• Tidak ada hasil yang ditemukan

Security Management Controls pada Aset Sistem Informasi PT. Pos Bandung.

N/A
N/A
Protected

Academic year: 2017

Membagikan "Security Management Controls pada Aset Sistem Informasi PT. Pos Bandung."

Copied!
14
0
0

Teks penuh

(1)

Universitas Kristen Maranatha ii

ABSTRAK

Kata Kunci: PT. Pos Bandung,ancaman, aset, keamanan, kontrol.

(2)

Universitas Kristen Maranatha iii

ABSTRACT

Keywords: PT. Pos Bandung, assets, control , security, threats.

Information system plays important role in every activities, including for PT. Pos Bandung’s. Simplicity is offered along with a good infomation system available. Behind the ease and simplicity offered, there are many threats which may potentially cause problems and inflict loses on PT. Pos Bandung’sassets. Information system’s assets can be divided into two parts: The physical assets including personel, hardware, facilities and supporting facilities, and The logical assets including software, operating system and software applications. Threats which can attack PT.

Pos Bandung’s assets including earthquake, fire, flood, terrorist attack, war, data

fabrication, data input failure, personel’s lack of training, stolen assets, electrical

black-out, electrical shorting, electrical instability and virus. If the PT. Pos Bandung’s

information system’s assets experience threats or problems, the system will not run effectively or even stop working. To counter problems and threats, PT. Pos

Bandung’s needs a control over the system’s security management which controls PT. Pos Bandung’sinformation system’s assets should there be any threats posed. By the control, it is hoped that it may reduce or event preventthe loss faced by PT.

(3)

Universitas Kristen Maranatha iv

DAFTAR ISI

LEMBAR PENGESAHAN ... i

PERNYATAAN ORISINALITAS LAPORAN PENELITIAN ... i

PERNYATAAN PUBLIKASI LAPORAN PENELITIAN ... i

PRAKATA ... i

1.1 Latar Belakang Masalah ... 1

1.2 Rumusan Masalah ... 2

2.2 Security Management ... 5

2.2.1 Aset–Aset ... 6

2.2.2 Ancaman ... 7

2.3 Exposures Analysis ... 10

2.4 Disaster Recovery Plan (DRP) ... 12

BAB 3. ANALISIS DAN HASIL PENELITIAN ... 13

(4)

Universitas Kristen Maranatha v

3.1.1 Aset Fisik ... 13

3.1.2 Aset Logik ... 22

3.2 Identifikasi Ancaman... 23

3.2.1 Identifikasi Ancaman terhadap Aset Fisik PT. Pos Bandung .... 23

3.2.2 Identifikasi Ancaman Aset Logik PT. Pos Bandung ... 25

3.2.3 Ancaman yang Mungkin Terjadi ... 25

3.3 Exposures Analysis ... 26

3.4 Penyesuaian Kontrol... 43

3.5 Disaster Recovery Plan (DRP) ... 49

BAB 4. SIMPULAN DAN SARAN ... 55

4.1 Simpulan ... 55

4.2 Saran ... 56

(5)

Universitas Kristen Maranatha vi

DAFTAR GAMBAR

Gambar 2.1 Kategori Aset Sistem Informasi ... 6

Gambar 2.2 Tahapan Exposure Analysis ... 11

Gambar 3.1 Gedung PT. Pos Bandung ... 18

Gambar 3.2 Ruang Kerja di Gedung Wahana Bhakti Pos ... 19

Gambar 3.3 Ruang Rapat di salah satu lantai Gedung Wahana Bakti Pos .. 20

Gambar 3.4Gudang PT. Pos Bandung ... 20

(6)

