bakuan audit keamanan informasi kemenpora filebakuan audit keamanan informasi kemenpora isbn : 978-...

108
Bakuan Audit Keamanan Informasi Kemenpora Agustus 2012

Upload: trandung

Post on 19-Jun-2019

227 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan InformasiKemenpora

Agustus 2012

Page 2: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi KemenporaISBN : 978- 979- 1278 - 37-9Ukuran Buku :15,7 cm x 24 cmJumlah Halaman: 98 + xii

Penanggung JawabDr. H. Amar Ahmad, M.Si

KetuaH. Nurdin Ibrachim, SE

Tim PenyusunDr. rer. nat. I Made Wiryana, S.Kom, S.Si, MAppScAndreas Hadiyono, ST, MMSISutresna Wati, ST, MMSIMiftah Andriansyah, S.Si, MMSIAhmad Musawir, S.Si, M.SiBambang Eko WibowoM. Ihsan B. Tjenreng, S.KomWulan Asri Meidyasari, S.SiKunto Widyatmoko, S.Kom

SekretariatYordania, Fergi Restya, Fetri Asnadi,Sanen Arafat, Umriansyah, Diah Ariyani,Riri Hardiyanti, Beni Setyawan

Penyiapan DataKemenpora

Diterbitkan Oleh:Kementerian Pemuda dan OlahragaRepublik Indonesia

Boleh dikutip dengan menyebut sumbernya

Page 3: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Daftar IsiRingkasan Eksekutif vii

Kata Pengantar viii

Sambutan ix

1 Pendahuluan 11.1 Tujuan . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.2 Lingkup Penggunaan . . . . . . . . . . . . . . . . . . . 21.3 Dasar Hukum . . . . . . . . . . . . . . . . . . . . . . . 2

2 Konsep Keamanan Informasi 42.1 Konsep Dasar . . . . . . . . . . . . . . . . . . . . . . . 42.2 Siklus Hidup Keamanan Informasi . . . . . . . . . . . . 52.3 Jenis-jenis Audit . . . . . . . . . . . . . . . . . . . . . . 62.4 Faktor Keamanan Utama . . . . . . . . . . . . . . . . . 7

2.4.1 Jaringan dan Koneksi Internet . . . . . . . . . . 92.4.2 Faktor Manusia . . . . . . . . . . . . . . . . . . 92.4.3 Perawatan Sistem TI . . . . . . . . . . . . . . . 102.4.4 Penanganan Password dan Enksripsi . . . . . . 102.4.5 Perlindungan atas Bencana dan Kerusakan . . . 11

3 Standar Sistem Manajemen Keamanan Informasi 123.1 ISO/IEC 27000ISMS . . . . . . . . . . . . . . . . . . . 133.2 SNI ISO/IEC 27001 - Persyaratan Sistem Manajemen

Keamanan Informasi . . . . . . . . . . . . . . . . . . . 143.3 ISO/IEC 27002 – Code of Practice for ISMS . . . . . . 163.4 ISO/IEC 27003 - Information Security Management

System Implementation Guidance . . . . . . . . . . . . 173.5 ISO/IEC 27004 - Information Security Management

Measurement . . . . . . . . . . . . . . . . . . . . . . . 173.6 ISO/IEC27005 - Information Security Risk Manage-

ment. . . . . . . . . . . . . . . . . . . . . . . . . . . . 183.7 ISO/IEC 27006 - Prasyarat Badan Audit dan Sertifikasi. 18

ii

Page 4: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora iii

4 Dokumentasi Manajemen Keamanan Informasi 194.1 Struktur Dokumentasi . . . . . . . . . . . . . . . . . . 194.2 Dokumentasi Tingkat 1 . . . . . . . . . . . . . . . . . . 204.3 Dokumentasi Tingkat 2 . . . . . . . . . . . . . . . . . . 204.4 Dokumentasi Tingkat 3 . . . . . . . . . . . . . . . . . . 21

5 Audit Keamanan Informasi 275.1 Penilaian Resiko Keamanan . . . . . . . . . . . . . . . 275.2 Tujuan Audit Keamanan . . . . . . . . . . . . . . . . . . 285.3 Saat dan Kekerapan Audit . . . . . . . . . . . . . . . . 295.4 Tahapan Audit. . . . . . . . . . . . . . . . . . . . . . . . 30

5.4.1 Perencanaan . . . . . . . . . . . . . . . . . . . 305.4.2 Pengumpulan Data Audit . . . . . . . . . . . . . 335.4.3 Pengujian Audit . . . . . . . . . . . . . . . . . . 345.4.4 Pelaporan Hasil Audit . . . . . . . . . . . . . . . 345.4.5 Perlindungan Data dan Perangkat Audit . . . . . 355.4.6 Penambahan dan Tindak Lanjut . . . . . . . . . 35

6 Pelaksanaan Audit IS 366.1 Persetujuan Pimpinan dan Penetapan Organisasi . . . . 366.2 Pembagian Tanggung Jawab . . . . . . . . . . . . . . . 37

6.2.1 Siklus Audit IS . . . . . . . . . . . . . . . . . . . 396.2.2 Pengawasan Audit IS . . . . . . . . . . . . . . . 396.2.3 Tim Audit IS . . . . . . . . . . . . . . . . . . . . 396.2.4 Struktur Keamanan Informasi suatu Organisasi . 416.2.5 Evaluasi Audit IS . . . . . . . . . . . . . . . . . 41

6.3 Mendefinisikan Cakupan (Ruang Lingkup) . . . . . . . 446.4 Teknik Audit IS . . . . . . . . . . . . . . . . . . . . . . . 456.5 Melakukan Analisis Kesenjangan (Gap Analysis) . . . . 466.6 Penilaian Resiko dan Rencana Penilaian Resiko . . . . 466.7 Menetapkan Kontrol dan Sasaran Kontrol . . . . . . . . 476.8 Menetapkan Kebijakan dan Prosedur Audit SMKI . . . 476.9 Sosialisasi dan Pelatihan . . . . . . . . . . . . . . . . . 476.10 Menerapkan Kebijakan dan Prosedur . . . . . . . . . . 496.11 Mengukur Efektivitas Kendali . . . . . . . . . . . . . . . 50

7 Level Keamanan Informasi 52

Page 5: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora iv

8 Sumber Daya Manusia Tim Audit 558.1 Etika Profesi . . . . . . . . . . . . . . . . . . . . . . . . 558.2 Tanggung Jawab Klien . . . . . . . . . . . . . . . . . . 568.3 Tanggung Jawab Auditor SI . . . . . . . . . . . . . . . . 57

9 Bakuan Pelaksanaan Audit Keamanan Informasi 599.1 Langkah 1 - Persiapan Audit IS . . . . . . . . . . . . . . 619.2 Langkah 2 - Implementasi audit . . . . . . . . . . . . . 639.3 Langkah 3 - Audit Operasional . . . . . . . . . . . . . . 649.4 Langkah 4 - Audit Infrastruktur . . . . . . . . . . . . . . 659.5 Langkah 5 - Evaluasi Audit On-site . . . . . . . . . . . 679.6 Langkah 6 - Laporan Audit . . . . . . . . . . . . . . . . 67

10 Tindak Lanjut Audit 7110.1 Pengawasan dan Tindak Lanjut . . . . . . . . . . . . . 7310.2 Identifikasi Rekomendasi dan Perencanaan . . . . . . . 7310.3 Status Aksi dan Kemajuan . . . . . . . . . . . . . . . . 74

11 Pengujian dan Latihan 7611.1 Jenis Uji dan Latihan . . . . . . . . . . . . . . . . . . . 7711.2 Dokumen Latihan dan Pengujian . . . . . . . . . . . . . 7911.3 Melaksanakan Pengujian dan Latihan . . . . . . . . . . 82

12 Indeks KAMI 85

13 Penutup 89

Page 6: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Daftar Gambar2.1 Proses Iteratif dari Manajemen Keamanan Informasi . . 6

