EVALUASI KEAMANAN INFORMASI MENGGUNAKAN INDEKS KEAMANAN INFORMASI (KAMI) PADA KANTOR WILAYAH KEMENTERIAN HUKUM DAN HAM DIY
DOI:
https://doi.org/10.14421/csecurity.2020.3.1.1951Keywords:
Indeks KAMI, ISO 27001, 2013, Keamanan Informasi, e-governmentAbstract
Kantor Wilayah Kementerian Hukum dan HAM DIY merupakan instansi vertikal Kementerian Hukum dan HAM Republik Indonesia yang berkedudukan di provinsi yang melaksanakan tugas dan fungsi dalam hal layanan Hukum dan HAM, Kemigrasian, Pemasyarakatan dan Administrasi. Dalam pelaksanaannya dibantu dengan Teknologi Informasi dalam bingkai e-government berdasarkan suatu tata kelola pemerintahan yang baik (Good Corporate Governance). Pengelolaan informasi merupakan salah satu aspek dalam Good Corporate Governance, termasuk kualitas dan keamanan pengelolaan informasi. Penggunaan Indeks KAMI untuk mengukur tingkat kematangan dan kelengkapan dalam keamanan informasi dan diikuti dengan penerapan ISO 27001 sebagai standar keamanan internasional yang dapat membantu sebuah organisasi memastikan bahwa keamanan informasi yang diterapkan sudah efektif. Hasil dari penggunaan Indeks KAMI versi 4.1 di Kantor Wilayah Kementerian Hukum dan HAM DIY ini adalah tingkat ketergantungan penggunaan sistem elektronik sebesar 32 dari total skor 50 dan masuk kedalam kategori Tinggi dimana sistem elektronik adalah bagian yang tidak terpisahkan dari proses kerja yang berjalan. Hasil penilaian kelima area yang telah dilakukan adalah sebesar 314 dari 645 dan berada pada kategori pemenuhan kerangka kerja dasar. Rekomendasi dari penelitian ini dapat dijadikan sebagai bahan pertimbangan dan evaluasi bagi instansi dalam melakukan perbaikan yang berkaitan dengan mitigasi atau pencegahan kerentanan keamanan informasi, serta memastikan regulasi dapat dicapai dengan baik dan kebijakan keamanan institusi di masa yang akan datang.References
AL-JAGHOUB, S., AL-YASEEN, H. AND AL-HOURANI, M. (2010) ‘Evaluation of Awareness and Acceptability of Using e- Government Services in Developing Countries : the Case of Jordan’, 13(1), pp. 1–8.
BOGDAN, R.C. & BIKLEN K.S., 1982. Qualitative Research for Education: An Introduction to Theory and Methods. Allyn and Bacon, Inc.: Boston London
CARBONEL, J.-C., 2008. Assessing IT security governance through a maturity model and the definition of a governance profile.Information System Control Journal, Vol.2, ISACA , 4.
HARLIANA P., PERDANA A., PRASETYO R.M.K., 2015. Sniffing dan Spoofing Pada Aspek Keamanan Komputer. https://www.academia.edu/5088063/JurnalKeamanan-Komputer,
HEEKS, R. 2006. Implementing and Managing e-Government : An International Text. Lon-don: SAGE Publications Ltd.
JULIHARTA, I. G. P. K. (2015) ‘Bussiness Impact Analysis Aplikasi Jaringan Komputer Dengan Teknik Packet Sniffing’, Jurnal Sistem Dan Informatika, 10(1), pp. 149–158.
SARNO, R,. & IFFANO, I., 2009. Sistem Manajemen Keamanan Informasi, Surabaya: ITS Press.
WITMAN, M.E., MATTORD, H.J, 2014. Principles of Information Security Fifth Edition, Boston: Cengage Learning.
Downloads
Published
How to Cite
Issue
Section
License
Attribution-ShareAlike 4.0 International (CC BY-SA 4.0)
You are free to:
- Share — copy and redistribute the material in any medium or format
- Adapt — remix, transform, and build upon the material for any purpose, even commercially.
Under the following terms:
- Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
- ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.
- No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.