Universitas Kristen Maranatha vii

DAFTAR TABEL

Tabel2.1 Skenario exposure analysis ... 11

Tabel 3.1 Aset Hardware PT. Pos Bandung ... 17

Tabel 3.2Software Aplikasi PT Pos Bandung ... 22

Tabel 3.3 System Software PT. Pos Bandung ... 23

Tabel 3.4 Analisa peluang ancaman ... 26

Tabel 3.5 Analisa ancaman gempa bumi ... 27

Tabel 3.6 Analisa ancaman banjir ... 30

Tabel 3.7 Analisa ancaman kebakaran ... 32

Tabel 3.8 Analisa ancaman kerusakan hardware ... 34

Tabel 3.9 Analisa ancaman pencurian ... 35

Tabel 3.10 Analisa ancaman listrik padam/listrik tidak stabil ... 36

Tabel 3.11 Analisa ancaman software error ... 38

Tabel 3.12 Analisa ancaman virus ... 39

Tabel 3.13 Analisa ancaman spam ... 40

Tabel 3.14 Analisa ancaman hacking ... 41

Tabel 3.15 Analisa ancaman employee errors ... 42

Tabel 3.16 Penyesuaian kontrol kerusakan hardware ... 44

Tabel 3.17 Penyesuaian kontrol ancaman pencurian ... 45

Tabel 3.18 Penyesuaian kontrol listrik padam/listrik tidak stabil ... 46

Tabel 3.19 Penyesuaian kontrol software error... 47

Tabel 3.20 Penyesuaian kontrol ancaman virus ... 47

Tabel 3.21 Penyesuaian kontrol ancaman spam ... 48

Tabel 3.22 Penyesuaian kontrol ancaman hacking ... 48

Tabel 3.23 Penyesuaian kontrol ancaman employee errors ... 49

Tabel 3.24 Disaster Recovery Plan ancaman gempa bumi ... 50

Tabel 3.25 Disaster Recovery Planancaman banjir ... 51

(7)

Universitas Kristen Maranatha viii

DAFTAR LAMPIRAN

(8)

Universitas Kristen Maranatha ix

DAFTAR SINGKATAN

PT.POS BUMN yang bergerak dibidang logistik,pengiriman barang. UPS Uninterruptible Power Supply

CCTV Closed Circuit Television

SPV Supervisor

(9)

1

BAB 1. PENDAHULUAN

1.1 Latar Belakang Masalah

PT. Pos merupakan sebuah perusahaan milik negara yang bergerak dibidang jasa pengiriman logistik.Perusahaan ini melayani pengiriman logistik baik dalam maupun luar negeri. Perusahaan ini berdiri dari tahun 1746 dan pada saat itu belum menggunakan nama Pos, setelah mengalami beberapa kali perubahan akhirnya nama PT. Pos resmi digunakan pada tahun 1995 dan sampai saat ini perusahaan ini masih berdiri kokoh karena didukung oleh orang–orang yang terlatih dan pekerja keras yang bekerja secara professional.

Semakin besar perusahaan maka teknologi keamanan yang diterapkan juga harus semakin ketat karena banyak data yang harus dilindungi karena kapan saja ancaman bisa menyerang perusahaan baik itu ancaman dari dalam ataupun dari luar.Ancaman yang ada tersebut tidak terlepas hanya menyerang gedung, orang dan fasilitas lainnya tetapi ancaman tersebut juga menyerang sistem infomasi.Mengapa sistem informasi menjadi sangat dilindungi? Jawabnya karena didalam sistem informasi ini terdapat hal–hal yang sangat sensitive yang menyangkut kelangsungan perusahaan. Adapun jenis–jenis ancaman yang menyerang Sistem Informasi tersebut adalah : physical (personel, hardware, facilities,

supplies) dan logical (data/informasi dan software/aplikasidan sistem

software) adapun jenis-jenis ancaman untuk keamanan sistem informasi

yang mungkin terjadi secara umum seperti kebaran, kebanjiran, variasi energi, kerusakan struktural, polusi, intruksi yang tidak sah, virus,

hackers-crackers.