3.1 Relasi antar keluarga standar SMKI . . . . . . . . . . . 13

4.1 Struktur Organisasi Dokumentasi SMKI . . . . . . . . . 19

5.1 Dokumen keamanan TI dalam pemerintahan . . . . . . 285.2 Diagram Tahapan Umum Audit . . . . . . . . . . . . . . 31

6.1 Fase prosedur audit IS dari sudut pandang organisasi . 386.2 Kinerja audit IS dari sudut pandang organisasi . . . . . 406.3 Struktur Keamanan Informasi: Organisasi Besar . . . . 426.4 Struktur Keamanan Informasi: Organisasi Sedang . . . 426.5 Struktur Keamanan Informasi: Organisasi Kecil . . . . . 436.6 Empat prinsip dasar dalam evaluasi . . . . . . . . . . . 43

9.1 Langkah Pelaksanaan Audit IS . . . . . . . . . . . . . . 60

10.1 Tindak Lanjut atas Rekomendasi yang diberikan . . . . 72

v

Page 7: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Daftar Tabel3.1 Peta PDCA dalam proses SMKI . . . . . . . . . . . . . 15

4.1 Cakupan dokumen tingkat 1 (Prosedur) . . . . . . . . . 224.2 Cakupan dokumen tingkat 1 (Prosedur) . . . . . . . . . 234.3 Cakupan dokumen tingkat 1 (Prosedur) . . . . . . . . . 244.4 Cakupan dokumen tingkat 2a (Kebijakan) . . . . . . . . 254.5 Cakupan dokumen tingkat 2b (Kebijakan) . . . . . . . . 26

6.1 Nilai standar untuk pengeluaran personil suatu audit IS . 416.2 Contoh Sasaran Keamanan Informasi . . . . . . . . . . 486.3 Pengukuran Ketercapaian Keamanan Informasi . . . . . 51

9.1 Waktu Relatif yang diperlukan pada setiap langkah pa-da pelaksanaan audit IS . . . . . . . . . . . . . . . . . 61

9.2 Visualisasi Warna Penekanan atas Kelemahan Keamanan 68

11.1 Jenis Latihan . . . . . . . . . . . . . . . . . . . . . . . 7911.2 Contoh Skrip Latihan . . . . . . . . . . . . . . . . . . . 82

12.1 Kelengkapan Dokumen SMKI (1) . . . . . . . . . . . . . 8612.2 Kelengkapan Dokumen SMKI (2) . . . . . . . . . . . . . 87

vi

Page 8: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Ringkasan EksekutifAudit keamanan informasi (IS) atau penilaian resiko keamanan infor-masi merupakan komponen utama dalam Sistem Manajemen Kea-manan Informasi (SMKI), walaupun tidak mencakup semua elemendalam SMKI. Dalam buku ini diberikan model gambaran umum me-ngenai audit keamanan informasi dan penilaian resiko keamanan in-formasi.

Melalui pengenalan model ini, diharapkan pihak yang terlibatdalam keamanan sistem dan teknologi informasi seperti manajementingkat puncak, manajer, petugas/staf teknologi informasi, administra-tor sistem dan pihak yang bertanggung jawab dapat lebih memaha-mi soal keamanan informasi, mulai dari perencanaan hingga evalu-asi keamanan informasi. Audit keamanan informasi merupakan salahsatu fase/proses yang harus dilakukan oleh organisasi/institusi untukmendeteksi adanya kesalahan, deviasi, atau kerusakan dalam SMKIorganisasi agara pelaksanaan sistem teknologi informasi dalam organ-isasi dapat berjalan aman, efektif dan efisien.

Panduan ini mengadopsi metode, teknologi, cakupan dan doku-mentasi dasar yang harus ada mulai skala minimal hingga skalapenuh. Panduan ini dibuat untuk acuan umum di lingkungan Ke-menterian Pemuda dan Olahraga yang memiliki sistem informasi yangtersebar dan yang sebagian saling terkoneksi di tingkat kantor pusatdan kantor daerah. Pelaksanaan audit di lingkungan Kemenpora dapatmenggunakan panduan ini sebagai dokumen referensi atau rujukanmulai dari tahap perencanaan hingga evaluasi dan dokumentasi.Untuk mencapai level SMKI yang baik, maka diharapkan keterlibatansemua pihak untuk secara bertanggung jawab melaksanaan auditkeamanan informasi sesuai dengan panduan ini.

Jakarta, Agustus 2012

Tim PenyusunKementerian Pemuda dan Olahraga

Page 9: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Kata PengantarPengelolaan Teknologi Informasi dan Komunikasi yang baik akan men-dorong hadir dan terwujudnya good governance. Metodologi dan tatakelola yang baik merupakan suatu prasyarat yang menjadi kewajibandalam pengelolaan sebuah sistem yang baik. Dengan tata kelola yangbaik, maka sistem informasi yang accountable serta sustainable da-pat tercapai bagi badan pemerintah dan dapat memberikan manfaatkepada publik seluas-luasnya.

Penerapan tata kelola Teknologi Informasi dan Komunikasi (TIK)saat ini sudah menjadi kebutuhan dan tuntutan di setiap instansipenyelenggara pelayanan publik. Hal ini disebabkan oleh peran TIKyang semakin penting bagi upaya peningkatan kualitas layanan seba-gai salah satu realisasi dari tata kelola pemerintahan yang baik (GoodCorporate Governance). Dalam penyelenggaraan tata kelola TIK, fak-tor keamanan informasi merupakan aspek yang sangat penting diper-hatikan mengingat kinerja tata kelola TIK akan terganggu jika informasisebagai salah satu objek utama tata kelola TIK mengalami masalahkeamanan informasi yang menyangkut kerahasiaan (confidentiality ),keutuhan (integrity ) dan ketersediaan (availability ). untuk memper-mudah kegiatan penilaian mandiri (self assessment) tentang kondisikeamanan informasi, maka perlu diterbitkan Panduan Bakuan AuditKeamanan Informasi Kemenpora.

Panduan ini akan direvisi sesuai kebutuhan dan tingkat ke-matangan penerapan tata kelola keamanan informasi di lingkunganKemenpora baik di tingkat pusat maupun di tingkat/kantor daerah.Jakarta, Agustus 2012

Jakarta, Agustus 2012Plt. Kepala Biro Humas,Hukum dan Kepegawaian

Dr. H. Amar Ahmad, M.Si

Page 10: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

SambutanSebagai lembaga negara yang memiliki keinginan untuk menuju tatakelola pemerintahan yang sesuai dengan konsep good governance,Kementerian Pemuda dan Olahraga berusaha mengikuti good prac-tice yang ada dalam semua sisi pengelolaannya, tidak terkecualidalam pengelolaan Teknologi Informasi dan Komunikasi. PemanfaatanTeknologi Informasi dan Komunikasi (TIK) diyakini dapat memungkin-kan terlaksananya prinsip-prinsip good governance secara lebih baik.

Portal Kemenpora yang telah beroperasi lebih dari dua tahun inidengan berita mengenai kegiatan di lingkungan Kemenpora sertakegiatan kepemudaan dan keolahragaan, merupakan salah satu up-aya menuju hal tersebut. Pemberitaan di portal Kemenpora selain un-tuk mempresentasikan kinerja Kemenpora juga di maksudkan seba-gai salah satu bentuk pertanggungjawaban langsung kepada publik,menyangkut kegiatan-kegiatan telah, sedang dan akan berlangsung.

Pemanfaatan TIK yang baik pada suatu lingkungan kementeri-an membutuhkan beberapa persyaratan yang perlu dipenuhi, sepertikepercayaan (trust), akuntabilitas yang terukur serta keamanan. Un-tuk memenuhi hal tersebut, maka disusun panduan ini agar kegiatanmenyangkut TIK dapat memenuhi kaidah-kaidah audit sistem yangbaik.

