Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden Keamanan Informasi Sektor Pemerintah

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 24

Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden

Keamanan Informasi Sektor Pemerintah


Ahmad Budi Setiawan

PERENCANAAN STRATEGIS SISTEM INFORMASI PADA PUSAT


PENANGANAN INSIDEN KEAMANAN INFORMASI SEKTOR PEMERINTAH

INFORMATION SYSTEM STRATEGIC PLANNING ON THE CENTER OF INFORMATION


SECURITY INCIDENT HANDLING FOR GOVERNMENT SECTOR

Ahmad Budi Setiawan


Puslitbang APTIKA & IKP, Badan Litbang SDM. Kementerian Kominfo.
Jl. Medan Merdeka Barat No. 9 Jakarta 10110. Telp./Fax.: 021-3800418
e-mail: ahma003@kominfo.go.id

Naskah diterima tanggal 20 Maret 2014, direvisi tanggal 28 Mei 2014, disetujui pada tanggal 9 Juni 2014

Abstract

Information security incident is a form of attack on the security of information that can occur in all sectors. The government
sector is one of the targets of information security incidents. Central Government Information Security Incident Handling
was established with the aim to address all forms of attacks on information security in government sector. The sustainability
Central of Government Information Security Incident Handling (GovCSIRT) needs to be supported with information
system infrastructure that's sophisticated and sufficiently. This research aims to create an information system strategic
planning at the Center for Government Information Security Incident Handling. Implementation of Information Systems in
an organization must adapt to the vision, mission, goals and needs of the organization. Therefore, the Information Systems
Strategic Planning at the Government Information Security Management Center must be performed using appropriate
methodologies. There are a wide variety of methodologies in information systems Strategic Planning. This study used
a Cassidy methodology which is developed by Annita Cassidy. These results are used as input in the development of
infrastructure or basic Information Systems Security Management Center Information Government to realize the use
of ICT in a safe and convenient administration. The results of this research is used as input or recommendation in the
development of the Government Information Security Incident Response Center to actualize the use of ICT in government
that is safe and comfortable.

Keywords : Strategic Planning for Information System; Government CSIRT; Cassidy’s Framework

Abstrak
Insiden keamanan informasi merupakan bentuk serangan terhadap keamanan informasi yang dapat terjadi pada seluruh
sektor. Sektor Pemerintah merupakan salah satu target insiden keamanan informasi. Pusat Penanganan Insiden Keamanan
Informasi Pemerintah didirikan dengan tujuan untuk menangani segala bentuk serangan terhadap keamanan informasi
pada sektor Pemerintah. Keberlangsungan Pusat Penanganan Insiden Keamanan Informasi Pemerintah perlu ditunjang
oleh infrastruktur Sistem Informasi yang mutakhir dan memadai. Penelitian ini bertujuan untuk membuat sebuah
perencanaan strategis sistem informasi pada Pusat Penanganan Insiden Keamanan Informasi Pemerintah. Implementasi
Sistem Informasi pada sebuah organisasi harus menyesuaikan dengan visi, misi, tujuan dan kebutuhan organisasi tersebut.
Oleh karena itu, Perencanaan Strategis Sistem Informasi pada Pusat Penanganan Keamanan Informasi Pemerintah harus
dilakukan dengan menggunakan metodologi yang tepat. Terdapat berbagai macam metodologi dalam Perencanaan
Strategis sistem Informasi. Dalam penelitian untuk perencanaan strategis ini, metodologi Cassidy yang digunakan
dikembangkan oleh Annita Cassidy. Hasil penelitian ini digunakan sebagai masukan atau dasar dalam pengembangan
infastruktur Sistem Informasi Pusat Penanganan Keamanan Informasi Pemerintah untuk mewujudkan penggunaan TIK
dalam pemerintahan yang aman dan nyaman.
Kata Kunci: Perencanaan Strategis Sistem Informasi; Pusat Penanganan Insiden Keamanan Informasi; Kerangka Kerja
Cassidy

1
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

PENDAHULUAN Pusat Penanganan Insiden Keamanan


Informasi atau lebih populer dalam Bahasa
Latar Belakang Indonesia disebut dengan Tim Respon Insiden
Sektor Pemerintah memiliki banyak Keamanan Informasi dan secara Internasional
sekali aset Informasi strategis yang menyangkut dikenal dengan istilah CERT (Computer
stabilitas dan kedaulatan Bangsa. Seiring Emergency Response Team) merupakan tim
dengan pesatnya penggunaan TIK di kalangan koordinasi teknis terkait insiden jaringan
instansi pemerintah dan diimplementasikannya internet di seluruh dunia. Inisiatif pendirian
tata kelola pemerintah berbasis elektronik Computer CERT dilakukan pada tahun 1988
(e-goverment), seluruh aset informasi tersebut oleh Carneigie Mellon Software Engineering
dikelola secara elektronik. Implementasi TIK Institute dengan membentuk CERT sebagai
pada sektor Pemerintah memiliki berbagai lembaga nirlaba (west-Brown, Stikvoort,
kendala, salah satunya terdapat berbagai masalah Kossakowski, Kilcrece, Ruefle, & Zajicek,
keamanan informasi yang timbul dalam bentuk 2003). Tujuan dibentuknya lembaga ini untuk
insiden keamanan informasi. Hal ini disebabkan secara bersama menganalisis dan merespon
banyak pihak yang tidak bertanggung jawab ancaman keamanan sistem informasi yang
yang melakukan penyerangan terhadap terjadi di suatu wilayah tertentu.
infrastruktur TIK pemerintah dengan tujuan
Belakangan, tim ini disempurnakan
mencuri informasi, bahkan merusak.
lagi melalui RFC 2350 dengan nama CSIRT
Informasi merupakan aset penting (Computer Security Incident Response Team)
yang harus dilindungi. Hasil riset - kajian (Smith, 1994). CERT maupun CSIRT di setiap
kesiapan keamanan informasi (Puslitbang negara umumnya dibangun oleh komunitas.
APTIKA&IKP, 2012), menyebutkan; banyak Walaupun ada juga yang didukung oleh negara
situs web penyedia layanan informasi di seperti halnya KrCERT (Korea Selatan),
instansi pemerintah masih rentan serangan. JPCERT (Jepang), AusCERT (Australia), dan
Hal ini desebabkan karena situs web sebagainya. CERT di setiap negara memiliki
dan sistem online ketika dirancang tidak beragam kewenangan pekerjaan dan konstituen
memperhitungkan aspek keamanan yang yang digarap (Kilcrece, 2003). Setiap CSIRT
kuat sehingga sistem mudah ditembus. Untuk didunia memiliki pola yang berbeda di satu
mengatasi serangan keamanan pada sistem negara dengan negara lainnya.
informasi tersebut, Pemerintah Indonesia telah
Keberlangsungan Pusat Penanganan
membentuk Tim Respon Insiden Keamanan
Insiden Keamanan Informasi pada sektor
Informasi Pemerintah (Gov-CERT) berdasarkan
Pemerintah membutuhkan dukungan
Surat Keputusan Dirjen APTIKA berdasarkan
infrastruktur Teknologi Informasi dan
SK No. 01/SK/DJAI/KOMINFO/01/2012.
Komunikasi yang mutakhir dan handal.
Berdasarkan Surat Keputusan tersebut, Keberadaan Pusat Penanganan Insiden
Direktorat Keamanan Informasi, Ditjen Aplikasi Keamanan Informasi Pemerintah yang
Informatika, Kementerian Komunikasi dan dibentuk oleh Direktorat Keamanan Informasi,
Informatika telah ditunjuk sebagai koordinator Kementerian Kominfo belum bekerja secara
Tim Respon Insiden Keamanan Informasi maksimal. Kondisi ini menyebabkan insiden
Pemerintah atau dinamakan dengan Gov-CSIRT keamanan informasi yang menyerang
Indonesia, Direktorat Keamanan Informasi yang infrastruktur sistem informasi pemerintah
bertanggung jawab untuk merespon dan sebagai semakin meningkat. Dari sisi kelembagaan,
pusat koordinasi setiap terjadinya insiden Pusat Penanganan Insiden Keamanan
keamanan informasi di lingkungan instansi Informasi Pemerintah yang telah dibentuk
Pemerintah. belum memiliki rencana strategis dan belum
memiliki struktur kelembagaan yang jelas

