Rekomendasi Pemodelan Sistem Manajemen Keamanan Informasi Menggunakan ISO/IEC 27001:2013 dan DFD pada PT. XYZ
Main Article Content
Abstract
PT. XYZ merupakan salah satu marketplace terbesar di Indonesia sebagai penyedia layanan transaksi jual beli secara online. Penelitian ini bertujuan untuk melakukan analisis sistem manajemen keamanan informasi yang diterapkan oleh PT. XYZ dalam ruang lingkup transaksi antara pelapak dan pelanggan menggunakan ISO/IEC 27001:2013 serta memberikan rekomendasi alur sistem manajemen keamanan informasi yang perlu diperbaiki. Perancangan model rekomendasi alur sistem manajemen keamanan informasi dijabarkan dengan menggunakan Data Flow Diagram. Penelitian ini menggunakan metode kualitatif deskriptif dengan teknik pengumpulan data triangulasi. Berdasarkan hasil penelitian dapat diketahui bahwa perusahaan tidak memenuhi kontrol ISO 27001:2013 pada kontrol Kriptografi (A.10). Selain itu perusahaan tidak memenuhi kontrol Organisasi Keamanan informasi (A.6) sebesar 21.4% dan Akusisi, Pengembangan, dan Peningkatan Sistem (A.14) sebesar 7.7%. Nilai Compliant terbesar yang dimiliki oleh sistem manajemen keamanan informasi perusahaan terdapat pada kontrol Keamanan Komunikasi (A.13) dan Aspek Keamanan Informasi pada Manajemen Keberlangsungan Bisnis (A.17) yaitu masing-masing memiliki nilai sebesar 100%. Dalam kontrol Kebijakan Keamanan Informasi (A.5), pemenuhan sistem keamanan informasi yang diterapkan oleh perusahaan hanya 50%. Pada kontrol Keamanan Sumber Daya Manusia (A.7) tingkat Compliant perusahaan terhadap persyaratan ISO 27001:2013 adalah sebesar 91.7% dan nilai Partially Compliant sebesar 8.3%. Pada kontrol Kontrol Akses (A.9) tingkat Compliant perusahaan terhadap persyaratan ISO 27001:2013 adalah sebesar 92.9% dan nilai Partially Compliant sebesar 7.1%. Rekomendasi Data Flow Diagram dibuat berdasarkan validasi hasil maturity level pada klausul A.10 yang memiliki nilai paling rendah, yaitu bernilai 1. Sehingga pemodelannya terdiri dari tiga entitas yaitu: Pemilik Akun, Database Engineer, dan DPPED. Selain itu, terdapat empat data store yaitu: Kebijakan Penggunaan Kendali Kriptografi, Manajemen Kunci, Data Center, dan Dashboard Big Data Platform. Proses tersebut dirinci hingga level 2 yang terfokus pada proses enkripsi.
Article Details
- JSI menggunakan perjanjian lisensi ekslusif, yaitu penulis memegang hak cipta atas artikel dan memberikan hak publikasi kepada Jurnal Sistem dan Informatika (JSI).
- JSI mempunyai hak ekslusif untuk mempublikasi dan mendistribusikan artikel secara sebagian atau keseluruhan, dan memberikan hak kepada orang lain sesuai dengan lisensi yang digunakan.
- JSI berhak untuk menyediakan artikel dalam berbagai bentuk dan media, sehingga artikel dapat digunakan untuk teknologi terbaru bahkan setelah dipublikasikan.
- JSI berhak untuk menegakkan hak-hak atas nama penulis pada artikel terhadap pihak ketiga. Misalnya dalam kasus plagiarisme atau pelanggaran hak cipta.
- Artikel harus dirujuk, link terhadap lisensi harus disediakan, dan jika terdapat bagian artikel yang diubah harus ditandai.
- Jika artikel disadur sehingga terdapat perubahan, hasil saduran harus didistribusikan menggunakan lisensi yang sama.
- Tidak diperkenankan untuk membatasi orang lain terhadap apa yang diperbolehkan oleh lisensi.