You are on page 1of 11

Fakultas komputer

Ridwan Fatriawan
1 Section 0

Audit Keamanan Sistem Informasi Perpustakaan STMIK STIKOM Bali Menggunakan


Kerangka Kerja COBIT

Ridwan Fatriawan
175100049
Program Studi Sistem Informasi
ridwanfatriawans.student.umitra.ac.id

Abstrak

Keamanan merupakan hal yang penting dalam sistem informasi, guna untuk memberikan rasa
nyaman dan aman dalam meningkatkan pelayanan baik secara pribadi ataupun umum dalam
mengakses sistem informasi perpustakaan. STMIK STIKOM Bali belum pernah melakukan audit
keamanan terhadap sistem informasi yang ada, di mana pernah mengalami kejadian website tidak bisa
diakses beberapa saat. Untuk dapat menghindari kejadian yang tidak diinginkan untuk ke depannya,
maka diperlukannya audit keamanan sistem informasi. Kerangka kerja COBIT 5 yang dapat
digunakan sebagai acuan untuk tata kelola sistem informasi untuk mendapatkan tujuan yang
diharapkan. Pada penelitian ini hanya membahas pada proses mengelola keamanan yaitu meliputi
domain APO13 (Mengelola Keamanan) dan DSS05 (Mengelola Layanan Keamanan), fitur yang
digunakan dan alat ukur menjangkau keseluruhan komponen untuk melakukan audit keamanan sistem
informasi. Hasil dari penelitian ini untuk tingkat kematangan (As Is) APO13 bernilai 1,82. dan DSS05
bernilai 1,87. Rata-rata nilai kematangan dari kedua domain tersebut yaitu 1,84 dan berada pada level
2 (managed). Nilai tingkat kematangan yang ingin dicapai pada sistem keamanan seharusnya
mencapai level 5. Kata kunci: Audit, Keamanan, Perpustakaan, COBIT 5

Kata kunci: Audit, Keamanan, Perpustakaan, COBIT 5.

