dari analisa data untuk dokumen dalam perencanaan sistem manajemen keamanan informasi.

BAB V PENUTUP

(12)

7

2.1Sistem Manajemen Keamanan Informasi (SMKI)

Sistem manajemen keamanan informasi (SMKI) atau yang disebut juga Information Management Security System (ISMS) merupakan suatu proses yang disusun berdasarkan pendekatan risiko bisnis untuk merencanakan (Plan), mengimplementasikan (Do), memonitor adan meninjau ulang (Check), dan memelihara (Act) terhadap keamanan informasi perusahaan [ISO/IEC 27001:2005]. Keamanan informasi ditujukan untuk menjaga aspek kerahasiaan (Confidentially), Keutuhan (Integrity), dan Ketersediaan (Avaibillity) dari informasi. (Sarno, 2009)

(13)

konsep-konsep keamanan informasi dalam organisasi. (Sarno, 2009) (Nasional, 2009)

2.2 Standard ISO:IEC 27001:2005 Information Security Management System Dalam standar keamanan informasi ISO/IEC 27000 memiliki beberapa series yang telah dikembangkan untuk manajemen keamanan informasi atau ISMS. Series dari ISO/IEC 27000 terdiri dari :

a. ISO/IEC 27000- Information security management systems — Overview and vocabulary

b. ISO/IEC 27001- Information security management systems — Requirements c. ISO/IEC 27002 - Code of practice for information security management d. ISO/IEC 27003 - Information security management system implementation

guidance

e. ISO/IEC 27004 - Information security management — Measurement f. ISO/IEC 27005- Information security risk management.

Gambar 2.1. Struktur Series Standar ISO 27000

Gambar 2.1 diatas adalah struktur series hubungan dari standar ISO/IEC 27000. ISO/IEC 27001 merupakan dokumen standar Sistem Manajemen Keamanan

ISMS R

eui

ee

ts 7 o a ula y O e ie   7  Code Of  P a ti e ISMS

7  

I ple e tatio

7  

Measu e e ts 7  ISMS Risk 

(14)

Informasi (SMKI) atau Information Security Management Systems (ISMS) yang memberikan gambaran secara umum mengenai apa saja yang seharusnya dilakukan dalam usaha pengimplementasian konsep-konsep keamanan informasi di perusahaan.

Standar internaisonal ini telah dipersiapkan untuk menyediakan sebuah model pembangunan, penerapan, pengerjaan, pengawasan, peninjauan, pemeiliharaan, peningkatan sebuah SMKI. Standar ini mengadopsi model

Plan-Do-Check-Act (PDCA) yang diterapkan untuk menyusun sebuah proses SMKI. (HUMPHREYS, 2007)

2.2.1 Model Proses

ISO/IEC 27001:2005 menetapkan model tahapan yang dibutuhkan dalam mengimplementasikan pemenuhan manajemen keamaman informasi dengan tujuan orgnisasi dan kebutuhan bisnis. (ISO/IEC, ISO/IEC 27001 Information

security management system - Requirements, 2005)

Gambar 2.2. Model PDCA

(15)

1. Plan (penetapan SMKI).

Menetapkan kebijakan, sasaran, dan prosedur SMKI yang sesuai untuk pengolahan risiko dan perbaikan keamanan informasi agar menghasilkan hasil yang sesuai dengan kebijakan dan sasaran organisasi secara keseluruhan. (Nasional, 2009)

2. Do (Penerapan dan pengoperasian SMKI).

Menerapkan dan mengoperasikan kebijakan, pengendalian, proses, dan prosedur SMKI (Nasional, 2009)

3. Check (Pemantauan dan pengkajian SMKI).

Mengakses dan apabila berlaku mengukur kinerja proses terhadap kebijakan, sasaran, SMKI dan pengalaman praktis dan melaporkan hasilnya kepada manajemen untuk pengkajian. (Nasional, 2009)

4. Act (Peningkatan dan pemeliharaan SMKI).

Mengambil tindakan korektif dan pencegahan berdasarkan hasil internal audit SMKI dan tinjauan manajemen atau informasi terkait lainnya untuk mencapai perbaikan berkesinambungan dalam SMKI (Nasional, 2009)

2.2.2 Struktur Organisasi ISO/IEC 27001

Struktur organisasi ISO/IEC 27001 dibagi dalam dua bagian sebagaimana yang telah dipaparkan sebagai berikut.

a) Klausul : Mandatory Process

Klausul (pasal) adalah persyaratan yang harus dipenuhi jika organisasi menerapkan SMKI dengan menggunakan standar ISO/IEC 27001.

(16)

Annex A adalah dokumen referensi yang disediakan dan dapat dijadikan rujukan untuk menentukan Kontrol Keamanan (Security Control) yang perlu diimplementasikan di dalam SMKI, yang terdiri dari 11 klausul kontrol keamanan (Security Contol Clauses), 39 Objektif Kontrol (Control

Objectives), dan 133 Kontrol (Controls). (Sarno, 2009). Struktur organisasi pada ISO 27000 dapat dilihat pada Gambar 2.3.

Gambar 2.3. Struktur Organisasi ISO/IEC 27001

2.2.3 Panduan Sistem Manajemen Keamanan Informasi

Panduan penyusunan langkah-langkah sistem manajemen keamanan informasi (SMKI) pada tahap Plan-Do-Check-Act akan dijelaskan sebagai berikut.

1. SMKI Perencanaan (Plan)

a) Melakukan persetujuan komitmen manajemen SMKI

Sebelum SMKI dibangun pihak manajemen dalam organisasi harus memberikan dukungan kepada organisasi dalam melaksanakan SMKI berupa dukungan manajemen.

(17)

Langkah kedua adalah menentukan ruang lingkup implementasi SMKI yang akan diterpakan dalam organisasi pada ruang lingkup mana saja, seluruh bagian organisasi atau hanya sebagian. Penentuan ruang lingkup SMKI ini dilakukan berdasarkan :

1) Kebutuhan organisasi

2) Aset yang dimiliki oleh organisasi

c) Menetapkan pendekatan asesmen risiko pada organisasi

Penilaian resiko ini berguna untuk mengetahui bagaimana cara melakukan penilaian resiko sesuai dengan kebutuhan organisasi. Pelaksanaan penilaian resiko tergantung dari ruang lingkup SMKI yang telah ditentukan. Penilaian resiko terdapat dua macam hal yang harus dipaparkan yaitu sebagai berikut. 1) Metode Risk Assessment : Metode yang digunakan untuk melakukan

penilaian resiko terhadap informasi dapat dilakukan dengan beberapa metode antara lain : metode statistic atau metode matematis. (Sarno, 2009) 2) Kriteria penerimaan resiko : Kriteria penerimaan resiko ditujukan sebagai

acuan tindakan yang akan dilakukan dalam menangani resiko yang ada dalam perusahaan. (Sarno, 2009)

d) Mengidentifikasi resiko

(18)

1) Mengidentifikasi aset

Mengidentifikasi aset dalam SMKI dapat dilakukan dengan menggunakan tabel aset yang telah dikategorikan menurut jenis atau kebutuhan organisasi. (Sarno, 2009)

2) Menghitung nilai aset

Cara menghitung nilai aset berdasarkan aset keamanan informasi yaitu

Confidentiality, Integrity, dan Availability dapat menggunakan tabel penilaian aset berdasarkan kriteria Confidentiality yang ditunjukkan pada Tabel 2.1. (Sarno, 2009)

Tabel 2.1. Kriteria Confidentiality

Kriteria Confidentiality Nilai Confidentiality (NC)

Public 0

Internal use only 1

Private 2

Confidential 3

Secret 4

(Sumber : Riyanarto Sarno: 2009)

Kriteria nilai Integrity ditunjukkan pada Tabel 2.2. Tabel 2.2 Kriteria Integrity

Kriteria Integrity Nilai (NI) Integrity

No Impact 0

Minor incident 1

General disturbance 2

Mayor disturbance 3

Uncceptable damage 4

(Sumber : Riyanarto Sarno: 2009)

(19)

Tabel 2.3. Kriteria Availability

Kriteria Availability Nilai Availability (NA)

No Availability 0

Office hours Avaibility 1 Strong Availability 2

High Availability 3

Very High Availability 4 (Sumber : Riyanarto Sarno: 2009)

Perhitungan nilai aset dapat dihitung dengan menggunakan persamaan matematis berikut :

