• Tidak ada hasil yang ditemukan

PERANCANGAN STANDAR OPERASIONAL PROSEDUR KEAMANAN SUMBER DAYA MANUSIA (SDM) BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)

N/A
N/A
Protected

Academic year: 2021

Membagikan "PERANCANGAN STANDAR OPERASIONAL PROSEDUR KEAMANAN SUMBER DAYA MANUSIA (SDM) BERDASARKAN ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan)"

Copied!
13
0
0

Teks penuh

(1)

PERANCANGAN STANDAR OPERASIONAL PROSEDUR

KEAMANAN SUMBER DAYA MANUSIA (SDM)

BERDASARKAN ISO 27001:2005

(Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung)

TUGAS AKHIR

Disusun sebagai salah satu syarat untuk kelulusan

Program Strata 1, Program Studi Teknik Informatika,

Universitas Pasundan Bandung

oleh :

Muhammad Wahyu Hernawan

NRP : 12.304.0050

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS PASUNDAN BANDUNG

NOVEMBER 2016

(2)

LEMBAR PENGESAHAN

LAPORAN TUGAS AKHIR

Telah diujikan dan dipertahankan dalam sidang sarjana program studi teknik informatika

Universitas Pasundan Bandung, pada hari ini dan tanggal sidang sesuai berita acara sidang,

tugas akhir dari :

Nama : Muhammad Wahyu Hernawan

Nrp.

:12.304.0050

Dengan judul :

PERANCANGAN STANDAR OPERASIONAL PROSEDUR

KEAMANAN SUMBER DAYA MANUSIA (SDM)

BERDASARKAN ISO 27001:2005

(Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung)

Bandung, 23 November 2016

Menyetujui,

Pembimbing Utama

Pembimbing Pendamping

(3)
(4)

i

LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR

Saya menyatakan dengan sesungguhnya bahwa :

1.

Tugas akhir ini adalah benar-benar asli dan belum pernah diajukan untuk

mendapatkan gelar akademik, baik di Universitas Pasundan Bandung maupun di

Perguruan Tinggi lainnya.

2.

Tugas akhir ini merupakan gagasan, rumusan dan penelitian saya sendiri, tanpa

bantuan pihak lain kecuali arahan dari tim Dosen Pembimbing

3.

Dalam tugas akhir ini tidak terdapat karya atau pendapat orang lain, kecuali

bagian-bagian tertentu dalam penulisan laporan Tugas Akhir yang saya kutip dari hasil

karya orang lain telah dituliskan dalam sumbernya secara jelas sesuai dengan

norma, kaidah, dan etika penulisan karya ilmiah, serta disebutkan dalam Daftar

Pustaka pada tugas akhir ini.

4.

Kakas, perangkat lunak, dan alat bantu lain dalam penelitian ini sepenuhnya

menjadi tanggung jawab saya, bukan tanggung jawab universitas pasundan.

Apabila di kemudian hari ditemukan seluruh atau sebagian laporan tugas akhir ini bukan

hasil karya saya sendiri atau adanya plagiasi dalam bagian-bagian tertentu, saya bersedia

menerima sangsi akademik, termasuk pencabutan gelar akademik yang saya sandang

sesuai dengan norma yang berlaku di Universitas Pasundan, serta perundang-undangan

lainnya.

Bandung, 23 November 2016

Yang membuat pernyataan,

Materai 6000

(Muhammad Wahyu Hernawan)

(5)

ii

ABSTRAK

Ada prinsip dalam dunia keamanan jaringan yang berbunyi, kekuatan sebuah rantai tergantung dari sambungan yang terlemah dalam sebuah sistem jaringan komputer? Ternyata jawabannya adalah manusia. Walaupun sebuah sistem telah dilindungi dengan piranti keras dan piranti lunak canggih penangkal serangan seperti firewalls, anti virus, dan lain sebagainya, tetapi jika manusia yang mengoperasikannya lalai, maka keseluruhan peralatan itu tidaklah ada artinya.

Penyusunan SOP(Standar Operasional Prosedur) ini dirancang agar dapat membantu mengurangi masalah keamanan informasi organisasi, sehingga dapat meminimalisir terjadinya ancaman/resiko yang dapat merugikan pihak Fakultas Teknik Universitas Pasundan Bandung. Dalam menyelesaikan tugas akhir ini dilalukan beberapa tahapan yaitu mengidentifikasi masalah yang ada, melakukan studi literatur, menganalisis kemanan Sumber Daya Manusia saat ini dan merancang SOP(Standar Operasional Prosedur) berdasarkan permasalahan dan kebutuhan yang ditemukan.