1
Fakultas komputer
Ridwan Fatriawan
1 Section 0
yang diterapkan pada sistem e-library
1. Pendahuluan meliputi beberapa hal seperti : data buku,
skripsi, prosiding, peminjaman, dan
Penggunaan TI saat ini telah menyebar pengembalian . Keamanan merupakan
hampir ke seluruh aspek kehidupan dan yang penting dalam sistem informasi
profesi, tidak terkecuali instansi. kampus terutama dalam melindungi hal yang
sebagai institusi pendidikan yang bersifat rahasia dan ketersediaan aset
memiliki banyak divisi dan staf serta informasi yang ada baik dalam
mahasiswa membutuhkan suatu sistem menyimpan dan mengelola. Framework
informasi agar dapat membantu yang dapat memetakan kejadian yang
mempercepat dalam memperoleh memungkinkan berhubungan dengan
kebutuhan informasi. Penggunaan TI keamanan sistem informasi, yang
akan bermanfaat jika penerapannya nantinya akan berhubungan dengan
sesuai dengan tujuan, visi, dan misi informasi di mana dapat melakukan
organisasi yang telah diterjemahkan ke antisipasi terhadap kejadian tersebut.
dalam rencana strategis organisasi Audit sistem informasi merupakan suatu
tersebut, sehingga tujuan organisasi akan proses pengumpulan data, penilaian
tercapai jika rencana dan strategi TI ataupun pengevaluasian yang dilakukan
diimplementasikan selaras dengan untuk menilai Teknologi Informasi (TI)
rencana dan strategi organisasi yang telah yang ada pada sebuah
ditetapkan [1]. Pemanfaatan TI sebagai organisasi/perusahaan, Ada beberapa
salah satu faktor pendukung untuk jenis audit seperti audit kepatuhan, audit
melaksanakan rencana strategis STMIK keuangan, audit keamanan dan audit
STIKOM Bali tersebut di atas, operasional. Audit dilaksanakan untuk
dikembangkan secara optimal. menilai efisiensi dan efektivitas kegiatan
Pemanfaatan TI di sebuah lembaga suatu organisasi dalam prosesnya untuk
pendidikan tinggi secara teori diyakini mencapai tujuan organisasi tersebut.
akan memberikan kemudahan dan Efisiensi dan efektivitas merupakan dua
efisiensi dalam kaitannya dengan sistem hal yang saling berkaitan satu dengan
informasi yang dapat diterapkan. Namun yang lain. Control objectivre for
demikian, untuk mencapai kemudahan Information and Related Technology
dan efisiensi administrasi dalam (COBIT) adalah seperangkat sumber
penerapannya memerlukan tata kelola daya yang berisi semua informasi yang
yang baik dalam suatu instansi.  78 dibutuhkan organisasi untuk tata kelola
JURNAL SISTEM DAN TI dan kerangka kontrol. COBIT
INFORMATIKA Vol. 13, No. 2, Mei memberikan praktik yang baik di seluruh
2019. Hal lain yang terkait dengan sistem domain dan kerangka proses dalam
teknologi informasi di STMIK STIKOM struktur kelola logis untuk membantu
Bali yakni tentang sistem informasi mengoptimalkan kemampuan TI dalam
perpustakaan menjadi civitas penting investasi dan memastikan bahwa TI
karena, sistemnya sering berhasil dalam memberikan kebutuhan
bermasalah/mengalami gangguan seperti bisnis .
halnya pada data buku yang terdapat
pada sistem tidak sesuai dengan bentuk 2. Metode Penelitian
fisiknya dan posisi buku selalu tidak
pada tempatnya yang sesuai dengan 2.1. Penelitian
sistem. e-library merupakan sistem
informasi yang dikembangkan untuk Terdahulu Evaluasi yang dilakukan
mempermudah pengguna dalam terhadap tata kelola teknologi informasi
pengolahan data perpustakaan bagi menggunakan COBIT framework telah
mahasiswa dan dosen. Pengolahan data banyak diteliti dan hasil rekomendasinya
2
Fakultas komputer
Ridwan Fatriawan
1 Section 0
dapat membantu untuk memperbaiki tata konsep model tingkat kapabilitas
kelola teknologi informasi menjadi lebih ISO/IEC 15504. Hasil penelitian evaluasi
baik. Pada penelitian [4] dalam tata kelola sistem informasi e-library
penelitiannya membahas tentang dilakukan dengan mengukur maturity
implementasi kerangka kerja COBIT 5, level tata kelola teknologi informasi
memberikan langkah-langkah untuk dalam pelayanan e-library adalah 2,96
meningkatkan kinerja serta rekomendasi berada pada level 3 yang bermakna
perencanaan tata kelola di masa yang bahwa pengelolaan teknologi informasi
akan datang. Penelitian hanya dilakukan secara Established dan
melingkupi domain evaluate, direct, and peningkatan kematangan dari level 3 ke
monitoring proses 4 (EDM4) dari area level 5 sesuai yang diharapkan maka
tata kelola (Governance). Kelemahan rekomendasi sebagai berikut. Pada
penelitian ini terletak pada evaluasi yang penelitian mengenai pemetaan COBIT 5
dilakukan hanya pada area tata kelola menurut Dari Rencana Strategis
saja tidak mengevaluasi dari area (Renstra) Bagian TIT Setda Kota
manajemen. Pada penelitian dalam Yogyakarta dipetakan terhadap Tujuan
bidang yang sama telah dilakukan oleh Perusahaan (Enterprise Goal) COBIT 5.
[5] pada penelitiannya menjelaskan Setelah didapatkan Tujuan Perusahaan,