Nilai Aset (NS) = NC + NI + NA ... (2.1)

dimana:

NC = Nilai Confidentialy NI = Nilai Integrity NA = Nilai Availability

3) Mengidentifikasi ancaman dan kelemahan terhadap aset

Mengidentifikasi ancaman dan kelemahan terhadap aset dapat menggunakan tabel Probability of Occurance seperti pada Tabel 2.4 dengan menentukan rentang nilai probability dari level LOW, MEDIUM, dan HIGH. (Sarno, 2009)

Tabel 2.4 Contoh Kemungkinan Gangguan Keamanan

No Ancaman Jenis Probabilitas Probabilitas Rerata 1 Gangguan Perangkat Keras Ancaman Low 0,3 2 Gangguan sumber daya Kelemahan Low 0,2

3 Bencana Alam Ancaman High 0,7

4 Akses Ilegal Ancaman Medium 0,6

(20)

LOW : Nilai Rerata Probabilitas 0,1- 0,3 MEDIUM : Nilai Rerata Probabilitas 0,4- 0,6 HIGH : Nilai Rerata Probabilitas 0,7- 1,0

Nilai ancaman dapat dihitung dengan menggunakan persamaan matematis berikut :

NT = ∑PO/∑Ancaman ... (2.2)

dimana:

NT = Nilai Ancaman

∑PO = Jumlah Rerata Probabilitas ∑Ancaman = Jumlah Ancaman

4) Mengidentifikasi dampak hilangnya kerahasiaan, integritas dan ketersediaan terhadap informasi dari aset.

Mengidentifikasi dampak hilangnya kerahasiaan, integritas, dan ketersediaan dari masing-msing aset sesuai dengan aspek keamanan informasi.

e) Menganalisis dan mengevaluasi resiko

(21)

1) Menetukan nilai analisa dampak bisnis (Business Impact Analysis)

Analisa dampak bsinis adalah analisa yang menggambarkan seberapa tahan proses bisnis di dalam organisasi berjalan ketika informasi yang dimiliki terganggu dengan menentukan nilai BIA pada masing-masing aset (Sarno, 2009). Skala nilai BIA digunakan untuk menentukan nilai BIA yang ditunjukkan pada Tabel 2.5

Tabel 2.5 Skala Nilai BIA

Batas Toleransi

Gangguan Keterangan Nilai BIA Skala Nilai

< 1 Minggu Not Critical 0 0-20 1 Hari s/d 2 Hari Minor Critical 1 21-40

< 1 Hari Mayor Critical 2 41-60 < 12 Jam High Critical 3 61-80 < 1 Jam Very High Critical 4 81-100 (Sumber : Riyanarto Sarno: 2009)

2) Mengidentifikasi level resiko

Mengidentifikasi level risiko dilakukan untuk menentukan pilihan penanganan risiko (Sarno, 2009). dan mendefinisikan nilai dari level risiko sesuai dengan pedoman pengukuran yang telah ditetapkan (Bali, 2014). Identifikasi level risiko dapat digambarkan dalam bentuk matriks level risiko yang ditunjukkan pada Tabel 2.6

Tabel 2.6. Matriks Level Risiko

(22)

Probabilitas

(Sumber : National Institute of Standards and Technology (NIST) :800-30) 3) Menentukan apakah resiko yang timbul diterima atau masih diperlukan

pengolahan resiko dengan menggunakan kriteria penerimaan resiko Untuk menentukan level risiko diperlukan nilai risiko untuk menentukan letak level dari masing-masing-masing aset yaitu dengan menggunakan perhitungan persamaan matematis berikut (Sarno, 2009).

Risk Value = NA x BIA x NT ... (2.3)

f) Identifikasi dan evaluasi pilihan penanganan resiko

(23)

Langkahnya adalah mengidentifikasi atau menentukan pilihan pengolahan resikonya. Pilihan pengolahan resikonya dapat ditentukan sebagai berikut : 1) Menerima resiko dengan menerapkan kontrol keamanan yang sesuai 2) Menerima resiko dengan menggunakan kriteria resiko yang telah

ditetapkan

3) Menerima resiko dengan mentransfer resiko kepada pihak ketiga (Asuransi, vendor, supplier, atau pihak tertentu).

g) Memilih konrol objektif dan kontrol .

Pemilihan kontrol keamanan mengacu kepada tabel kontrol keamanan dalam dokumen ISO/IEC 27001 (Annex A) yang panduan implementasinya lebih detail dijelaskan pada dokuemen ISO 27002. Kontrol keamanan memiliki Kontrol Objektif dan Kontrol. Implementasi Objektif Kontrol dan Kontrol dapat mereferensi ke standar ISO17799/27002:2005 yang dapat dilihat lebih detail pada dokumen ISO/IEC 27002 (ISO/IEC, ISO/IEC 27001 Information security management system - Requirements, 2005) (Sarno, 2009).

ISO/IEC 27002:2005 mendefinisikan 11 (sebelas) klausul, 39 Objektif Kontrol dan 133 Kontrol yang dapat diterapkan untuk membangun sistem manajemen keamanan informasi (SMKI) (ISO/IEC, ISO/IEC 27001 Information security management system - Requirements, 2005). (Sarno, 2009). Klausul-klausul tersebut antara lain:

1) Kebijakan Keamanan (Security Policy)- Klausul 5

2) Organisasi Keamanan Informasi (Organization Of Information Security)- Klausul 6

(24)

4) Pengamanan terhadap SDM (Human Resources Security)- Klausul 8 5) Keamanan Fisik dan Lingkungan (Physical and Environmental Security)-

Klausul 9

6) Komunikasi dan Manajemen Operasional (Communication & Operation

Management) – Klausul 10

7) Kontrol Akses (Access Control)- Klausul 11

8) Akuisisi Sistem Informasi, Pembangunan dan Pemeliharaan (Information

System Acquition, Development and Maintenance)- Klausul 12

9) Manajemen Insiden Keamanan Informasi (Information Security Incident

Management) – Klausul 13

10) Manajemen Kelangsungan Bisnis (Business Continuity Management) – Klausul 14

11) Kesesuaian (Complience) – Klasul 15

2. SMKI Implementasi (Do)

a. Membuat rencana untuk penanganan resiko

Dalam implementasi dan operasional SMKI penanganan resiko penting dilakukan karena untuk mengetahui seberapa penting keamanan informasi dalam sebuah perusahaan. Dalam melakukan rencana implementasi penanganan resiko dibutuhkan 2 tahapan yang harus dilakukan yaitu :

1) Mendefinisikan metode penilaian resiko 2) Identifikasi aset

(25)

b. Mengimplementasikan rencana kontrol keamanan

Implementasi kontrol keamanan merupakan hal yang vital dalam SMKI. kontrol tersebut merupakan implementasi dari sistem keamanan yang disusun dalam SMKI dengan tujuan untuk menurunkan tingkat resiko yang harus diterima oleh organisasi jika terjadi kegagalan keamanan informasi sampai pada level yang bisa ditoleransi oleh organisasi. Beberapa persyaratan yang harus diprerhatikan oleh organisasi antara lain :

1) Kontrol keamanan yang dipiih harus benar-benar sesuai dan memenuhi kebutuhan organisasi.

2) Kontrol keamanan yang dipilih merupakan penilaian resiko (Risk

Asessment) yang dilakukan oleh organisasi terhadap aset yang dimiliki. 3) Kontrol keamanan yang diterapkan harus diukur keefektifitasannya untuk

mengetahui apakah telah sesuai dan dapat memenuhi objektif kontrol yang telah ditetapkan.

c. Menentukan metode pengukuran keefektifitasan kontrol keamanan

Langkah menentukan metode pengukuran efektifitas kontrol keamanan ini meliputi :

1) Menentukan subjek yang akan diukur, mencakup : objektif kontrol dan kontrol keamanan

2) Menentukan ukuran atau satuan ukuran, mencakup : satuan jumlah dan satuan prosentase.

(26)

Langkah-langkah dalam tahapan mengelola dan mengeperasionalkan SMKI adalah melaksanakan proses Plan-Do-Check-Act (PDCA). Secara umum hal penting yang dilakukan dalam tahapan ini mencakup hal-hal berikut.

