Alasan Kuliah di Widyatama

Kenapa saya memilih berkuliah di Universitas Widyatama? Awalnya saya bekerja di salah satu perusahaan besar di Jakarta. Tetapi mengingat usia yang sudah 24 tahun dan saya hanya lulusan D3, maka saya memutuskan untuk melanjutkan kuliah ke jenjang yang lebih tinggi. Akhirnya saya resign dari pekerjaan dan berniat mendaftarkan diri menjadi mahasiswa di salah satu perguruan tinggi. Pencarian pun dimulai, beberapa kandidat perguruan tinggi di Jakarta dan Bandung pun didapatkan. Tetapi karena saya lahir dan besar di kota Bandung, saya memilih melanjutkan kuliah di Bandung dan ditambah dengan info dari salah seorang teman yang memberitahukan bahwa Universitas Widyatama sedang membuka pendaftaran mahasiswa baru pada saat itu. Ya, akhirnya saya mendaftarkan diri di Universitas Widyatama di program ektensi Sistem Informasi.

Lalu mengapa saya memilih program studi Sistem Informasi? Jawabannya adalah… Awalnya saya berkuliah di salah satu perguruan tinggi swasta di Bandung dengan jurusan Teknik Komputer, untuk melanjutkan ke jenjang S1 sebenarnya disarankan melanjutkan ke program Teknik Informatika. Tetapi karena saya kurang memahami logika dalam pemrograman akhirnya saya memilih untuk mengambil program Sistem Informasi di Universitas Widyatama ini. Walaupun agak sedikit melenceng, apabila kita berniat untuk menjalankannya insya Allah akan ada jalannya.

Apakah ada suka duka selama masa kuliah di Universitas Widyatama? Tentu saja ada…
Suka, ketika bertemu banyak orang baru, teman baru, dosen baru, lingkungan baru, semua itu menjadi pengalaman yang baru. Lalu bagaimana dengan duka yang dirasakan? sedikitnya jumlah mahasiswa Sistem Informasi saat ini turut menyebabkan beberapa kendala seperti pada saat akan mengambil SP. Dimana mata kuliah yang diambil pada saat SP ternyata kelasnya tidak dibuka karena tidak mencukupi kuota minimal 5 orang.

Kira-kira begitulah pengalaman yang dapat saya sharing ūüôā

Penggunaan Sistem Pengelolaan Keamanan Informasi Berbasis IT-IL di PT.Telkom Akses

1.      Pendahuluan

Keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return of investment). Semakin banyak informasi perusahaan yang disimpan, dikelola dan di sharing maka semakin besar resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan.

Bersikap ‚Äúover-protektif‚ÄĚ terhadap suatu informasi yang dimiliki mungkin dapat membuat kita lelah karena secara terus-menerus mengawasinya. Para pekerja, mitra usaha dan pelanggan menjadi tidak nyaman karena merasa tidak dipercaya. Membuka secara luas akses terhadap informasi penting dan rahasia mungkin bukan hal yang bijaksana. Faktor-faktor tersebut dapat membuat pemilik informasi bingung dalam bersikap.

Sistem pengelolaan keamanan informasi dalam hal ini menjadi penting untuk dipahami, diupayakan atau dicoba untuk diimplementasikan agar informasi dapat dikelola dengan benar, sehingga perusahaan atau instansi dapat lebih fokus mencapai visi yang sudah ditetapkan atau melakukan hal lain untuk perkembangan usaha.

Teknologi bukanlah satu-satunya aspek yang harus diperhatikan ketika mempertimbangkan cara yang paling baik untuk memastikan bahwa data dan informasi perusahaan tidak diakses oleh pihak yang tidak memiliki hak.

2.      Identifikasi Masalah

Terjadinya kebocoran data yang pernah terjadi di sebuah perusahaan memberikan gambaran bahwa sekuat apapun perangkat keamanan yang dipasang di infrastruktur teknologi informasi di suatu perusahaan, misalnya sistem firewall berlapis, antivirus yang diimplementasikan secara komplementer serta keamanan fisik seperti implementasi perangkat biometric di data center masih belum cukup untuk mengantisipasi ‚Äútangan-tangan jahil‚ÄĚ orang yang tidak bertanggung jawab.