bahwa COBIT framework merupakan maka Tujuan Perusahaan tersebut
salah satu kerangka kerja yang digunakan dipetakan terhadap Tujuan Terkait TI (IT
untuk menilai, mengukur dan Related Goal) COBIT 5. Tujuan Terkait
mengendalikan kinerja institusi dalam TI hasil pemetaan ini juga akan dipetakan
pengelolaan teknologi informasi. COBIT terhadap tiga puluh tujuh (37) proses
juga bisa diterima dan diselaraskan oleh yang terdapat di COBIT 5 untuk
para penggunanya, karena kerangka kerja Keamanan Informasi (for Information
ini dibangun dari tujuan, aturan dan Security). Ada dua kategori, yaitu primer
kebijakan institusi. Hasil dari kajian yang dan sekunder yang bisa dipilih. Pada
dilakukan adalah membuat pengukuran penelitian yang sedang berjalan ini,
kinerja Sistem Informasi Akademik penulis memfokuskan diri pada yang
(SIA) yang berupa analisa, pemetaan berkategori primer saja. Proses hasil
level maturity dan rekomendasi bagi pemetaan inilah  79 Audit Keamanan
institusi pendidikan tinggi yaitu Sistem Informasi Perpustakaan STMIK
Universitas Singaperbangsa Karawang. STIKOM Bali Menggunakan Kerangka
Hasil penelitian ini menunjukkan tingkat Kerja COBIT (Pande Putu Gede Putra
kematangan (maturity level) yang ada Pertama) yang nantinya akan dijadikan
pada setiap proses TI yang terdapat acuan untuk membuat kuesioner.
dalam domain Plan and Organise (PO) Kuesioner diberikan kepada responden
rata-rata pada level 2,446 dan masih terpilih, yaitu pegawai Bagian TIT Setda
berada pada level 2 (repeatable but Kota Yogyakarta yang berperan dan
intuitive). Menurut [2] Audit sistem bertanggung jawab langsung terhadap
informasi merupakan bentuk pengawasan pengelolaan sistem informasi.
dan pengendalian dari infrastruktur Berdasarkan dari tinjauan pustaka yang
teknologi informasi secara menyeluruh. sudah di paparkan maka penulis dapat
Salah satu metode evaluasi tata kelola menyimpulkan beberapa hal yaitu
yang bisa dilakukan adalah dengan COBIT framework merupakan model
menggunakan framework Cobit 5 dengan yang paling tepat dalam melakukan audit
mengambil domain EDM4 (memastikan sistem informasi dan banyak digunakan
pengoptimalan sumber daya), APO4 digunakan untuk melakukan evaluasi tata
(mengatur inovasi), APO7 (mengatur kelola teknologi informasi. Pada
sumber daya manusia) model assessment penelitian ini menggunakan framework
proses COBIT 5 ini mengacu pada COBIT 5 untuk mengevaluasi keamanan
3
Fakultas komputer
Ridwan Fatriawan
1 Section 0
sistem informasi dan kenapa memilih komponen-komponen yang membangun
COBIT 5 pada penelitian ini dikarenakan sistem tata kelola TI, yaitu: aktiva
dapat membagi proses tata kelola dan manusia, archetype, kendali dan regulasi.
manajemen TI suatu organisasi menjadi Dalam konteks ini manusia masuk ke
dua area proses utama, dan serta dalam sistem tata kelola TI, karena
menyediakan petunjuk yang lebih detail manusia merupakan komponen yang
yang dibutuhkan oleh pengguna sebagai memiliki peran dan fungsi penting dalam
referensi yang mudah dipahami. merancang, membuat keputusan,
melaksanakan dan mengevaluasi sistem
2.2. IT Governance tata kelola TI. Archetype merupakan
Menurut IT Governance adalah bentuk struktur tata kelola TI yang
wewenang dan tanggung jawab secara menunjukkan pola fungsi dan hak
benar dalam menetapkan suatu keputusan keputusan atas TI dalam struktur
untuk mendorong perilaku penggunaan organisasi secara luas. Terdapat enam
teknologi informasi pada perusahaan. archetype tata kelola TI, yaitu : bussines
Sementara itu, mendefinisikan IT monarchy, IT monarchy, feudal, federal,
Governance adalah keputusan yang benar duopoly, dan anarchy. Melalui
dalam bingkai yang bisa di minta Archetype, organisasi dapat lebih baik
pertanggung-jawabannya untuk dalam membangun kesepakatan antara
mendorong keinginan dan kebiasaan manajemen puncak, lini bisnis dan
penggunaan teknologi informasi. Pada manajer TI yang terlibat dalam aktivitas
bagian yang lain juga mendefinisikan IT kunci TI dan pembuat keputusan. Selain
Governance adalah landasan kerja yang struktur, proses sistem tata kelola TI
mengukur dan memutuskan penggunaan menjelaskan masing - masing komponen
dan pemanfaatan teknologi informasi dalam bekerja dan saling terhubung atau
dengan mempertimbangkan maksud, sinergi untuk menghasilkan manfaat
tujuan, dan sasaran bisnis organisasi. yang berupa nilai bagi organisasi. Proses
Pentingnya manfaat IT Governance tidak tata kelola TI terdiri atas proses
muncul secara tiba-tiba. Hal ini terjadi keputusan, proses penyelarasan bisnis
karena sebuah hal yang serius (critical) dan TI, mekanisme implementasi serta
dalam operasional suatu organisasi. pengawasan dan evaluasi sistem tata
Penerapan TI di dalam organisasi akan kelola TI.
dapat dilakukan dengan baik apabila
ditunjang dengan suatu IT Governance
dari mulai perencanaan sampai