(10)

manajemen keamanan yang ada di PT. Pos. Dengan adanya kontrol ini diharapkan dapat PT. Pos untuk melindungi dan menjaga aset–asets sistem informasi yang berharga ini.

1.2 Rumusan Masalah

Berdasarkan uraian latar belakang pada bagian 1.1, maka berikut ini rumusan masalah yang ditemukan:

1. Apa saja yang menjadi aset sistem informasi di PT. Pos Bandung? 2. Apa saja yang menjadi ancaman bagi aset-aset sistem informasi

yang ada di PT. Pos Bandung?

3. Bagaimana penerapan sistem keamanan terhadap aset-aset yang terdapat di PT. Pos Bandung?

4. Seberapa baik kontrol keamanan di PT. Pos Bandung diterapkan?

1.3 Tujuan Pembahasan

Berdasarkan uraian rumusan masalah pada bagian 1.2, maka berikut ini yang menjadi tujuan pembahasan:

1. Melakukan identifikasi terhadap aset-aset sistem informasi yang ada di PT. Pos Bandung dengan membuat daftar aset.

2. Menganalisis serta mengidentifikasi ancaman-ancaman yang dapat merusak aset-aset sistem informasi yang terdapat pada PT. Pos Bandung.

3. Melakukan analisa sistem keamanan terhadap aset-aset sistem informasi yang terdapat di PT. Pos Bandung.

(11)

Ruang Lingkup Kajian

Penelitian, analisis, serta identifikasi dilakukan pada PT. Pos Bandung. Ruang lingkupnya ialah:

1. Aset fisik sistem informasi, dan aset logiksi stem informasi PT. Pos Bandung.

2. Security Management Control.

1.4 Sumber Data

Pada penelitian ini, yang menjadi sumber data sebagai berikut: 1. Data Primer

Data primer merupakan data yang dikumpulkan secara langsung. Dalam penelitian ini, data primer didapatkan melalui:

a. Wawancara b. Observasi 2. Data Sekunder

Data sekunder dalam penelitian ini merupakan data penunjang dari data primer yang berasal dari kajian pustaka, seperti buku, jurnal,

e-book, serta internet.

1.5 Sistematika Penyajian

Sistematika penulisan yang terdapat dalam penulisan ini, sebagai berikut:

Bab 1 Pendahuluan disajikan latar belakang, rumusan masalah, tujuan, ruang lingkup, dan sistematika laporan.

Bab 2 Kajian Teori diuraikan teori-teori yang digunakan untuk melakukan analisis.

Bab 3 Analisis dan Hasil Penelitian dipaparkan mengenai analisis dan temuan-temuan terhadap PT. POS Bandung.

(12)

55

BAB 4. SIMPULAN DAN SARAN

Bab 4 disajikan kesimpulan yang berkaitan dengan tujuan dilakukannya penelitian ini dan saran bagi instansi berdasarkan hasil penelitian yang dilakukan.

4.1 Simpulan

Berdasarkan hasil penelitian serta analisa kontrol keamanan yang dilakukan terhadap PT. Pos Bandung, maka simpulan yang diperoleh adalah sebagai berikut:

1. PT. Pos Bandung sebagai Badan Usaha Milik Negara(BUMN) di kota Bandung, yang memiliki peranan penting di bidang logistik dan pengiriman memiliki berbagai aset sistem informasi yang dapat dibagi dalam 2 kategori, yakni aset fisik dan aset logis. Aset sistem informasi yang berupa aset fisik terdiri dari personil,

hardware, fasilitas, dan supplies. Sementara aset sistem informasi

yang berupa aset logik terdiri dari application software, dan system

software.

2. Ancaman terhadap aset-aset sistem informasi baik aset fisik maupun aset logik yang dimiliki oleh PT. Pos Bandung terdiri dari ancaman yang berasal dari dalam (internal) dan luar(eksternal) PT. Pos Bandung. Identifikasi ancaman yang dilakukan merupakan identifikasi terhadap ancaman-ancaman yang pernah terjadi dan ancaman yang mungkin saja terjadi di waktu mendatang serta peluang terjadinya ancaman tersebut dan kerugian yang ditimbulkan.