Dengan telah selesainya penyusunan Panduan ini. Kami men-gucapkan selamat kepada Biro Hukum, Humas, dan Kepegawaian,khususnya bagian Sistem Informasi, yang telah bekerja keras danserius. Ucapan terima kasih dan penghargaan juga kami sampaikankepada secara pihak yang telah membantu dan memberikan ma-sukan, saran dan gagasan sehingga Panduan yang baru pertamakali di terbitkan oleh Kementerian Pemuda dan Olahraga ini dapatdiselesaikan dengan baik. Langkah berikutnya adalah sosialisasibagi seluruh pemangku kepentingan di Kementerian Pemuda danOlahraga agar maksud dari tujuan pembuatan Panduan ini dapattercapai

Jakarta, Agustus 2012SekretarisKementerian Pemuda dan Olahraga

Dra. Yuli Mumpuni Widarso

Page 11: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

1Pendahuluan

Pada saat ini sebagian besar proses pengelolaan adminsistrasi dibadan pemerintah telah mulai menggunakan sistem elektronik yangmenyimpan begitu besar informasi secara digital dan menggunakanjalur atau jaringan teknologi informasi dalam berkomunikasi. Dengankata lain, kegiatan bisnis, administrasi, dan publik bergantung padateknologi informasi apa yang digunakannya. Oleh karena itu, suatu halyang penting untuk memahami dan mengimplementasikan keamananinformasi pada sistem informasi yang digunakannnya, baik untuk ka-langan organisasi bisnis/swasta maupun instansi pemerintahan.

Penerapan keamanan informasi dimaksudkan untuk mengatasisegala masalah dan kendala baik secara teknis maupun non-teknisseperti faktor ketersediaan (availability ), kerahasiaan (confidentiality ),dan kesatuan (integrity ). Audit keamanan informasi merupakan bagiandari setiap manajemen keamanan informasi yang sukses. Audit kea-manan informasi merupakan suatu alat atau perangkat dalam menen-tukan, mendapatkan, dan mengelola setiap level keamanan dalamsuatu organisasi.

1.1 Tujuan

Tujuan utama dari penyusunan panduan audit keamanan informasi(selanjutnya ditulis audit IS. IS: Information Security ) adalah mem-berikan panduan pengelolaan, menyediakan manajemen, dan khusus-nya bagi petugas keamanan TI (Teknologi Informasi) sebagai pihak

1

Page 12: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 2

yang mendukung implementasi dan optimasi keamanan informasi.Audit IS dimaksudkan untuk meningkatkan tingkat/level keamanan

informasi, mencegah rancangan keamanan informasi yang tidak layak,dan mengoptimalkan efisiensi benteng keamanan, dan proses kea-manan informasi itu sendiri. Audit ini akan memastikan atau menjaminberjalannya proses operasional, reputasi dan aset suatu organisasi.

Hasil dari audit IS adalah tersusunnya dokumen laporan audit yangterkait pada keamanan teknologi informasi yang digunakan di ling-kungan organisasi tersebut.

1.2 Lingkup Penggunaan

Penggunaan panduan ini bersifat umum, dalam arti semua petugasyang bertanggungjawab dalam pelaksanaan terkait keamanan infor-masi dapat menggunakannya. Di lingkungan Kementerian Pemudadan Olahraga yang memiliki kantor pusat dan kantor daerah dapatmenggunakan panduan ini agar tiga kriteria ujian keamanan informasidapat ditempuh dengan optimal. Area penggunaan dibedakan men-jadi dua menurut geografis dan tingkatannya yaitu kantor pusat dankantor daerah.

1.3 Dasar Hukum

Di dalam menuliskan panduan ini maka beberapa aturan digunakansebagai dasar hukum yaitu:

• Undang-Undang Republik Indonesia No. 11 Tahun 2008.Undang-Undang mengenai Informasi dan Transaksi Elektron-ik (UUITE) adalah ketentuan yang berlaku untuk setiap orangyang melakukan perbuatan hukum sebagaimana diatur dalamUndang-Undang ini, baik yang berada di wilayah hukum Indo-nesia maupun di luar wilayah hukum Indonesia, yang memi-liki akibat hukum di wilayah hukum Indonesia dan/atau di lu-ar wilayah hukum Indonesia dan merugikan kepentingan In-donesia. Undang-Undang Informasi dan Transaksi Elektronik(UUITE) mengatur berbagai perlindungan hukum atas kegiatanyang memanfaatkan internet sebagai medianya, baik transak-si maupun pemanfaatan informasinya. Pada UUITE ini juga

Page 13: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 3

diatur berbagai ancaman hukuman bagi kejahatan melalui in-ternet. UUITE mengakomodir kebutuhan para pelaku kegiatandi internet dan masyarakat pada umumnya guna mendapatkankepastian hukum, dengan diakuinya bukti elektronik dan tandatangan digital sebagai bukti yang sah di pengadilan.

• Undang-Undang Republik Indonesia No. 14 tahun 2008, ten-tang Keterbukaan Informasi Publik adalah salah satu produk hu-kum Indonesia yang dikeluarkan dalam tahun 2008 dan diundan-gkan pada tanggal 30 April 2008 dan mulai berlaku dua tahunsetelah diundangkan. Undang-undang yang terdiri dari 64 pasalini pada intinya memberikan kewajiban kepada setiap Badan Pu-blik untuk membuka akses bagi setiap pemohon informasi publikuntuk mendapatkan informasi publik, kecuali beberapa informasitertentu.

• Standard Nasional Indonesia ISO/IEC 27001:2009. Stan-dard Nasional Indonesia ini merupakan pengadopsian standardISO/IEC 27001:2009 mengenai Sistem manajemen keamananinformasi. Pengelolaan serta kegiatan audit di Indonesia se-baiknya mengacu pada standard nasional ini.

• Surat Edaran Menteri Komunikasi dan Informatika. No.05/SE/M.KOMINFO/07/2001, tentang Penerapan Tata KelolaKeamanan Informasi bagi Penyelenggara Pelayanan Publik. Se-bagai upaya meningkatkan kualitas dan menjamin penyediaanpelayanan publik yang sesuai dengan tata kelola pemerintahandan korporasi yang baik, khususnya pengelolaan informasi yangmenggunakan Sistem Elektronik, maka setiap PenyelenggaraPelayanan Publik harus menerapkan Tata Kelola Keamanan In-formasi secara andal dan aman serta bertanggung jawab sesuaidengan ketentuan Pasal 15 Undang-Undang Nomor 11 Tahun2008 tentang Informasi dan Transaksi Elektronik.

Penyelenggara Pelayanan Publik adalah setiap institusi penyelenggaranegara, korporasi, lembaga independen yang dibentuk berdasarkanUndang-Undang untuk kegiatan pelayanan publik, dan badan hukumlain yang dibentuk semata-mata untuk kegiatan pelayanan publik

Page 14: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

2Konsep Keamanan Informasi

2.1 Konsep Dasar

Terdapat tiga kriteria mendasar dari keamanan teknologi informasi:

Kerahasiaan (confidentiality). Informasi bersifat rahasia dan harusdilindungi terhadap keterbukaan dari yang tidak berhak atauberkepentingan.

Ketersediaan (availability). Layanan, fungsi sistem teknologi infor-masi, data dan informasi harus tersedia bagi penggunaa saatdiperlukan

Integritas (integrity). Data harus komplit dan tidak diubah. Dalamteknologi informasi, kata ”informasi” terkait dengan ”data”. Hi-langya integritas informasi berarti data tersebut telah tanpa ada-nya ijin atau ilegal.

Sedangkan untuk penggunaan Sistem Informasi yang terkait padasuatu keamananan negara. Biasanya ditambahkan kriteria tambahan(biasa diterapkan di negara Uni Eropa). Kriteria tersebut adalah:

Ketidakbergantungan (independency). Suatu sistem yang amandalam pengoperasian dan perawatannya tidak boleh bergantungpada entitas luar. Ketika suatu badan pemerintah bergantungpada entitas luar (apalagi perusahaan/organisasi luar negeri),maka badan tersebut menjadi tidak aman.