2
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

serta belum diketahui oleh seluruh instansi Kementerian Komunikasi dan Informatika,
Pemerintah. Di sisi lain, pengamanan khususnya Direktorat Keamanan Informasi.
infrastruktur TIK Pemerintah masih bersifat Ruang lingkup penelitian ini adalah:
Silo System (berjalan masing-masing) dan
1. Penelitian ini dilakukan terbatas pada
belum melaksanakan tata kelola TIK dengan
ruang lingkup perencanaan strategi
baik dan benar.
pembentukan tim respon insiden
Permasalahan lainnya adalah minimnya keamanan informasi untuk lingkungan
infrastruktur yang dimiliki oleh Pusat instansi pemerintah
Penanganan Insiden Keamanan Informasi 2. Perencanaan strategis SI/ TI dan aplikasi
Pemerintah dan dari sisi prosedur, belum ada
standar dan prosedur baku yang diterapkan 3. Penelitian ini dilakukan menggunakan
untuk menangani insiden keamanan informasi. kerangka kerja (framework) Cassidy
Kedua hal tersebut menyebabkan organisasi untuk implementasi sistem Informasi
Pusat Penanganan Insiden Keamanan Informasi pada Pusat Penanganan Insiden
Pemerintah tidak dapat bekerja secara maksimal. Keamanan Informasi.
Penelitian ini mengusulkan sebuah
Adanya permasalahan tersebut juga
rencana strategis untuk implementasi sistem
mengakibatkan banyaknya insiden keamanan
informasi pada Pusat Penanganan Keamanan
informasi yang menyerang instansi Pemerintah
Informasi Pemerintah.
tidak termonitor dengan baik, sementara itu
kerentanan sistem TI pada instansi Pemerintah
sudah banyak diketahui (common vulnerability). Tinjauan Pustaka
Keseluruhan hal tersebut disebabkan oleh Kajian ini berkaitan dengan teori-teori
karena belum adanya perencanaan strategis pada yang berkaitan dengan objek kajian. Teori yang
Pusat Penanganan Insiden Keamanan Informasi digunakan terkait dengan teori Perencanaan
yang telah dibentuk oleh Direktorat Keamanan Strategis Kelembagaan Organisasi dan Sistem
Informasi, Kementerian Kominfo. Informasi serta terkait juga dengan teori
Keamanan Informasi.
Berdasarkan hal tersebut, maka Direktorat
Keamanan Informasi harus menjalankan
Keamanan Informasi
peran dan tanggung jawab dalam merespon
dan menindaklanjuti setiap insiden keamanan Informasi secara umum didefinisikan
informasi yang terjadi dilingkungan instansi sebagai sebuah produk abstrak dan merupakan
Pemerintahan. Dengan demikian, permasalahan hasil dari aktivitas mental yang ditransmisikan
yang telah dijabarkan sebelumnya, maka melalui sebuah medium. Dalam bidang TIK,
rumusan masalah yang menjadi pertanyaan informasi adalah sekumpulan fakta hasil
dari sebuah pemrosesan, mainpulasi dan
pada penelitian ini adalah, sebagai berikut:
pengaturan data yang dapat ditransmisilkan
Bagaimana perencanaan strategis (UNESCAP APCICT, 2009). Sementara
Sistem Informasi Pusat Penanganan Insiden definisi informasi menurut standar ISO/ IEC
Keamanan Informasi pemerintah (GovCSIRT)? 27001 adalah sebuah ‘aset’ yang memiliki
nilai dan harus dilindungi (Badan Standarisasi
Tujuan Penelitian
Nasional, 2008). Dalam masyarakat berbasis
Secara garis besar tujuan penelitian ini informasi dan pengetahuan, informasi adalah
adalah untuk membuat sebuah perencanaan aset penting yang sangat berharga karena
strategis Organisasi Pusat Penanganan Insiden dengan kemampuan untuk mendapatkan,
Keamanan Informasi Pemerintah yang menganalisis dan menggunakan informasi
selaras dengan visi-misi serta tujuan bisnis dapat memberikan keunggulan bersaing

3
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

bagi Negara manapun. Keamanan informasi organisasi (Lederer & Gardiner, 1992). Isu
dapat juga disebut sebagai sebuah tindakan utama yang akan dibahas dalam membangun
menghargai nilai informasi sebagai sebuah aset strategi organisasi adalah adanya keselarasan
yang berharga dengan melindungi informasi (alignment) antara strategi bisnis dengan
tersebut dari berbagai ancaman. strategi SI/ TI. Hubungan antara strategi SI/
TI dan strategi bisnis sebagaimana Gambar 1
Perencanaan Strategis Sistem Informasi berikut ini.
Untuk memahami perancangan strategis
STRATEGI BISNIS
sistem informasi, maka harus dipahami
pengertian blue print atau perencanaan - Keputusan Bisnis Kemana tujuan Bisnis &
- Tujuan dan Arahan
strategis. Definisi perancangan strategis - Perubahan
Mengapa?

menurut kerangka konseptual Sistem Informasi


Nasional (SISFONAS) adalah gambaran desain Arahan
Dukungan
sistem informasi secara konseptual ideal yang Bisnis Bisnis
menggambarkan desain secara komprehensif
menyangkut arus informasi mulai dari STRATEGI SI
pemasukan, pengolahan hingga presentasi - Berdasarkan Bisnis
Apa yang
data menjadi suatu informasi (Depertemen - Orentasi Permintaan dipersyaratkan?
Komunikasi dan Informatika, 2002). Merujuk - Fokus Aplikasi

definisi tersebut, perencanaan strategis dapat


juga didefinisikan sebagai kerangka kerja Infrastruktur & Kebutuhan &
terperinci yang digunakan sebagai landasan Bisnis Prioritas

dalam pembuatan kebijakan, meliputi


STRATEGI TI
penetapan tujuan dan sasaran, penyusunan
- Berbasis Aktivitas Bagaimana hal tersebut
strategi, pelaksanaan program, fokus kegiatan - Orientasi Suplai dapat disampaikan?
serta langkah-langkah atau implementasi yang - Fokus Teknologi
harus dilaksanakan setiap unit di lingkungan
kerja (Dewan TIK Nasional, 2007). Gambar 1. Hubungan antara Strategi Bisnis,
Perencanaan strategis menurut Ward and SI dan TI
Peppard adalah proses identifikasi kebutuhan (Sumber : Ward & Peppard, 2002)
aplikasi sistem informasi berbasis komputer Strategi bisnis merupakan sebuah uraian
yang akan mendukung organisasi dalam dan rencana yang sistematik dari tindakan
pelaksanaan rencana bisnis dan merealisasikan yang mengarah kepada pencapaian tujuan
tujuan bisnisnya (Wedhasmara, 2009). bisnis organisasi. Di dalamnya berisi keputusan
Dengan demikian, perencanaan strategis bisnis, arah dan tujuan bisnis, serta perubahan
pembentukan tim respon insiden keamanan yang harus dilakukan. Strategi SI menetapkan
informasi bertujuan untuk menyelaraskan kebutuhan dan atau permintaan organisasi akan
pembentukan tim respon insiden keamanan sistem informasi untuk mendukung keseluruhan
informasi pemerintah dengan visi-misi, strategi dari organisasi. Yaitu, menetapkan dan
strategi serta tujuan Kementerian Komunikasi membuat prioritas investasi yang dibutuhkan
dan Informatika, khususnya dalam membentuk untuk mendapatkan portfolio aplikasi yang ideal
tim respon insiden keamanan informasi untuk bagi organisasi. Strategi TI lebih menekankan
instansi pemerintah. pada pemilihan teknologi infrastruktur dan
keahlian khusus yang dibutuhkan suatu
Untuk menentukan strategi SI/ TI yang
organisasi dalam hal perangkat keras (hardware)
dapat mendukung pencapaian visi dan misi
seperti server, teknologi pengembangan aplikasi
organisasi, diperlukan pemahaman strategi dan jaringan (Waterhouse, 1996).

4
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Kerangka Kerja (framework) Penelitian 2. Tahapan Analisis


Perencanaan Strategis Pusat Penanganan Pada tahapan ini dilakukan analisis
Insiden Keamanan Informasi kondisi SI/TI organisasi saat ini dan
Setelah menganalisis beberapa teori, juga dilakukan analisis mengenai tren
penelitian sebelumnya serta metodologi yang teknologi yang sedang berkembang.
sesuai dengan topik, penulis menggunakan Hal ini ditujukan untuk melihat prospek
metodologi perencanaan strategis SI/ TI pemanfaatan SI/TI agar sesuai dengan
pada Pusat Penanganan Insiden Keamanan kebutuhan organisasi.
Informasi Pemerintah dengan metodologi 3. Tahapan Arahan
Perencanaan Strategis SI/ TI versi Cassidy Dalam tahapan ini, dilakukan strategi
dalam membuat perencanaan strategis sistem pengelolaan dan operasionalisasi
informasi pada Tim Respon Insiden Keamanan serta prioritasi untuk menentukan
Informasi. Hal ini dikarenakan tahapan pada pemanfaatan SI/TI yang sesuai dengan
metodologi Cassidy memberikan arahan yang kebutuhan organisasi.
jelas dan sistematis dalam merencanakan SI/ 4. Tahapan Rekomendasi
TI pada organisasi (Cassidy, 2006). Kerangka Dalam tahapan ini ditentukan peta jalan
kerja tersebut adalah sebagai berikut : (Road map) perencanaan SI/TI pada
1. Tahapan Visi organisasi berdasarkan masukan dan
Pada tahapan ini dilakukan identifikasi hasil analisis pada tahapan sebelumnya.
strategi bisnis organisasi baik secara Adapun penjelasan tahapan kerangka
internal maupun eksternal untuk penelitian (Theoretical Framework) Perencanaan
mengetahui kebutuhan organisasi akan Strategis Sistem Informasi Pusat Penanganan
infrastruktur SI/TI. Insiden Keamanan Informasi Pemerintah
dijelaskan pada Gambar 2 berikut ini:

INPUT: Dokumen Visi, Misi, Fase Visi Output: Dokumen Analisis


Renstra Proses Bisnis
Memahami Visi dan situasi bisnis
Tools: SW-OT, PEST, CSF,
Value Chain

INPUT: Proses Bisnis Fase Analisis Output: Solusi Alternatif SI


Dokumen SI Memahami dan menganalisis (Portofolio Aplikasi), TI
Tools: Gap Analisis, Mc kondisi SI saat ini dan Kondisi SI
Farlan Strategic Grid
akan datang

INPUT: Fase Arahan INPUT:


Solusi Alternatif SI/TI Mengarahkan bisnis dan strategi SI/TI Prioritas SI/TI

Fase Rekomendasi
Teciptanya Road Map SI/TI

Gambar 2. Framework Perencanaan Strategis SI/TI pada Pusat Penanganan Insiden Keamanan
Informasi Pemerintah

5
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Metode Penelitian yang disesuaikan dengan karakteristik dan


Untuk membahas permasalahan dalam kebutuhan organisasi. Metode yang digunakan
penelitian ini digunakan metodologi yang dalam penelitian ini adalah metode peneltian
diturunkan dari kerangka kerja Cassidy untuk kualitatif. Adapun tahapan/ alur metodologi
implementasi sistem informasi pada Pusat penelitian yang dilakukan, dijelaskan pada
Penanganan Insiden Keamanan Informasi Gambar 3. berikut ini:

Pendahuluan
Latar Belakang, Perumusan Masalah, Tujuan dan Manfaat Penulisan

Studi Literatur Kondisi GovCSIRT & Keamanan


Informasi Nasional

Pengumpulan Data dan Informasi,


Mengumpulkan data yang akan digunakan dalam pembuatan rencana strategis GovCSIRT.
Primer : Depth Interview,
Sekunder : Observasi (Renstra Direktorat Keamanan Informasi, Ditjen APTIKA, SK
Pembentukan GovCSIRT & Panduan Pembentukan Tim Respon Insiden Kaminfo)

Pemahaman Situasi Saat Ini,


Menganalisis dan memahami kondisi yang ada saat ini dan menginterpretasikan kebutuhan

Memahami Analisis CSF, Memahami


Lingkungan Value Chain, Kondisi SI/TI
Bisnis organisasi SWOT, PEST Organisasi

Interpretasi Kebutuhan SI/TI Mendatang,


Teknik-teknik analisis Value Chain, dan Critical Successs Factor untuk menentukan kebutuhan
potensial pemerintahan dan Portfolio Aplikasi SI/TI Mendatang

Gap Analisis,
Strategic Distinction Model

Finalisasi,
Road Map SI/TI Gov CSIRT

Gambar 3. Alur Metodologi Penelitian

6
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Analisis dan interpretasi data Analisis Value Chain


menggunakan metode analisis kualitatif.
Pembentukan Pusat Penanganan Insiden
Metode analisis ini menggunakan pendekatan
Keamanan Informasi Pemerintah bertujuan
logika induktif, di mana penarikan kesimpulan untuk mendukung pelaksanaan program
dibangun berdasarkan pada hal-hal khusus monitoring, evaluasi dan tanggap darurat
atau data di lapangan yang bermuara pada keamanan informasi instansi Pemerintah
kesimpulan-kesimpulan umum. Analisis (GovCSIRT) yang mempunyai tanggung
data kualitatif adalah upaya yang dilakukan jawab sebagai berikut:
dengan cara mengorganisasikan data dengan
1. Memberikan layanan dan melakukan
memilah-milahnya menjadi satuan yang dapat
Penanganan Tanggap Darurat Keamanan
dikelola kemudian mensintesisnya. Kemudian
Informasi Instansi Pemerintah
berdasarkan proses tersebut, ditemukan apa
yang penting dan apa yang dapat dipelajari 2. Menyusun prosedur, standar operasional
untuk menunjang keputusan. Dalam hal dan kebijakan untuk analisis, dan
analisis, pada penelitian ini digunakan unit evaluasi serta monitoring terhadap
analisis supply chain, SWOT, dan CSF. insiden keamanan informasi di instansi
pemerintah
HASIL DAN PEMBAHASAN 3. Melakukan analisis data hasil Pusat
Monitoring dan Penanganan Tanggap
Perencanaan strategis pembentukan Darurat Keamanan Informasi Instansi
pusat penanganan insiden keamanan informasi Pemerintah
pemerintah dimulai dari tahapan analisis dan 4. Menyusun rancana kerja dan jadwal
dilanjutkan dengan tahapan implementasi pelaksanaan untuk pelaksanaan analisis,
rencana strategis. dan evaluasi serta monitoring terhadap
insiden keamanan informasi di instansi
Analisis Perencanaan Strategis
pemerintah
Pembentukan Pusat Penanganan Insiden
Keamanan Informasi Pemerintah 5. Mengumpulkan bahan yang berkaitan
dengan penanganan insiden Keamanan
Bagian tahapan perencanaan ini bertujuan Informasi Instansi Pemerintah
mengidentifikasi persyaratan yang dibutuhkan
6. Melakukan koordinasi dengan satuan
dalam mengembangkan pemanfataan Sistem
kerja terkait untuk membahas materi-
Informasi pada Pusat Penanganan Insiden
materi Penanganan Insiden Keamanan
Keamanan Informasi Pemerintah (GovCSIRT).
Informasi Instansi Pemerintah
Identifikasi dilakukan dengan melibatkan
beberapa aktivitas seperti: mengidentifikasi Analisis Value Chain merupakan
peraturan hukum dan peraturan yang suatu metode untuk merinci suatu rangkaian
memengaruhi GovCSIRT dan tren insiden saat dari bahan baku hingga produk akhir yang
ini untuk menentukan fokus layanan yang akan digunakan, menjadi kegiatan strategi yang
diberikan GovCSIRT. Analisis dilakukan relevan untuk memahami perilaku biaya dan
menggunakan analisis value chain, matriks perbedaan sumber daya. Analisis Value Chain
SWOT (Strength, Weakness, Opportunity, pada GovCSIRT dapat dilihat pada Gambar 4
Threats), TOWS, dan Analisis CSF. berikut ini.

7
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Aktivitas Audit Keamanan Informasi


Pendukung Konsultasi Keamanan Informasi
(Support
Bimtek Keamanan Informasi
Activities)
Sosialisasi Keamanan Informasi
Melaksanakan tanggap Melakukan koordinasi Melakukan kegiatan Keamanan
Melakukan
darurat insiden dengan konstituen, monitoring dan dan
penyidikan dan
keamanan Informasi Id-SIRTII/CC dan evaluasi insiden kenyamanan
penindakan
Instansi Pemerintah CSIRT lain serta keamanan Informasi Pemanfaatan
terhadap insiden
dan sebagai pusat pihak luar dan mendeteksi TIK
keamanan
Koordinasi Tim Respon kerentanan pada Pemerintah
informasi
Insiden Keamanan sistem informasi
Informasi pada sektor & infrastruktur TI
pemerintah pemerintah
Proses Aktivitas Inti (Core Process Activities)

Gambar 4. Diagram Analisis Value Chain GovCSIRT

Analisis Critical Success Factor insiden yang menyerang infrastruktur TIK


pemerintah. Dengan demikian, tidak mudah
Sebagai organisasi yang baru didirikan untuk mencapai tujuan strategis organisasi.
(2011), GovCSIRT dibebani dengan Dibutuhkan perancangan strategi yang baik
permasalahan yang sangat besar terkait dengan agar visi dan misi organisasi dapat dicapai
keamanan informasi. GovCSIRT dituntut untuk dalam target waktu yang ditentukan. Berikut
memberikan layanan tanggap darurat insiden analisis CSF pada bidang keamanan informasi
keamanan informasi pada instansi pemerintah. nasional dan GovCSIRT untuk memetakan
Secara statistik yang dimiliki baik oleh Id- layanan bisnis yang ada sehingga diperoleh
SIRTII ataupun ID-CERT, terdapat banyak gambaran internal bisnis GovCSIRT.