implementasinya. Definisi IT
Governance menurut (Information
Technology Governance Institute) ITGI
adalah: “Suatu bagian terintegrasi dari
kepengurusan perusahaan serta
mencakup kepemimpinan dan struktur
serta proses organisasi yang memastikan
bahwa TI perusahaan mempertahankan
dan memperluas strategi bisnis dan Kegunaan IT Governance adalah untuk
tujuan organisasi. Menurut [9] mengatur penggunaan TI, dan
mendefinisikan tata kelola TI sebagai memastikan performa TI sesuai dengan
sebuah sistem yang ada dalam organisasi, tujuan berikut ini:
yang secara umum dibagi menjadi dua
bagian utama, yaitu struktur tata kelola 1. Keselarasan TI dengan organisasi dan
TI, dan proses tata kelola TI. Struktur realisasi keuntungan-keuntungan yang
sistem tata kelola TI terdiri atas
4
Fakultas komputer
Ridwan Fatriawan
1 Section 0
dijanjikan dari penerapan TI. (Information Technology Governance
2. Penggunaan TI agar memungkinkan Institute), COBIT 4.0 pada tahun 2005
suatu organisasi mengeksploitasi dan COBIT 4.1 dirilis pada tahun 2007.
kesempatan yang ada dan Rilis terakhir COBIT 5 pada Juni tahun
memaksimalkan keuntungan. 2012.COBIT 5, membagi proses tata
3. Penggunaan sumber daya TI yang kelola dan manajemen TI suatu
bertanggung jawab. perusahaan atau organisasi menjadi dua
4. Penanganan manajemen risiko yang area proses utama, yaitu:
terkait TI secara tepat. 1. Tata Kelola, memuat lima proses tata
kelola, di mana akan ditentukan praktik-
Banyak framework yang digunakan praktik dalam setiap proses evaluate,
untuk mengukur tingkat kematangan direct, and monitor (EDM).
keselarasan strategi TI dengan strategi 2. Manajemen, memuat empat domain,
bisnis suatu organisasi, salah satunya sejajar dengan area tanggung jawab dari
dengan (Control Objective for plan, build, run, and monitor (PBRM),
Information and related Technology) dan menyediakan ruang lingkup TI yang
COBIT, karena dinilai memiliki menyeluruh dari ujung ke ujung (end-to-
spectrum paling lengkap dan menyeluruh end).
sebagai framework IT audit karena
dikembangkan secara berkelanjutan oleh Domain ini merupakan evolusi dari
lembaga swadaya profesional auditor domain dan struktur proses dalam
yang tersebar di hampir seluruh negara. COBIT 4.1, yaitu: a. Align, Plan, and
Di mana di setiap negara dibangun Organize (APO), domain ini meliputi
charter yang dapat mengelola para penyelarasan, perencanaan, dan
profesional tersebut pengaturan agar IT dapat berkontribusi
untuk mencapai tujuan bisnis, b. Build,
2.3. COBIT 5 COBIT merupakan Acquire, and Implement (BAI), domain
kerangka kerja yang menyediakan solusi ini meliputi membangun, memperoleh,
untuk tata kelola teknologi informasi dan mengimplementasikan sistem yang
melalui domain, proses, tujuan, kegiatan, mendukung proses bisnis, c. Delivery,
model kematangan dan struktur yang Service and Support (DSS), meliputi
logis dan teratur. Kerangka ini dapat mengirimkan, layanan, dan dukungan
membantu optimalisasi investasi yang atau memberi pelayanan yang aktual bagi
berkaitan dengan teknologi informasi, bisnis, termasuk manajemen data dan
menjamin penyampaian layanan dan proteksi informasi yang berhubungan
memberikan alat ukur atau standar yang dengan proses bisnis, d. Monitoring,
efektif untuk kepentingan manajemen Evaluation and Assess (MEA), domain
dalam mengambil keputusan dalam ini terdiri dari pengawasan, evaluasi dan
organisasi. Target pengguna dari penalaian manajemen tentang
framework COBIT adalah organisasi atau pengendalian proses-proses, oleh
perusahaan dari berbagai latar belakang lembaga monitoring independen yang
dan para profesional external assurance. berasal dari dalam dan luar organisasi
Secara manajerial target pengguna atau lembaga alternatif lainnya. COBIT 5
COBIT adalah manajer, pengguna dan mendefinisikan 37 control practices
profesional TI serta pengawas dan proses utama, dan 209 control activities
pengendali profesional. COBIT disusun secara detail mengenai proses tata kelola
oleh Information Systems Audit and dan manajemen. Control practices
Control Foundation (ISACA) pada tahun memberikan seperangkat kebutuhan yang
1996. Edisi kedua dari COBIT harus disadari oleh manajemen untuk
diterbitkan pada tahun 1998. Pada tahun pengendalian yang efektif dari masing-
2000 dirilis COBIT 3.0 oleh ITGI masing domain namun tidak terlalu
5
Fakultas komputer
Ridwan Fatriawan
1 Section 0
detail. Sedangkan control activities
menyediakan petunjuk mengenai
mengapa control bernilai untuk
diimplementasikan dan bagaimana
mengimplementasikannya. Dokumen
COBIT 5 control activities menyediakan
petunjuk yang lebih detail yang
dibutuhkan oleh pengguna sebagai
referensi yang mudah dipahami dalam
operasional TI serta membantu mereka
dengan penyesuaian dan perancangan
kontrol yang spesifik sesuai dengan
situasi dan kebutuhan perusahaan .