4

Page 15: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 5

Adapun istilah lainnya terkait keamanan informasi seperti:

Autentikasi. Pada saat seseorang log in ke dalam sistem, sistemtersebut akan menjalakan pemeriksaan proses autentikasi un-tuk memverifikasi identitas orang tersebut.

Autorisasi. Merupakan proses pemeriksaan apakah seseorang,komponen TI atau aplikasi diberikan otoritas/ijin untuk menjalanaksi tertentu.

Perlindungan data. Merujuk pada perlindungan data personal ter-hadap penyalahgunaan dari pihak ketiga

Keamanan data. Merujuk pada perlindungan data terkait dengan ke-butuhan atas kerahasiaan, ketersediaan dan integritas.

Cadangan Pendukung (Backup) Data. Melibatkan tindasan ataucopy dari data yang ada untuk mencegah kehilangan ataukerusakan data aslinya/utama.

Pengujian penetrasi. Pengujian dengan mensimulasikan seranganterhadapa sistem TI. Digunakan untuk menguji efisiensi perlin-dungan keamanan (safeguards) yang ada.

Penilaian atau Analisis Resiko: Menyediakan informasi atas proba-bilitas dari kejadian kerusukaan dan konsekuensi negatif darikerusakan.

Kebijakan Keamanan: Dalam kebijakan keamanan, tujuan dari kea-manan diformulasikan sesuai dengan kebijakkkan masing mas-ing institusi baik swasta maupun pemerintah.

2.2 Siklus Hidup Keamanan Informasi

Manajemen Keamanan Informasi dapat dijelaskan dalam bentuk siklushidup yang memiliki proses iteratif yang diperlukan dalam pengawasandan pengendalian. Setiap proses terdiri dari aktifitas yang berbedasebagaimana pada Gambar 2.1.

Page 16: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 6

Gambar 2.1: Proses Iteratif dari Manajemen Keamanan Informasi

Penilaian resiko keamanan informasi merupakan langkah awal un-tuk mengevaluasi dan mengidentifikasi resiko dan konsekuensi yangterkait keringkihan (vulnerabilitas), dan untuk menyediakan bahan ba-gi manajemen untuk menetapkan program keamanan yang berbiayaefektif.

2.3 Jenis-jenis Audit

Tujuan utama dari audit teknologi informasi (audit TI) awalnya untukmemeriksa sistem akuntansi berdaya dukung TI. Sudut pandang terse-but tidak dapat diterapkan lagi secara maksimal, karena sebagaimanadiketahui kebanyakan sistem yang sekarang sudah terkoneksi kuatdalam banyak jaringan dan tingkat ketergantungan yang tinggi anatarasistem dengan proses bisnis.

Oleh karena itu, seluruh infrastruktur TI suatu organisasi akandiperiksa manakala menjalankan proses audit TI atau audit IS. Dalamaudit TI, selalu diperhatikan tiga kriteria pengujian utama yaitu:

• efisiensi.

• keamanan.

• kebenarannya.

Page 17: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 7

Perbandingan yang mencolok antara audit TI dengan audit IS adalahmerupakan kegiatan audit gaya baru, yang menekankan pada pe-meriksaan menyeluruh akan keamanan informasi. Hal tersebut di-maksudkan bahwa pada setiap level atau tingkatan, mulai dari pem-bangunan keamanan informasi suatu organisasi, sampai faktor manu-sia/personil akan diperiksa dan diuji dengan ketat. Dua kriteria, yakniefisiensi dan kebenaran akan diperiksa pada urutan selanjutnya sete-lah kriteria keamanan.

2.4 Faktor Keamanan Utama

Ada 7 (tujuh) faktor perlindungan keamanan utama yang perlu diper-timbangkan:

• Pendekatan sistematik atas keamanan TI

• Keamanan sistem TI

• Jaringan dan koneksi internet

• Faktor manusia

• Perawatan sistem TI: penanganan atas update yang relevan de-ngan keamanan

• Penggunaan mekanisme keamanan: penanganan passworddan eksripsi

• Perlindungan atas bencana dan kerusakan oleh elemen-elemen

Adapun dalam masing masing tujuh faktor tersebut dijelaskan langkah-langkah yang harus/tidak perlu dijalankan dalam penerapan kea-manan utama. Secara sistematik beberapa hal harus perlu dipertim-bangkan:

• Aspek keamanan TI harus dipertimbangkan secara jelas di awalsemua proyek

• Perlu dipertimbangkan pendekatan solusi alternatif, ketika keter-batasan sumber daya

• Tujuan keamanan TI dalam rangka pendefinisian safeguardharus dispesifikasikan.

Page 18: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 8

• Perlu dilakukan kontrol yang baik untuk setiap tujuan keamanandan safeguard yang sesuai dengannya

• Rencana aksi harus memiliki prioritas yang jelas, sebagaimanaharus adanya tujuan keamanan dan safeguards

• Beberapa prasyarat celah keamanan yang harus dihindari.

• Tanggung jawab harus didefinisikan.

• Adanya kebijakkan keamanan dan tanggung jawab harus dike-tahui.

• Keamanan TI harus diperiksa secara reguler.

• Rutinitas kerja yang ada dan kebijakan keamanan untuk men-jamin kesesuaian dan efisiensi perlu diperiksa secara reguler.

• Manajemen keamanan yang penuh, dalam jangka panjang perludirencanakan.

• Dokumentasi kebijakkan keamanan dalam konsep keamananharus ada.

Di dalam menyediakan perlindungan keamanan sistem TI, beberapahal harus dipertimbangkan, yaitu:

• Mekanisme perlindungan keamanan yang ada harus digunakan.

• Perangkat lunak anti virus dalam organisasi TI harus digunakan.

• Kemungkinan akses data untuk kebutuhan level yang minimumharus dibatasi.

• Peran dan profil ke semua pengguna sistem harus ditunjuk.

• Previlages administrator harus dibatasi untuk ke hal yang lebihpenting

• Program privilages harus dibatasi.

• Setting/aturan standar dari pabrik perangkat keras/lunak harusdilakukan modifikasi secukupnya

• Dokumentasi produk dan manual harus dibaca.

• Dokumentasi sistem dan rincian instalasi harus dibuat dan diper-baharui.

Page 19: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 9

2.4.1 Jaringan dan Koneksi Internet

Jaringan dan koneksi Internet, saat ini sudah tidak terpisahkan seba-gai bagian dari suatu pemanfaatan Teknologi Informasi di badan pe-merintah. Untuk itu beberapa hal terkait dengan jaringan perlu diper-hatikan, antara lain:

• Firewall keamanan harus memenuhi kebutuhan minimum terten-tu yang ditetapkan

• Data yang diberikan untuk pihak luar harus dibatasi hingga ketingkat minimum.

• Fungsionalitas program dan layanan yang diberikan untuk pihakluar harus dibatasi hingga ke tingkat minimum

• Tidak diperbolehkan aksi yang beresiko, terutama terkait denganpenanganan web browser

• Perlu dilatihnya peringatan tertentu terkait dengan attachmente-mail untuk mencegah masuknya malware lewat email.

• Stand-alone PC digunakan untuk selancar internet merupakansolusi berbiaya ringan untuk kebanyakkan masalah keamananterkait internet.

2.4.2 Faktor Manusia

Manusia merupakan titik terlemah dalam kaitannya dengan keamanansistem. Untuk itu faktor manusia harus menjadi perhatian utama didalam pengelolaan sistem. Beberapa hal perlu diperhatikan:

• Kebutuhan dan kebijakkan keamanan harus diikuti dengan baikdan benar

• Perlu adanya keketatan dan keteraturan pada ruang kerja dantidak informasi bersifdat sensitif tidak dengan mudah dapat di-akses

• Pencegahan khusus harus diambil dalam kasus perawatan danperbaikan kerja

• Perlu adanya pelatihan teratur bagi staff

Page 20: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 10

• Perlu adanya penilaian mandiri yang jujur dan untuk beberapahal perlu mengundang pakar untuk saran dan perbaikan

• Perlu adanya audit untuk semua tujuan keamanan

• Konsekusensi dari peretasan keamanan harus spesifik dandipublikasikan

• Peretasan keamanan yang terdeteksi harus diberikan reaksi

2.4.3 Perawatan Sistem TI

Perawatan TI tidak saja terkait pada perawatan rutin untuk perang-kat keras dan jaringan saja. Tetapi juga meliputi perangkat lunakyang dikenal dengan istilah melalukan ”patching” (penambalan) se-cara rutin. Pada dasarnya keamanan adalah suatu proses, bukanlahsuatu produk. Jadi suatu sistem yang setelah diinstal dengan baikdan menjadi aman, maka tidak dapat selalu menjadi aman bila tidakdilakukan perawatan, penambalan, dan pengkinian yang dibutuhkan.

