Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 5 dokumen yang sesuai dengan query
cover
Anisa Dewi Prajanti
"Keamanan organisasi tidak hanya terletak pada bangunan fisik, tetapi juga pada aset informasinya. Melindungi aset informasi memerlukan studi lebih lanjut untuk menetapkan langkah-­langkah mitigasi keamanan yang optimal. Dalam menentukan mitigasi aset informasi yang tepat, diperlukan penilaian risiko keamanan informasi dan peringkat yang jelas dan terukur. Sebagian besar metode manajemen risiko tidak memberikan fokus yang tepat pada peringkat aset informasi kritis suatu organisasi. Penelitian ini menganalisis pendekatan kerangka kerja untuk peringkat aset informasi kritis. Pendekatan kerangka tersebut menggunakan metode OCTAVE Allegro, yang berfokus pada profil aset informasi dengan menggabungkan pengukuran peringkat prioritas menggunakan metode Sistem Pendukung Keputusan (SPK), seperti Simple Additive Weighting (SAW) dan Analytic Hierarchy Process (AHP). Metode OCTAVE Allegro 􀂱 SAW dan OCTAVE Allegro 􀂱 AHP yang dikombinasikan diharapkan dapat mengatasi prioritas risiko dengan lebih baik sebagai input untuk membuat keputusan mitigasi untuk aset informasi penting. Kombinasi ini akan membantu manajemen untuk menghindari kesalahan langkah dalam menyesuaikan penanganan resiko aset informasi kritikal dalam memilih mitigasi menggunakan hasil pemeringkatan beberapa metode. Pengerjaan analisis ini dilaksanakan di salah satu instansi pemerintah di Indonesia. Kinerja perhitungan menggunakan metode kombinasi SPK lebih memiliki tingkat granularitas yang tinggi dalam membedakan urutan prioritas dibandingkan perhitungan menggunakan metode OCTAVE Allegro saja, sehingga prioritas suatu aset informasi kritikal satu dengan yang lain dapat dibedakan posisi pendekatan mitigasi resiko secara lebih jelas. Hasil kinerja pada metode OCTAVE Allegro, aset informasi kritikal pendekatan mitigasi cenderung lebih banyak di-­accept dengan jumlah 10 aset, dibanding hasil dari metode kombinasi OCTAVE Allegro -­ SAW / AHP yang pendekatan mitigasi aset informasi kritikal cenderung lebih banyak di-­defer dengan jumlah 13 atau 10. Hal ini menunjukan granularitas hasil dengan penggabungan metode SPK lebih condong untuk mempertimbangkan kembali aset dalam penanganan mitgasinya apakah akan mitigate atau accept. Hasil rekomendasi penggabungan ketiga metode OCTAVE Allegro, OCTAVE Allegro -­ SAW, dengan OCTAVE Allegro -­ AHP berdasar unit kerja pendekatan mitigate ada 5 aset, defer ada 8 aset, dan accept ada 10 aset.

Organizational security is not only in physical buildings, but also in information assets. Protecting information assets requires further study to establish optimal security mitigation measures. In determining appropriate information asset mitigation, information security risk assessment and clear and measurable ratings are needed. Most risk management methods do not provide the right focus on ranking critical information assets of an organization. This study analyzes the framework approach to ranking critical information assets. The framework approach uses the OCTAVE Allegro method, which focuses on the profile of information assets by combining priority ranking measurements using Decision Support System (DSS) methods, such as Simple Additive Weighting (SAW) and Analytic Hierarchy Process (AHP). The OCTAVE Allegro-­SAW method and the OCTAVE Allegro-­AHP combined are expected to better deal with risk priorities as input for making mitigation decisions for important information assets. This combination will help management to avoid missteps in adjusting the risk handling of critical information assets in choosing mitigation using the results of ranking several methods. The work of this analysis was carried out in one of the government agencies in Indonesia. The performance of calculations using the DSS combination method has a higher level of granularity in differentiating priority sequences compared to calculations using the OCTAVE Allegro method only, so that the priority of a critical information asset with one another can be distinguished from a position of risk mitigation approach more clearly. The results of performance in the OCTAVE Allegro method, the critical information assets of the mitigation approach tend to be more accepted with 10 assets, compared to the results of the OCTAVE Allegro-­SAW/AHP combination method where critical information asset mitigation approaches tend to be deferred by 13 or 10. This shows that the granularity of the results by combining the DSS method is more likely to reconsider the assets in handling the calculation whether to mitigate or accept. The results of the recommendations incorporate the three OCTAVE Allegro methods, OCTAVE Allegro-SAW, with OCTAVE Allegro-­AHP based on work units namely the mitigate approach with 5 assets, defer approach there are 8 assets, and accept approach there are 10 assets."