1) Menjalankan penanganan resiko SMKI berdasarkan kontrol yang telah dipilih

2) Selalu memelihara daftar ancaman (threat) dan kelemahan (vulnerability) terhadap SMKI

3) Mengoperasional SMKI

e. Mengimplementasikan prosedur dan intruksi kerja

Tahap ini organisasi harus mengimplementasikan hasil dokumen operasional yang telah dibuat seperti prosedur keamanan informasi dan instruksi kerja.

3. SMKIMonitoring (Check)

a. Monitoring dan tinjauan ISMS

Monitoring dilakukan untuk memantau pelaksanaan SMKI dengan memperhatikan 10 subjek utama (Critical Success Factor)

b. Mengukur efektifitas kontrol keamanan yang digunakan

Tahapan ini merupakan implementasi klausul 4.2.3.c dalam ISO/IEC 27001 yang dilakukan untuk peninjuan ulang efektifitas kontrol keamanan yang dioilih oleh organisasi. Pengukuran yang dilakukan mencakup langkah-langkah berikut.

1) Identiikasi kontrol keamanan yang akan diukur 2) Bagaimana cara pengukurannya

(27)

5) Identifikasi data pengukuran yang akan diambil analisa dan buat prosedur pelaporannya

6) Pelaksanaan pengukuran

c. Melaksanakan pengukuran ISMS dalam operasi

Model kedewasaan SMKI akan membantu organisasi dalam menentukan seberapa manfaatkah (berdayaguna) dan bagaimana kesusaian SMKI yang telah diterapkan terhadap apa yang telah diharapkan.

d. Melaksanakan audit internal

Audit merupakan proses atau aktivitas yang sistematik, independen dan terdokumentasi untuk menemukan suatu bukti-bukti dan dievaluasi secara objektif untuk menentukan apakah telah memenuhi kriteria pemeriksaan (Audit) yang telah ditetapkan.

e. SMKI Pemeliharaan (Act)

a. Menerapkan dan memasukkan ke dalam praktek perbaikan identifikasi b. Melaksanakan tindakan korektif dan pencegahan

c. Berkomunikasi dengan semua pihak yang terkait dan berkepentingan dalam meningkatkan efektivitas ISMS (ISO/IEC, ISO/IEC 27001 Information security management system - Requirements, 2005) (Sarno, 2009)

2.3Standard ISO:IEC 27002:2005 Code Of Practice for ISMS

(28)

seluruhnya menyangkut 11 area pengamanan sebagaimana ditetapkan dalam ISO/IEC 27001.

ISO/IEC27002 tidak mengharuskan bentuk-bentuk kontrol yang tertentu tetapi menyerahkan kepada pengguna untuk memilih dan menerapkan kontrol yang tepat sesuai kebutuhannya, dengan mempertimbangkan hasil kajian risiko yang telah dilakukannya. Pengguna juga dapat memilih kontrol di luar daftar kontrol yang dimuat standar ini sepanjang sasaran kontrolnya dipenuhi. (ISO/IEC, ISO/IEC 27002 Code of practice for Information Security Management, 2007) ISO 27002:2005 memiliki 133 kontrol dan 11 klausul yang terdaftar antara lain :

1. Security Policy.

2. Organizing Information Security. 3. Asset Management.

4. Human Resources Security.

5. Physical and Environmental Security.

6. Communications and Operations Management. 7. Access Control.

8. Information Systems Acquisition, Development and Maintenance. 9. Information Security Incident Management.

10.Business Continuity Management. 11.Compliance.

2.4Standar Operasional Prosedur (SOP)

(29)

sistematis yang harus dilakukan dalam kegiatan rutin atau berulang-ulang dalam kegiatan sebuah organisasi. SOP juga dilengkapi dengan referensi, lampiran, formulir, diagram dan alur kerja (flow chart ).SOP sering juga disebut sebagai manual SOP yang digunakan sebagai pedoman untuk mengarahkan dan mengevaluasi suatu pekerjaan. Implementasi SOP yang baik, akan menunjukkan konsistensi hasil kinerja, hasil produk dan proses pelayanan yang mengacu pada kemudahan pengguna (Tathagati, 2014). Di dalam sebuah prosedur, harus terdapat unsur-unsur sebagai berikut.

1. Judul

2. Fungsi/ Unit kerja prosedur yang bertanggung jawab 3. Fungsi/ Unit kerja yang terkait dalam prosedur 4. Tujuan prosedur

5. Lingkup aktifitas yang dicakup dalam prosedur tersebut

6. Rentang waktu yang diperlukan untuk melaksanakan prosedur tersebut 7. Indikator dan ukuran keberhasilan pelaksanaan proses dalam prosedur 8. Definisi istilah dan akronim yang digunakan dalam pembuatan prosedur 9. Dokumen terkait atau lampiran-lampiran

10. Siapa yang menyiapkan prosedur

11. Siapa yang memeriksa dan menyetujui prosedur 12. Tanggal pengesahan

(30)

Te tuka  p oses ya g aka  

Susu  defi isi istilah ya g aka   digu aka

Defi isika  pihak te kait pe a ggu gja a   p oses, da  peja at ya g  e yetujui p osedu

Tetapka  i put da  output  p oses

Tetapka  i dikato  ke e hasila

Buat diag a  ali  kasa

Wa a a a de ga  peke ja  ku i da  pihak te kait

Buat diag a  ali  detail

Buat  a asi p osedu

P osedu  disahka  oleh peja at  ya g  e e a g

Gambar 2.4. Diagram Alir Penyusunan SOP

(31)

Tabel. 2.7. Simbol pada Diagram Alir

No Simbol Nama Fungsi

1 Terminal Memulai dan mengakhiri

sebuah proses

2 Proses Aktivitas yang dilakukan

sebuah fungsi / unit kerja/ jabatan , bisa berupa kegiatan atau perhitungan. Proses ini menghasilkan barang, jasa, konsep, dokumen ,saran, dan sebagainya.

3 Keputusan Menggambarkan proses

pengambilan keputusan yang diambiloleh unit / kerja/ jabatan. Hasilnya bisa berupa “Ya” atau “Tidak”.

4 Dokumen Data yang berbentuk

informasi, bisa bisa dalam bentuk dokumen tertulis atau file komputer. Bisa merupakan hasil sebuah proses, atau merupakan masukan proses.

5 Penghubung Penghubung digunakan jika

diagram alir tidak dapat ditampung dalam satu bagian atau satu halaman , menunjukkan

penyambungan ke bagian lain atau halaman lain.

6 Anak Panah Menunjukkan arah aliran

dari suatu kegiatan ke kegiatan lain, atau

(32)

No Simbol Nama Fungsi

7 Masukan /

Keluaran

Masukan atau keluaran yang bukan berbentuk dokumen, data, barang, atau jasa.

8 Prosedur /

Instruksi Kerja

Menunjukkan prosedur / instruksi kerja yang sudah baku dan harus diikuti, dijadikan landasan atau ditindaklanjuti.

2.5Instruksi Kerja

Instruksi kerja merupakan dokumen yang mengatur secara rinci dan jelas urutan suatu aktifitas yang hanya melibatkan satu fungsi saja sebagai pendukung. Di dalam dokumen instruksi kerja biasanya merinci langkah demi langkah urutan sebuah aktivitas yang bersifat spesifik atau bersifat teknis.

(33)

2.6Penilaian Resiko (Risk Asessment)

Penilaian Resiko (Risk Asessment) adalah langkah atau tahap pertama dari proses manajemen resiko. Penilaian resio bertujuan untuk mengetahui ancaman-ancaman (threat) dari luar yang berpotensi menggangu keamanan informasi organisasi dan potensial kelemahan (vulnerability) yang mungkin dimiliki oleh informasi di organisasi (Sarno, 2009). Metode penilaian resiko terdiri dari enam tahapan yaitu :

1. Identifikasi Aset

2. Identifikasi ancaman (threat)

3. Identifikasi Kelemahan (vulnerability) 4. Menentukan kemungkinan ancaman 5. Analisa dampak

6. Menentukan nilai resiko

2.7Asessment Kontrak Kinerja (ICR)

(34)

2.8 Information Capital Readiness (ICR)

(35)

30

METODE PENELITIAN

3.1 Model Usulan

Pada model usulan yang digunakan yaitu model usulan yang digunakan pada tahap Perencanaan berdasarkan pada standar ISO/IEC 27001:2005. Metode penelitian yang akan dilakukan melalui 8 tahap sesuai dengan model perencanaan pada ISO/IEC 27001:2005. Tahapan penelitian yang akan dilakukan dalam penelitian ini sampai pada fase Perencanaan (Plan) karena pada fase Do, Check, dan Act hanya dapat dilakukan oleh pihak perusahaan dan organisasi terkait karena membutuhkan sangat panjang dalam melakukan implementasi dan monitoring terhadap hasil perencanaan yang telah dibuat sebelumnya. Gambar 3.1 dibawah adalah tahapan dalam melakukan penelitian perencanaan sistem manajemen keamanan informasi.