Hasil dari tugas akhir ini merupakan Perancangan SOP (Standar Operasional Prosedur) Keamanan Sumber Daya Manusia Berdasarkan ISO 27001:2005. SOP (Standar operasional Prosedur) ini diterapkan untuk menjaga kemanan informasi dari berbagai macam ancaman/resiko, rancangan yang telah dikerjakan diharapkan dapat berguna diwaktu yang akan datang dan dapat membantu pihak Fakultas teknik untuk menjaga kemanan informasi.

Kata kunci : Fakultas Teknik, Keamanan, Sumber Daya Manusia, Informasi, SOP(Standar Operasional Prosedur), Ancaman/Resiko, Perancangan.

(6)

iii

ABSTRACT

There is a principle in the world of network security which reads, the strength of a chain depends on its weakest connection in a computer network system? Apparently the answer is human. Although the system has been protected with hardware and advanced software service attack such as firewalls, anti-virus, and so forth, but if people who operate negligent, the whole equipment that does not mean anything.

SOP (Standard Operating Procedure) is designed to help reduce the problem of information security organization, so as to minimize threats / risks that could harm The University Engineering Faculty Pasundan Bandung. In completing this final task is passed several stages of identifying the existing problems, from the literature, analyzing the security Human Resources of current and designing SOP (Standard Operating Procedures) based on the problems and needs are found.

The results of this thesis is SOP (Standard Operating Procedure) Security Human Resources Based on ISO 27001: 2005. SOP (standard operating procedure) is applied to maintain security in the Human Resources from various threats / risks, a draft that has been done is expected to be useful at a time when that will come to make it better so that it can assist the Faculty of techniques to maintain information security.

Keywords: Faculty of Engineering, Security, Human Resources, Information, SOP (Standard Operating Procedure), Threat / Risk, Design.

(7)

iv

KATA PENGANTAR

Puji dan syukur penulis panjatkan kepada Allah SWT karena atas izin dan kehendaknya-Nya laporan Tugas Akhir yang berjudul “Perancangan Standar Operasional Prosedur Keamanan Sumber Daya Manusia (SDM) Berdasarkan ISO 27001:2005 (Studi Kasus : Fakultas Teknik Universitas Pasundan Bandung)” dapat diselesaikan. Laporan ini disusun dan diajukan untuk memenuhi salah satu syarat kelulusan mata kuliah Tugas Akhir di Program Studi Teknik Informatika Universitas Pasundan Bandung.

Dalam penyusunan laporan Tugas Akhir ini penulis menyadari banyak hambatan dan kesulitan namun berkat bimbingan, dorongan dari berbagai pihak akhirnya penulis dapat menyelesaikan Laporan Tugas Akhir ini dengan tepat waktu. Untuk itu penulis mengucapkan banyak terima kasih kepada :

1. Allah SWT yang telah memberikan kesehatan dan kelancaran sehingga penulis dapat menyelesaikan Laporan Tugas Akhir ini.

2. Kepada kedua Orang Tua, ibu dan bapa yang telah memberikan semangat dan motivasi serta doa yang tak ternilai.

3. Kepada Bapak Iwan Kurniawan, ST.,MT. selaku pembimbing utama yang selalu membimbing saya dalam pemahaman materi Tugas Akhir.

4. Kepada Bapak Ferry Mulyanto, ST.,M.kom. selaku pembimbing pendamping yang selalu membimbing saya dalam pemahaman materi Tugas Akhir.

5. Kepada seluruh dosen-dosen Teknik Informatika Universitas Pasundan Bandung yang telah memberikan ilmu kepada penulis.

6. Rekan-rekan Teknik Informatika 2012 Universitas Pasundan Bandung.

7. Semua pihak yang tidak dapat disebutkan satu-perstau atas bantuan dan dorongan sehingga dapat menyelesaikan Laporan Tugas Akhir ini.

Penulis menyadari bahwa masih banyak kekurangan dari Lapoan Tugas Akhir ini, baik dari materi maupun teknik penyajiannya, mengingat kurangnya pengetahuan dan pengalaman penulis. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan.