Depok: Fakultas Teknik Universitas Indonesia, 2019
T53153
UI - Tesis Membership  Universitas Indonesia Library
cover
Akmal Gafar Putra
"Berdasarkan Horizons Scan Report 2021 yang dikeluarkan BSI, 6 besar ancaman pada organisasi saat ini adalah pandemik, insiden kesehatan, insiden keselamatan, kegagalan TI dan telekomunikasi, serangan siber dan cuaca ekstrim. Universitas Indonesia (UI) sebagai kampus modern, komprehensif dan terbuka berusaha menjadi universitas riset terkemuka di dunia. Direktorat Sistem dan Teknologi Informasi (DSTI) sebagai pengelola layanan TI di UI memiliki tugas untuk memperkuat manajemen layanan dengan menerapkan manajemen risiko dan manajemen keamanan yang selaras dengan undang-undang dan kebijakan terkait. Masalah utama bagi DSTI sebagai layanan TI di UI adalah belum adanya dokumen-dokumen terkait manajemen risiko dan manajemen keamanan informasi yang berakibat kepada kegagalan layanan TI. Dalam tahun ini sudah terjadi empat kali kegagalan pusat data yang diakibatkan permasalahan listrik dan UPS. DSTI ingin meningkatkan layanan TI di UI dengan cara menerapkan manajemen risiko dan Business Continuity Management Sytem (BCMS). Penelitian ini bertujuan untuk melakukan analisis risiko untuk merancang Business Continuity Plan (BCP) bagi layanan TI di Universitas Indonesia. Penelitian dilakukan secara kualitatif dan kuantitatif, metode kualitatif OCTAVE dilakukan dalam menemukan daftar risiko pada aset kritikal pada layanan TI di UI. Untuk membuat peringkat daftar risiko dibutuhkan metode kuantitatif dengan menggunakan kuesioner dan perhitungan FMEA untuk mendapatkan peringkat nilai risiko. Penelitian ini memisahkan risiko aset umum dan aset sistem informasi. Untuk aset kritikal umum ditemukan 2 aset berada pada level sangat tinggi, 1 tinggi, 8 risiko berada pada level rendah dan 12 risiko berada pada level sangat rendah. Untuk aset sistem
informasi ditemukan 12 aset dengan risiko sangat tinggi, 3 menengah dan 1 rendah.