Dampak psikologis, baik secara organisasi maupun perorangan dari kejadian ini cukup masif kuantitas dan kualitasnya. Sehingga beberapa perubahan serta tindakan pencegahan yang cukup agresif dilakukan oleh pihak manajemen dengan tujuan agar kejadian tersebut tidak lagi terulang.

3.      Rumusan Masalah

Information Security Management System (ISMS) adalah sebuah kesatuan sistem yang disusun berdasarkan pendekatan resiko bisnis untuk pengembangan, implementasi, pengoperasian, pengawasan, pemeliharaan serta peningkatan keamanan informasi perusahaan. Sebagai sistem, keamanan informasi harus didukung oleh hal-hal berikut yang menjadi objek yang akan diteliti seperti:

  • Struktur Organisasi

struktur-organisasi-PTTA-2015Struktur organisasi yang ideal adalah struktur organisasi yang dibuat berdasarkan bisnis proses yang ada bukan asal-asalan. Struktur organisasi wajib disusun ulang sesuai dengan bisnis proses agar ada kejelasan bagian/fungsi kewenangan, tugas dan tanggung jawab sehingga pelaksanaan pekerjaan tidak tumpang tindih dan segala aktivitas dapat dicontrol dan mudah dikendalikan. Seperti halnya struktur organisasi pada PT.Telkom Akses yang sudah sesuai dengan bisnis proses dan sesuai dengan tugasnya dimana ada bagian operation, construction, business development, resource development, finance, corporate secretary, internal audit, ceo yang memiliki tanggung jawab dibidangnya masing-masing. Struktur organisasi ini sangat menentukan suksesnya implementasi sebuah sistem.

  • Kebijakan Keamanan

Kebijakan keamanan terdiri dari 3 kategori umum yaitu:

  1. Enterprise Information Security Police (EISP)

-Menentukan kebijakan keamanan informasi pada organisasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.

-Menetapkan arah strategi, jangkauan dan sifat untuk berbagai area keamanan organisasi.

-Menugaskan tanggung jawab untuk berbagai area keamanan informasi.

 2.  Issue Spesific Security policy (ISSP)

-Sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan.

-Menyediakan secara rinci petunjuk dan sasaran untuk menginstruksikan organisasi didalam penggunaan sistem teknologi yang aman.

-Dipakai untuk melindungi staf dan organisasi dari inefficiency.

 3. System Spesific Policy (SSP)

-Pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

-Boleh sering diciptakan untuk fungsi sebagai standar atau prosedur untuk digunakan ketika melakukan konfigurasi atau pemeliharaan sistem.

  • Prosedur

Prosedur merupakan proses-proses yang terkait pada usaha-usaha pengimplementasian keamanan informasi di perusahaan. Misalnya prosedur permohonan izin akses aplikasi, prosedur permohonan domain account untuk staf/karyawan baru dan lain sebagainya.

  • Responsibility

Responsibility disini yaitu tercerminnya konsep dan aspek-aspek keamanan informasi perusahaan di dalam job description setiap jabatan dalam perusahaan. Begitu pula dengan adanya program-program pelatihan serta pembinaan tanggung jawab keamanan informasi perusahaan untuk staf dan karyawannya.

  • SDM

SDM adalah pelaksana serta obyek pengembangan keamanan informasi di perusahaan. Manusia yang bisa memperbaiki serta merusak semua usaha-usaha tersebut.

Masalah yang ingin diteliti pada objek penelitian ini adalah:

  • Struktur organisasi pengelola jaringan dan keamanan informasi.

Apakah struktur organisasi yang ada saat ini sudah mengakomodir kebutuhan akan orang atau departemen yang beranggung jawab secara khusus untuk membangun jaringan komputer dan sistem informasi yang secara terus menerus dimonitoring, dikembangkan, dijaga kemanan dan ketersediannya?

  • Tindakan preventif dan kepedulian pengguna jaringan yang memanfaatkan informasi.