Metode  Pe elitia

Tahap A al Pe geTahap a ga Tahap Akhir

Wa a ara  Pe dekata  Pe ilaia  

Resiko

(36)

3.2 Tahap Awal

Tahap awal dilakukan untuk pengumpulan data dan penggalian informasi agar memperoleh data yang dibutuhkan dalam menyelesaikan penelitian ini. Pengumpulan data dan penggalian informasi dilakukan dengan wawancara, studi literatur, dan observasi.

1. Wawancara

Wawancara dilakukan dengan supervisor teknologi dan informasi pada PT PJB UP Gresik mengenai kebutuhan yang akan dilakukan dalam pelaksanaan tugas akhir. Wawancara bertujuan untuk mengetahui informasi, dan kelemahan apa yang di dapat serta nantinya dapat memberikan solusi bagi permasalahan yang ada. Berikut adalah data-data yang didapat dari hasil wawancara yaitu :

a. Proses bisnis dalam ICR

b. Layanan yang terdapat pada ICR 2. Observasi

Observasi dilakukan pada proses bisnis dari ICR yang bertujuan untuk mendapatkan data tentang suatu masalah, sehingga diperoleh pemahaman yang telah diperoleh sebelummnya. Observasi yang dilakukan menghasilkan permasalahan yang terdapat pada ICR

3

. Studi Literatur

Studi literatur yang dilakukan yaitu dengan cara mencari studi literatur pada buku di perpustakaan, atau menggunakan internet. Dalam hal ini meliputi beberapa jenis studi literatur yang digunakan antara lain :

a. Penilaian Risiko ISO 27001:2005

(37)

3.3 Tahap Pengembangan

Tahap pengembangan dilakukan sesuai dengan langkah-langkah pada sistem manajemen keamanan informasi yang ada pada standar ISO/IEC 27001:2005 dan ISO/IEC 27002:2005 mengenai tahap perencanaan sistem manajemen keamanan informasi yang akan dijelaskan sebagai berikut:

1. Persetujuan Manajemen

Dalam tahapan menentukan komitmen manajemen dibutuhkan persetujuan komitmen perusahaan sebelum melaksanakan sistem manajemen keamanan informasi. Alur persetujuan komitmen manajemen digambarkan pada Gambar 3.2.

Wa a ara  Teks Wa a ara

Per yataa  Ko it e

Gambar 3.2. Tahapan Persetujuan Manajermen

2. Menentukan Ruang Lingkup SMKI

(38)

Wa a ara  Teks Wa a ara

Doku e  Rua g Li gkup SMKI

Gambar 3.3. Alur Tahapan Ruang Lingkup SMKI 3. Melakukan Pendekatan Penilaian Resiko

Langkah berikutnya yaitu bagaimana cara melakukan penilaian resiko terhadap informasi yang dimiliki oleh PT PJB. Cara Penilaian resiko ini bergantung pada ruang lingkup yang telah dibentuk sebelumnya. Dalam tahap penilaian resiko terdapat dua hal yang harus dilakukan yaitu menentukan metode risk assessment dan menentukan kriteria penerimaan resiko yang telah disetujui oleh perusahaan. Adapun alur dalam tahapan ini dijelasakan pada Gambar 3.4.

Wa a ara  Rua g Li gkup SMKI

Metode Risk Assess e t

Ktriteria Pe eri aa  Resiko

Gambar 3.4. Tahapan Penentuan Cara Penilaian Resiko 4. Identifikasi Resiko

(39)

Me gide tifikasi Aset

Me ghitu g Nilai Aset Me ghitu g Nilai A a a

Me gide tifikasi Da pak Kea a a

Gambar 3.5. Tahapan Identifikasi Resiko 5. Analisa dan Evaluasi Resiko

Setelah melakukan identifikasi resiko, maka tahapan selanjutnya yaitu analisa dan evaluasi resiko ysng bertujuan untuk menganalisa hasil dari identifikasi resiko yang telah dibuat sebelumnya dan mengevaluasi apakah resiko dapat diterima sepenuhnya atau masih diperlukan pengolahan agar resiko dapat diterima dengan dampak yang bisa ditoleransi. Analisa dan evaluasi risiko terdiri dari tiga tahapan yaitu tahap pertama menghitung nilai BIA pada aset, tahap kedua mengidentifikasi level risiko yang telah dilakukan sebelumnya dengan melakukan wawancara serta menghasilkan pengukuran nilai pada dampak (impact) dan kemungkinan (probability) sesuai dengan pedoman umum manajemen risiko PT PJB nomor 128.K/D10/DIR/2014 (Bali, 2014), tahapan ketiga yaitu menentukan apakah risiko diterima atau tidak sesuai dengan kriteria penerimaan risiko yang ditetapkan. Alur dalam analisa dan evaluasi resiko dijelaskan pada Gambar 3.6.

Me e tuka  Nilai BIA

Me gide tifikasi Le el Risiko

Me e tuka  risiko diteri a atau tidak

(40)

6. Identifikasi dan Evaluasi Penanganan Resiko

Pada tahap ini PT PJB harus melakukan identifikasi dan evaluasi penanganan resiko apakah resiko yang timbul tidak langsung diterima tetapi perlu dikelola lebih lanjut dengan menggunakan kriteria penerimaan risiko yang sudah ditentukan pada saat tahap pendekatan penilaian resiko sesuai dengan keputusan perusahaan. Gambar 3.7 menjelaskan alur tahapan evaluasi resiko.

Me gide tifikasi Piliha  Pe a ga a  Risiko Pe a ga a  Risiko Gambar 3.7. Tahapan Evaluasi Penanganan Resiko 7. Menetapkan Kontrol Objektif dan Kontrol

Tahapan ini dilakukan dengan tujuan menetapkan kontrol objektif dan kontrol yang sesuai dengan kebututuhan dan kondisi pada ICR berdasarkan ISO/IEC 27002. Kontrol ini dibutuhkan untuk mengelola set perusahaan yang memiliki nilai tinggi dalam permasalahan resiko yang ada pada ICR. Alur dari penetapan kontrol objektif dan kontrol dijelaskan pada Gambar 3.8.

Me etapka  Ko trol O jektif da  Ko trol

Piliha  Pe a ga a  Risiko Ko trol O jektif da  ko trol

Gambar 3.8 . Tahapan Penetapan Kontrol Objektif dan Kontrol 8. Membuat Kebijakan dan Prosedur Keamanan Informasi dan Instruksi

Kerja

(41)

dalam ICR. Kebijakan dan prosedur disini berfungsi sebagai panduan bagi PT PJB agar unit PT PJB Gresik dapat memenuhi kriteria ICR. Sedangkan instruksi kerja bertujuan untuk merincikan satu aktivitas tertentu yang ada dalam prosedur. Tahapan dalam penyusunan SOP dan Instruksi kerja dijelaskan pada Gambar 3.9.

O jektif ko trol da  ko trol

Ke ijaka  kea a a  i for asi Ide tifikasi ke utuha  ke ijaka  da  prosedur

Pe uata  ke ijaka  da  prosedur

E aluasi ke ijaka  da  prosedur

Prosedur kea a a  i for asi I struksi kerja da  Reka  kerja

Gambar 3.9. Tahapan pembuatan kebijakan dan prosedur

3.4 Tahap Akhir

Tahap terakhir yang di lakukan adalah menentukan hasil dari proses – proses yang telah dilaksanakan pada tahap pengembangan yang telah dilakukan sebelumnya dan akan menghasilkan keluaran sebagai berikut.

1. Laporan Assesmen Resiko

(42)

2. Kebijakan

Kebijakan adalah pernyataan resmi dari PT PJB UP Gresik yang merefleksikan komitmen yang dijasikan sebagai landasan utama dan aktivitas utama dalam bagian dan fungsi PT PJB UP Gresik.