Tabel 1. Analisis CSF Keamanan Informasi Nasional, Direktorat Keamanan Informasi

Fungsi CSF Prime Measures


Perumusan kebijakan, norma dan standar serta Pengambilan keputusan dan Terlaksananya kebijakan di bidang keamanan
pelaksanaan di bidang strategi dan kerjasama pembuatan kebijakan di bidang informasi
keamanan informasi, keamanan informasi
Penyusunan kebijakan, standar dan prosedur di Tata Kelola keamanan informasi Tersusunnya kebijakan di bidang strategi dan
bidang strategi dan kerjasama keamanan informasi; kerjasama keamanan informasi

Penyusunan kebijakan, standard dan prosedur Pengelolaan teknologi keamanan Tersedianya teknologi keamanan informasi
serta pelaksanaan kebijakan di bidang teknologi informasi
keamanan informasi;
Penyusunan kebijakan, standar dan prosedur di Monitoring, evaluasi, dan tanggap Terselenggaranya monitoring, evaluasi, dan
bidang penanganan monitoring, evaluasi, dan darurat keamanan informasi tanggap darurat keamanan informasi
tanggap darurat keamanan informasi;
Pelaksanaan di bidang penyidikan dan penindakan Penyidikan dan penindakan Terlaksananya penyidikan dan penindakan di
keamanan informasi; bidang keamanan informasi

8
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Tabel 2. Analisis CSF untuk Internal Bisnis GovCSIRT


Strategi CSF Kebutuhan SI/TI

Melakukan tanggap darurat insiden keamanan Respon tanggap darurat insiden  Saluran komunikasi
informasi keamanan informasi  Layanan kontak 24 jam
 SI Database kontak
 SI Aduan Keamanan Informasi
 Digital Signature, PGP dan PKI
Melakukan monitoring keamanan informasi Monitoring & evaluasi keamanan  Tools monitoring on-line
informasi Pemerintah  e-monitoring
Melakukan penyidikan dan penindakan terhadap Penyidikan dan penindakan  Tools untuk digital forensic
insiden keamanan infomasi
Melaksanakan audit dan evaluasi keamanan Audit Keamanan Informasi  Web Based Pen-Test Application Aplikasi Risk
informasi Management (APRISMA)
Bimbingan teknis dan konsultasi keamanan Bimbingan Teknis dan konsultasi  Sistem Informasi yang menyimpan pengetahuan
informasi mengenai keamanan informasi / knowledge
management tentang keamanan informasi
 E-learning keamanan informasi
Sosialisasi dan edukasi keamanan informasi Sosialisasi keamanan informasi  Web content yang berisi sosialiasi dan
kampanye kesadaran keamanan informasi
Koordinasi dengan konstituen dan pihak luar Kolaborasi dan koordinasi  Saluran komunikasi
 Jaringan internet

Analisis PEST budaya dan teknologi dari lingkungan di mana


Analisis PEST merupakan alat yang GovCSIRT beroperasi. Hal ini akan membantu
penting dan banyak digunakan untuk untuk menentukan apakah perencanaan masih
menganalisis konstituen dengan tujuan untuk selaras dengan lingkungan dan mungkin
memahami situasi politik, ekonomi, sosial membantu untuk menghindari tindakan yang
diambil keluar dari asumsi yang salah.
Tabel 3. Analisis PEST Gov CSIRT
Politik Ekonomi
1. Pengaruh politik mempunyai dampak yang besar dalam 1. Berdasarkan data yang dimilki oleh Direktorat e-Business, Direktorat
pemanfaatan TIK di Indonesia, dalam hal ini untuk implementasi Jenderal Aplikasi Informatika, transaksi pada pasar e-commerce
e-government Indonesia hingga tahun 2012 sudah mencapai sekitar Rp. 37 Triliun
2. Pemerintah telah menetapkan Peraturan Perundangan di 2. Potensi besar internet untuk sektor ekonomi juga berpotensi
bidang Transaksi Elektronik, yaitu UU ITE mendatangkan dampak yang besar terjadinya kerugian yang
3. Pemerintah juga telah mengeluarkan Surat Edaran No. 05/ dikarenakan adanya insiden/serangan keamanan informasi
SE/M.KOMINFO/07/2011 Tentang Penerapan Tata Kelola 3. Banyaknya investor asing yang tertarik untuk berinvestasi dalam
Keamanan Informasi Bagi Penyelenggara Pelayanan Publik bidang TI di Indonesia

Sosial Teknologi
1. Pemanfaatan media jejaring sosial, seperti: seperti facebook, 1. Dalam rangka penerapan e-government pemerintah mengupayakan
twitter dan BBM di Indonesia semakin meningkat. Di sisi lain, adanya layanan terintegrasi
budaya masyarakat Indonesia yang sangat terbuka terhadap 2. Tren teknologi jaringan komputerisasi pemerintah menuju tren
Informasi berdampak pada penyebarluasan Informasi teknologi komputasi awan (cloud computing) untuk mengefisiensikan
berharga melalui situs jejaring sosial tanpa disadari. investasi di bidang TIK
2. Pemerintah Indonesia melalui Direktorat Keamanan 3. Pemerintah Indonesia saat ini sedang aktif menggalakkan
Informasi sedang menggalakkan budaya keamanan pemanfaatan Sistem Operasi dan aplikasi Open source melalui
informasi terutama kepada instansi Pemerintah Indonesia Go Open source

9
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Implementasi Perencanaan Strategis Sistem Kondisi Situasi SI/TI Saat Ini


Informasi Pusat Penanganan Insiden
GovCSIRT merupakan salah satu
Keamanan Informasi Pemerintah
program yang dimiliki oleh Direktorat Jenderal
Dalam konteks implementasi Perencanaan Aplikasi Informatika(Ditjen APTIKA) melalui
Strategis Sistem Informasi (SI)/Teknologi Direktorat Keamanan Informasi. Dengan
Informasi (TI), akan digali kondisi SI/
demikian, infrastruktur SI/TI yang digunakan
TI pada saat ini sebagai acuan agar
oleh GovCSIRT seluruhnya disediakan oleh
rencana strategis GovCSIRT dapat
dicapai. Dengan menggunakan analisis Direktorat Keamanan Informasi, Ditjen
McFarlan, ditinjau kondisi eksisting APTIKA, Kementerian Kominfo. Berdasarkan
dari aplikasi saat ini. Hal ini bertujuan data yang dimiliki oleh Ditjen APTIKA,
untuk membuat perencanaan portofolio berikut ini adalah topologi Infrastruktur TI
yang ditargetkan. Analisis Konteks SI/TI di GovCSIRT yang difasilitasi oleh Ditjen
Internal, mencakup kondisi SI/TI organisasi dari
Aptika saat ini. Gambar 5 berikut ini adalah
perspektif bisnis saat ini, bagaimana kontribusi
ilustrasi topologi Jaringan yang dimiliki Ditjen
terhadap bisnis, sumber daya dan infrastruktur
teknologi, termasuk juga bagaimana portofolio APTIKA saat ini:
dari SI/TI yang ada saat ini.

Gambar 5. Topologi Infrastruktur TI pada GovCSIRT Ditjen APTIKA saat ini

10
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Portofolio aplikasi Sistem Informasi 3D). Istilah 3D ini khusus diperkenalkan


yang saat ini digunakan oleh GovCSIRT adalah dan diperuntukkan untuk perangkat aplikasi
portofolio yang difasilitasi oleh Direktorat Sourcefire – pengembangan dari Snort – untuk
Jenderal Aplikasi Informatika, Kementerian
merepresenasikan keunggulan dan kapabilitas
Kominfo. Hal ini disebabkan karena GovCSIRT
perangkat lunaknya yang dikeluarkan pada
berada di bawah wewenang Direktorat
awal tahun 2007.
Keamanan Informasi. Hal tersebut dapat terlihat
pada penjelasan Tabel 4 berikut ini. 1. Detect, sebuah proses di mana melalui
pemantauan ditemukan suatu pola trafik
Tabel 4. Portofolio Aplikasi GovCSIRT- yang anomali atau tidak biasa dari
Ditjen APTIKA Saat Ini kondisi normalnya.
2. Determine, yaitu sebuah rangkaian
STRATEGIC HIGH POTENTIAL proses analisis untuk menentukan
• Aplikasi Risk Management • TRUST+ Positif apakah pola trafik anomali tersebut
(APRISMA) • ASP Govt Services
berpotensi menjadi sebuah insiden yang
• e-Aduan Keamanan Informasi • e-learning
• e-Monitoring
dapat mengganggu kerja sistem.
• Manajemen Integrasi
• Public Key Infrastructure Informasi dan 3. Defend, yaitu suatu proses reaktif
Pertukaran Data (maupun prefentif) dengan cara
(Mantra)
memberikan early warning system
• Certficate of Authority
kepada pihak-pihak yang terlibat dan
• Aplikasi Layanan Publik • Portal GovCSIRT memberitahukan cara paling efekif
• Knowledge Management • Intranet untuk melakukan perlindungan terhadap
• PNS Box • e-Office insiden tersebut.
Mengingat salah satu karakteristik
KEY OPERATIONAL SUPPORTING
CSIRT adalah kolaborasi, maka dalam
aktivitasnya, GovCSIRT dapat berelaborasi
Untuk dapat mengetahui kondisi
dengan Id-SIRTII dalam hal kinerja dan
infrastruktur SI/ TI yang dapat dimanfaatkan
oleh GovCSIRT untuk menunjang aktivitasnya, tentunya dalam hal memanfaatkan sumber
maka seluruh infrastruktur yang dimiliki oleh daya infrastruktur.
Kementerian Kominfo dapat dimanfaatkan
meskipun dimiliki oleh Satuan Kerja di luar Analisis Tren TI Saat Ini
Ditjen APTIKA. Id-SIRTII/CC merupakan Analisis Tren SI/ TI yang sedang
salah satu unit layanan Keamanan Informasi berkembang saat ini, mencakup tren
dalam hal respon insiden keamanan informasi. teknologi dan peluang pemanfaatannya, serta
Dalam hal proses pemantauan dan penggunaan SI/ TI yang dapat dimanfaatkan
analisis insiden keamanan informasi, Id-SIRTII oleh GovCSIRT. Teknologi sangat mendukung
memiliki sejumlah aplikasi pendukung atau
dalam penyampaian layanan GovCSIRT.
penunjang proses pemantauan serta analisis
tren pola trafik yang dipantau tersebut. Secara Perkembangan teknologi akan mendatangkan
fungsional, dengan kapabilitas yang dimiliki perubahan layanan aplikasi informatika bagi
oleh perangkat aplikasi tersebut, rangkaian konstituen. Untuk pemahaman lebih lanjut,
proses yang dilakukan oleh Id-SIRTII maka tren teknologi tersebut dapat dijelaskan
menyangkut tiga hal (atau yang dikenal sebagai lebih lanjut pada Tabel 5 berikut ini:

11
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Tabel 5. Analisis Tren Teknologi SI/TI


Tren Teknologi Contoh Teknologi
Teknologi Hardware RAID, SAN, NAS
Teknologi Jaringan Open Standard, TCP/IP, DHCP, HighSpeed WLAN, media transmisi
Teknologi Database RDBMS, Data Mining, Data WareHouse
Teknologi Sistem Operasi Linux, Open Source, UNIX, Proprietary, Window

Trend Teknologi Sistem Informasi SOA, SOAP, SONA


Trend Virtualisasi infrastruktur Vmware, Virtual Box
Trend web 2.0 LMS, multimedia
Trend cloud computing Infrastucture as Service dan Software as Service
Trend IPv6 IPv6 teknologi
Trend Konvergensi IPTV
Trend Security Encryption, PKI, firewall, VPN, CA
Teknologi Terintegrasi ERP

Analisis SWOT Sistem Informasi TOWS sebagai pelengkap analisis SWOT.


Strategi SI bisnis, yang mencakup Analisis TOWS dapat memetakan peluang
bagaimana setiap unit/ fungsi bisnis akan dan ancaman eksternal dengan kekuatan
memanfaatkan SI/TI untuk mencapai sasaran dan kelemahan internal suatu organisasi
bisnisnya, portofolio aplikasi dan gambaran kedalam 4 (empat) alternatif strategi bisnis.
arsitektur informasi. Untuk menganalisis Analisis SWOT ditunjukkan pada Tabel 6 di
strategi bisnis SI dapat menggunakan analisis bawah ini:

Tabel 6. Analisis SWOT pada GovCSIRT untuk SI/TI

Kekuatan (Strength) Kelemahan (Weakness)


1. Kementerian Kominfo melalui Direktorat Keamanan Informasi adalah 1. Fasilitas yang dimiliki Gov’t CSIRT Direktorat Keamanan
pemegang kebijakan tertinggi di bidang Keamanan Informasi TIK, dan Informasi masih sangat minim
GovCSIRT berada dibawah Direktorat Keamanan Informasi 2. Belum terbentuk kelembagaan dan model koordinasi GovCSIRT
2. Dukungan sumber daya dan infrastruktur SI/TI yang dimiliki oleh yang ideal
Kementerian Komunikasi dan Informatika 3. Belum tersedianya manajemen pengetahuan mengenai
3. Surat Keputusan Dirjen APTIKA berdasarkan SK No. 01/SK/DJAI/ keamanan informasi dan insiden serangan
KOMINFO/01/2012. Tentang Pembentukan Tim Respon Insiden 4. Belum tersedianya database kontak insiden keamanan informasi
Keamanan Informasi Pemerintah

Peluang (Opportunity) Ancaman (Threat)


1. Adanya dukungan kuat dari CC-CSIRT Indonesia; Id-SIRTII dan 1. Meningkatnya insiden serangan keamanan informasi terhadap
CSIRT berbasis komunitas di Indonesia; ID-CERT infrastruktur milik Pemerintah
2. Pesatnya perkembangan teknologi keamanan informasi dan saat ini 2. Monitoring insiden keamanan informasi tidak terpantau dengan
menjadi salah satu tren teknologi dunia. baik
3. Adanya Kerjasama berupa koordinasi dengan multipihak untuk 3. Respon terhadap insiden keamanan informasi pemerintah
permasalahan insiden keamanan informasi belum ditangani secara maksimal
4. Adanya SNI 7512:2008 tentang Teknik keamanan – Pengelolaan 4. Tersebarnya teknik-teknik penyerangan Cyber warfare
insiden keamanan informasi yang diadopsi dari ISO/IEC TR
18044:2004, Information Technology – security techniques –
Information Security Incident Management

12
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Tabel 7. Analisis TOWS pada GovCSIRT untuk SI/TI


Strategi Menggunakan Kekuatan • Memperkuat fungsi GovCSIRT sebagai tim respon insiden keamanan informasi di kalangan pemerintah
untuk Memanfaatkan Peluang • Memanfaatkan kolaborasi dengan Id-SIRTII untuk pemanfaatan sumber daya infrastruktur SI/TI dalam
(S-O) penanganan insiden keamanan informasi
• Mempersiapkan teknologi keamanan infrastruktur TIK pada GovCSIRT dengan teknologi keamanan
informasi yang mutakhir
Strategi Meminimalkan • Melakukan sosialisasi dan koordinasi dengan seluruh instansi Pemerintah dalam hal penanganan insiden
Kelemahan dengan keamanan informasi
Menggunakan Peluang (W-O) • Memberikan konsultasi dan bimbingan teknis bagi aparatur Pemerintah dalam menerapkan tata kelola
keamanan informasi
• Melakukan audit kesiapan infrastruktur pengaman dan kondisi keamanan informasi
• Membuat strategi dan landasan kebijakan untuk kolaborasi antar instansi Pemerintah dan pihak terkait
lainnya dalam hal penanganan insiden keamanan informasi

Strategi Menggunakan Kekuatan • Membentuk kelembagaan penanganan insiden keamanan informasi yang sustainable
untuk Mengatasi Ancaman (S-T) • Mengembangkan teknologi dan infrastruktur Keamanan Informasi untuk monitoring dan menghadapi
insiden keamanan informasi
• Melakukan penyidikan dan penindakan atas terjadinya insiden keamanan informasi
• Memberdayakan sumber daya infrastruktur yang dimiliki oleh internal pada Satuan Kerja dilingkungan
Kementerian kominfo dalam mendukung GovCSIRT

Strategi Memperkecil Kelemahan • Meningkatkan pengetahuan dan pemahaman sumber daya manusia aparatur pemerintah akan
untuk Menghindari Ancaman keamanan informasi dan memaksimalkan penerapan kebijakan keamanan informasi yang telah
(W-T) dikeluarkan bagi setiap instansi Pemerintah
• Membuat master plan pemanfaatan SI/TI pada GovCSIRT untuk mendukung strategi bisnis GovCSIRT
• Memanfaatkan forum e-goverment dalam mengembangkan database kontak konstituen GovCSIRT
• Mempersiapkan dan membuat standar prosedur keamanan infrastruktur TIK pada instansi pemerintah
serta SOP dalam keamanan informasi

Berdasarkan analisis SWOT tersebut, Informatika, maka strategi yang telah


menggambarkan situasi dan kondisi yang dijalankan oleh organisasi adalah:
dihadapi oleh Direktorat Jenderal Aplikasi

Tabel 8. Pemetaan Strategi SWOT di GovCSIRT

Strategi SWOT Pemetaan


Memperkuat fungsi GovCSIRT sebagai tim respon insiden keamanan informasi di kalangan pemerintah SO1
Memanfaatkan kolaborasi dengan Id-SIRTII untuk pemanfaatan sumber daya infrastruktur SI/TI dalam SO2
penanganan insiden keamanan informasi
Mempersiapkan teknologi keamanan infrastruktur TIK pada GovCSIRT dengan teknologi keamanan informasi SO3
yang mutakhir untuk aktivitas seluruh GovCSIRT

Melakukan sosialisasi dan koordinasi dengan seluruh instansi Pemerintah dalam hal penanganan insiden WO1
keamanan informasi
Memberikan konsultasi dan bimbingan teknis bagi aparatur Pemerintah dalam menerapkan tata kelola keamanan WO2
informasi
Melakukan audit kesiapan infrastruktur pengaman dan kondisi keamanan informasi WO3
Membuat strategi dan landasan kebijakan untuk kolaborasi antar instansi Pemerintah dan pihak terkait lainnya WO4
dalam hal penanganan insiden keamanan informasi

Membentuk kelembagaan penanganan insiden keamanan informasi yang sustainable ST1


Mengembangkan teknologi dan infrastruktur Keamanan Informasi untuk monitoring dan menghadapi insiden ST2
keamanan informasi
Melakukan penyidikan dan penindakan atas terjadinya insiden keamanan informasi ST3
Memberdayakan sumber daya yang dimiliki oleh internal pada Satuan Kerja dilingkungan Kementerian kominfo ST4
dalam mendukung GovCSIRT

13
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Strategi SWOT Pemetaan


Meningkatkan pengetahuan dan pemahaman sumber daya manusia aparatur pemerintah akan keamanan WT1
informasi dan memaksimalkan penerapan kebijakan keamanan informasi yang telah dikeluarkan bagi setiap
instansi Pemerintah
Membuat master plan pemanfaatan SI/TI pada GovCSIRT untuk mendukung strategi bisnis GovCSIRT WT2
Memanfaatkan forum e-goverment dalam mengembangkan database kontak konstituen GovCSIRT WT3
Mempersiapkan dan membuat standar prosedur keamanan infrastruktur TIK pada instansi pemerintah serta SOP WT4
dalam keamanan informasi