Apakah semua permasalahan jaringan dan kejadian pelanggaran keamanan atas setiap kelemahan sistem informasi telah dilaporkan sehingga administrator  akan segera mengambil langkah-langkah keamanan yang dianggap perlu.

  • Akses terhadap sumber daya pada jaringan.

Apakah akses terhadap sumber daya pada jaringan sudah dikendalikan secara ketat untuk mencegah akses dari yang tidak berhak.

  • Akses terhadap sistem komputasi dan informasi serta periferalnya.

Apakah akses terhadap sistem komputasi dan informasi serta periferalnya juga koneksi ke jaringan telah diatur dengan baik, termasuk log on pengguna?

  • pengelolaan account

Apakah pengelolaan account sudah dikelola secara benar untuk menjamin bahwa hanya orang/peralatan yang diotorisasi yang dapat terkoneksi ke jaringan?

  • prosedur serta proses-proses yang terkait dengan usaha-usaha pengimplementasian keamanan informasi

Apakah semua prosedur serta proses-proses yang terkait dengan usaha-usaha pengimplementasian keamanan informasi di perusahaan sudah dijalankan dengan benar?‚ÄĚ Misalnya prosedur permohonan ijin¬† akses aplikasi, akses hotspot, prosedur permohonan domain account untuk staf/karyawan baru dan lain sebagainya.

  • pelatihan dan sosialisasi

Sudahkah perusahaan melaksanakan ketentuan dimaksud dan memberikan pelatihan dan sosialisasi yang cukup bagi setiap individu untuk sadar akan pentingnya upaya menjaga keamanan informasi?

  • Policy dan tindakan yang ditetapkan

Policy dan tindakan yang ditetapkan perusahaan dalam melindungi sistem keamanan jaringan dan informasi apakah sudah dilaksanakan dengan benar?

  1. 4.      Landasan Teori

4.1 Keamanan Informasi

Kemanan informasi adalah suatu upaya untuk mengamankan aset informasi yang dimiliki. Keamanan informasi dengan keamanan teknologi informasi sama sekali berbeda, keamanan teknologi informasi mengacu pada usaha-usaha menagamankan infrastruktur teknologi informasi dari ganggunan berupa akses terlarang serta utilisasi jaringan yang tidak diizinkan. Sedangkan keamanan informasi lebih fokus terhadap data dan informasi milik perusahaan.

Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek berikut:

  • Confidentiality (Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
  • Integrity (Aspek yang menjamin bahwa data tidak dapat dirubah tanpa adanya izin dari pihak yang memiliki wewenang.
  • Availability (Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user yang memiliki hak dapat menggunakan informasi dan perangkat terkait.

a.      Mengapa diperlukan keamanan informasi?

Keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha. Manajemen sistem informasi memungkinkan data untuk terdistribusi secara elektronis sehingga diperlukan sistem untuk memastikan data telah terkirim dan diterima oleh user yang benar.

b.      Informasi sebagai aset

 Informasi adalah salah satu aset bagi sebuah perusahaan atau organisasi yang memiliki nilai tertentu bagi perusahaan. Sehingga harus dilindungi untuk menjamin kelangsungan perusahaan, meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha. Informasi yang mungkin dimiliki perusahaan meliputi:

  • Informasi yang terdapat pada PC
  • Informasi yang ditransmisikan melalui jaringan
  • Informasi yang dicetak pada cd, dvd, flashdisk

c.       Informasi perlu dilindungi keamanannya

 Informasi yang merupakan aset harus dilindungi keamanannya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Contoh dari tinjauan keamanan informasi adalah:

  • Physical Security yang memfokuskan strategi untuk mengamankan anggota organisasi, aset fisik dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi dan bencana alam.
  • Personal Security yang overlap dengan physical security dalam melindungi orang-orang dalam organisasi.
  • Operation Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapat tujuan organisasi.
  • Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.

d.      Aspek lain keamanan informasi

Keamanan informasi memiliki beberapa aspek yang harus dipahami untuk dapat diterapkan. Aspek lain tersebut adalah:

  • Privacy (Informasi yang dikumpulkan, digunakan dan disimpan oleh organisasi adalah dipergunakan hanya untuk tujuan tertentu. Khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik.
  • Identification ( Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali individu pengguna. Identifikasi adalah langkah pertama dalam memproses hak akses ke informasi yang diamankan. Indentifikasi secara umum dilakukan dalam penggunaan user name atau user ID.
  • Authentication ( Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar-benar orang yang memiliki identitas yang mereka klaim)
  • Authorization (Setelah identitas pengguna diautentikasi, sebuah proses yang disebut autorisasi memberikan jaminan bahwa pengguna telat mendapatkan autorisasi secara spesifik dan jelas untuk mengakses, mengubah atau menghapus isi dari aset informasi.
  • Accountability (Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap aset informasi yang telah dilakukan dan siapa yang melakukan aktifitas itu.

 5.      Desain

5.1 Manajemen Keamanan Informasi Berdasarkan 4P

4P

Dalam mendesain sebuah information security terdapat 4 hal yang perlu diperhatikan seperti gambar diatas, yaitu:

  • People: Bagaimana orang di PT. Telkom Akses dapat menjaga data informasi yang ada di perusahaan? Salah satunya dibutuhkan kesadaran dari masing-masing individu bahwa data tersebut memiliki nilai yang sangat tinggi dan menentukan kontinuitas bisnis perusahaan.
  • Processes: Bagaimana proses yang ada berjalan dalam menangani keamanan informasi perusahaan? Yaitu dengan melakukan tindakan pencegahan dengan memikirkan manajemen resiko dan manajemen insiden.
  • Products/Technology: Teknologi dan produk apa yang sudah dipakai PT.Telkom Akses untuk mengantisipasi adanya kebocoran informasi? Dengan menggunakan firewalls dan spam filters.
  • Partners/Suppliers: Kerjasama yang dilakukan PT.Telkom Akses kepada vendor? Vendor yang dipilih harus dapat dipercaya dalam menjalin kerja sama dengan PT.Telkom Akses khususnya dalam menjaga informasi mengenai proses bisnis.

5.2 Plan-Do-Check-Act Cycle

Plan Do Check

Dalam penciptaan ISMS (Information Security Management System) yang efektif dapat dilakukan dengan mengikuti ‚ÄúPlan-Do-Check-ActCycle‚ÄĚ. Dalam kasu¬†¬†s ini IT-IL menjelaskannya dalam langkah berikut ini:

  • Control (Mengatur, Membangun Kerangka Kerja, Mengalokasikan Tanggung Jawab)
  • Plan (Service Level Agreements, Underpinning Contracts, Operational Level Agreements, Policy Statements)
  • Implement (Create Awareness, Classification and Registration, Personnel Security, Physical Security, Network, Applications, Computers, Management¬†of Access right, Security Incident¬†Procedures)
  • Evaluate (Internal Audits, External Audits, Self Assessments, Security Incidents)
  • Maintain (Learn, Improve, Plan Implement)

5.3 Key ISM Concepts

Key ISM

  • Confidentiality: Informasi penting terjamin kerahasiaanya dengan ditunjuknya penerima atau sistem yang berwenang dengan diberikannya hak akses ke informasi.
  • Integrity: Jaminan bahwa suatu informasi belum dirubah atau dimodifikasi isinya dalam proses penyimpanan, kecuali oleh orang yang memiliki wewenang. Hal ini mencakup segala bentuk perubahan yang tidak sah baik secara sengaja maupun tidak sengaja. Contoh: Perubahan data yang disimpan akibat adanya virus komputer.
  • Availabilty: Jaminan bahwa informasi dapat selalu tersedia bagi user yang memiliki wewenang untuk mengakses informasi tersebut.

Kesimpulan

Informasi merupakan hal yang penting dalam suatu perusahaan, dalam kasus ini mengenai keamanan informasi di PT.Telkom Akses. Informasi tersebut harus dapat dijaga baik dari segi karyawan, proses bisnis, teknologi yang digunakan maupun vendor yang bekerja sama dengan perusahaan. Adapun hal-hal lain yang mendukung kemanan informasi seperti faktor Integrity, Confidentiality dan Availability. Karena semua informasi tersebut menentukan kelangsungan hidup perusahaan di masa mendatang.