Untuk itu beberapa hal perlu diperhatikan pada saat menentukanstategi perawatan dalam upaya menjaga keamanan sistem adalah se-bagai berikut:

• Update keamanan harus diinstal secara reguler

• Penelitian rinci harus dilakukan pada periode reguler padakarakteristik keamanan dari perangkat lunak yang digunakan

• Perlu adanya rencana aksi untuk menginstal setiap update kea-manan

• Perlu pengujian pada pengubahan perangkat lunak

2.4.4 Penanganan Password dan Enksripsi

Salah satu penggunaan mekanisme keamanan minimal saat ini adalahpassword dan enkripsi. Dalam pengelolaan Access Control kepadasumber daya sistem informasi, maka pengguna wajib menggunakanpassword dan enkripsi. Hal ini bertujuan untuk mengontrol sehinggasistem hanya dapat diakses oleh mereka yang berhak saja. Sedan-gkan mereka yang tak berhak tak dapat mengakses sistem.

Penggunaan password dan enkripsi harus mempertimbangkan halberikut ini:

Page 21: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 11

• Perlu dipilihnya secara selektif atas mekanisme keamanan

• Password harus dipilih secara aman

• Password blank atau password bawaan awal harus diganti

• Workstation harus tetap aman walau tanpa kehadirannya peng-guna dengan screen saver terproteksi password

• Perlu perlindungan atas data dan sistem yang sensitif

2.4.5 Perlindungan atas Bencana dan Kerusakan

Sebaik-baiknya instalasi sistem telah direncanakan dan diimplementa-sikan, tetapi sebagai pengelola sistem harus mempertimbangkan ke-mungkinan terburuk yang terjadi. Sebagai contoh beberapa pertim-bangan yang perlu dilakukan terhadap terjadinya bencana adalah:

• Perlu dibuatnya daftar periksa darurat (emergency checklist) dansetiap pengguna harus terbiasa dengannya

• Perlu adanya backup reguler untuk semua data penting

• Perlu adanya perlindungan yang baik dari api, panas berlebihan,kerusakan karena air dan listrik terhadap sistem TI

• Perlu diterapkannya perlindungan anti penerobos dan perlin-dungan terhadap akses yang ilegal

• Perlu dicatat dalam daftar inventaris semua perangkat keras danperangkat lunak.

Page 22: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

3Standar Sistem Manajemen

Keamanan InformasiSejak tahun 2005, International Organization for Standardization(ISO)atau Organisasi Internasional untuk Standarisasi telah mengembang-kan sejumlah standar tentang Information Security Management Sys-tems (ISMS) atau Sistem Manajemen Keamanan Informasi (SMKI)baik dalam bentuk persyaratan maupun panduan.

Standar SMKI ini dikelompokkan sebagai keluarga atau seri ISO27000 yang terdiri dari:

• ISO/IEC 27000:2009 – ISMS Overview and Vocabulary

• ISO/IEC 27001:2005 – ISMS Requirements

• ISO/IEC 27002:2005– Code of Practice for ISMS

• ISO/IEC 27003:2010 – ISMS Implementation Guidance

• ISO/IEC 27004:2009 – ISMS Measurements

• ISO/IEC 27005:2008 – Information Security Risk Management

• ISO/IEC 27006: 2007 – ISMS Certification Body Requirements

• ISO/IEC 27007 – Guidelines for ISMS Auditing

Dari standar seri ISO 27000 ini, hingga September 2011, baruISO/IEC 27001:2005 yang telah diadopsi Badan Standarisasi Nasional

12

Page 23: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 13

Gambar 3.1: Relasi antar keluarga standar SMKI

(BSN) sebagai Standar Nasional Indonesia (SNI) berbahasa Indone-sia bernomor SNI ISO/IEC 27001:2009. Catatan: angka di belakangtanda titik dua (:) menunjukkan tahun terbit.

3.1 ISO/IEC 27000ISMS

Standar ini dirilis tahun 2009, memuat prinsip-prinsip dasar Informa-tion Security Management Systems(Sistem Manajemen Keamanan In-formasi – SMKI), definisi sejumlah istilah penting dan hubungan an-tar standar dalam keluarga SMKI, baik yang telah diterbitkan maupunsedang dalam tahap pengembangan. Hubungan antar standar keluar-ga ISO 27000 dapat dilihat pada Gambar 3.1.

Page 24: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 14

3.2 SNI ISO/IEC 27001 - Persyaratan SistemManajemen Keamanan Informasi

SNI ISO/IEC 27001 yang diterbitkan tahun 2009 dan merupakan ver-si Indonesia dari ISO/IEC 27001:2005, berisi spesifikasi atau per-syaratan yang harus dipenuhi dalam membangun Sistem ManajemenKeamanan Informasi (SMKI).

Standar ini bersifat independen terhadap produk teknologi infor-masi, mensyaratkan penggunaan pendekatan manajemen berbasisrisiko, dan dirancang untuk menjamin agar kontrol-kontrol keamananyang dipilih mampu melindungi aset informasi dari berbagai risiko danmemberi keyakinan tingkat keamanan bagi pihak yang berkepentin-gan.

Standar ini dikembangkan dengan pendekatan proses sebagaisuatu model bagi penetapan, penerapan, pengoperasian, peman-tauan, tinjau ulang (review), pemeliharaan dan peningkatan suatuSMKI. Pendekatan proses mendorong pengguna menekankan pent-ingnya:

• Pemahaman persyaratan keamanan informasi organisasi dankebutuhan terhadap kebijakan serta sasaran keamanan infor-masi

• Penerapan dan pengoperasian kontrol untuk mengelola risikokeamanan informasi dalam konteks risiko bisnis organisasi se-cara keseluruhan

• Pemantauan dan tinjau ulang kinerja dan efektivitas SMKI, dan

• Peningkatan berkelanjutan berdasarkan pada pengukurantingkat ketercapaian sasaran

Model PLAN – DO – CHECK – ACT (PDCA) diterapkan terhadapstruktur keseluruhan proses SMKI. Dalam model PDCA, keseluruhanproses SMKI dapat dipetakan seperti Tabel 3.1.

Standar menyatakan persyaratan utama yang harus dipenuhimenyangkut:

• Sistem manajemen keamanan informasi (kerangka kerja, prosesdan dokumentasi)

• Tanggung jawab manajemen

Page 25: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 15

Tabel 3.1: Peta PDCA dalam proses SMKIPLAN (Menetapkan SMKI) Menetapkan kebijakan SMKI, sasaran,

proses dan prosedur yang relevan untuk

mengelola resiko dan meningkatkan

keamanan informasi agar memberikan

hasil sesuai dengan keseluruhan

kebijakan dari sasaran

DO (menerapkan dan

mengoperasikan SMKI

Menetapkan dan mengoperasikan

kebijakan SMKI

CHECK (memantau dan

melakukan tinjau ulang

SMKI)

Mengkaji dan mengukur kinerja proses

terhadap kebijakan, sasaran,

praktek-praktek dalam menjalankan SMKI

dan melaporkan hasilnya kepada

manajemen untuk ditinjau efektivitasnya

ACT (memelihara dan

meningkatkan SMKI)

Melakukan tindakan perbaikan dan

pencegahan, berdasarkan hasil evaluasi,

audit internal dan tinjauan manajemen

tentang SMKI atau kegiatan pemantauan

lainnya untuk mencapai peningkatkan

yang berkelanjutan.