Berdasarkan analisis value chain yang sesuai dengan karakteristik organisasi, di


telah dilakukan pada GovCSIRT, maka antaranya adalah sebagai berikut:
selanjutnya dapat ditentukan solusi SI yang

Tabel 9. Analisis Value Chain untuk Solusi SI GovCSIRT

No BIDANG KERJA KEGIATAN SOLUSI SI

1 Tanggap Darurat Insiden Melakukan tanggap darurat terhadap insiden e-Aduan Keamanan Informasi*, Aplikasi
Keamanan Informasi keamanan informasi di lingkungan instansi Layanan Publik, Portal GovCSIRT, ASP
Pemerintah (Application Service Provider) Gov’t
Service

2 Monitoring dan evaluasi Melakukan monitoring dan evaluasi insiden Private Network Security Box, PKI,
insiden keamanan Informasi keamanan informasi, analisis hasil monitoring TRUST+ Positive
dan deteksi kerentanan (vulnerabilities) sistem
informasi dan infrastruktur TI Pemerintah
3 Penyidikan dan penindakan Melakukan penyidikan melalui digital forensic SIM Hukum*, Aplikasi Digital Forensic
terhadap insiden keamanan dan penindakan terhadap adanya insiden
informasi keamanan informasi
4 Audit Keamanan informasi Menilai kondisi kesiapan Keamanan Informasi Aplikasi Risk Management
pemerintah pada instansi Pemerintah
5 Konsultasi dan Bimbingan Memberikan jasa konsultasi dan bimbingan Knowledge Management,
Teknis Keamanan Informasi secara teknis bagi para pengelola TI di
lingkungan instansi Pemerintah
6 Sosialisasi dan Edukasi Memberikan pemahaman dan edukasi untuk e-Learning*, Content Management
Keamanan Informasi para aparatur Pemerintah pengelola TIK untuk System (CMS)
meningkatkan kesdaran dan pemahaman
mengenai Keamanan Informasi
7 Koordinasi dengan konstituen Menjalin hubungan (relationship) dan Manajemen Integrasi Informasi dan
komunikasi yang baik dengan konstituen dan Pertukaran Data (Mantra), PNS Box, ASP
pihak luar lainnya Inter Government

14
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Analisis CSF dan Strategi SWOT GovCSIRT dilakukan pemetaan CSF dengan Strategi
Hasil analisis CSF GovCSIRT SWOT untuk menghasilkan strategi bisnis SI
sebelumnya ditujukan untuk menentukan pada GovCSIRT yaitu sebagai berikut:
analisis bisnis internal organisasi. Selanjutnya

Tabel 10. Identifikasi Kebutuhan Informasi GovCSIRT

Strategi Data /
Value Chain CSF Prime Measures Solusi SI
SWOT informasi
Tanggap Darurat Respon tanggap Tertanganinya insiden SO1, SO3, Data tentang kebijakan e-Aduan Keamanan
Insiden darurat insiden keamanan infromasi dengan ST1, WT2, di bidang keamanan Informasi*, Aplikasi
Keamanan keamanan baik dan turunnya jumlah WT4 informasi Layanan Publik, Portal
Informasi informasi insiden keamanan informasi di GovCSIRT, ASP
lingkungan instansi Pemerintah (Application Service
Provider) Gov’t Service

Monitoring dan Monitoring & Diketahuinya status kondisi SO1, SO3, Data dan informasi Private Network
evaluasi insiden evaluasi keamanan keamanan informasi dan ST3, WT2 tentang program dan Security Box, PKI,
keamanan informasi kondisi kerawanan infrastruktur evaluasi kegiatan serta TRUST+ Positive
Informasi Pemerintah TIK Pemerintah regulasi bidang
keamanan informasi

Penyidikan dan Penyidikan dan Tersidik dan tertindaknya SO1, SO2, Data tentang teknologi SIM Hukum*, Aplikasi
penindakan penindakan setiap insiden keamanan SO3, keamanan informasi Digital Forensic
terhadap insiden informasi dapat disidik dan WT2, ST3
keamanan ditindak
informasi

Audit Keamanan Audit Keamanan Diketahuinya kondisi kesiapan SO1, SO2, Data dan informasi Aplikasi Risk
informasi Informasi Keamanan Informasi pada SO3, tentang monitoring, Management
pemerintah instansi Pemerintah WT2, evaluasi, dan tanggap
WO3, darurat keamanan
informasi

Konsultasi dan Bimbingan Teknis Terlayaninya permasalahan SO1, SO3, Data dan Informasi Knowledge
Bimbingan dan konsultasi mengenai keamanan informasi WT2, tentang permasalahan Management,
Teknis pada instansi Pemerintah WO2 teknis keamanan
Keamanan informasi
Informasi

Sosialisasi dan Sosialisasi Meningkatnya tingkat SO1, SO3, Informasi mengenai e-Learning*, Content
Edukasi keamanan kesadaran aparatur pemerintah WT1, keamanan informasi Management System
Keamanan informasi akan keamanan informasi WT2, (CMS)
Informasi WO1,

Koordinasi Kolaborasi dan Terjalinnya hubungan baik dan SO1, SO3, Database kontak Manajemen Integrasi
dengan koordinasi komunikasi antara GovCSIRT WT2, WT3 konstituen, ISP dan Informasi dan
konstituen dengan konstituen dan pihak , WO1, pihak terkait lainnya Pertukaran Data
luar lainnya SO2, (Mantra), PNS Box,
WO3, ASP Inter Government
WO4

15
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Strategi TI, yang mencakup kebijakan maka disusun strategi SI/ TI‐nya. Secara
dan strategi bagi pengelolaan teknologi dan umum, maka strategi SI/ TI yang digunakan
sumber daya manusia SI/TI. Mengacu pada organisasi, dijelaskan pada Tabel 11 di bawah
strategi bisnis utama yang sedang dilakukan, ini:
baik jangka pendek maupun jangka panjang,

Tabel 11. Strategi TI di GovCSIRT dan Ditjen APTIKA

Teknologi Hardware NAS


Teknologi Jaringan Open Standard, TCP/IP
Teknologi Database Open Source
Teknologi Sistem Operasi Open Source
Trend Teknologi Sistem Informasi SOA
Trend Virtualisasi infrastruktur Virtualisasi Server
Trend web 2.0 LMS, multimedia
Trend mobile & cloud computing Software as a Service
Trend IPv6 IPv6 teknologi
Trend Konvergensi Social computing
Trend Security Encryption, PKI, Redundant firewall, VP, DRC, CA

Berdasarkan acuan perkembangan topologi infrastruktur TI untuk GovCSIRT,


teknologi di atas, maka dapat digambarkan adalah sebagai berikut:

Gambar 6. Topologi Infrastruktur TI GovCSIRT di Masa Mendatang

16
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Arahan Strategis Manajemen SI/ TI aplikasi tersebut diarahkan untuk membangun


Arahan untuk manajemen SI/ TI aplikasi menjadi dua bagian, yaitu bagian
mencakup elemen-elemen umum yang yang menyediakan antarmuka kepada user dan
diterapkan melalui organisasi, untuk bagian yang memroses dan menyimpan data
memastikan konsistensi penerapan kebijakan ke dalam database. Pada Gambar 7 di bawah
SI/TI yang dibutuhkan. Konsep rancangan ini, dijelaskan arsitektur Sistem Informasi
gabungan pada GovCSIRT.

Gambar 7. Arsitektur Sistem Informasi GovCSIRT

Aplikasi yang digunakan untuk sistem jaringan yang tidak melupakan faktor
menerapkan konsep tersebut adalah aplikasi keamanan dalam perencanaannya. Dalam
yang berbasis web based sehingga dibutuhkan melakukan suatu pengamanan infrastruktur
penggunaan database yaitu RDBMS SI, digunakan kebijakan keamanan yang di
(Relational Database Management System). dalamnya berisi aturan-aturan yang akan
Untuk sistem operasi yang digunakan baik membantu memastikan setiap kinerja karyawan
untuk server atau untuk workstation akan bekerja sesuai dengan apa yang diinginkan
diarahkan pada penggunaan sistem operasi organisasi. Untuk melakukan perencanaan
yang open sources. keamanan maka GovCSIRT berpedoman pada
Untuk usulan konfigurasi infrastruktur Tata Kelola Keamanan Informasi dan mengacu
jaringan komputer di GovCSIRT adalah pada Standar ISO 27001:2005.