2.4. Metodologi Penelitian

ini adalah penelitian kualitatif. Penelitian 3. Hasil Penelitian


kualitatif adalah penelitian yang Hasil dan pembahasan ini menyajikan
bermaksud untuk memahami fenomena hasil analisis data yang diperoleh, yang
tentang apa yang dialami oleh subjek dilakukan pada audit keamanan sistem
informasi. Data yang didapat dari hasil
penelitian misalnya perilaku, persepsi, 
wawancara, dokumen dan kuesioner
81 Audit Keamanan Sistem Informasi
dengan menggunakan framework COBIT
Perpustakaan STMIK STIKOM Bali
5. Tahap yang dilakukan dengan
Menggunakan Kerangka Kerja COBIT
pengolahan data hasil yang sudah di
(Pande Putu Gede Putra Pertama)
dapat dari kuesioner untuk mengetahui
motivasi, tindakan, dan lain-lain secara
kematangan saat ini, dan kemudian
holistik dan dengan cara deskripsi dalam
tingkat kematangan dari perhitungan
bentuk kata-kata dan bahasa pada suatu
analisis hasil kuesioner, setalah itu
konteks khusus yang alamiah dan dengan
divalidasi dengan dokumen yang
memanfaatkan berbagai metode alamiah.
tersedia. Validasi hasil studi dokumen
Jenis pendekatan yang digunakan adalah
yang dilakukan, bertujuan untuk
pendekatan studi kasus. Penelitian studi
memproses level kapabilitas tersebut.
kasus berorientasi untuk memahami,
Analisis hasil wawancara untuk
menggali, dan menafsirkan arti dan
mengetahui tingkat kematangan yang
peristiwa-peristiwa, dan hubungan
diharapkan, dari proses analisis yang
dengan orang-orang yang biasa dalam
sudah dilakukan, dan akan diketahui gap
kasus tertentu. Ini biasa disebut dengan
antara tingkat kematangan saat ini
penelitian kualitatif dengan
dengan tingkat kematangan yang
menggunakan pengamatan terhadap
diharapkan dari hasil analisis dan yang
fenomena-fenomena atau gejala-gejala
dilakukan.
sosial yang alamiah yang berdasarkan
kenyataan lapangan (empiris). Dalam
3.1. Identifikasi Proses Teknologi
penelitian ini kasus yang diteliti adalah
Informasi
Audit Keamanan Sistem Informasi
menggunakan framework COBIT 5 pada
Proses teknologi informasi yang sesuai
domain APO13 dan DSS05. Urutan
dengan standar COBIT 5 ini terkait
langkah-langkah penelitian penyelesaian
dengan permasalahan yang sudah
masalah ini dapat dilihat pada gambar 2
diterapkan, Adapun beberapa susunan
di bawah ini.
sesuai dengan domain yang digunakan
ditunjukkan pada Tabel 1 sebagai berikut
6
Fakultas komputer
Ridwan Fatriawan
1 Section 0
: hasil tingkat kematangan dapat dilakukan
dengan pengambilan data melalui metode
wawancara, dokumen dan kuesioner
Informasi yang dicari tentang
pelaksanaan proses dalam keamanan
sistem informasi. Tahapan kuesioner
dilakukan dengan memberi langsung
kepada responden pada penelitian ini
3.2. Identifikasi Control Objectives sebanyak 7 orang, yang terdiri dari
kepala perpustakaan 1 orang dan staf
Identifikasi proses pada COBIT 5 sebanyak 3 orang dan staf jaringan 3
memiliki detailed control objectives pada orang. Penilaian pada tingkat
tiap proses, yang merupakan alat kontrol kematangan setiap proses yang dilakukan
dari proses IT tersebut. Aktivitas pada mengacu pada model ISO/IEC 15504 dan
proses yang digunakan pada penelitian dihitung dengan rumus: =
ini dapat dilihat pada Tabel 3. ℎ

Tabel 3. Aktivitas proses audit keamanan 3.4. Perhitungan Tingkat Kematangan


sistem informasi di STIKOM Bali.
1. Analisis Kuesioner Analisis data
yang sudah dilakukan pada kuesioner
akan diolah dengan Hasil perhitungan
pada proses APO 13 dapat dilihat
pada tabel 4 sebagai berikut:

3.3. Menentukan Tingkat Kematangan


Analisis data yang sudah dilakukan
pada kuesioner akan diolah dengan
Tingkat kematangan (maturity level) ini
Hasil perhitungan pada proses DSS
bukan hanya untuk menggambarkan
05 dapat dilihat pada Tabel 5 berikut:
pengukuran yang dilakukan sejauh mana
Tabel 5. Hasil perhitungan proses
tetapi apakah memenuhi standar proses
DSS 05.
pengelolaan teknologi informasi yang
baik. Tingkat kedewasaan tersebut dapat
digunakan untuk peningkatan
pengelolaan proses teknologi informasi
dan sekaligus digunakan dalam
melakukan identifikasi skala prioritas
untuk peningkatan pelayanan yang
dilakukan. Kematangan yang dimaksud
dalam penelitian ini yaitu merupakan
representasi proses teknologi yang
berlangsung di perpustakaan STIKOM Untuk hasil rata-rata dari perhitungan kuesioner
Bali dengan nilai/angka yang diperoleh. yang sudah dilakukan secara seluruh domain
Pada tingkat kematangan dilakukan proses dapat dilihat pada Tabel 6 berikut:
proses dalam teknologi informasi dan
dilakukan terhadap semua level, mulai Tabel 6. Rata-rata analisis kuesioner.
dari level 0 atau incomplete, hingga level
5 atau optimizing. Untuk menentukan
7
Fakultas komputer
Ridwan Fatriawan
1 Section 0
tingkat kematangan (Maturity).

