• Tidak ada hasil yang ditemukan

Dashboard Information System untuk Pengukuran Indeks Keamanan Informasi pada Institusi Perguruan Tinggi

N/A
N/A
Protected

Academic year: 2019

Membagikan "Dashboard Information System untuk Pengukuran Indeks Keamanan Informasi pada Institusi Perguruan Tinggi"

Copied!
15
0
0

Teks penuh

(1)

DASHBOARD INFORMATION SYSTEM UNTUK PENGUKURAN INDEKS KEAMANAN INFORMASI PADA INSTITUSI PERGURUAN TINGGI

MENGGUNAKAN METODE OCTAVE BERBASIS ISO 27001

SKRIPSI

MUHAMMAD GALIH RIVAI 101402073

PROGRAM STUDI S1 TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(2)
(3)

DASHBOARD INFORMATION SYSTEM UNTUK PENGUKURAN INDEKS KEAMANAN INFORMASI PADA INSTITUSI PERGURUAN TINGGI

MENGGUNAKAN METODE OCTAVE BERBASIS ISO 27001

SKRIPSI

Diajukan untuk melengkapi tugas dan memenuhi syarat memperoleh ijazah Sarjana Teknologi Informasi

MUHAMMAD GALIH RIVAI 101402073

PROGRAM STUDI S1 TEKNOLOGI INFORMASI

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA

(4)

PERSETUJUAN

Judul : DASHBOARD INFORMATION SISTEM UNTUK

PENGUKURAN INDEKS KEAMANAN INFORMASI

PADA INSTITUSI PERGURUAN TINGGI

MENGGUNAKAN METODE OCTAVE BERBASIS ISO 27001

Kategori : SKRIPSI

Nama : MUHAMMAD GALIH RIVAI

Nomor Induk Mahasiswa : 101402073

Program Studi : SARJANA (S1) TEKNOLOGI INFORMASI

Fakultas : ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS SUMATERA UTARA Komisi Pembimbing :

Pembimbing 2 Pembimbing 1

Sajadin Sembiring, S.Si., M.Comp. Sc Sarah Purnamawati ST., M.Sc

NIDN. 0123037305 NIP. 198302262010122003

Diketahui/disetujui oleh

Program Studi S1 Teknologi Informasi Ketua,

(5)

PERNYATAAN

DASHBOARD INFORMATION SISTEM UNTUK PENGUKURAN INDEKS KEAMANAN INFORMASI PADA INSTITUSI PERGURUAN TINGGI

MENGGUNAKAN METODE OCTAVE BERBASIS ISO 27001

SKRIPSI

Saya mengakui bahwa skripsi ini adalah hasil karya saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing telah disebutkan sumbernya.

Medan, Juni 2015

(6)

UCAPAN TERIMA KASIH

Puji dan syukur penulis panjatkan kepada Allah SWT yang telah memberikan rahmat serta restu-Nya sehingga penulis dapat menyelesaikan skripsi ini sebagai syarat untuk memperoleh gelar Sarjana Teknologi Informasi, Program Studi (S-1) Teknologi Informasi, Fakultas Ilmu Komputer dan Teknologi Informasi, USU.

Dalam tahap penyelesaian skripsi ini penulis banyak mendapatkan bantuan dari berbagai pihak, baik bantuan secara materi maupun moril. Pada kesempatan ini dengan segala kerendahan hati, penulis ingin mengucapkan terima kasih yang sedalam-dalamnya kepada:

1. Keluarga penulis, yaitu ayahanda tercinta H. Khalil Ismail, ibunda tercinta Hj. Ernawati, kakak kandung penulis Hj. Nanda Rizki Erlillawati dan Abang H. Anwar beserta keluarga besar penulis yang selalu memberikan dukungan, perhatian dan doa kepada penulis sehingga dapat menyelesaikan skripsi ini. 2. Ibu Sarah Purnamawati ST., M.Sc, selaku Dosen Pembimbing I dan Bapak

Sajadin Sembiring, S.Si., M.Comp. Sc, selaku Dosen Pembimbing II yang telah bersedia meluangkan waktunya, serta memberikan masukan dan saran untuk membantu penulis dalam menyelesaikan skripsi ini.