Based on the Horizons Scan Report 2021 by BSI, the top 6 threats to organizations today are pandemics, health incidents, safety incidents, IT and telecommunications outage, cyber attacks and extreme weather. Universitas Indonesia (UI) as a modern, comprehensive and open campus strives to become a leading research university in the world. The Directorate of Information Systems and Technology (DSTI) as the IT service manager at UI has the task of strengthening service management by implementing risk management and security management in line with relevant laws and policies. The main problem for DSTI as an IT service at UI is that there are no documents related to risk management and information security management which result in the failure of IT services. This year, there have been four data center failures due to power and UPS problems. DSTI wants to improve IT services at UI by implementing risk management and Business Continuity Management System (BCMS). This study aims to conduct a risk analysis to design a Business Continuity Plan (BCP) for IT services at the University of Indonesia. The research was conducted both qualitatively and quantitatively, the OCTAVE qualitative method was carried out in finding a list of risks on critical assets in IT services at UI. To rank the risk list, a quantitative method is needed using a questionnaire and FMEA calculations to get a risk priority number. This study separates the risk of general assets and information system assets. For critical assets, it is generally found that 2 assets are at a very high level, 1 is high, 8 risks are at a low level and 12 risks are at a very high level. for information system assets found 12 assets with very high risk, 3 medium and 1 low."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2021
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Berlianto Yusuf
"Informasi merupakan aset yang cukup penting baik bagi perusahaan maupun klien yang terkait dengan perusahaan tersebut. Perusahaan yang menyediakan aplikasi kepada kliennya harus menjaga keamanan informasi yang disimpan di dalamnya. Informasi yang disimpan di dalam aplikasi harus memenuhi aspek keamanan informasi, yaitu terlindungi (confidentiality), utuh (integrity), dan tersedia (availibility). PT. XYZ sebagai perusahaan yang menawarkan jasa berupa aplikasi CRM (Customer Relationship Management) kepada kliennya harus memastikan keamanan informasi yang terdapat pada aplikasinya. Permasalahan yang muncul pada aplikasi ini adalah ada begitu banyak error, baik yang tampak maupun tidak tampak yang bisa berdampak pada keutuhan informasi yang dimiliki. Selain itu, pada saat ini, belum pernah dilakukan penilaian risiko pada aplikasi CRM oleh PT. XYZ.  Oleh karena itu, perlu untuk dilakukan penilaian risiko pada aplikasi ini untuk mengetahui risiko yang dapat terjadi dan bagaimana penanganannya. Penilaian risiko dilakukan dengan metode OCTAVE Allegro. Penilaian risiko ini nantinya dapat digunakan untuk paduan dan menyusun kebijakan baru untuk mengamankan keamanan informasi pada aplikasi CRM di PT. XYZ. Penelitian ini berfokus pada penilaian risiko pada setiap area of concern di aplikasi CRM.

Information is an important asset for both the company and the clients associated with the company. Companies that provide applications to their clients must maintain the security of the information stored on them. Information stored in the application must meet information security aspects, namely protected (confidentiality), intact (integrity), and available (availability). PT. XYZ as a company that offers services in the form of a CRM (Customer Relationship Management) application to its clients must ensure the security of the information contained in its application. The problem that arises in this application is that there are so many errors, both visible or invisible, that can have an impact on the integrity of the information held. In addition, at this time, there has never been a risk assessment on the CRM application by PT. XYZ. Therefore, it is necessary to carry out a risk assessment on this application to find out the risks that can occur and how to handle them. The risk assessment is carried out using the OCTAVE Allegro method. This risk assessment can later be used to integrate and develop new policies to secure information security in CRM applications at PT. XYZ. This study focuses on risk assessment in each area of ​​concern in CRM applications."
Jakarta: Fakultas Ilmu Komputer Universitas Indonesia, 2022
TA-pdf
UI - Tugas Akhir  Universitas Indonesia Library
cover
Rosini
"This study aims to conduct risk assessment on information vulnerabilities, to get the level of information vulnerabilities, and to generate strategic recommendations to overcome information vulnerabilities in the X Library using OCTAVE Allegro as a method. The result showed that from 4 categories, information vulnerabilities at X Library is at category 3 or vulnerable enough with 22 areas of concern or equal to 42.31%. The risk assessment carried out in X Library turns the result that there are 10 assets information held by the Head of Central Library, Adminisration Services Unit, Cataloging and Classifying Unit, Circulation Services Unit, Reference Services Unit. The second result is contained threats to information assets by 52 areas of concern that conducted by internal X Library are 14 actors, by internal X are 13 actors, and by external are 2 actors. The third result is there are 62 consequences of 52 information assets with at the most consequences found in electronic document collections X-ana which from 6 areas of concern produce 10 consequences. The strategic recommendations to overcome the information vulnerabilities in X Library is adjusted according to the risk mitigation that carried out in each area of concern which is called the control or risk control. From the results of this risk assessment that can be done is to reduce or eliminate risk (mitigate) as many as 21 areas of concern, to transfer or mitigate risk as many as 16 areas of concern, to defer the risk a total of 12 areas of concern, and to receive risk (accept) or defer as much as 3 areas of concern.