3. Adanya ancaman yang pernah terjadi maupun ancaman yang mungkin terjadi di waktu mendatang, PT. Pos Bandung memiliki kontrol untuk mendeteksi ancaman hingga perbaikan setelah ancaman terjadi.

(13)

maupun aset logik, namun masih banyak kejadian ancaman yang belum memiliki kontrol pencegahan dan kontrol deteksi dikarenakan kejadian ancaman tersebut belum pernah terjadi dan juga kontrol-kontrol tersebut membutuhkan penyesuaian kontrol seperti perbaikan, modifikasi, hingga penambahan kontrol agar meningkatkan keamanan aset-aset sistem informasi yang dimiliki.

4.2 Saran

(14)

57

DAFTAR PUSTAKA

[1] J. A. Hall and T. Singleton, Information Technology Auditing and Assurance, Singapore: South-Western, 2007.

[2] R. Weber, Information Systems Control and Audit, New Jersey: Prentice-Hall, Inc., 1999.

[3] J. Wood, W. Brown and H. Howe, IT Auditing and Application Controls for Small and Mid-Sized Enterprises, New Jersey: Jhon Wiley & Sons, 2013.

[4] D. Kim and M. G. Solomon, Fundamentals of Information Systems Security, Mississauga, Canada: Jones and Bartlett Learning, LLC, 2012.

[5] K. H. Vellani, Strategic Security Management: A Risk Assessment Guide for Decision Makers, Oxford: Butterworth-Heinemann, 2006.

[6] I. Keamanan Sistem Informasi, Yogyakarta: Andi Offset, 2011.

[7] A. Hawker, Security and Control in Information System: A Guide for Business and Accounting, London: Routledge, 2000.

[8] J. A. Pearce II and R. B. Robinson, Jr., Manajemen Strategis - Formulasi, Implementasi, dan Pengendalian, 10 ed., Jakarta: Salemba Empat, 2008.

[9] R. McLeod, Jr. and G. P. Schell, Sistem Informasi Manajemen, 10 ed., Jakarta: Salemba Empat, 2008.

Gambar

Gambar 3.6 Ruang genset dan pengaturan PT. Pos Bandung ..................... 21

Referensi

Dokumen terkait

Luciana dan Winny (2005) menyatakan bahwa rasio pemenuhan PPAP (Penyisihan Penghapusan Aktiva Produktif) mempunyai pengaruh tidak signifikan terhadap kondisi

Salah satu solusinya adalah yang menyangkut alat penyebera.ngnya ( kapa.l ) • Untuk merencanakan kapa.l yang ideal perlu prediksi mengenai jumlah arus angkutan

• Dapat mengikut sertakan fungsi sendiri ke dalam library sendir (untuk digunakan di program lain), hanya membutuhkan header file sendiri di definisi dan prototype fungsi dari

Rasio Asset Lancar yang diproksikan dalam Debt to Equity Ratio (DER) merupakan rasio untuk mengetahui kemampuan perusahaan industri logam yang tercatat di Bursa

Wilayah kerja Puskesmas Dinoyo tahun 2010, dilaporkon dari 887 bayi yang mendapatkan ASI Eksklusif didapatkan 34,49% dengan angka keterlambatan KPSP sebesar 1,6%

Hasil penelitian dari lapangan meliputi: a perencanaan dalam pendekatan saintifik pada pembelajaran fiqh materi sholat jum’at di MTs NU Kepuharjo Karangploso Malang, telah

Dalam pembuatan desain ilustrasi produk Planktoon Garage Store konsep perancangan diperoleh melalui data-data yang telah diperoleh dari teknik yang sudah dilakukan