ANALISIS STANDAR ISO/IEC 27001: 2013 SEBAGAI STRATEGI KEAMANAN INFORMASI DI PUSAT PERTAHANAN SIBER KEMENTERIAN PERTAHANAN REPUBLIK INDONESIA
DOI:
https://doi.org/10.33172/pa.v6i2.913Abstract
Seiring dengan majunya teknologi digital dan era keterbukaan informasi, dimana terdapat lebih dari 60.000 serangan siber kepada Kementrian Pertahanan pada tahun 2018. Kementerian pertahanan sebagai instansi yang memiliki informasi kritis terbatas harus dapat menangkal segala upaya akses dan penyalahgunaan informasi kritis. Pushansiber selaku pelaksana tugas pertahanan siber di Kementerian Pertahanan harus siap menghadapi ancaman siber salah satunya adalah ancaman data dan informasi. Penelitian ini mengkaji tingkat keamanan informasi yang ada di Pushansiber dengan menggunakan standar ISO/IEC 27001 sebagai alat ukur. Tujuan studi ini adalah mengidentifikasi penerapan keamanan informasi di Pushansiber, dan menemukan hambatan serta merumuskan strategi keamanan informasi di Pushansiber. Proses pengumpulan data dilakukan dengan obersvasi dan wawancara. Maturity Level dan Kondensasi data digunakan sebagai teknik analisa dalam penelitian ini. Hasil penelitian ini menemukan tingkat keamanan informasi di Pushansiber masih buruk dengan hambatan belum adanya kebijakan setingkat Kementrian yang dapat menjadi acuan dan dasar dalam menerapkan kebijakan internal organisasi terkait keamanan informasi. Dengan munculnya Peraturan Kementerian Pertahanan No.14 Tahun 2019 dapat menjadi acuan bagi Pushansiber mengajukan anggaran di tahun 2020 untuk melakukan studi terkait kebijakan internal organisasi dimana kebijakan keamanan informasi berada didalamnya. Penelitian ini juga mendukung penelitian sebelumnya dimana pengelolaan keamanan informasi harus memperhatikan pihak internal dan eksternal. Khususnya pada organisasi pemerintah yang baru terbentuk, payung hukum menjadi hal yang sangat penting bagi organisasi tersebut.
References
Buku
Creswell, J. (2007). Qualitative Inquiry & Research Design: Choosing Among Five Approaches. Thousand Oaks: Sage Publication.
Patton, M. (2015). Qualitative Research & Evaluation Method. USA: Sage.
Satori, D., & Komariah, A. (2011). Metode Penelitian Kualitatif. Bandung: Alfabeta.
Sugiyono. (2009). Kualitatif dan R&D. Bandung: Alfabeta.
Artikel Jurnal
Nasser, A. (2017). Information security gap analysis based on ISO 27001:2013 standard: A case study of the Yemeni Academy for Graduate Studies, Sana's, Yemen. International Journal of Science research in Multidisciplinary Studies, 4-13.
Dokumen
International Standard Organization. (2018). ISO/IEC 27000: 2008
International Standard Organization. (2013). ISO/IEC 27001: 2013
Kementerian Pertahanan Republik Indonesia. (2014). Permen No. 82 Tahun 2014, Tentang Pedoman Pertahanan Siber. Jakarta: Kementerian Pertahanan Republik Indonesia.
Website
Antara News. (2010, September 28). Apa itu Stuxnet ? Retrieved from Antara News : https://www.antaranews.com/berita/222505/apa-itu-stuxnet. Diakses pada 13 Oktober 2019.
Kementerian Pertahanan. (n.d.). Kementerian Pertahanan Republik Indonesia. Retrieved from Pusat Data dan Informasi: https://www.kemhan.go.id/pusdatin/faq
Kompas Tekno. (2010, Oktober 04). 34.000 Komputer di Indonesia Terinfeksi Stuxnet. Retrieved from Kompas Tekno: https://tekno.kompas.com/read/2010/10/04/23074744/34.000.komputer.di.indonesia.terinfeksi.stuxnet. Diakses pada 1 Oktober 2019.
Tempo.co. (2013, Maret 1). Virus Stuxnet untuk Melumpuhkan Nuklir Iran. Retrieved from TEMPO.CO: https://dunia.tempo.co/read/464583/virus-stuxnet-untuk-melumpuhkan-nuklir-iran/full&view=ok. Diakses pada 13 Oktober 2019.
Downloads
Published
How to Cite
Issue
Section
License
Proposed Policy for Journals That Offer Open Access. Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Proposed Policy for Journals That Offer Delayed Open Access. Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication, with the work [SPECIFY PERIOD OF TIME] after publication simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgment of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.