3. Prosedur

Standar Operasional Prosedur (SOP) adalah dokumen prosedur keamanan informasi yang dihasilkan pada perencanaan sistem manajemen keamanan informasi dan bertujuan sebagai pedoman untuk mengarahkan langkah kerja yang harus dilakukan oleh PT PJB UP Gresik.

4. Instruksi Kerja

Instruksi kerja memuat hasil rinci dari prosedur yang telah dibuat sehingga intruksi kerja merupakan dokumen kompleks yang lebih detail dari prosedur.

5. Rekam Kerja

(43)

38

Pada Bab IV ini akan membahas hasil analisis dalam pembuatan

perencanaan sistem manajemen keamanan informasi pada Information Capital

Readiness PT PJB UP Gresik. Hasil yang didapatkan dari masing-masing metode dari tahap awal, tahap pengembangan, dan tahap akhir adalah sebagai berikut.

4.1Tahap Awal

Tahap awal dilakukan dengan cara melakukan wawancara, studi literatur,

dan observasi. Dari hasil tahap awal tersebut menghasilkan output pada

wawancara berupa layanan pada ICR dan permasalahan pada ICR, sedangkan

pada observasi berupa proses bisnis pada ICR. Studi literatur yang dibutuhkan

meliputi studi literatur sistem manajemen keamanan informasi, ISO/IEC

27001:2005, ISO/IEC 27002:2010, dan cara pembuatan prosedur.

4.1.1 Wawancara

a. Proses Bisnis ICR

Dalam proses bisnis pada ICR yaitu menentukan nilai target semester

yang dilakukan oleh assesor dengan melakukan asessment ICR. Asessment ICR terdiri dari penilaian kinerja hasil dan kinerja proses. Hasil dari assessment ICR tetrsebut nantinya akan diberikan kepada pihak bidang kinerja PJB kemudian

diserahkan kepada direksi utama PT PJB. Hasil asessment tersebut dapat

dijadikan rekomendasi dalam strategi pengembangan sistem dalam jangka waktu

(44)

yaitu infrastructure dan application. Pada infrastruktur mencakup beberapa area terdiri dari standarisasi network, kesiapan data center, kesiapan pengamanan informasi, dan toolsmonitoring dan troubleshooting. Aplikasi memiliki beberapa area diantaranya aplikasi core business, aplikasi helpdesk, dan pelatihan key

user. Gambaran proses bisnis pada ICR dapat dilihat pada Gambar 4.1.

Gambar 4.1. Proses Bisnis ICR

b. Layanan ICR

Pada hasil wawancara pada Lampiran 1 mengenai layanan pada ICR dapat

disimpulkan bahwa layanan IT yang mencakup area-area yang terdapat di

dalamnya yaitu infrastruktur dan aplikasi. Detil layanan pada ICR akan dijelaskan

(45)

Tabel 4.1 Layanan ICR c. Manajemen hardware Kesiapan Data Center

a. Autentifikasi user b. Ketersediaan antivirus

dan firewall Ketersediaan

toolsmonitoring dan troubleshooting

Aplikasi Toolsmonitoring (Aplikasi Whatsup, Aplikasi IP Centry, dan Network Analyzer)

a. Permasalahan pada ICR

Permasalahan yang terdapat pada ICR yaitu dalam melakukan asesmen

kontrak kinerja, ICR membutuhkan kriteria-kriteria yang dapat mendukung

(46)

belum terpenuhi pada ICR yaitu kriteria tentang pengamanan informasi. ICR

belum dapat mengelola bagaimana merencanakan sebuah sistem keamanan

informasi yang baik dan sesuai standar sehingga ICR membutuhkan panduan

sebuah perencanaan sistem manajemen keamanan informasi agar kriteria

dapat terpenuhi serta sistem keamanan informasi yang ada pada ICR dapat

dikelola dan dikembangkan dengan baik. Detil hasil wawancara masalah ICR

dapat dilihat pada Lampiran 2.

4.1.3 Studi Literatur

a. Penilaian Risiko berdasarkan ISO 27001:2005

Penilaian risiko yang dilakukan menurut ISO 27001:2005 memiliki beberapa

tahapan yang harus dilakukan yaitu melakukan identifikasi risiko (identifikasi

aset, menghitung nilai aset, menghitung nilai ancaman dan kelemahan aset,

dan mengidentifikasi dampak keamanan informasi sesuai dengan kerahasiaan,

keutuhan, dan ketersediaan), melakukan analisa dan evaluasi risiko (analisa

dampak bisnis (BIA), mengidentifikasi level risiko, dan menetapkan apakah

risiko diterima atau tidak), melakukan analisa dan penanganan risiko, serta

menetapkan kontrol objektif dan kontrol berdasarkan ISO 27002:2010 bagi

aset yang memiliki level risiko lebih tinggi.

b. Pembuatan Kebijakan dan Prosedur Keamanan Informasi

Kebijakan dan prosedur keamanan informasi dibuat berdasarkan pemilihan

kontrol objektif dan kontrol pada salah satu aset yang memiliki level risiko

lebih tinggi. Kontrol objektif dan kontrol pada ISO 27002:2010 dipilih sesuai

dengan ancaman dan kelemahan yang ada pada aset. Penulisan kebijakan dan

(47)

perusahaan tidak memiliki format tertentu maka dapat menggunakan format

bebas.

c. Pembuatan Instruksi Kerja dan Rekam Kerja

Instruksi kerja dibuat apabila dalam proses prosedur membutuhkan langkah

pengerjaan yang lebih rinci dan jelas, maka instruksi kerja dapat dibuat

mengacu pada prosedur terkait. Rekam kerja dibuat apabila prosedur atau

instruksi kerja membutuhkan dokumentasi langsung dalam setiap kegiatan

yang dilakukan, maka rekam kerja akan dibutuhkan dan menjadi lampiran

terkait dari prosedur atau instruksi kerja.

4.2Tahap Pengembangan

Tahap pengembangan merupakan tahapan inti yang dilakukan pada

penelitian tugas akhir ini. Pada subbab 3.3 telah menjelaskan proses dari tahap

pengembangan yaitu mendapatkan persetujuan manajemen, menentukan ruang

lingkup SMKI, melakukan pendekatan penilaian risiko, identifikasi risiko, analisa

dan evalusi risiko, identifikasi dan penanganan risiko, menetapkan kontrol objektif

dan kontrol, dan membuat prosedur keamanan informasi. Tahap pengembangan

dalam prosesnya akan menghasilkan output berupa dokumen perencanaan sistem

manajemen keamanan informasi.

4.2.1 Persetujuan Manajemen

Persetujuan manajemen dilakukan dengan cara melakukan wawancara

dengan bagian SINFO yaitu manajer IT mengenai komitmen manajemen pada PT

PJB. Hasil dari wawancara dapat dilihat pada Lampiran 3 dan kesimpulan hasil

wawancara yang didapat yaitu PT PJB memiliki sebuah komitmen manajemen

(48)

063.K/020/DIR/2015 yang telah ditandatangani oleh top manajemen PT PJB

mengenai visi misi, tujuan dan kompetensi inti dari organisasi dalam

mengimplementasikan PJB Integrated Management System untuk menjalankan seluruh proses manajemen yang sesuai dengan standar nasional maupun standar

internasional dari tiap unit. Kebijakan manajemen PT PJB dapat dilihat pada

Lampiran 4. Dalam kebijakan manajmen tersebut PT PJB memberikan

kewenangannya melalui kebijakan sistem manajemen yang tertuang ke dalam

beberapa poin yaitu :

1. Menerapkan PJB-IMS secara konsisten, serta menyediakan informasi, sumber

daya dan kerangka kerja dalam penyusunan dan peninjauan terhadap tujuan

dan sasaran untuk meningkatkan kinerja secara berkelanjutan.

2. Mematuhi peraturan perundangan dan ketentuan lain yang berlaku terkait

dengan PJB-IMS.

3. Menggunakan sumberdaya energi dan sumberdaya alam lainnya secara

efisien dan bijaksana melalui pengembangan kompetensi sumber Daya

Manusia dalam pengendalian operasi dan pemeliharan yang optimal guna

mendukung peningkatan kinerja PJB mencapai “Bussiness Excellence”. 4. Mengelola proses bisnis sesuai prinsip-prinsip Good Corporate Governance

(GCG) secara sistemantis untuk mencapai optimalisasi life cycle activity dan

life cycle cost dalam peningkatan ketersediaan, kehandahalan, dan efisensi pembangkit serta mendukung Supply Chain Management yang terkait dengan persyaratan standar guna menjamin kepuasan pelanggan dan stakeholder

(49)

5. Mencegah terjadinya pencemaran lingkungan, kecelakaan kerja dan penyakit

akibat kerja dengan mengendalikan aspek dan dampak lingkungan serta

bahaya potensial keselamatan dan kesehatan kerja pada tiap kegiatan.