Bandung, 23 November 2016

(8)

v

DAFTAR ISI

LEMBAR PERNYATAAN KEASLIAN TUGAS AKHIR ... i

ABSTRAK ... ii

ABSTRACT ... iii

KATA PENGANTAR ... iv

DAFTAR ISI ...v

DAFTAR ISTILAH ... vii

DAFTAR TABEL ... viii

DAFTAR GAMBAR ... ix PENDAHULUAN ... 1-1 BAB 1 Latar belakang ... 1-1 1.1. Identifikiasi Masalah ... 1-1 1.2.

Tujuan Tugas Akhir ... 1-1

1.3.

Lingkup Tugas Akhir ... 1-2

1.4.

Metodologi Tugas Akhir ... 1-2

1.5.

Sistematika Penulisan Tugas Akhir ... 1-3

1.6. LANDASAN TEORI ... 2-1 BAB 2 Penelitian Terdahulu ... 2-1 2.1. Keamanan Informasi ... 2-1 2.2.

Keamanan Sumber Daya Manusia ... 2-2

2.3.

Selama menjadi pegawai ... 2-2

2.3.1.

Kejahatan Komputer ... 2-3

2.4.

Keamanan yang berhubungan dengan orang (Personal Security) ... 2-3

2.4.1. Social Engineering ... 2-3 2.4.2. Phishing Email ... 2-4 2.4.3. Illegal Contents ... 2-4 2.4.4. Data Forgery ... 2-5 2.4.5. Cyber Espionage ... 2-5 2.4.6. Infringements of privacy ... 2-5 2.4.7. ISO 27001 ... 2-5 2.5.

Metode Pendekatan Proses ... 2-6

2.5.1.

Tahap Membangun SMKI ... 2-7

(9)

vi

Manajemen Resiko ... 2-9

2.6.

Penilaian Resiko ... 2-9

2.6.1.

Tujuan Penilaian Resiko ... 2-10

2.6.2.

Standar Operasional Prosedur ... 2-11

2.7.

Jenis Standar Operasional Prosedur ... 2-11

2.7.1.

Format Standar Operasional Prosedur ... 2-11

2.7.2.

SKEMA PENELITIAN ... 3-1

BAB 3

Kerangka Tugas Akhir ... 3-1

3.1.

Skema Analisis ... 3-2

3.2.

Kondisi Saat Ini ... 3-3

3.3.

Aturan tidak Tertulis ... 3-5

3.3.1.

Penilaian Resiko Keamanan Sumber Daya Manusia ... 3-5

3.4. Identifikasi Aset ... 3-5 3.4.1. Ancaman ... 3-6 3.4.2. Nilai Ancaman ... 3-7 3.4.3.

Peringkat Resiko Nilai Ancaman ... 3-8

3.4.4. Kesimpulan Analisis ... 3-9 3.5. PEMBANGUNAN PRODUK ... 4-1 BAB 4 GAP Analisis... 4-1 4.1.

Persiapan Perancangan Dokumen SOP (Standar Operasional Prosedur) ... 4-2

4.2.

Perancangan Dokumen SOP (Standar Operasional Prosedur) ... 4-4

4.3.

SOP Penggunaan Fasilitas Pemrosesan Informasi ... 4-4

4.3.1.

SOP Keamanan Komputer Pegawai ... 4-6

4.3.2.

SOP Kedisiplinan Pegawai ... 4-8

4.3.3.

KESIMPULAN DAN SARAN... 5-1

BAB 5 Kesimpulan ... 5-1 5.1. Saran ... 5-1 5.2. DAFTAR PUTAKA LAMPIRAN

(10)

vii

DAFTAR ISTILAH

NO DAFTAR ISTILAH PENGERTIAN

1 Asset Segala sesuatu yang mempunyai nilai.

2 Komputer (PC) Alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan.

2

Sumber Daya Manusia Mereka individu yang bekerja sebagai penggerak suatu organisasi, baik institusi maupun perusahaan dan berfungsi sebagai aset yang harus dilatih dan dikembangkan kemampuannya.

3

Hacker Seorang yang mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu system, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer.

4

Social Engineering suatu teknik pencurian atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial.