a) APO 13, Mengelola Keamanan Diketahui


pada proses saat ini (as is) pada proses APO 13
ini memiliki nilai 1,82 (managed) artinya sudah
dapat mengelola keamanan, yang akan dicatat
pada dokumen rencana kerja perpustakaan. 3.6. Analisis Kesenjangan
Dokumen ini memuat isi tentang bagaimana
pengelolaan keamanan sistem informasi. Analisis kesenjangan yang dilakukan setelah
Berdasarkan dokumen yang ada dapat mendapatkan menilai dan mengetahui tingkat
dinyatakan bahwa ada kecocokan antara tingkat kematangan pada audit keamanan sistem
kematangan proses APO 13 yang diperoleh dari informasi pada perpustakaan sebesar 1,84,
hasil kuesioner yaitu berada pada level 2 tingkat kematangan yang akan diharapkan dalam
(managed). tata kelola audit keamanan sistem informasi ini
yaitu berada pada level tertinggi yaitu 5 (lima)
b) DSS 05, Mengelola Layanan Keamanan hal ini merupakan kegiatan seluruh dapat
Diketahui pada proses saat ini (as is) pada proses berjalan sesuai standar yang sudah ditentukan.
DSS 05 ini memiliki nilai 1,87 (managed) Nilai kematangan saat ini diperoleh dari hasil
artinya sudah dapat mengelola layanan analisis kuesioner yang sudah disebar dan
keamanan, dan dari fakta tersebut dapat analisis dokumen yang sudah dilakukan dapat
dinyatakan bahwa tingkat kematangan proses dibandingkan dengan level yang diharapkan
DSS 05 yang diperoleh dari hasil kuesioner yaitu nantinya, dan masih ada beberapa kesenjangan.
berada pada level 2 (managed) sesuai dengan Analisis harus memberikan kemudahan bagi
dokumen yang ada. pengelolaan keamanan teknologi informasi yang
serasi. Analisis kesenjangan (gap) antara tingkat
3.5. Perhitungan Tingkat Kematangan kematangan saat ini dengan tingkat kematangan
yang diharapkan, tertera pada Tabel 8 sebagai
Pada tingkat kematangan yang sudah dihitung berikut. Tabel
berdasarkan hasil kuesioner, tingkat kematangan
dari masing-masing domain yang sudah 8. Hubungan Domain proses dengan tingkat
ditentukan dan di bandingkan dengan masing- kematangan (Maturity).
masing dokumen, untuk memastikan tingkat
kematangan yang diperoleh. Adapun hasil
perhitungan tingkat kematangan proses audit
keamanan sistem informasi pada perpustakaan
STIKOM Bali diperoleh rata-rata sebesar 1,84 Rata-rata gap pada domain yang digunakan pada
setelah dilakukan validasi analisis dokumen. proses pada penelitian ini sebesar 3,16. Dari
Kesimpulan yang di dapat bahwa pengelolaan hasil yang didapatkan maka dibutuhkan
teknologi informasi dilakukan secara managed, penyesuaian masing-masing dari domain proses,
memiliki arti bahwa proses yang telah dilakukan karena nilai 3,16 merupakan nilai rata-rata
kemudian diimplementasikan sesuai dengan domain APO13 dan DSS05, maka dari penelitian
tujuan dan mampu untuk mencapai hasil dari ini akan memberikan rekomendasi pada tiap
proses yang diinginkan mencapai level 5 (lima) proses yang sudah dihitung, hasil rekomendasi
berdasarkan tingkat kematangan yang perbaikan yang diinginkan untuk ke depannya.
diharapkan pada keamanan sistem informasi dapat dilihat pada gambar 3 sebagai berikut :
perpustakaan STIKOM Bali. Adapun hasilnya
dapat dilihat pada Tabel 7 sebagai berikut.

Tabel 7. Hubungan domain proses dengan

8
Fakultas komputer
Ridwan Fatriawan
1 Section 0
a. Nantinya perpustakaan harus melakukan
perekrutan staf yang kompeten pada bidangnya.
b. Perpustakaan perlu memberi pelatihan khusus
mengenai keamanan dan tugasnya.

