PerancanganSPesifikasi Keamanan Kontrol Akses pada Aplikasi Layanan Informasi di Lingkungan Instansi Pemerintah

Penulis

Esti Rahmawati Agustina, Faizal Achmad

Abstrak

Undang-Undang Nomor 14 Tahun 2008 tentang Keterbukaan Informasi Publik mengamanatkan kepada setiap instansi pemerintah untuk meningkatkan pengelolaan dan pelayanan informasi di lingkungannya sehingga menghasilkan layanan informasi yang berkualitas. Setiap informasi publik bersifat terbuka dan dapat diakses oleh setiap pengguna informasi publik, kecuali informasi publik yang dikecualikan karena bersifat ketat, terbatas dan rahasia. Untuk membatasi agar suatu informasi hanya dapat diakses oleh pihak-pihak yang berwenang, maka perlu adanya suatu mekanisme kontrol akses yang melakukan proses otentikasi, otorisasi, audit dan pengamanan informasi dalam rangka mengamankan informasi melalui aplikasi layanan informasi.

Penelitian ini dilakukan dengan menggunakan metode Design Science Research Methodology (DSRM) yang terdiri dari tahap identifikasi masalah, solusi perancangan dan evaluasi untuk menghasilkan perancangan spesifikasi keamanan berdasarkan model kontrol akses yang menerapkan proses otentikasi, otorisasi, audit dan pengamanan informasi dengan kriptografi. Penyusunan spesifikasi keamanan sistem layanan informasi menggunakan Common Criteria for Information Technology Security Evaluation versi 3.1 (REV 5). Hasil perancangan diharapkan dapat menjadi acuan spesifikasi keamanan aplikasi layanan informasi di lingkungan instansi pemerintah, khususnya keamanan informasi yang terkait dengan kontrol akses.

Abstract

Law Number 14 Year 2008 on Public Information Openness mandates to every government agency to improve management and information service in its environment so as to produce quality information service. Any public information is open and accessible to any user of public information, except for excluded public information because it is strict, limited and confidential. In order to limit information to access only by authorized parties, it is necessary to have an access control mechanism, which processes authentication, authorization, audit and information security in order to secure information through the application of information services.

In this research we implement Design Science Research Methodology (DSRM) to design the security specifications based on the access control model. The model implements the process of authentication, authorization, audit and information security that implements cryptography techniques. The design of the security specification using Common Criteria for Information Technology Security Evaluation version 3.1 (REV 5). The design result is expected to become the reference of information security application specification in government institution, especially related to access control.


Teks Lengkap:

PDF

Referensi


AUSANKA-CRUES, RYAN, 2011. Methods for Access Control: Advances and Limitations, California: Harvey Mudd College.

COMMON CRITERIA, 2017. Common Criteria for Information Technology Security Evaluation (REV 5) [online] Tersedia di: < https://www.commoncriteriaportal.org/cc/> [Diakses 9 Oktober 2018]

ERL, THOMAS, 2005. Service-Oriented Architecture: Concepts, Technology, and Design. New Jersey: Prentice Hall.

KEMENTERIAN KOMUNIKASI DAN INFORMATIKA, 2011. Panduan Penerapan Tata Kelola Keamanan Informasi bagi Penyelenggara Pelayanan Publik, Jakarta.

MENEZES, dkk, 1997. Handbook of Applied Cryptography. Florida: CRC Press.

OFFERMANN, PHILIPP, 2009. Outline of a Design Science Research Process, 4th International Conference on Design Science Research in Information Systems and Technology.

PATIL, AKSHAY dan PROF. B. B. MESHRAM, 2012. Database Access Control Policies, International Journal of Engineering Research and Applications (IJERA), Vol. 2, Issue 3, May-Jun 2012, pp.3150-3154.

REYNOLDS, JIM dan CHANDRAMOULI, RAMASWAMY, 1998. Role-Based Access Control Protection Profile version 1.0, 1998.

SALUNKE, DIPMALA, dkk, 2013.A survey paper on Role Based Access Control, International Journal of Advanced Research in Computer and Communication Engineering Vol. 2, Issue 3.

SCHNEIER, BRUCE, 1996. Applied Cryptography, Second Edition. New York: John Wliey & Sons Inc.

UNDANG-UNDANG NOMOR 14, 2008. Keterbukaan Informasi Publik.




DOI: http://dx.doi.org/10.25126/jtiik.2019621304