17
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Strategi Operasionalisasi dan Pengembangan sumber daya infrastruktur SI/ TI dapat


SI/TI dalam Kerangka e-government dilakukan. Mengingat salah satu karakteristik
Sebagai unit kerja yang memberikan organisasi CSIRT adalah kolaborasi, maka
layanan, GovCSIRT juga dituntut harus GovCSIRT dapat memanfaatkan kolaborasi
mampu memberikan service level agreement dengan Id-SIRTII/CC.
yang sesuai standar organisasi GovCSIRT Salah satu bentuk inisiatif yang
pada umumnya. Dengan demikian dibutuhkan dapat dilakukan GovCSIRT adalah dengan
pengembangan infrastruktur SI/ TI yang memainkan peran penting dalam berkolaborasi
memadai sesuai dengan standar yang berlaku dengan seluruh konstituen untuk memproteksi
umum. Di satu sisi, anggaran yang dikeluarkan keamanan informasi. Untuk itu, Sebagai salah
untuk memfasilitasi infrastruktur SI/TI satu komponen pendukung keberhasilan
GovCSIRT berikut operasionalnya sangat implementasi e-government di Indonesia,
mahal. Untuk terus meningkatkan kualitas GovCSIRT dituntut untuk memberikan
layanan, pengembangan tersebut perlu layanan bagi instansi Pemerintah baik pusat
dilakukan berdasarkan rencana strategis sistem maupun daerah dalam menjaga keamanan
informasi yang dirancang. informasi dengan memanfaatkan TIK sebagai
Biaya pengembangan sebaiknya ditekan pemungkin (enabler) bagi kesuksesan
serendah mungkin dengan strategi pemanfaatan organisasi. Gambar 8 di bawah ini menjelaskan
software open source yang sudah terbukti strategi operasionalisasi GovCSIRT dalam
kualitasnya. Di samping itu, strategi kolaborasi kerangka e-government.

Gambar 8. GovCSIRT dalam kerangka e-government


(diolah dari konsep layanan e-government, Dit. e-government, Kominfo)

18
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Dalam konteks pemanfaatan TIK untuk Portofolio Aplikasi Sistem Informasi


layanan publik, GovCSIRT juga dituntut
untuk memanfaatkan teknologi TIK yang Pada application portfolio matrix
handal terutama untuk teknologi keamanan di bawah ini bisa diperhatikan peran dari
informasi. Organisasi pemerintah yang terus masing-masing aplikasi SI pada GovCSIRT.
berkembang, menuntut seluruh pihak yang Matrik portofolio berikut ini bertujuan untuk
terlibat sebagai komponen e-government untuk mengategorikan prioritas Aplikasi Sistem
dapat memanfaatkan infrastruktur TIK dengan Informasi berdasarkan tingkat kepentingan
baik dan mengelola infrastruktur tersebut aplikasi tersebut. Strategi prioritas aplikasi
dengan baik pula. Hal inilah yang dinamakan Sistem Informasi pada GovCSIRT dijelaskan
tata kelola TIK dan juga tata kelola keamanan pada Tabel 12 berikut ini.
TIK.
Tabel 12. Portofolio Aplikasi di GovCSIRT

STRATEGIC HIGH POTENTIAL


• Aplikasi Risk Management** • ASP Inter Government
• e-Aduan Keamanan Informasi* • TRUST+ Positif
• PNS Box (Enterprise Security Management)** • Knowledge Management *
• Aplikasi enkripsi dan digital signature*

• Sistem Informasi Basis Data Kontak* • Intranet


• E-Learning* • e-Office
• SIM Hukum dan investigasi*
• Manajemen Integrasi Informasi dan Pertukaran
Data (Mantra)
• Content Management System*
• Certification Authority**
• Public Key Infrastructure**
• Portal GovCSIRT**

KEY OPERATIONAL SUPPORTING


Keterangan:
(* ) Inisiatif Aplikasi Baru
(**) Aplikasi sudah ada namun belum dan perlu diperbaharui disesuaikan dengan kebutuhan

Pembagian kategori tersebut, adalah • Strategic: aplikasi yang sangat kritis


sebagai berikut: bagi organisasi dan bersifat strategis.
• Supporting: Aplikasi berperan hanya Gap Analysis Sistem Informasi di GovCSIRT
sebagai penunjang dan sangat umum Berdasarkan kondisi sistem informasi
bagi organisasi. yang ada di GovCSIRT dan kebutuhan akan
• High Potential; Aplikasi yang bersifat sistem informasi untuk mendukung bisnis
organisasi, maka dapat dibuat hasil analisis
inovasi/pengembangan.
berupa matriks penggunaan data yang biasanya
• Key Operational; Aplikasi digunakan dikenal dengan CRUD Matrix (Create, Read,
sebagai penunjang operasional Use, dan Delete). Hal ini dapat dilihat pada
organisasi GovCSIRT. Tabel 13 berikut ini:

19
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Tabel 13. Gap Analysis Sistem Informasi di GovCSIRT


FUTUR E

Aplikasi Enkripsi dan Digital signature

Sistem Informasi Basis Data Kontak


Content Management System

e-Aduan Keamanan Informasi

ELIMINATED
Knowledge Management
Public Key Infrastructure
Aplikasi Layanan Publik
ASP Inter Government

Certification Authority

ASP Gov Services


Portal GovCSIRT

TRUST+ Positif

SIM Hukum
e-Learning

APRISMA
PNS Box
Intranet
e-Office

Portal GovCSIRT U add add add


EXISTING

Intranet R add
e-Office R
TRUST+ Positif R add
Aplikasi Layanan R
Publik
ASP Inter
R add
Government
PNS Box U
CA U add add
Public Key
add U add
Infrastructure
ASP GovServices R
APRISMA U
New C C C C C C C

Gap Analysis Infrastruktur TI di GovCSIRT bisnis organisasi, maka dapat dibuat hasil
Berdasarkan potret kondisi infrastruktur analisis berupa matriks penggunaan data yang
teknologi informasi yang ada di GovCSIRT biasanya dikenal dengan analisis kesenjangan
dan kebutuhan akan infrastruktur teknologi (gap analysis) pada infrastruktur TI GovCSIRT.
informasi yang sesuai dengan kebutuhan Hal ini dapat dilihat pada Tabel 14 di bawah ini:

Tabel 14. Gap Analysis Infrastruktur TI di GovCSIRT

GAP ANALYSIS INFRASTRUKTUR TI

FUTURE

Open Source Open Source Redundant Virtualisasi


NAS ELIMINATED
DataBase Server Firewall Server

Proprietary
DELETE
DataBase
Open Source
RETAIN
DataBase
Open Source
RETAIN
EXISTING

Server
Proprietary
DELETE
Server
Single Firewall REPLACE
Storage REPLACE
Server Fisik REPLACE
NEW

20
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

Roadmap SI/TI GovCSIRT dalam Tiga Tahun prioritas Sistem Informasi bagi kebutuhan
operasional organisasi. Berdasarkan solusi SI/
Pada bagian ini akan dibahas mengenai TI yang didapat dari hasil analisis sebelumnya
roadmap inplementasi proyek-proyek maka roadmap tiga tahun di GovCSIRT dapat
sistem informasi. Hal yang menjadi dasar dijelaskankan secara rinci pada Tabel 15 di
pertimbangan dari roadmap ini adalah bawah ini:

Tabel 15. Roadmap 3 (Tiga) Tahun Implementasi SI/TI GovCSIRT

Tahap 1 Tahap 2 Tahap 3


STRATEGI
Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4 Q1 Q2 Q3 Q4

Aplikasi Baru
1 e-Aduan Keamanan Informasi
Aplikasi enkripsi dan Tandatangan
2 Digital
Sistem Informasi Basis Data
3 Kontak
4 e-learning
5 SIM Hukum
6 Knowledge Management
7 Content Management System

Pengembangan Aplikasi Lama


1 PNS Box
2 APRISMA
3 Portal GovCSIRT

Infrastruktur TI
1 Integrasi Infrastruktur
2 Server Farm (Virtualisasi Cloud)
3 Data Recovery Center (DRC)

Manajemen
1 Kebijakan dan Prosedur SI/TI
Melakukan Evaluasi Tata Kelola
2 SI/TI di govCSIRT