2) DSS05, Mengelola Pelayanan Keamanan


Rekomendasi dari DSS05 pada level 2
(managed) menuju level 5 (optimizing) pada
domain mengelola layanan keamanan pada audit
keamanan sistem informasi. 1) Rekomendasi
3.7. Temuan dan Rekomendasi Jangka Pendek (2018-2021):
a. Memiliki prosedur untuk pencegahan tentang
Hasil yang sudah diproses berdasarkan evaluasi bahaya yang dialami.
audit keamanan sistem informasi pada b. Melakukan pengecekan secara rutin yang
perpustakaan STIKOM Bali, maka hasil nilai berkaitan dengan keamanan pada perpustakaan.
temuan akan dicocokkan pada kondisi 2) Rekomendasi Jangka Panjang (2018-selesai):
kematangan dari masing-masing domain pada Nantinya perpustakaan harus menjalankan SOP
COBIT 5. 1) APO13, Mengelola Keamanan atau mekanisme yang sudah ada dalam
Rekomendasi temuan APO13 digolongkan pada pengelolaan pelayanan keamanan.
level 2 (managed) menuju level 5 (optimizing),
yaitu pada bagian perpustakaan sudah 4. ID SECURITY
menetapkan kegiatan mengelola keamanan QWTD4452377-ASP-5244166
sistem informasi di perpustakaanSTIKOM Bali,
dan staf perpustakaan tercatat dalam dokumen 5. Kesimpulan
aset Kegiatan yang dapat dilakukan yaitu dengan
melakukan rapat koordinasi antara kepala Kesimpulan pada penelitian ini mengenai audit
perpustakaan dan staf perpustakaan dan dapat keamanan sistem informasi yang diperoleh
diperkuat dengan agenda rapat. Dari hasil berdasarkan dari kuesioner, wawancara, dan
analisis masih terdapat yang belum sesuai atau dokumen yang ada, maka didapatkan simpulan
dilakukan seperti: 0 1 2 3 4 5 APO13 DSS05 dan rekomendasi. Berikut adalah diuraikan
Tingkat Kematangan Yang Diharapkan Tingkat mengenai kesimpulan yang diperoleh yang
Kematangan Saat Ini  85 Audit Keamanan sudah direkomendasikan sebagai berikut : 1.
Sistem Informasi Perpustakaan STMIK Audit keamanan sistem informasi ini dilakukan
STIKOM Bali Menggunakan Kerangka Kerja pada perpustakaan STIKOM Bali dengan
COBIT (Pande Putu Gede Putra Pertama) a. Staf menggunakan COBIT 5 yang meliputi domain
perpustakaan tidak sepenuhnya dalam APO13 dan DSS05 sudah dilakukan dengan
menangani keamanan sistem informasi baik. 2. Maturity level tata kelola teknologi
perpustakaan. b. Staf perpustakaan tidak informasi dalam audit keamanan adalah 1,84
seluruhnya memiliki kompetensi dalam bidang berada pada level 2 (managed) yang bermakna
teknologi informasi. Adapun hasil rekomendasi bahwa proses dijalankan. 3. Setelah dilakukan
perbaikan yang dapat dilakukan untuk mengatasi analisis pada proses APO13 dan DSS05
permasalahan adalah sebagai berikut. kapasitas yang harus dicapai adalah ke level 5
1) Rekomendasi Jangka Pendek (2018-2021): sehingga mampu mencapai tujuan melalu
a. Peningkatan staf perpustakaan mengenai cara rekomendasi jangka pendek dan jangka panjang
mengelola keamanan dengan cara memberikan dengan cara menjalankan SOP dan mekanisme
Motivasi. yang sudah ada dalam pelayanan keamanan di
b. Permasalahan yang muncul harus ditangani perpustakaan dan melaksanakan pelatihan
secepat mungkin melalui koordinasi. mengenai keamanan sistem dan tugasnya..

2) Rekomendasi Jangka Panjang (2018-selesai):