5 Improvement Improvement berasal dari kata improve yang artinya meningkat, dimana pada dasarnya meningkat adalah berubah menjadi lebih baik

6 Risk Mitigation proses atau langkah- langkah yang untuk mengendalikan, mengevaluasi, pencegahan kembali dan control terhadap resiko yang terjadi.

7 Threat Suatu potensi yang disebabkan oleh insiden yang tidak diinginkan yang mungkin membahayakan jalannya proses bisnis organisasi

8 Risk Assessment Metode yang sistematis untuk menentukan apakah suatu organisasi memiliki resiko yang dapat diterima atau tidak.

9

Phising Tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email

10

Spoofing Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker

11

Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

12 Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.

13

Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

14

Infringements Of Privacy Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara komputerisasi, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril

(11)

viii

DAFTAR TABEL

Tabel 2. 1 Penelitian Terdahulu ... 2-1 Tabel 2. 2 Matrix Nilai Resiko ... 2-9 Tabel 3. 1 Skema Analisis ... 3-3 Tabel 3. 2 Keadaan Saat Ini di FT-UNPAS ... 3-4 Tabel 3. 3 Aturan tidak tertulis di FT-UNPAS ... 3-5 Tabel 3. 4 Aset Sumber Daya Manusia FT-UNPAS ... 3-5 Tabel 3. 5 Aset Tetap FT-UNPAS ... 3-6 Tabel 3. 6 Identifikasi Ancaman ... 3-6 Tabel 3. 7 Tingkat Kemungkinan Ancaman ... 3-7 Tabel 3. 8 Tingkat Dampak Ancaman ... 3-7 Tabel 3. 9 Nilai Ancaman ... 3-7 Tabel 3. 10 Peringkat Resiko Ancaman ... 3-8 Tabel 4. 1 Gap Analisis ... 4-1 Tabel 4. 2 Persiapan Perancangan Dokumen SOP ... 4-3

(12)

ix

DAFTAR GAMBAR

Gambar 1. 1 Metodologi Penelitian ... 1-2 Gambar 2. 1 Contoh Phishing Email ... 2-4 Gambar 2. 2 ISO/IEC 27001 Family... 2-6 Gambar 2. 3 Model PDCA dalam Proses SMKI ... 2-7 Gambar 2. 4 Tahapan penilaian resiko ... 2-10 Gambar 2. 5 Contoh SOP ... 2-13 Gambar 3. 1 Kerangka Tugas Akhir ... 3-1 Gambar 3. 2 Skema Analisis ... 3-2 Gambar 3. 3 Keadaan ruang kerja Pegawai ... 3-3 Gambar 4. 1 SOP 01 Penggunaan fasilitas pemrosesan informasi ... 4-5 Gambar 4. 2 SOP 02 Keamanan komputer pegawai ... 4-7 Gambar 4. 3 SOP 03 Kedisiplinan pegawai ... 4-9

(13)

Referensi

Dokumen terkait

6. Jika 27 gram Al direaksikan dengan 24 gram S, maka berdasarkan hukum Proust, pernyataan berikut yang benar adalah.. Jika dalam senyawa kalsium oksida terdapat 4 gram Ca

Dari hasil pembahasan identifikasi kemandirian Activity Daily Living (ADL) pada anak Retardasi Mental diatas yang mencakup fakta dan teori yang ada, sebagian besar dari

Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh orang perorangan atau badan usaha yang bukan merupakan anak perusahaan atau cabang

Subyek penelitian adalah pengelola bengkel seperti ketua jurusan, kepala bengkel, petugas alat (toolman), dan guru praktik pengelasan sedangkan obyek dalam

Dengan ini kami menilai tesis tersebut dapat disetujui untuk diajukan dalam sidang ujian tesis pada Program Studi Magister Manajemen Pendidikan

Pada aspek Integrasi nilai-nilai karakter pada Mata Kuliah Keahlian Berkarya (MKB) Bidang Pendidikan Biologi hanya akan mengubah kurikulum KBK menunjukkan bahwa Dosen MKB sangat

dimaksudkan agar kaum perempuan yang terjerumus ke dalam tindakan tersebut tidak akan mengulangi perbuatan itu lagi. Salah satu program pemberdayaan perempuan yang

(1) Ketentuan-ketentuan dalam pasal 1, peraturan ini berlaku juga bagi pegawai dan anggota Direksi Perusahaan/Bank/Proyek Negara, yang menerima gaji dan lain-lain penghasilan