Dari poin-poin yang tertulis diatas keamanan informasi terletak pada poin

pertama dan keempat yaitu dalam menyediakan informasi dan sumber daya yang

dapat mendukung proses kinerja secara berkelanjutan serta mengelola proses

bisnis sesuai dengan prinsip Good Corporate Governance (GCG) dalam peningkatan ketersediaan dan kehandahalan pembangkit (unit). Dalam pernyataan

tersebut terlihat bahwa informasi merupakan hal yang penting terutama dalam hal

keamanan yang bertujuan untuk melindungi aset, fasilitas, dan informasi dari

penyalahgunaan oleh orang yang tidak bertanggung jawab yang merupakan salah

satu Sistem Manajemen Keamanan dan prinsip dari Good Corporate Governance (GCG) dalam meningkatkan proses bisnis PT PJB.

4.2.2 Menentukan Ruang Lingkup SMKI

Menentukan ruang lingkup SMKI dilakukan dari hasil wawancara yang

dilakukan oleh staf SINFO pada Lampiran 5 diperoleh suatu informasi bahwa

dalam buku pedoman kontrak kinerja unit lingkup teknologi informasi PT PJB

berada pada sub direktorat sumber daya manusia teknologi informasi yaitu berada

pada bagian Information Capital Readiness (ICR). ICR mengatur semua tentang penyediaan layanan yang menangani teknologi informasi PT PJB UP Gresik

termasuk dalam hal pengamanan informasi karena pengamanan informasi

merupakan salah satu kriteria utama dalam melakukan asessment pada ICR. Dalam menentukan ruang lingkup SMKI membutuhkan kebutuhan yang dimiliki

(50)

A. Kebutuhan ICR

Kebutuhan yang ada pada ICR yaitu dapat dibedakan menjadi dua area yaitu

dari segi infrastruktur dan aplikasi yang akan ditunjukkan pada Tabel 4.2.

Tabel 4.2 Kebutuhan ICR

Area Bagian

Infrastruktur

Keamanan network yang meliputi kelengkapan patch panel, kelengkapan kabel, manajemen user, dan manajemen hardware

Keamanan data center meliputi rack system, centralized UPS, cooling system, access control, pemadam kebakaran, security monitoring, dan segmentasi network

Keamanan informasi yang meliputi autentifikasi user, kesediaan DNS lokal, antivirus & firewall, dan IPS

Aplikasi

Pelatihan aplikasi core business bagi key user.

Mencatat permasalahan IT ke dalam aplikasi helpdesk

B. Aset pada ICR

Aset yang dimiliki pada ICR terdiri dari beberapa bagian yaitu aset

perangkat keras, aset perangkat lunak, aplikasi, aset infrastruktur, dan aset data

atau informasi yang dapat dilihat pada Tabel 4.3.

Tabel 4.3. Aset ICR

Perangkat Jaringan Storage Area Network Sistem Operasi

Network Devices Windows Server Jaringan

(51)

Jenis Aset Aset

Local Area NetworkWireless-LAN (LAN Aplikasi

Aplikasi Core Business Aplikasi Helpdesk

Aplikasi Toolsmonitoring Tools Antivirus dan Firewall Database Oracle Listrik Centralized UPS Keamanan

Ruang lingkup kegiatan ICR terdiri dari dua bagian yaitu Infrastructure dan Application. Berikut ini akan dijelaskan bagian-bagian yang terdapat di dalam ICR yaitu Infrastructure dan Application :

1. Infrastucture

Sasaran utama bidang infrastruktur TI yaitu menyediakan infrastruktur

TI yang handal dalam rangka menjamin ketersediaan (availibility) & performance layanan teknologi informasi, sehingga dapat beroperasi secara optimal dalam

mendukung proses bisnis PT. PJB. Infrastruktur merupakan hal yang sangat

penting dan berfungsi sebagai serangkaian sistem TI yang saling terkait dalam

rangka menjalankan layanan teknologi informasi. Infrastuktur pada aspek ICR

(52)

a. Standarisasi Network

Standarisasi network dalam infrastruktur ICR menangani cakupan area beberapa jaringan yang ada pada PT PJB UP Gresik meliputi kelengkapan

Patch Panel, standar terminasi, kelengkapan kabel, manajemen user, diagram topologi (dokumen topologi), dan manajemen hardware.

b. Kesiapan Data Center

Kesiapan data center dalam ICR mencakup beberapa area yaitu rak system,

centralized UPS, cooling system, access control, pemadam kebakaran, security monitoring, raised floor, dan segmentasi network.

c. Kesiapan Pengamanan Informasi

Kesiapan pengamanan informasi pada ICR mencakup area dari autentifikasi

user, kesediaan DNS lokal, antivirus & firewall, dan IPS d. Ketersediaan Tools Monitoring dan Troubleshooting

Ketersediaan tools monitoring dan troubleshooting ini mengamati pendokumentasian dari tools monitoring dan troubleshooting.

2. Application

Aplikasi merupakan alat penyelarasan secara efisien suatu organisasi

dengan keinginan dan kebutuhan organisasi dan berupaya untuk melakukan

perbaikan proses secara berkelanjutan. Penggunaan IT dalam proses bisnis akan

mempercepat proses dan efisiensi biaya. Peningkatan konsistensi penggunaan

aplikasi TI bertujuan untuk meningkatkan budaya penggunaan TI dalam proses

bisnis perusahaan dengan cara menjamin setiap transaksi TI dilakukan dengan

benar sesuai dengan prosedur yang berlaku, sehingga data yang masuk ke dalam

(53)

a) Pelatihan aplikasi bagi

b) Terdapat aplikasi tools monitoring.

c) Mencatat permasalahan IT ke dalam aplikasi helpdesk.

Dari penjelasan assessment aplikasi diatas dapat ditarik kesimpulan bahwa aplikasi membutuhkan pelatihan aplikasi core business bagi key user dan memasukkan data ke dalam aplikasi helpdesk. Aplikasi core business dalam PT PJB diantaranya adalah Aplikasi Ellipse (MIMS), Navitas (Energi Management),

Sistem Manajemen Perusahaan (E-SMP), Portal Knowledge Management, Aplikasi Monitoring Pengadaan (AMP), dan Aplikasi PBViews. Aplikasi Ellipse digunakan untuk manajemen asset dengan mengintegrasikan modul – modul

aplikasi. Aplikasi Navitas digunakan untuk memanajemen informasi operasi unit pembangkit. Aplikasi E-SMP digunakan sebagai alat bantu pengadministrasian

dan persetujuan dalam proses pengaturan dokumen-dokumen ISO. Aplikasi Portal

Knowledge management digunakan untuk pintu gerbang menuju informasi yang terbaru selain akses untuk aplikasi internal PJB. Aplikasi AMP digunakan untuk

monitoring pengadaan. Aplikasi Portal Knowledge management digunakan untuk pintu gerbang menuju informasi yang terbaru selain akses untuk aplikasi internal

PJB. Aplikasi PBViews digunakan untuk pengukuran kinerja yang difokuskan

pada pengukuran kegiatan yang berkontribusi untuk mencapai tujuan organisasi.

(54)

Ruang Lingkup

Gambar 4.2. Ruang Lingkup SMKI

4.2.3 Menentukan Pendekatan Penilaian Risiko

A. Metode Risk Asessment

Metode yang digunakan dalam penilaian risiko pada ICR PT PJB UP

Gresik yaitu menggunakan metode kualitatif dengan cara melakukan

brainstroming, wawancara, analisis dan historis, pengamatan, survei, teknik

delphi, dan checkslist. Metode kualitatif dipilih berdasarkan dengan Surat Keputusan Direksi no 128. K/D10/DIR/2014 tentang Penerapan Manajemen

Risiko di Lingkungan PT PJB yang mengarah kepada standar COSO dan ISO

31000 tentang Manajemen Risiko. Detil wawancara dalam melakukan pendektan penilaian risiko dapat dilihat pada Lampiran 6 dan SK Direksi no 128.