3. Bapak Romi Fadillah Rahmat B.Comp.Sc.,M.Sc, selaku Dosen Penguji I dan Bapak Dr. Sawaluddin, M.IT, selaku Dosen Penguji II yang telah memberikan kritik dan saran yang membangun dalam penyempurnaan skripsi ini.

4. Bapak Muhammad Anggia Muchtar, ST., MM.IT, selaku Ketua Program Studi S1 Teknologi Informasi dan Bapak Mohammad Fadly Syahputra, B.Sc., M.Sc.IT, selaku Sekretaris Program Studi S1 Teknologi Informasi.

5. Seluruh Dosen Program Studi S1 Teknologi Informasi yang telah memberikan ilmu yang bermanfaat bagi penulis dari awal hingga akhir perkuliahan.

6. Kepada Kabag Humas Universitas Almuslim Bapak Zulkifli, M.Kom dan seluruh jajarannya.

(7)

Chairul dan Heri yang telah memberikan dukungan, bantuan dan doa bagi penulis.

8. Teman-teman penulis di Teknologi Informasi USU angkatan 2010 yang telah memberikan bantuan, semangat dan menjadi teman diskusi penulis dalam menyelesaikan skripsi ini.

9. Seluruh staf TU (Tata Usaha) serta pegawai di Program Studi S1 Teknologi Informasi.

10.Semua pihak yang telah membantu dalam penyelesaian skripsi ini secara langsung ataupun tidak langsung yang namanya tidak dapat penulis sebutkan satu per satu.

(8)

ABSTRAK

Informasi merupakan aset yang berharga bagi setiap organisasi karena merupakan salah satu sumber daya strategis dalam meningkatkan nilai usaha dan kepercayaan publik. Perlindungan terhadap informasi merupakan hal yang mutlak harus diperhatikan secara sungguh-sungguh oleh segenap jajaran pemilik, manajemen dan karyawan organisasi yang bersangkutan. Pemantauan dan pengukuran indeks keamanan informasi pada sebuah perguruan tinggi masih sangat jarang dilakukan dan kurang mendapat perhatian. Penelitian ini dilakukan untuk memberikan suatu tools yang dapat digunakan oleh perguruan tinggi dalam usaha untuk memantau dan mengukur tingkat kesiapan perguruan tinggi tersebut dalam hal pengelolaan keamanan informasi. Penelitian ini menggunakan pendekatan dengan metode OCTAVE berbasis ISO 27001 yang merupakan standar internasional dalam pengukuran tingkat keamanan informasi sebuah organisasi yang menggunakan 6 variabel yaitu peran dan tingkat kepentingan TIK, tata kelola keamanan informasi, pengelolaan resiko keamanan informasi, kerangka kerja keamanan informasi, pengelolaan asset informasi dan teknologi keamanan informasi. Studi kasus dalam penelitian ini dilakukan pada Universitas AlMuslim Bireun dan hasil pengujian menyatakan bahwa tingkat kesiapan universitas ini masih berada pada wilayah “Kerangka Kerja Dasar”.

(9)

DASHBOARD INFORMATION SYSTEM FOR INDEX MEASUREMENT OF

INFORMATION SECURITY OF COLLAGE INSTITUTION USING OCTAVE

BASED ON ISO 27001

ABSTRACT

Information is a valuable asset for any organization because it is a strategic resource in enhancing value of the business and public confidence. Information Protection must be taken seriously by all including owners, management and employees of the organization. Monitoring and measurement index of information security at college is still very rare and less attention. This study was held to provide a tool which can be used by collage in an effort to monitor and measure the level of college readiness in terms of information security management. This research uses the approach to the OCTAVE method based on ISO 27001 is an international standard in the measurement of an organization's information security level that uses 6 variables are the role and the importance of ICT, regulation of information security, risk management of information security, information security framework, asset management information and information security features. The case studies in this research conducted at the University of AlMuslim Bireun and test results suggest that the level of readiness of this university is still in the "Basic Framework".