Page 26: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 16

• Audit internal SMKI

• Manajemen tinjau ulang SMKI

Disamping persyaratan utama di atas, standar ini mensyaratkan pene-tapan sasaran kontrol dan kontrol-kontrol keamanan informasi meliputi11 area pengamanan sebagai berikut:

• Kebijakan keamanan informasi

• Organisasi keamanan informasi

• Manajemen aset

• Sumber daya manusia menyangkut keamanan informasi

• Keamanan fisik dan lingkungan

• Komunikasi dan manajemen operasi

• Akses kontrol

• Pengadaan/akuisisi, pengembangan dan pemeliharaan sisteminformasi

• Pengelolaan insiden keamanan informasi

• Manajemen kelangsungan usaha (business continuity manage-ment)

• Kepatuhan

3.3 ISO/IEC 27002 – Code of Practice forISMS

ISO/IEC 27002 berisi panduan yang menjelaskan contoh penerapankeamanan informasi dengan menggunakan bentuk-bentuk kontrol ter-tentu agar mencapai sasaran kontrol yang ditetapkan. Bentuk-bentukkontrol yang disajikan seluruhnya menyangkut 11 area pengamanansebagaimana ditetapkan dalam ISO/IEC 27001.

ISO/IEC27002 tidak mengharuskan bentuk-bentuk kontrol yangtertentu tetapi menyerahkan kepada pengguna untuk memilih danmenerapkan kontrol yang tepat sesuai kebutuhannya, dengan mem-pertimbangkan hasil kajian risiko yang telah dilakukannya. Penggunajuga dapat memilih kontrol di luar daftar kontrol yang dimuat standarini sepanjang sasaran kontrolnya dipenuhi.

Page 27: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 17

3.4 ISO/IEC 27003 - Information Securi-ty Management System ImplementationGuidance

Tujuan dari ISO/IEC 27003 adalah untuk memberikan panduan bagiperancangan dan penerapan SMKI agar memenuhi persyaratan ISO27001. Standar ini menjelaskan proses pembangunan SMKI meliputipersiapan, perancangan dan penyusunan dan pengembangan SMKIyang digambarkan sebagai suatu kegiatan proyek.

Sebagai kegiatan proyek, tahapan utama yang dijelaskan dalamstandar ini meliputi:

1. Mendapatkan persetujuan manajemen untuk memulai proyekSMKI

2. Mendefinisikan ruang lingkup, batasan dan kebijakan SMKI

3. Melakukan analisis persyaratan SMKI

4. Melakukan kajian risiko dan rencana penanggulangan risiko

5. Merancang SMKI

6. Merencanakan penerapan SMKI

3.5 ISO/IEC 27004 - Information SecurityManagement Measurement

Standar yang diterbitkan pada bulan Desember 2009 ini menyedia-kan panduan penyusunan dan penggunaan teknik pengukuran un-tuk mengkaji efektivitas penerapan SMKI dan kontrol sebagaimanadipersyaratkan ISO/IEC 27001. Standar ini juga membantu organisasidalam mengukur ketercapaian sasaran keamanan yang ditetapkan.

Standar ini mencakup bagian utama sebagai berikut:

• Penjelasan tentang pengukuran keamanan informasi;

• Tanggung jawab manajemen;

• Pengembangan metode pengukuran;

• Pengukuran operasi;

Page 28: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 18

• Analisis data dan pelaporan hasil pengukuran;

• Evaluasi dan perbaikan program pengukuran keamanan infor-masi.

3.6 ISO/IEC27005 - Information SecurityRisk Management.

Standar ini menyediakan panduan bagi kegiatan manajemen risikokeamanan informasi dalam suatu organisasi, khususnya dalam rang-ka mendukung persyaratan-persyaratan SMKI sebagaimana didefin-isikan oleh ISO/IEC 27001. Standar ini diterbitkan pada bulan Juni2008.

3.7 ISO/IEC 27006 - Prasyarat Badan Auditdan Sertifikasi.

Standar ini menetapkan persyaratan dan memberikan panduan ba-gi organisasi yang memiliki kewenangan untuk melakukan audit dansertifikasi sistem manajemen keamanan informasi (SMKI). Standar iniutamanya dimaksudkan untuk mendukung proses akreditasi BadanSertifikasi ISO/IEC 27001 oleh Komite Akreditasi dari negara masing-masing.

Page 29: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

4Dokumentasi Manajemen

Keamanan Informasi4.1 Struktur Dokumentasi

Pekerjaan audit sistem TI membutuhkan dokumentasi yang baik.Berlandaskan dokumentasi inilah dapat dilakukan assestment sertaperbaikan semestinya. Struktur dokumentasi sistem manajemen kea-manan informasi pada umumnya terdiri dari 3 (tiga) level/tingkatan,seperti terlihat pada Gambar 4.1.

Gambar 4.1: Struktur Organisasi Dokumentasi SMKI

19

Page 30: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 20

4.2 Dokumentasi Tingkat 1

Dokumen tingkat 1 merupakan dokumen dengan hirarki tertinggidalam struktur dokumentasi SMKI. Dokumen ini bersifat strategis yangmemuat komitmen yang dituangkan dalam bentuk kebijakan, standar,sasaran dan rencana terkait pengembangan sistem (development),penerapan (implementation) dan peningkatan (improvement) sistemmanajemen keamanan informasi.

Dokumen Tingkat 1 paling tidak memiliki bagian yang terdiri dari:

• Kebijakan Keamanan Informasi

• Peran dan tanggung jawab organisasi keamanan informasi

• Klasifikasi informasi

• Kebijakan Pengamanan Akses Fisik dan Lojik

• Kebijakan Manajemen Risiko TIK

• Manajemen Kelangsungan Usaha (Business Continuity Man-agement)

• Ketentuan Penggunaan Sumber Daya TIK

4.3 Dokumentasi Tingkat 2

Dokumen tingkat 2 ini umumnya meliputi prosedur dan panduan yangdikembangkan secara internal oleh instansi/lembaga penyelenggarapelayanan publik dan memuat cara menerapkan kebijakan yang telahditetapkan serta menjelaskan penanggung jawab kegiatan. Dokumenini bersifat operasional.

Prosedur-prosedur dalam dokumen tingkat 2 meliputi antara lain:

• Prosedur pengendalian dokumen

• Prosedur pengendalian rekaman

• Prosedur audit internal SMKI

• Prosedur tindakan perbaikan dan pencegahan

• Prosedur penanganan informasi (penyimpanan, pelabelan, pen-giriman/pertukaran, pemusnahan)

Page 31: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 21

• Prosedur penanganan insiden/gangguan keamanan informasi

• Prosedur pemantauan penggunaan fasilitas teknologi informasi

4.4 Dokumentasi Tingkat 3

Dokumen tingkat 3 meliputi petunjuk teknis, instruksi kerja dan for-mulir yang digunakan untuk mendukung pelaksanaan prosedur ter-tentu sampai ke tingkatan teknis. Instruksi kerja tidak selalu diper-lukan untuk setiap prosedur. Sepanjang prosedur sudah menguraikanlangkah-langkah aktivitas yang jelas dan mudah dipahami penang-gung jawab kegiatan, petunjuk teknis / instruksi kerja tidak diperlukanlagi.

Menurut Panduan Penerapan Tata Kelola Keamanan Informasi ba-gi Penyelenggara Pelayanan Publik Kemenkominfo 2011, cakupandokumentasi SMKI dapat dijelaskan pada tabel yang pada umum-nya dibangun sebagai kelengkapan kerangka kerja keamanan infor-masi. Mengenai nama dokumen tidak harus sama dengan pandu-an yang ada, namun cakupan dokumen hendaknya memenuhi penje-lasan dalam tabel 4.2,4.3 4.4, dan 4.5.

