Sabtu, 21 Mei 2016

ISMS dan Manfaat Aspek-Aspek yang Terdapat pada ISMS

Information Security Management System (ISMS) itu rencana manajemen yang menspesifikasikan kebutuhan-kebutuhan yang diperlkukan untuk implementasi kontrol keamanan yang sesuai dengan kebutuhan organisasi.Berikut ini definisi ISMS menurut beberapa ahli:

-. Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009). 

-Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis



*Aspek Keamanan Sistem Informasi
Didalam   keamanan   sistem  informasi   melingkupi beberapa aspek, yaitu privacy, integrity,  authentication, dan availability. Selain keempat hal  itu, masih ada dua aspek lain yang juga  sering  dibahas  dalam  kaitannya  dengan  electronic  commerce,  yaitu access control dan nonrepudiation.
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi  dari  orang  yang  tidak  berhak  mengakses.  Privacy  lebih  kearah data-data yang sifatnya privat sedangkan confidentiality biasanya  berhubungan  dengan  data  yang  diberikan  ke  pihak  lain  untuk  keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan   untuk   keperluan   tertentu   tersebut.  Contoh   hal   yang berhubungan  dengan  privacy  adalah  e-mail  seorang  pemakai  (user)  tidak boleh  dibaca  oleh  administrator.  Contoh  confidential  information  adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor  kartu  kredit,  dan  sebagainya)  merupakan  data-data  yang  ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
2.      Integrity
Aspek  ini  menekankan  bahwa  informasi  tidak  boleh  diubah  tanpa  seijin pemilik  informasi.  Adanya  virus,  trojan  horse,  atau  pemakai  lain  yang mengubah  informasi  tanpa  ijin  merupakan  contoh  masalah  yang  harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan  enkripsi  dan  digital  signature,  misalnya,  dapat  mengatasi masalahini.Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi   akses   TCP/IP)   yang   dimodifikasi   oleh   orang   yang   tidak bertanggung jawab.Jika kalian memasang program yang berisi trojan horse tersebut,  maka  ketika  kalian merakit  (compile)  program  tersebut,  dia  akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01   Trojan-TCP-Wrappers”   yang   didistribusikan   21   Januari   1999.Contoh  serangan  lain  adalah  yang  disebut  “man  in  the  middle  attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul  orang  yang  dimaksud,  atau  server  yang  kita  hubungi  adalah betul-betul server yang asli.Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi  watermarking  dan  digital  signature.  Watermarking  juga  dapat digunakan  untuk  menjaga  “intelectual  property”,  yaitu  dengan  menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah   kedua   biasanya   berhubungan   dengan   access   control,   yaitu berkaitan  dengan  pembatasan  orang  yang  dapat  mengakses  informasi. Dalam  hal  ini  pengguna  harus  menunjukkan  bukti  bahwa  memang  dia adalah  pengguna  yang  sah,  misalnya  dengan  menggunakan  password,biometric  (ciriciri  khas  orang),  dan  sejenisnya.  Ada  tiga  hal  yang  dapat ditanyakan kepada orang untuk menguji siapa dia:
  • -What you have (misalnya kartu ATM)
  • -What you know (misalnya PIN atau password)
  • -What you are (misalnya sidik jari, biometric)     
4. Availability
Aspek  availability  atau   ketersediaan  berhubungan  dengan  ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi- tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
5.      Access Control
Aspek  ini  berhubungan  dengan  cara  pengaturan  akses  kepada  informasi. Hal  ini  biasanya  berhubungan  dengan  klasifikasi  data  (public,  private, confidential,   top   secret)   &   user   (guest,   admin,   top   manager,   dsb.), mekanisme  authentication  dan  juga  privacy.  Access  control  seringkali dilakukan  dengan  menggunakan  kombinasi  userid/password  atau  dengan menggunakan mekanisme lain (seperti kartu, biometrics).
6.      Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat  menyangkal  bahwa  dia  telah  mengirimkan email tersebut.  Aspek  ini  sangat  penting  dalam  hal  electronic  commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh  hukum  sehingga  status  dari  digital  signature  itu  jelas  legal.  Hal  ini akan dibahas lebih rinci pada bagian tersendiri.