(10)

DAFTAR ISI

1.4 Tujuan Penelitian 4

1.5 Manfaat Penelitian 4

1.6 Sistematika Penulisan 4

BAB 2 LANDASAN TEORI 6

2.1 Informasi 6

2.1.1. Definisi data 6

2.1.2. Definisi informasi 7

2.1.3. Siklus informasi 7

2.1.4. Kualitas informasi 8

2.1.5. Nilai informasi 8

2.2 Keamanan Informasi 10

2.2.1. Indeks keamanan informasi 11

(11)

2.4 OCTAVE (The Operationally Critical Threat Asset and 14 Vulnerability Evaluation)

2.5 UML (Unifield Modelling Language) 15

2.6 Use Case Diagram 17

2.7 Activity Diagram 18

2.8 Dashboard Information System 19

2.9 Penelitian Terdahulu 21

BAB 3 ANALISIS DAN PERANCANGAN SISTEM 22

3.1 Arsitektur Umum 22

3.2 Analisis Masalah 22

3.3 Analisis Kebutuhan Sistem 23

3.3.1 Data 23

3.4 Proses Kerja Sistem 24

3.4.1 Proses Buat Akun 24

3.4.2 Proses Sistem 24

3.4.3 Proses Perhitungan Skor 25

3.5 Penyusunan Instrumen 26

3.6 Contoh Perhitungan Skor Pertanyaan 35

3.5.1. Bagian 1 peran dan tingkat kepentingan TIK dalam 35 instansi

3.5.2. Bagian 2 tata kelola keamanan informasi 35 3.5.3. Bagian 3 pengelolaan risiko keamanan informasi 36 3.5.4. Bagian 4 kerangka kerja pengelolaan keamanan informasi 36 3.5.5. Bagian 5 pengelolaan aset informasi 37 3.5.6. Bagian 6 teknologi dan keamanan informasi 37 3.7 Contoh Perhitungan Tingkat Kematangan 38

3.8 Perancangan Sistem 39

3.7.1. Use case diagram 40

(12)

3.9 Perancangan Antar Muka 42

3.8.1 Halaman sign in 43

3.8.2. Halaman log in 43

3.8.3. Halaman beranda 44

3.8.4. Halaman form pertanyaan 44

3.8.5. Halaman dashboard 48

BAB 4 IMPLEMENTASI DAN PENGUJIAN SISTEM 49

4.1 Implementasi Sistem 49

4.1.1. Spesifikasi hardware dan software 49

4.1.2. Halaman sign in 50

4.1.3. Halaman log in 50

4.1.4. Halaman beranda 51

4.1.5. Halaman form pertanyaan 52

4.1.6. Analisis hasil skor 58

4.1.7. Halaman dashboard 59

BAB 5 KESIMPULAN DAN SARAN 61

5.1 Kesimpulan 61

5.2 Saran 61

(13)

DAFTAR TABEL

Hal.

Tabel 2.1 View dan Diagram dalam UML 16

Tabel 2.2 Penelitian terdahulu 13

Tabel 3.1 Kuesioner bagian 1peran dan tingkat kepentingan TIK

dalam instansi 26

Tabel 3.2 Kuesioner bagian 2 tata kelola keamanan informasi 27 Tabel 3.3 Kuesioner bagian 3 pengelolaan risiko keamanan informasi 29 Tabel 3.4 Kuesioner bagian 4 kerangka kerja pengelolaan keamanan

informasi 30

Tabel 3.5 Kuesioner bagian 5 pengelolaan asset informasi 32 Tabel 3.6 Kuesioner bagian 6 teknologi dan keamanan informasi 34

Tabel 3.7 Tingkat kematangan 38

Tabel 3.8 Mendapatkan tingkat kematangan bagian tata kelola keamanan

informasi 39

Tabel 3.9 Tabel user 41

Tabel 3.10 Tabel datauser 41

Tabel 3.11 Tabel data 42

Tabel 3.12 Tabel kematangan 42

Tabel 4.1 Tabel analisis hasil skor 58

(14)

DAFTAR GAMBAR

Hal.