Page 32: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 22

Tabel 4.1: Cakupan dokumen tingkat 1 (Prosedur)

No Nama

Dokumen

Cakupan Dokumen

1Kebijakan

Keamanan

Informasi

Menyatakan komitmen manajemen/pimpinaninstansi/lembaga menyangkut pengamananinformasi yang didokumentasikan dan disahkansecara formal. Kebijakan keamanan informasidapat mencakup antara lain:

• Definisi, sasaran dan ruang lingkupkeamanan informasi

• Persetujuan terhadap kebijakan danprogram keamanan informasi

• Kerangka kerja penetapan sasaran kontroldan kontrol

• Struktur dan metodologi manajemen risiko

• Organisasi dan tanggungjawab keamanan

informasi

2 Organisasi,

peran dan

tanggungjawab

keamanan

informasi

Uraian tentang organisasi yang ditetapkan untuk

mengelola dan mengkoordinasikan aspek

keamanan informasi dari suatu instansi/lembaga

serta uraian peran dan tanggung jawabnya.

Organisasi pengelola keamanan informasi tidak

harus berbentuk unit kerja terpisah

3 Panduan

Klasifikasi

Informasi

Berisi tentang petunjuk cara melakukan klasifikasi

informasi yang ada di instansi/lembaga dan

disusun dengan memperhatikan nilai penting dan

kritikalitas informasi bagi penyelenggaraan

pelayanan publik, baik yang dihasilkan secara

intenal maupun diterima dari pihak eksternal.

Klasifikasi informasi dilakukan dengan mengukur

dampak gangguan operasional, jumlah kerugian

uang, penurunan reputasi dan legal manakala

terdapat ancaman menyangkut kerahasiaan

(confidentiality ), keutuhan (integrity ) dan

ketersediaan (availability ) informasi.

Page 33: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 23

Tabel 4.2: Cakupan dokumen tingkat 1 (Prosedur)No Nama

DokumenCakupan Dokumen

4KebijakanKeamananInformasi

Menyatakan komitmen manajemen/pimpinaninstansi/lembaga menyangkut pengamananinformasi yang didokumentasikan dandisahkan secara formal. Kebijakankeamanan informasi dapat mencakup antaralain:

• Definisi, sasaran dan ruang lingkupkeamanan informasi

• Persetujuan terhadap kebijakan danprogram keamanan informasi

• Kerangka kerja penetapan sasarankontrol dan kontrol

• Struktur dan metodologi manajemenrisiko

• Organisasi dan tanggungjawabkeamanan informasi

5 Organisasi,peran dantanggung-jawabkeamananinformasi

Uraian tentang organisasi yang ditetapkanuntuk mengelola dan mengkoordinasikanaspek keamanan informasi dari suatuinstansi/lembaga serta uraian peran dantanggung jawabnya. Organisasi pengelolakeamanan informasi tidak harus berbentukunit kerja terpisah

6 PanduanKlasifikasiInformasi

Berisi tentang petunjuk cara melakukanklasifikasi informasi yang ada diinstansi/lembaga dan disusun denganmemperhatikan nilai penting dan kritikalitasinformasi bagi penyelenggaraan pelayananpublik, baik yang dihasilkan secara intenalmaupun diterima dari pihak eksternal.Klasifikasi informasi dilakukan denganmengukur dampak gangguan operasional,jumlah kerugian uang, penurunan reputasidan legal manakala terdapat ancamanmenyangkut kerahasiaan (confidentiality ),keutuhan (integrity ) dan ketersediaan(availability ) informasi.

Page 34: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 24

Tabel 4.3: Cakupan dokumen tingkat 1 (Prosedur)

No NamaDokumen

Cakupan Dokumen

7 KebijakanManajemenRisiko TIK

Berisi metodologi / ketentuan untuk mengkajirisiko mulai dari identifikasi aset, kelemahan,ancaman dan dampak kehilangan aspekkerahasiaan, keutuhan dan ketersediaaninformasi termasuk jenis mitigasi risiko dantingkat penerimaan risiko yang disetujui olehpimpinan.

8 KerangkaKerjaManajemenKelangsunganUsaha(BusinessContinuityManagement)

Berisi komitmen menjaga kelangsunganpelayanan publik dan proses penetapankeadaan bencana serta penyediaaninfrastruktur TIK pengganti saat infrastrukturutama tidak dapat beroperasi agarpelayanan publik tetap dapat berlangsungbila terjadi keadaan bencana/k darurat.Dokumen ini juga memuat tim yangbertanggungjawab (ketua dan anggota tim),lokasi kerja cadangan, skenario bencanadan rencana pemulihan ke kondisi normalsetelah bencana dapat diatasi/berakhir.

9 KebijakanPenggunaanSumber dayaTIK

Berisi aturan penggunaan komputer(desktop/laptop/modem atau email daninternet).

Page 35: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 25

Tabel 4.4: Cakupan dokumen tingkat 2a (Kebijakan)

No Nama Prose-dur/Pedoman

Cakupan Dokumen

1PengendalianDokumen

Berisi proses penyusunan dokumen,wewenang persetujuan penerbitan,identifikasi perubahan, distribusi,penyimpanan, penarikan dan pemusnahandokumen jika tidak digunakan dan daftarserta pengendalian dokumen eksternal yangmenjadi rujukan.

2 PengendalianRekaman

Berisi pengelolaan rekaman yang meliputi:identifikasi rekaman penting, kepemilikan,pengamanan, masa retensi, danpemusnahan jika tidak digunakan lagi.

3 Audit InternalSMKI

Proses audit internal: rencana, ruanglingkup, pelaksanaan, pelaporan dan tindaklanjut hasil audit serta persyaratankompetensi auditor.

4 TindakanPerbaikan &Pencegahan

Berisi tatacara perbaikan/pencegahanterhadap masalah/gangguan/insiden baikteknis maupun non teknis yang terjadi dalampengembangan, operasional maupunpemeliharaan TIK.

5 Pelabelan,Pengamanan,Pertukaran &DisposalInformasi

Aturan pelabelan, penyimpanan, distribusi,pertukaran, pemusnahan informasi/daya“rahasia” baik softcopy maupun hardcopy,baik milik instansi maupun informasipelanggan/mitra yang dipercayakan kepadainstansi/lembaga.

6 PengelolaanRemovableMe-dia&DisposalMedia

Aturan penggunaan, penyimpanan,pemindahan, pengamanan media simpaninformasi (tape/hard disk/flashdisk/CD) danpenghapusan informasi ataupunpenghancuran media.

Page 36: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 26

Tabel 4.5: Cakupan dokumen tingkat 2b (Kebijakan)

No Nama Prose-dur/Pedoman

Cakupan Dokumen

7 Pemantauan(Monitoring)PenggunaanFasilitas TIK

Berisi proses pemantauan penggunaanCPU, storage, email, internet, fasilitas TIKlainnya dan pelaporan serta tindak lanjuthasil pemantauan.

8 User AccessManagement

Berisi proses dan tatacara pendaftaran,penghapusan dan peninjauan hak aksesuser, termasuk administrator, terhadapsumber daya informasi (aplikasi, sistemoperasi, database, internet, email daninternet).

9 Teleworking Pengendalian dan pengamanan penggunaanhak akses secara remote (misal melaluimodem atau jaringan). Siapa yang berhakmenggunakan dan cara mengontrol agarpenggunaannya aman.

10 PengendalianInstalasiSoftware& HakKekayaanIntelektual

Berisi daftar software standar yang diijinkandi Instansi, permintaan pemasangan danpelaksana pemasangan termasukpenghapusan software yang tidak diizinkan.

11 PengelolaanPerubahan(ChangeManagement)TIK

Proses permintaan dan persetujuanperubahan aplikasi/infrastruktur TIK, sertapengkinian konfigurasi/basis data/versi dariaset TIK yang mengalami perubahan.

12 Pengelolaan &PelaporanInsidenKeamananInformasi

Proses pelaporan & penanganangangguan/insiden baik menyangkutketersediaan layanan atau gangguan karenapenyusupan dan pengubahan informasisecara tidak berwenang. Termasuk analisispenyebab dan eskalasi jika diperlukan tindaklanjut ke aspek legal.