K/D10/DIR/2014 dapat dilihat pada Lampiran 7.

Metode kualitatif pada penilaian risiko di lingkungan PT PJB dipilih

karena mempunyai keuntungan diantaranya :

a) Relatif lebih mudah untuk dilakukan

(55)

c) Tidak membutuhkan perhitungan analisis data yang besar.

B. Kriteria Penerimaan Risiko

Kriteria dalam penerimaan risiko PT PJB telah ditetapkan berdasarkan

Surat Keputusan Direksi no 128. K/D10/DIR/2014 tentang Penerapan Manajemen

Risiko di Lingkungan PT PJB. SK Direksi tersebut dibuat bedasarkan referensi

dari standar COSO dan ISO 31000. Kriteria penerimaan risiko dalam PT PJB

dibagi menjadi 4 bagian diantaranya yaitu :

1. Risiko diterima (Risk Acceptance) yaitu risiko diterima dengan segala dampaknya dan risiko tersebut tidak menggangu proses bisnis dalam

organisasi.

2. Risiko direduksi (Risk Reduction) yaitu risiko direduksi atau dikontrol apabila risiko yang dihasilkan masih dapat ditanggulangi dengan menggunakan

kontrol-kontrol yang ada.

3. Risiko dihindari atau Ditolak (Risk Avoid) yaitu risiko ditolak atau dihindari yaitu memutuskan untuk tidak melakukan aktivitas yang mengandung risiko

sama sekali. Dalam memutuskan untuk melakukannya, maka harus

dipertimbangkan potensial keuntungan dan potensial kerugian yang

dihasilkan oleh suatu aktivitas.

4. Risiko dialihkan kepada pihak ketiga (Risk Transfer) yaitu berbagi risiko dengan pihak lain atau pihak (termasuk kontrak dan pembiayaan risiko) .

Perkiraan penerimaan risiko yaitu ditentukan apabila level risiko yang

dihasilkan bernilai Low, maka risiko tersebut diterima (Risk Acceptance) dan tidak memerlukan pengolahan risiko lebih lanjut. Sedangkan untuk level risiko yang

(56)

risiko dengan menetapkan perlakuan risiko yaitu dengan menetapkan kontrol

terhadap risiko (Risk Reduction), risiko dihindari atau ditolak (Risk Avoid), dan risiko dialihkan kepada pihak ketiga (Risk Transfer).

4.2.4 Identifikasi Risiko

Identifikasi risiko berdasarkan ISO 27001 pada PT PJB UP Gresik

dilakukan dengan beberapa langkah sebagai berikut.

A. Identifikasi Aset

Identifikasi aset pada PT PJB UP Gresik bertujuan untuk menentukan

aset-aset yang ada pada information capital readiness (ICR) pada bagian infrastuktur dan aplikasi. Berdasarkan hasil observasi yang dilakukan pada manajer SINFO,

maka aset pada ICR PT PJB UP Gresik dapat digolongkan menjadi beberap jenis

seperti aset perangkat keras (hardware), aset perangkat lunak (software), aset

infrastruktur, dan aset informasi. Identifikasi jenis aset pada ICR dapat dilihat

pada Tabel 4.4.

Perangkat Jaringan Storage Area Network

2

Wide Area Network (WAN)

Local Area Network (LAN

Wireless-LAN

(57)

No Jenis Aset Aset  Sistem Manajemen Perusahaan (E-SMP)

Portal Knowledge Management

 Aplikasi Monitoring Pengadaan

(AMP)

Aplikasi Helpdesk

Aplikasi Toolsmonitoring :

 App. Whatsup

 App. IP Centry

 Network Analyzer Tools Antivirus dan Firewall Database Oracle

Jaringan kabel FO

Patch Panel

Listrik Centralized UPS

Keamanan

Database tabel User dan Password

Materi training Pelatihan aplikasi Core Bussiness

B. Menghitung Nilai Aset

Setelah melakukan identifikasi aset, langkah selanjutnya adalah

melakukan perhitungan nilai aset berdasarkan pada pendekatan aspek keamanan

(58)

ketersediaan (availiability). Penilaian aset berdasarkan kriteria dari aspek diatas dapat dijelaskan pada Tabel 2.1 kriteria kerahasiaan (confidentiality), Tabel 2.2 kriteria keutuhan (integrity), dan Tabel 2.3 kriteria ketersediaan (availability). Setelah mendefinisikan kriteria sesuai dengan aspek keamanan informasi,

maka langkah selanjutnya yaitu melakukan perhitungan nilai aset dengan

menggunakan persamaan matematis pada rumus 2.1 yaitu Nilai Aset (NS) = NC +

NI + NA

Keterangan :

NC = Nilai Confidentialy NI = Nilai Integrity NA = Nilai Availability

Dari hasil wawancara dan observasi yang dilakukan diperoleh nilai dari

masing-masing aset pada ICR yang dapat dilihat pada Tabel 4.5.

Tabel 4.5. Nilai Aset ICR

No Aset Kriteria (NC+NI+NA) Nilai Aset NC NI NA

1. PC 2 0 1 3

2. Server 4 4 4 12

3. Storage Area Network 3 3 4 10

4. Network Devices 2 2 1 5

5. Windows Server 2 2 3 7

6. Windows 1 2 1 4

7. Wide Area Network (WAN) 2 3 3 8

8. Local Area Network (LAN 1 2 2 5

9. Wireless-LAN 1 3 1 5

10. Server Farm 1 2 1 4

11. Patch Panel 0 2 1 3

(59)

No Aset Kriteria (NC+NI+NA) Nilai Aset

14. (E-SMP) Sistem Manajemen Perusahaan 3 3 2 8

15. ManagementPortal Knowledge 3 3 4 10

16. Pengadaan (AMP) Aplikasi Monitoring 3 3 2 8 17. Aplikasi Helpdesk 2 1 1 4 18. App. Whatsup 2 1 1 4 19. App. IP Centry 2 1 2 5 20. Network Analyzer 2 2 2 6 21. Antivirus dan Firewall 0 2 1 3

22. Firewall 3 3 3 9

23. Oracle 3 4 4 11

24. Rack System 1 0 1 2

25. Cooling System 1 0 2 3

26. Raised Floor 1 0 1 2

27. kabel FO 3 3 2 8

28. Centralized UPS 1 3 2 6

29. Backup Genset 1 0 1 2

30. Pemadam kebakaran 0 0 2 2

31. IPS 1 2 3 6

32. tabel User dan Password 2 2 1 5

33. Pelatihan aplikasi core bussiness 0 0 0 0

C.Mengidentifikasi Ancaman dan Kelemahan terhadap Aset

Tahapan selanjutnya setelah menghitung nilai aset yaitu mengidentifikasi

ancaman dan kelemahan dari tiap aset yang telah diidentifikasi sebelumnnya.

Dalam mengidentifikasi ancaman (threat) dan kelemahan (vulnerable) yang terdapat pada aset dapat dibuat tabel yang dinamakan tabel kemungkinan kejadian

(Probality of Occurrance). Sebelum membuat tabel kemungkinan kejadian maka langkah sebelumnya yaitu menentukan rerata nilai probalitas. Rentang nilai dari

(60)

LOW : nilai rerata probalitas 0,0 – 0,4

MEDIUM: nilai rerata probalitas 0,5 – 0,7

HIGH : nilai rerata probalitas 0,8 – 1,0

Setelah menentukan rerata nilai probalitas, maka dapat dihitung nilai ancaman

dari suatu aset dengan menggunakan rumus yang terdapat pada rumus 2.2 yaitu

Nilai Ancaman (NT) = ∑PO / ∑Ancaman

dimana :

∑ PO : Jumlah rerata probabilitas (Probability of Occurance) ∑ Ancaman : Jumlah Ancaman

Dibawah ini merupakan contoh dari perhitungan nilai ancaman pada aset

PC dapat dilihat pada Tabel 4.8.

1.Nilai ancaman terhadap aset PC dapat dilihat pada Tabel 4.6.

Tabel 4.6 . Nilai Ancaman PC

No Ancaman Jenis Probabilitas Probabilitas Rerata

1 Pencurian PC Ancaman Low 0,1

2 Serangan Virus Kelemahan High 0,8 3 Gangguan Perangkat Keras Ancaman Low 0,2 4 Akses Ilegal Ancaman Medium 0,5 Jumlah Ancaman= 4 Jumlah rerata Prob 1,6

NT (PC) = ∑PO / ∑Ancaman

= 1,6 / 4 = 0,4

Nilai ancaman untuk aset PC adalah 0,4 .