Gambar 2.1 Pemrosesan data 8

Gambar 2.2 Skoring Peran dan Kepentingan TIK 12

Gambar 2.3 Metode OCTAVE 15

Gambar 2.4 Simbol Activity Diagram 19

Gambar 3.1 Arsitektur Umum 22

Gambar 3.2 Proses Buat Akun 24

Gambar 3.3 Proses Sistem 24

Gambar 3.4 Proses Perhitungan Skor 25

Gambar 3.5 Use Case Diagram 40

Gambar 3.6 Activity Diagram 41

Gambar 3.7 Rancangan Halaman sign in 43

Gambar 3.8 Rancangan Halaman login 44

Gambar 3.9 Rancangan Halaman Beranda 44

Gambar 3.10 Rancangan Halaman pengisian lembar kuesioner bagian 1 45 Gambar 3.11 Rancangan Halaman pengisian lembar kuesioner bagian 2 45 Gambar 3.12 Rancangan Halaman pengisian lembar kuesioner bagian 3 46 Gambar 3.13 Rancangan Halaman pengisian lembar kuesioner bagian 4 46 Gambar 3.14 Rancangan Halaman pengisian lembar kuesioner bagian 5 47 Gambar 3.15 Rancangan Halaman pengisian lembar kuesioner bagian 6 47 Gambar 3.16 Rancangan Halaman dashboard dan keterangan 48

Gambar 4.1 Halaman sign in 50

Gambar 4.2 Halaman login 51

Gambar 4.3 Halaman Beranda 51

Gambar 4.4 Halaman form pertanyaan bagian 1 peran dan tingkat kepentingan

(15)

Gambar 4.5 Halaman form pertanyaan bagian 2 tata kelola keamanan

informasi 54

Gambar 4.6 Halaman form pertanyaan bagian 3 pengelolaan risiko

keamanan informasi 55

Gambar 4.7 Halaman form pertanyaan bagian 4kerangka kerja pengelolaan

keamanan informasi 56

Gambar 4.8 Halaman form pertanyaan bagian 5 pengelolaan asset informasi 57 Gambar 4.9 Halaman form pertanyaan bagian 6 teknologi dan keamanan

informasi 58

Gambar 4.10 Halaman dashboard 59

Referensi

Dokumen terkait

Apabila terdapat kesalahan nama atau NPM mohon segera menghubungi PJ atau Wakil PJ PJ Kristian

Sejalan dengan perubahan manajemen keuangan yang lebih teratur maka diharapkan pelaku usaha mendapatkan pinjaman usaha untuk meningkatkan produksi, dan dengan

Kebijakan dan/atau prosedur yang secara kolaboratif dikembangkan untuk memperbaiki proses identifikasi, khususnya pada proses untuk mengidentifikasi pasien

Hasil penelitian menunjukkan bahwa persepsi masyarakat terhadap keberadaan Rumah Potong Hewan (RPH) di Kelurahan Kambiolangi Kecamatan Alla Kabupaten Enrekang adalah

[r]

Hasil validasi dari para validator menunjukkan bahwa modul dengan pendekatan keterampilan proses yang dikembangkan untuk materi bilangan kompleks dan fungsi kompleks sudah

Karena adanya berbagai usaha yang dilakukan oleh ibu Supriyati, diantaranya adalah dengan memperkenalkan jamu tradisional seperti apa dan manfaatnya bagi kesehatan,