"
Bogor : Perpustakaan IPB , 2015
020 JPI 14:1 (2015)
Artikel Jurnal  Universitas Indonesia Library
cover
Imam Baehaki
"Terdapat beberapa jenis pendekatan manajemen risiko keamanan informasi sebagai panduan dalam menerapkan program risiko keamanan. Setiap pendekatan mempunyai tujuan dan metodologi yang berbeda tergantung pada kebutuhan dan selera organisasi yang melakukannya. Jika suatu organisasi memiliki personel yang kompeten untuk mengimplementasikan manajemen risiko keamanan informasi, maka akan mudah untuk melakukannya. Namun, itu akan menjadi tantangan bagi organisasi yang tidak memiliki personil yang kompeten. Tujuan dari penelitian ini adalah untuk merancang kerangka kerja manajemen risiko keamanan informasi yang sederhana namun memenuhi prinsip-prinsip manajemen risiko keamanan informasi. Desain didasarkan pada integrasi empat pendekatan manajemen risiko keamanan informasi yang berbeda. ISO 27005 mewakili standar, Risk Management Framework (RMF) oleh NIST mewakili pedoman, OCTAVE Allegro mewakili metodologi, dan COBIT mewakili kerangka kerja. Integrasi tersebut dipenuhi dengan melakukan analisis komparatif dengan menyortir dan menggabungkan berdasarkan proses aktivitas manajemen risiko keamanan informasi. Penyortiran diterapkan untuk mendapatkan desain model sederhana, dan penggabungan digunakan untuk mendapatkan desain model lengkap. Desain model sederhana terdiri dari proses identifikasi, pengukuran, administrasi dan pemantauan. Proses identifikasi terdiri dari identifikasi konteks dan komponen risiko. Proses pengukuran meliputi pengukuran faktor risiko dan risiko. Proses administrasi menghasilkan rencana penanganan risiko dan pengambilan keputusan. Proses pemantauan dengan objek perubahan dan pertukaran informasi. Untuk memvalidasi hasil perancangan desain model sederhana, dilakukan studi penerapan awal dalam bentuk simulasi penerapan di Pusdiklat Badan XYZ. Hasil studi penerapan awal ini adalah mayoritas responden baik online maupun offline menyatakan bahwa desain sederhana namun memenuhi prinsip manajemen risiko keamanan informasi dibuktikan dengan seluruh indikator evaluasi penerapan desain bernilai di atas passing grade 50%.

There are several types of information security risk management (ISRM) methods as guidance in implementing a security risk program. Each method carried different goals and methodologies depending on the needs and tastes of the organization that carried it out. If an organization has personnel who are competent to implement ISRM, it will be easy to do so. However, it will be challenging for an organization that lacks skilled personnel. The purpose of this study is to design a framework for ISRM that is simple but meets the principles of ISRM. The design is based on the integration of four different ISRM methods. ISO 27005 represents the standard, RMF by NIST represents guidelines, OCTAVE represents methodology, and COBIT represents framework. The integration is fulfilled by conducting a comparative analysis by sorting and merging based on the activity processes of ISRM. The result of this study is two designs of ISRM, namely full design and simple design. Sorting is applied to get a simple design, and merging is used to get a full design. The simple model design consists of the process of identification, measurement, administration and monitoring. The identification process consists of identifying the context and components of risk. The measurement process includes the measurement of risk and risk factors. The administrative process produces a plan for risk management and decision making. The process of monitoring with objects of change and information exchange. To validate the results of the design of a simple model, a preliminary implementation study was carried out in the form of a simulation application at the XYZ Agency Training Center. The results of this preliminary implementation study are that the majority of respondents both online and offline stated that the design was simple but met the principles of information security risk management, evidenced by all the indicators of the evaluation values above 50% passing grade."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-pdf
UI - Tesis Membership  Universitas Indonesia Library