Detil nilai ancaman dapat dilihat pada Lampiran 9 dan rekap dari nilai ancaman

(61)

Tabel 4.7. Nilai Ancaman masing-masing Aset

11 Aplikasi Sistem Manajemen Pengamanan (SMP) 0,55

12 Ellipse (MIMS) 0,64

13 Navitas ( Energi Management) 0,43 14 Sistem Manajemen Perusahaan (E-SMP) 0,5

15 Portal Knowledge Management 0,47

(62)

D.Identifikasi Dampak jika terjadi Kegagalan Aspek Keamanan Informasi (CIA)

Mengidentifiasi dampak jika terjadi kegagalan aspek keamanan

informasi yang dilakukan dengan mengidentifikasi dampak dari masing-masing

aset sesuai dengan aspek keamanan informasi yaitu Kerahasiaan (Confidentiality),

Keutuhan (Integrity), dan Ketersediaan (Availability).Berikut adalah salah satu

identifikasi dampak dari tiga aset pada ICR. Detil dampak keamanan informasi

dapat dilihat pada Lampiran 10.

1. Dampak keamanan informasi PC ditunjukkan pada Tabel 4.8.

Tabel 4.8. Dampak Keamanan Informasi pada PC

Kategori Dampak

Kerahasiaan Jika data yang terdapat pada PC diakses tanpa ijin dapat menyebabkan kerugian seperti kehilangan data utama, perubahan informasi yang dikases secara ilegal, dan kerahasiian dari data-data utama dapat diketahui oleh pihak luar yang tidak bertanggungjawab dapat menggangu dan memberikan kerugian bagi individu yang bersangkutan, proses bisnis bagi SINFO, dan proses bisnis intrernal PT PJB.

(Referensi: ISO/IEC 27002:2005, menurut Garfinkel dan Spafford). Keutuhan Jika PC mengalami kerusakan atau terkena virus, data dan informasi

yang ada di dalam PC dapat rusak (corupt) akibatnya informasi yang

ada di dalam PC menjadi tidak utuh dan akurat. (Referensi: ISO/IEC 27002:2005, menurut Garfinkel dan Spafford).

Ketersediaan Jika PC tidak dapat mengotorifikasi hak akses dari pemilik PC , maka pengguna (pemilik PC) tidak dapat mengakases data dan informasi yang berada pada PC.

(63)

2. Dampak keamanan informasi Server ditunjukkan pada Tabel 4.9.

Tabel 4.9. Dampak Keamanan Informasi pada Server

Kategori Dampak

Kerahasiaan Jika data server tidak memiliki access control, maka akan menimbulkan

dampak kerugian finansial yang sangat besar bagi unit PJB dan PT PJB internal akibat pencurian data dan kehilangan data yang terdapat pada server disalahgunakan oleh pihak yang tidak bertanggung jawab. (Referensi: ISO/IEC 27001:2005, ISO/IEC 27002:2005, dan TIA 942). Keutuhan Jika server mengalami kerusakan, maka semua data yang terdapat di

dalam PC dapat menjadi corupt bahkan hilang akibatnya informasi yang dihasilkan tidak utuh dan valid.

(Referensi: ISO/IEC 27001:2005, ISO/IEC 27002:2005, dan TIA 942). Ketersediaan Data dan informasi yang disediakan oleh server harus selalu tersedia

kapanpun ketika diakses oleh pengguna PT PJB UP Gresik karena apabila data tersebut tidak dapat diakses akan menggangu kelancaran proses bisnis bagi organisasi (divisi) dan pimpinan PT PJB UP Gresik akibatnya aplikasi core business tidak dapat diakses oleh semua unit PT

PJB.

(Referensi: ISO/IEC 27001:2005, ISO/IEC 27002:2005, dan TIA 942).

3. Dampak keamanan informasi Storage Area Network pada Tabel 4.10. Tabel 4.10. Dampak Keamanan Informasi pada Storage Area Network

Kategori Dampak

Kerahasiaan Jika storage diakses oleh pihak yang tidak bertanggung jawab bukan

pada pemilik hak akses sesungguhnya dapat menimbulkan dampak yang sangat besar karena data yang terdapat pada penyimpanan tersebut dapat rusak atau hilang akibatnya data utama pada aplikasi core business atau aplikasi-aplikasi lain dapat hilang atau disalahgunakan

(64)

Kategori Dampak

Keutuhan Jika storage mengalami kerusakan dapat mengakibatkan data dan

informasi yang tersimpan di dalam storage mengalami kerusakan atau bahkan informasi yang ada dapat berubah dan menjadi tidak valid. (Referensi: ISO/IEC 27002:2005).

Ketersediaan Gangguan terhadap akses informasi yang terdapat pada storage tidak

berfungsi dengan baik dapat mengakibatkan kerugian bagi staf, organisasi, dan pimpinan saat ingin mengakses sehingga data utama yang dibutuhkan tidak dapat tersedia karena gangguan eksternal maapun internal pada storage.

(Referensi: ISO/IEC 27002:2005).

4.2.5 Analisa dan Evaluasi Risiko

Analisa risiko dan evaluasi risiko untuk menentukan level risiko dari

masing-masing aset yang dilakukan dengan beberapa langkah sebagai berikut.

A. Melakukan Analisa Dampak Bisnis (Bussiness Impact Analysis)

Analisa dampak bisnis dilakukan dengan menentukan nilai BIA pada aset

yang mengacu pada skala nilai BIA yang dapat dilihat pada Tabel 2.5. Nilai BIA

pada masing-masing aset di dapat dari berbagai referensi yaitu :

1. Telecommunications Infrastructure Standard for Data Centers (TIA-942) yaitu untuk mendefinisikan standar infrastruktur komunikasi dalam data

center yang menjelaskan bahwa dalam membangun data center yang baik

dibutuhkan sebuah infrastruktur pendukung yaitu cooling system, raised

floor, rack system, centralized UPS, patch panel, dan backup genset untuk membuat fasilitas keamanan bagi server yang masing-masing mempunyai

peranan penting sehingga apabila salah satu infrastruktur pendukung (cooling

Gambar

Gambar 2.4. Diagram Alir Penyusunan SOP
Tabel. 2.7. Simbol pada Diagram Alir
Gambar 3.1. Tahapan dalam Metode Penelitian
Gambar 3.4. Tahapan Penentuan Cara Penilaian Resiko
+7

Referensi

Dokumen terkait

Dapat digambarkan bahwa dengan adanya ketidakdisiplinan pekerja dengan tidak memulai dan tidak mengakhiri pekerjaan sesuai jam kerja juga ketidakhadiran pekerja

Dari hasil pengujian hipotesis dengan menggunakan uji beda dua rata-rata yaitu independent sample t-test didapatkan nilai p&lt;0,05 (0,003) yang berarti intervensi pada

Caesar Chipper adalah sebuah algoritma yang digunakan termasuk ke dalam sistem kriptografi simetri dan digunakan jauh sebelum sistem kriptografi kunci publik ditemukan,

GRAHA PRITAMA SELARAS ” Tugas Akhir ini disusun sebagai persyaratan menyelesaikan program studi S-1 untuk memperoleh gelar Sarjana Teknik Jurusan Teknik Industri Fakultas

Banyumas PERAWAT RUANG PERAWATAN 1 9 3 HIDAYATUL MUKAROMAH WONOSOBO 11 JULI 1983 NEMPLAK, RT/RW 014/005 KARANGANYAR, WADASLINTANG, WONOSOBO PERAWAT RUANG PERAWATAN 1 9 4 SEPTI

Strategi yang dikembangkan dengan memanfaatkan kekuatan dan peluang adalah meningkatkan produksi garam olahan yang berkualitas, seperti garam Lososa dan Maduro,

Amerika tidak memiliki sistem pendidikan nasional yang ada adalah sistem pendidikan dalam artian terbatas pada masing-masing negara bagian7. Hal ini berdasarkan padafilosofi bahwa

Pengukuran Kinerja Terhadap Persentase Partisipasi Masyarakat yang Menggunakan Hak Pilihnya Dalam Pemilukada pada Tahun 2012 dan Tahun 2013.. Dengan demikian, terjadi peningkatan