21
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

Berdasarkan peta jalan (roadmap) SI/ TI aplikasi knowledge management


GovCSIRT tersebut, dapat dijelaskan prioritas memiliki kontribusi yang baik dan
pada masing-masing strategi yang dapat sangat berpotensi untuk mendukung
dilakukan oleh pihak manajemen GovCSIRT dan menunjang kesuksesan kinerja
sebagai berikut: GovCSIRT untuk mengelola informasi
yang berasal dari serangkaian aktivitas-
Strategi Aplikasi Baru aktivitas GovCSIRT yang dapat
• Untuk tahun pertama, fokus dijadikan sebagai sumber pengetahuan
pengembangan adalah pada sistem untuk pembelajaran bagi GovCSIRT.
informasi yang berada di bagian • Pada tahun ketiga, fokus pengembangan
strategic dan key operational, karena adalah pada sistem informasi yang
sistem informasi dalam bagian ini berada di bagian support, yaitu Content
sangat vital untuk menjalankan aktivitas Management System, karena prioritas
GovCSIRT. Sistem Informasi tersebut, aplikasi yang berada di bagian ini
yaitu: e-Aduan Keamanan Informasi tergolong rendah. Content Management
yang dibutuhkan oleh konstituen untuk System berfungsi untuk mengelola
melaporkan terjadinya insiden kemanan konten data dan informasi pada Portal
informasi, Aplikasi Enkripsi dan Tanda GovCSIRT guna mendukung fungsi
tangan Digital dan Sistem Informasi GovCSIRT dalam mengedukasi
Basis Data Kontak yang dibutuhkan konstituen dan menyosialisasikan
oleh GovCSIRT dalam melakukan keamanan informasi.
komunikasi, koordinasi dan kolaborasi.
• Selanjutnya pada tahun kedua, Strategi Pengembangan Aplikasi Lama
pengembangan sistem informasi • Pada pengembangan Aplikasi Sistem
key operational yang menjadi fokus Informasi lama, terdapat dua Sistem
pengembangan adalah e-learning dan Informasi kategori strategis, yaitu PNS
SIM Hukum dan Investigasi. Hal ini Box dan APRISMA, dan satu sistem
disebabkan karena fungsi kedua aplikasi informasi dengan kategori support.
tersebut memiliki peran penting dan Ketiga sistem informasi tersebut
dibutuhkan dalam aktivitas organisasi. merupakan sistem informasi yang telah
E-learning berfungsi sebagai acuan untuk lama dikembangkan oleh Direktorat
edukasi mengenai keamanan informasi Jenderal Aplikasi Informatika dan saat
bagi konstituen GovCSIRT dan SIM ini ketiga sistem informasi tersebut
Hukum dan Investigasi dibutuhkan diperbaharui sesuai dengan kebutuhan
GovCSIRT dalam melakukan fungsi GovCSIRT. Seperti halnya Portal
penyidikan dan penindakan dari hasil GovCSIRT adalah pengembangan
analisis ancaman dan gangguan insiden dari Portal APTIKA yang telah lama
keamanan informasi. Sementara itu, dikembangkan sebelum GovCSIRT
aplikasi sistem informasi yang bersifat dibentuk.
high potential, yaitu Knowledge • Prioritas pengembangan sistem
Management dikembangkan mulai informasi untuk diperbaharui adalah
pada kuartal keempat pada tahun pada kedua sistem informasi berkategori
kedua hingga memasuki tahun ketiga, strategis, yaitu: APRISMA dan PNS
karena prioritas aplikasi tersebut lebih Box. Hal ini disebabkan karena fungsi
rendah (kebutuhannya tidak mendesak) sistem informasi dinilai sangat vital
dibandingkan kedua aplikasi kategori bagi aktivitas GovCSIRT. Prioritas
key operational sebelumnya, namun pengembangan selanjutnya adalah

22
Perencanaan Strategis Sistem Informasi Pada Pusat Penanganan Insiden
Keamanan Informasi Sektor Pemerintah
Ahmad Budi Setiawan

pembaharuan Portal GovCSIRT. Sistem Informasi, Kementerian Kominfo, maka dapat


informasi yang sekarang ada masih diambil simpulan yaitu:
sangat kaku dan belum berbasis layanan. Penelitian ini memberikan usulan
Strategi Infrastruktur TI perencanaan strategis pembentukan Pusat
Pengembangan infrastruktur TI dimulai Penanganan Insiden Keamanan Informasi
dengan mengintegrasikan infrastruktur Pemerintah yang dinamakan GovCSIRT,
TI yang digunakan GovCSIRT dengan meliputi perencanaan strategis sistem informasi
infrastruktur Kementerian Kominfo secara pada organisasi tersebut sebagai solusi atas
keseluruhan. Sementara itu, kebijakan untuk permasalahan yang dimiliki GovCSIRT, yaitu
menerapkan strategi cloud computing sudah belum adanya master plan atau perencanaan
merupakan komitmen Kementerian Kominfo strategis pembentukan organisasi GovCSIRT.
untuk menerapkan kebijakan teknologi cloud Permasalahan tersebut berdampak pada belum
government. Dalam hal ini, GovCSIRT terbentuknya struktur kelembagaan yang baku,
dilibatkan mengingat GovCSIRT berwenang belum tersedianya perencanaan infrastrutur SI/
untuk mengawasi keamanan informasi TI yang memadai. Dengan adanya perencanaan
Pemerintah. Prioritas strategi berikutnya strategis pembentukan Tim Respon Insiden
adalah mengembangkan Data Recovery Keamanan Informasi Pemerintah dan sistem
Center (DRC). Hal ini dipilih sebagai prioritas informasi yang dibangun secara terintegrasi,
terakhir setelah kedua strategi sebelumnya
maka dapat mendukung kinerja GovCSIRT
dikarenakan DRC yang akan dikembangkan
sebagai pengawas keamanan informasi
perlu menyesuaikan dengan strategi teknologi
di lingkungan instansi Pemerintah secara
cloud computing yang dikembangkan.
maksimal.
Strategi Manajemen SI/ TI Solusi kebutuhan sistem informasi
berdasarkan hasil analisis terdapat tujuh sistem
Manajemen SI/ TI diterapkan
informasi baru yang harus dibangun yaitu
dengan membuat kebijakan dan prosedur
e-Aduan Keamanan Informasi, e-Monitoring,
pemanfaatan SI/ TI. Hal ini dilakukan secara
berkelanjutan mengingat kondisi SI/ TI yang Content Management System, Knowledge
selalu berkembang. Kebijakan dan prosedur Management, e-learning, Sistem Informasi
tersebut dikembangkan oleh pihak manajemen Basis Data Kontak dan SIM Hukum. Selain
menyesuaikan dengan standar yang berlaku itu juga ada beberapa sistem yang perlu di
pada organisasi. Kebijakan evaluasi tata kelola modifikasi menyesuaikan dengan kebutuhan
SI/ TI dilakukan secara berkesinambungan bisnis organisasi.
dengan penerapan kebijakan dan prosedur Adanya keterbatasan sumber daya
SI/ TI yang berlaku. Strategi menerapkan infrastruktur dan keterbatasan keahlian
kebijakan dan prosedur serta melakukan sumber daya manusia di GovCSIRT saat ini
evaluasi merupakan bagian dari strategi tata serta untuk mengefisienkan penggunaan dana
kelola SI/ TI pada GovCSIRT.
untuk investasi perangkat yang mahal, maka
perlu diterapkan strategi kolaborasi dengan Id-
PENUTUP SIRTII /CC untuk menerapkan perencanaan
strategis sistem informasi.
Simpulan
Berdasarkan hasil analisis dan Saran
pembahasan mengenai perencanaan strategis Berdasarkan pembahasan pada Bab-
Pusat Penanganan Insiden Keamanan bab sebelumnya, maka saran untuk penelitian
Informasi Pemerintah yang telah dilakukan selanjutnya, antara lain:
pada GovCSIRT, Direktorat Keamanan

23
Jurnal Masyarakat Telematika dan Informasi
Vol. 5 No. 1 Juni 2014 Hal.: 1-24

1. GovCSIRT Direktorat Keamanan Untuk Kilcrece, G., Kossakowski, K. P., Ruefle, R., &
memudahkan kinerja GovCSIRT, Zajicek, M. (2003). Organizational Models
Direktorat Jenderal Aplikasi Informatika for Computer Security Incident Response
perlu mengeluarkan kebijakan/regulasi Teams (CSIRTs). Pittsburgh, USA: CMU
mengenai pembentukan tim khusus yang Publisher.
menangani insiden keamanan informasi Lederer, A. L., & Gardiner, V. (1992). Strategic
pada masing-masing instansi Pemerintah Information System Planning: The Method
baik Kementerian tingkat pusat maupun Approach. Information system Management.
Pemerintahan Daerah. (p. 13-20).
2. GovCSIRT perlu menyusun standar Puslitbang APTIKA & IKP. (2012). Kajian
prosedur operasi yang sesuai dengan Kesiapan Keamanan Informasi Pemerintah.
penggunaan SI/TI sehingga visi dan misi Jakarta: Balitbang SDM.
perusahaan dapat dicapai.
Smith, Danny (1994). Forming an Incident
3. Perlu dirancang perencanaan infrastruktur Response Team. Queensland University,
TI yang lebih detail pada arsitektur Brisbane, Autralia: Prentice Center
enterprise GovCSIRT terutama untuk
Ward, J., & Peppard, J. (2002). Strategic Planning
mengantisipasi kebutuhan yang akan
for Information system. John Wiley.
datang serta mengantisipasi pertumbuhan
perusahaan pada penelitian berikutnya. Waterhouse, Price. (1996). System Management
Methodology: Strategic Information System
Planning (SISP), Overview and Baseline
DAFTAR PUSTAKA version 2.1. Price Waterhouse World Firm
Services BV, Inc.
Wedhasmara, A. (2009). Langkah-Langkah
Badan Standardisasi Nasional. (2008). SNI
Perencanaan Strategis Sistem Informasi
7512:2008. Teknik keamanan - Pengelolaan
Dengan Metode Ward and Peppard. Jurnal
insiden keamanan informasi. Indonesia
Sistem Informasi.
Cassidy, A. (2006). A Practical I Guide to
West-Brown, M. J., Stikvoort, D., Kossakowski,
information System Strategic Planning.
K. P., Kilcrece, G., Ruefle, R., & Zajicek,
New York: Averbach Publication.
M. (2003). Handbook for Computer Security
Depertemen Komunikasi dan Informatika. (2002). Incident Response Teams (CSIRTs).
Kerangka Konseptual Sistem Informasi Pittsburgh, USA: Carnegie Mellon
Nasional. Jakarta: Depkominfo. University Publisher.
Dewan TIK Nasional. (2007). Panduan Umum
Tata Kelola Teknologi Informasi dan
Komunikasi Nasional. Jakarta, Indonesia:
Departemen Komunikasi & Informatika.

24

You might also like