Selamat Menulis

Selamat Datang di Dunia Blog, dan selamat menulis…

Pengelola blog kembali mengingatkan akan peraturan pemakaian Blog Universitas Widyatama Bandung adalah sebagai berikut :

  1. Blog ini merupakan milik Universitas Widyatama termasuk didalamnya seluruh sub domain yang digunakan sehingga apa yang terdapat didalam blog ini secara umum akan mengikuti aturan dan kode etik yang ada di Universitas Widyatama Bandung.
  2. Blog ini dibuat dengan menggunakan aplikasi pihak ke tiga (WordPress), dan lisensi plugin plugin didalamnya terikat terhadap developer pembuat plugin tersebut.
  3. Blog ini dapat digunakan oleh Karyawan, Dosen dan Mahasiswa Universitas Widyatama Bandung.
  4. Dilarang melakukan registrasi username atau site/subdomain blog dengan menggunakan kata yang tidak pantas.
  5. Dilarang memasukkan konten dengan unsur SARA, pornografi, pelecehan terhadap seseorang ataupun sebuah institusi.
  6. Dilarang menggunakan blog ini untuk melakukan transaksi elektronik dan pemasangan iklan.
  7. Usahakan sebisa mungkin untuk melakukan embed video atau gambar di bandingkan dengan melakukan upload secara langsung pada server.
  8. Pelanggaran yang dilakukan akan dikenakan sanksi penutupan blog dan atau sanksi yang berlaku pada aturan Universitas Widyatama sesuai dengan jenis pelanggaran yang dilakukan.
  9. Administrator berhak melakukan pembekuan account tanpa pemberitahuan terlebih dahulu jika dianggap ada hal hal yang melanggar peraturan.
  10. Aturan yang ada dapat berubah sewaktu waktu.

Beberapa Link terkait Universitas Widyatama

  1. Fakultas Ekonomi –¬†http://ekonomi.widyatama.ac.id
  2. Fakultas Bisnis & Manajemen – http://manajemen.widyatama.ac.id
  3. Fakultas Teknik – http://teknik.widyatama.ac.id
  4. Fakultas Desain Komunikasi Visual – http://dkv.widyatama.ac.id
  5. Fakultas Bahasa – http://bahasa.widyatama.ac.id

Layanan Digital Universitas Widyatama

  1. Biro Akademik – http://akademik.widyatama.ac.id
  2. Rooster Kuliah – http://rooster.widyatama.ac.id
  3. Portal Mahasiswa – http://mhs.widyatama.ac.id
  4. Portal Dosen – http://dosen.widyatama.ac.id
  5. Digital Library – http://dlib.widyatama.ac.id
  6. eLearning Portal – http://learn.widyatama.ac.id
  7. Dspace Repository – http://repository.widyatama.ac.id
  8. Blog Civitas UTama – http://blog.widyatama.ac.id
  9. Email – http://email.widyatama.ac.id
  10. Penerimaan Mahasiswa Baru – http://pmb.widyatama.ac.id/online

Partner UTama

  1. Putra International College – http://www.iputra.edu.my
  2. Troy University – http://www.troy.edu
  3. Aix Marsielle Universite – http://www.univ-amu.fr
  4. IAU – http://www.iau-aiu.net/content/institutions#Indonesia
  5. TUV – http://www.certipedia.com/quality_marks/9105018530?locale=en
  6. Microsoft – https://mspartner.microsoft.com/en/id/Pages/index.aspx
  7. Cisco – http://www.cisco.com/web/ID/index.html
  8. SAP – http://www.sap.com/asia/index.epx
  9. SEAAIR – http://www.seaair.au.edu

Academic Research Publication

  1. Microsoft Academic  Р http://academic.research.microsoft.com/Organization/19057/universitas-widyatama?query=universitas%20widyatama
  2. Google Scholar – http://scholar.google.com/scholar?hl=en&q=Universitas+Widyatama&btnG=

Info Web Rangking

  1. Webometric – http://www.webometrics.info/en/detalles/widyatama.ac.id
  2. 4ICU – http://www.4icu.org/reviews/10219.html