Perencanaan Strategis Pembentukan Pusat Respon Insiden Keamanan Informasi Pemerintah
Main Article Content
Abstract
Seiring dengan pesatnya penggunaan Teknologi nformasi dan Komunikasi (TIK) di kalangan instansi pemerintah, terdapat juga masalah keamanan informasi yang timbul dalam bentuk insiden keamanan informasi. Untuk mengatasi serangan keamanan pada sistem informasi tersebut, pemerintah perlu membentuk Pusat Respon Keamanan Informasi Pemerintah. Penelitian ini mengusulkan sebuah rencana strategis untuk pembentukan Pusat Penanganan Keamanan Informasi Pemerintah. Perencanaan strategis bagi Pusat Penanganan Keamanan Informasi Pemerintah menggunakan metode yang dikembangkan oleh Carnegie Mellon
University (CMU) dan disesuaikan dengan karakteristik organisasi. Hasil penelitian ini adalah rekomendasi dan sebuah rencana strategis berupa peta jalan pembentukan pusat respon insiden keamanan informasi untuk diimplementasikan pada instansi pemerintah.
Article Details
Authors who publish with this journal agree to the following terms:
- Author (s) hold copyrights and retain copyrights of articles if the article is accepted for publishing.
- The author grants the journal, right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgment of the work’s authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal’s published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.
- The article and any associated published material are distributed under the Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License. Public allowed to Share (copy and redistribute the material in any medium or format) and Adapt (remix, transform, and build upon the material) this journal article content.
References
Badan Standardisasi Nasional. SNI 7512:2008.Teknik keamanan -Pengelolaan insiden keamanan informasi. Indonesia: BSN,2008.
Brownlee, N dan E. Guttman. Expectation for Computer Security Incident Response. Network Working Group, 1998. Diakses 18 Februari 2013. http://www.ietf.org/rfc/rfc2350.txt
Direktorat e-Government, Ditjen APTIKA. Konsep Keamanan Informasi Untuk Jaringan Pemerintah.Jakarta, Indonesia: Dit. E-government,
Ditjen APTIKA Kominfo, 2012.
Direktorat Jenderal APTIKA, Rencana Strategis Direktorat Jenderal Aplikasi Informatika 2010-2014, Jakarta: Ditjen APTIKA, Kominfo, 2010
Cernosek, Gary & Eric Naiburg. The Value of Modeling in “IBM whitepapers”. USA: IBM Publishing, 2004.
Grance, T., K. Kent, & B. Kim. Computer Security Incident Handling. Gaithersburg, USA:NIST Special Publication, 2004.
Id-SIRTII. Implementasi Teknis Id-SIRTII untuk monitoring Jaringan Internet. Jakarta,Indonesia: Id-SIRTII, 2009.
Indrajit, Richardus Eko. “Tim Pengawas Keamanan Internet” dalam Manajemen Keamanan Informasi dan Internet di edit oleh Tim
Direktorat Keamanan Informasi, Ditjen APTIKA Kemkominfo. Jakarta: Penerbit Informatika dan Kemkominfo, 2011.
ISO/IEC 27001. Information Technology-Security-Technique-Information Security Management Standard. Geneva, Switzerland:
ISO/IEC Publisher, 2005.
Moira, W. “International Infrastructure for Global Security Incident Response”. CMU conference, Carnegie Mellon University (1999). Diakses 19 Februari 2013. http://www.first.org/conference/1999/AC
DA-WP-GSIR.pdf
Porter, M. E. Competitive Advantage. New York,USA: The Free Press, 1998.
Puslitbang APTIKA&IKP. Studi Kelembagaan CERT Nasional. Jakarta: Balitbang SDM, 2011.
Puslitbang APTIKA & IKP. Kajian Kesiapan Keamanan Informasi Pemerintah. Jakarta: Balitbang SDM, 2012
Rockart, John F., "Chief executives define their own data needs", Harvard Business Review, 1979 (2), pages 81-93
Situs Resmi GovCSIRT. “Pusat Monitoring dan Penanganan Insiden Keamamanan Informasi Instansi Pemerintah”. Diakses 15 Januari 2013. http://insting.kominfo.go.id
Smith, Danny. Forming an Incident Response Team. Queensland University, Brisbane, Autralia: Prentice Center, 1994
UN-APICICT/ESCAP. Information Security and Privacy – Academy of ICT Essentials for Government Leader 2nd Edition. Incheon City, Korea: KISA, UN-APCICT/ESCAP, 2011.
Wedhasmara, A. Lngkah-Langkah Perencanaan Strategis Sistem Informasi Dengan Metode Ward and Peppard. Jurnal Sistem
Informasi, 2009.
West-Brown, M. J., Stikvoort, D., Kossakowski, K. P., Kilcrece, G., Ruefle, R., & Zajicek, M.Handbook for Computer security Incident
Response Teams (CSIRTs). Pittsburgh, USA:Carnegie Mellon University Publisher, 2003