9
Fakultas komputer
Ridwan Fatriawan
1 Section 0
7. REFERENCE
6. DISKUSI

 Saya bersama temen saya bernama [1] O. M. Febriani and A. S. Putra, “Sistem
Mayang Sari tentang audit system Informasi Monitoring Inventori Barang
informasi ini dengan sangat baik hasil Pada Balai Riset Standardisasi Industri
diskusi dari materi ini adalah untuk Bandar Lampung,” J. Inform., vol. 13, no.
Memberikan pelatihan COBIT 4.1 atau 5 1, pp. 90–98, 2014.
bagi karyawan yang terlibat dalam [2] A. S. Putra, “Paperplain: Execution
kegiatan evaluasi tata kelola TI, jika Fundamental Create Application With
memungkinkan di certified oleh ISACA, Borland Delphi 7.0 University Of Mitra
dengan CISA (Certified Information Indonesia,” 2018.
System Auditor) [3] A. S. Putra, “2018 Artikel Struktur Data,
Audit Dan Jaringan Komputer,” 2018.
[4] A. S. Putra, “ALIAS MANAGER USED
IN DATABASE DESKTOP STUDI
CASE DB DEMOS.”
[5] A. S. Putra, “COMPREHENSIVE SET
OF PROFESSIONAL FOR
DISTRIBUTE COMPUTING.”
[6] A. S. Putra, “DATA ORIENTED
RECOGNITION IN BORLAND DELPHI
7.0.”
[7] A. S. Putra, “EMBARCADERO DELPHI
XE 2 IN GPU-POWERED
FIREMONKEY APPLICATION.”
[8] A. S. Putra, “HAK ATAS KEKAYAAN
INTELEKTUAL DALAM DUNIA
TEKNOLOGY BERBASIS REVOLUSI
INDUSTRI 4.0.”
[9] A. S. Putra, “IMPLEMENTASI
PERATURAN PERUNDANGAN UU.
NO 31 TAHUN 2000 TENTANG
DESAIN INDUSTRI BERBASIS
INFORMATION TECHNOLOGY.”
[10] A. S. Putra, “IMPLEMENTATION OF
PARADOX DBASE.”
[11] A. S. Putra, “IMPLEMENTATION OF
TRADE SECRET CASE STUDY
SAMSUNG MOBILE PHONE.”
[12] A. S. Putra, “IMPLEMENTATION
PATENT FOR APPLICATION WEB
BASED CASE STUDI WWW.
PUBLIKLAMPUNG. COM.”
[13] A. S. Putra, “IMPLEMENTATION
SYSTEM FIRST TO INVENT IN
DIGITALLY INDUSTRY.”
[14] A. S. Putra, “MANUAL REPORT &
INTEGRATED DEVELOPMENT
ENVIRONMENT BORLAND DELPHI
7.0.”
10
Fakultas komputer
Ridwan Fatriawan
1 Section 0
[15] A. S. Putra, “PATENT AS RELEVAN SDM Berprestasi pada SD Global Surya,”
SUPPORT RESEARCH.” in Prosiding Seminar Nasional
[16] A. S. Putra, “PATENT FOR RESEARCH Darmajaya, 2018, vol. 1, no. 1, pp. 289–
STUDY CASE OF APPLE. Inc.” 294.
[17] A. S. Putra, “PATENT PROTECTION
FOR APPLICATION INVENT.”
[18] A. S. Putra, “QUICK REPORT IN
PROPERTY PROGRAMMING.”
[19] A. S. Putra, “REVIEW CIRCUIT
LAYOUT COMPONENT
REQUIREMENT ON ASUS
NOTEBOOK.”
[20] A. S. Putra, “REVIEW TRADEMARK
PATENT FOR INDUSTRIAL
TECHNOLOGY BASED 4.0.”
[21] A. S. Putra, “TOOLBAR COMPONENT
PALLETTE IN OBJECT ORIENTED
PROGRAMMING.”
[22] A. S. Putra, “WORKING DIRECTORY
SET FOR PARADOX 7.”
[23] A. S. Putra, “ZQUERY CONNECTION
IMPLEMENTED PROGRAMMING
STUDI CASE PT. BANK BCA Tbk.”
[24] A. S. Putra, D. R. Aryanti, and I. Hartati,
“Metode SAW (Simple Additive
Weighting) sebagai Sistem Pendukung
Keputusan Guru Berprestasi (Studi Kasus:
SMK Global Surya),” in Prosiding
Seminar Nasional Darmajaya, 2018, vol.
1, no. 1, pp. 85–97.
[25] A. S. Putra and O. M. Febriani,
“Knowledge Management Online
Application in PDAM Lampung
Province,” in Prosiding International
conference on Information Technology
and Business (ICITB), 2018, pp. 181–187.
[26] A. S. Putra, O. M. Febriani, and B.
Bachry, “Implementasi Genetic Fuzzy
System Untuk Mengidentifikasi Hasil
Curian Kendaraan Bermotor Di Polda
Lampung,” SIMADA (Jurnal Sist. Inf. dan
Manaj. Basis Data), vol. 1, no. 1, pp. 21–
30, 2018.
[27] A. S. Putra, H. Sukri, and K. Zuhri,
“Sistem Monitoring Realtime Jaringan
Irigasi Desa (JIDES) Dengan Konsep
Jaringan Sensor Nirkabel,” IJEIS
(Indonesian J. Electron. Instrum. Syst.,
vol. 8, no. 2, pp. 221–232.
[28] D. P. Sari, O. M. Febriani, and A. S.
Putra, “Perancangan Sistem Informasi
11

You might also like