Selasa, 03 Mei 2016

Studi kasus:Sistem Informasi Pelayanan Terpadu (Online) yang diterapkan pada PT Jamsostek (Persero)


            
           Studi kasus yang digunakan adalah hasil penelitian pada kantor cabang PT Jamsostek (Persero) di Semarang.Pengumpulan data yang dilaksanakan dari tanggal 1 April 2010-12 Mei 2010  dan dilakukan dengan pengiriman mail questioner ke 121 kantor cabang PT  Jamsostek (Persero) se-Indonesia dengan jumlah kuesioner yang di sebar sebanyak 1210.Analisis data yang dilakukan yaitu uji validitas dan uji reliabilitas yang kemudian disimpulkan dengan menggunakan Uji T dan nilai koefisien yang berfungsi untuk mengetahui korelasi antara suatu factor dengan factor lainnya
            Setelah dilakukan analisis data,dilakukan pengkajian dengan berpatokan pada model kesuksesan  system yang dikembangkan oleh Delone dan Mclean (1992) untuk mengetahui sistem informasi yang dimiliki oleh PT Jamsostek ini. Model ini merupakan model yang sederhana namun menjadi suatu model yang dapat menjadi acuan untuk membuat sistem informasi dapat diterapkan secara sukses di organisasi. Model yang diusulkan ini  dari enam pengukuran kesuksesan sistem informasi, terdiri dari :

  • -          Kualitas sistem (sistem quality)
  • -          Kualitas informasi (information quality)
  • -          Penggunaan (use) atau kualitas pelayanan (service quality)
  • -          Kepuasan pemakai (user satisfaction)
  • -          Dampak individual (individual impact)
  • -          Dampak organisasi (organization impact)
Dan ternyata di PTJamsostek ini sudah diberlakukan  Sistem Informasi Pelayanan Terpadu (SIPT) Online.

Berikut ini adalah beberapa tabel hasil analisis data yang telah dilakukan
*Tabel 1 Hasil Uji T



*Tabel 2 Nilai Koefisien Jalur


  Jadi,kesimpulan dari studi kasus diatas adalah kualitas system tsb berpengaruh terhadap kepuasan pengguna dengan korelasi yang bernilai positif.Maka,semakin tinggi kualitas sistemnya,semakin tinggi pula kepuasan pelanggannya. Kualitas system dapat dikatakan baik ketika memenuhi criteria dapat diandalkan ,dapat diakses langsung ,dan mudah digunakan.Hasil uji T pada kualitas system dan kepuasan pengguna  menunjukkan signifikan pada level 99% (Tabel 1) dan nilai koefisien jalur yang berkorelasi positif (Tabel 2).Jadi sejak diberlakukan SIPT ini membuat pekerjaan menjadi lebih cepat dan akurat serta kualitas sistemnya menjadi lebh baik.Hal tersebut sesuai dengan criteria kualitas system itu sendiri yang dapat diandalkan,dapa diakses langsung,dan mudah digunakan.Pekerjaan pegawai di PT Jamsostek menjadi lebh baik dan berpengaruh positif terhadap kepuasan pengguna dan adanya pengaruh yang signifikan antara kualitas system dengan kepuasan pengguna.
            Semakin  baik kualitas informasi yang dihasilkan,aka semakin tinggi kepuasan pengguna system informasi.Kualitas informasi dibilang baik jika memenuhi relevan serta lengkap. Hasil uji T pada kualitas informasi dan kepuasan pengguna menunjukkan signifikan pada level 99% (Tabel 1) dan nilai koefisien jalur yang berkorelasi positif (Tabel 2).Sejak diberlakukan SIPT Online hasil pengolaha data menjadi cepat selesai dan lengkap serta terhubung pada data yang relevan.
   Semakin baik kualitas pelayanan yang diberikan oleh sistem pelayanan, maka semakin tinggi tingkat kepuasan penggunanya. Hasil uji T pada kualitas informasi dan kepuasan pengguna menunjukkan signifikan pada level 99% (Tabel 1) dan nilai koefisien jalur yang berkorelasi positif (Tabel 2).Dengan menggunakan SIPT Online.Hal ini membuat pelayanan Jamsostek menjadi lebih baik dan meningkatkan kepuasan.
    Pengaruh kepuasan pengguna terhadap dampak individual Hal tersebut ditunjukkan dengan hasil uji T menunjukkan signifikan pada level 95% dan nilai koefisien jalur yang berkorelasi positif. Kepuasan pengguna yang meningkat tersebut menyebabkan kepercayaan pengguna terhadap suatu perusahaan menjadi semakin meningkat.
          Kepuasan Pengguna menjadi salah satu hal utama dalam menunjukkan kesuksesan suatu system informasi.Penerapan Sistem Informasi Pelayanan Terpadu (SIPT) Online PT Jamsostek dipengaruhi oleh kualitas system,kualitas informasi,kualitas pelayanan,dan kepuasan pengguna.Jadi,model kesuksesan Delone dan Mclean (1992) dapat dijadikan factor kesuksesan system informasi yang dimliki suatu perusahaan.