Page 37: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

5Audit Keamanan Informasi

Untuk mempermudah pemahaman hubungan hubungan beberapadokumen keamanan TI dalam pemerintahan, disajikan pada diagramGambar 5.1 berikut ini (merujuk pada Security Risk Assestment & Au-dit Guidelines, Pemerintah Hongkong):

Audit keamanan adalah sutu proses atau kejadian yang memiliki ba-sis pada kebijakan atau standar keamanan untuk menentukan semuakeadaan dari perlindungan yang ada, dan untuk memverifikasi apakahperlindungan yang ada berjalan dengan baik. Target dari audit iniadalah untuk mencari tau apakah lingkungan yang ada sekarang telahaman dilindungi sesuai dengan kebijakkan keamanan yang ditetapkan.

Untuk menjaga independensi hasil audit, audit keamanan informasiharus dilaksanakan oleh pihak ketiga yang terpercaya dan indepen-den.

5.1 Penilaian Resiko Keamanan

Melihat dari Gambar 2.1 Audit Keamanan dan Penilaian Resiko Kea-manan (Security Risk Assessment) adalah sesuatu hal yang berbe-da dari sisi terminologi asal dan fungsi dalam siklus manajemen kea-manan informasi.

27

Page 38: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 28

Gambar 5.1: Dokumen keamanan TI dalam pemerintahan

Penilaian resiko keamanan (PRK) adalah dilakukan pada permu-laan tahapan yang dilakukan untuk mengindentifikasi apakah dibu-tuhkannya pengukuran keamanan dan kapan terjadi perubahan pa-da aset informasi atau lingkungannya. Sedangkan audit keamananadalah proses pemeriksaan berulang (repetitif) untuk menjamin bah-wa pengukuran keamanan diimplementasikan dengan baik dari waktuke waktu. Maka itu, audit keamanan biasanya dilakukan lebih seringdibandingkan PRK.

5.2 Tujuan Audit Keamanan

Tujuan utama dari audit keamanan, diantaranya adalah:

• Memeriksa kesesuaian dari mulai kebijakkan, bakuan, pedo-man, dan prosedur keamanan yang ada

• Mengidentifikasi kekurangan dan memeriksa efektifitas dari ke-bijakkan, bakuan, pedoman, dan prosedur keamanan yang ada

• Mengidentifikasi dan memahami kelemahan (vulnerability) yangada

Page 39: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 29

• Mengkaji kendala keamanan yang ada terhadap permasalahanoperasional, administrasi, dan manajerial, dan memastikan ke-sesuaian dengan bakuan keamanan minimum

• Memberikan rekomendasi dan aksi perbaikan/koreksi untuk pen-ingkatan

Dalam melaksanan audit perlu memperhatikan hal berikut ini, yaitu:

• Saat dan frekuensi audit

• Perangkat audit

• Langkah-langkah audit.

5.3 Saat dan Kekerapan Audit

Audit keamanan harus dilakukan secara periodik untuk memastikankesesuaian atau kepatuhan pada kebijakkan, bakuan, pedoman, danprosedur dan untuk menentukan suatu kendali minimum yang diper-lukan untuk mengurangi resiko pada level yang dapat diterima. Se-bagai catatan, audit keamanan hanya memberikan snapshot darikelemahan yang diungkapkan pada titik waktu tertentu.

Audit keamanan adalah aktivitas yang terus berjalan, yang kon-tinu. Secara umum, audit keamanan dilaksanakan dalam dua putaran.Yang keduanya berlaku pada pola tertentu, namun putaran keduamerupakan proses verifikasi untuk memastikan ditemukannya semuakelemahan pada putaran pertama yang mana telah diperbaiki dan di-atasi sebagai rekomendasi hasil laporan putaran pertama.

Terdapat situasi yang berbeda ketika harus melakukan audit kea-manan. Waktu yang pasti tergantung kebutuhan dan sumber dayasistem yang dimiliki.

• Instalasi Baru. Audit yang dilakukan pertama kali setelah imple-mentasi, dalamrangka memastikan konformasi pada kebijakkandan petunjuk yang ada serta memenuhi bakuan konfigurasi

• Audit Regular. Audit ini adalah audit yang dilakukan secaraperiodik baik manual maupun otomatis dengan menggunakanperangkat dalam rangka mendeteksi lubang (loopholes) ataukelemahan, yang paling tidak dilakukan sekali dalam setahun

Page 40: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 30

• Audit Acak: Audit ini dilakukan dengan melakukan pemeriksaanacak dalam rangka merefleksikan dengan praktik sesungguhnya

• Audit di Luar Jam Kerja: Audit ini dilakukan untuk mereduk-si resiko pengauditan dengan melakukannya di luar jam kerja,biasanya pada malam hari.

Ada banyak perangkat audit yang dapat digunakan untuk mencarikelemahan. Pemilihan perangkat audit bergantung pada kebutuhankeamanan dan dampak beban kerja dari pengawasan. Sebagai con-toh, perangkat pemindai keamanan dapat memeriksa untuk setiapkelemahan pada jaringan dengan melakukan pindaian dan simulasiserangan.

5.4 Tahapan Audit.

Secara umum, tahapan audit dibagi menjadi bagian berikut ini:

1. Perencanaan

2. Pengumpulan data audit

3. Pengujian audit

4. Pelaporan hasil audit

5. Perlindungan atas data dan perangkat audit

6. Penambahan dan tindak lanjut

5.4.1 Perencanaan

Tahapan perencanaan dapat membantu dalam menentukan danmemilih metode yang efisien dan efektif untuk melakukan auditdan mendapatkan semua informasi penting yangdibutuhkan. Wak-tu yang dibutuhkan dalam tahapan ini disesuaikan dengan lingkung-an/keadaan, tingkat perluasan, dan kerumitan dari audit tersebut.

Dalam tahapan ini akan dirincikan sub tahapan, diantaranya:

1. Ruang lingkup dan tujuan

2. Kendala

3. Peran dan tanggung jawab

Page 41: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 31

Gambar 5.2: Diagram Tahapan Umum Audit

Page 42: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 32

Ruang Lingkup dan Tujuan

Ruang lingkup dan tujuan audit harus didefinisikan dan ditetapkan de-ngan jelas. Kebutuhan pengguna harus diidentifikasi dan disetujui de-ngan auditor keamanan sebelum melanjutkan kerjanya. Berikut adalahcontoh cakupan audit keamanan:

• Keamanan internet

• Keamanan umum dari jaringan internal

• Sistem tugas kritis

• Keamanan host

• Keamanan server jaringan seperti web server, email server, danlain lain

• Komponen dan devais jaringan seperti firewall, router, dan lainlain

• Keamanan umum dari ruang komputer

Adapun tujuan dari audit keamanan diantaranya adalah:

• Memberikan kesesuaian /kepatuhan dengan kebijakkan kea-manan sistem

• Memeriksa dan menganalisa pengamanan sistem dan lingkung-an operasional kerja

• Menilai implementasi teknis dan non teknis dari rancangan kea-manan

• Memvalidasi wajar atau tidaknya integrasi dan operasi dari se-mua fitur keamanan.

Kendala

Waktu yang diperbolehkan untuk audit haruslah cukup untuk menyele-saikan semua pengujian. Kadang kala pada saat proses audit, sistematau jaringan harus pada keadaan off-line. Dan interupsi layanan da-pat saja dilakukan. Yang perlu diperhatikan adalah, adanya backupdan pemulihan konfigurasi dan informasi yang ada perlu dilakukan se-belum proses aduit berjalan.

Page 43: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 33

Peran dan Tanggung jawab

Peran dan tanggung jawab semua pihak yang terlibat dalam auditharuslah didefinisikan dengan jelas sebelumnya. Adapun khusus bagipara auditor, haruslah melakukan tahapan pra-audit seperti:

• Mengidentifikasi dan verifikasi lingkungan yang ada dan sedangberjalan melalui dokumentasi, wawancara, pertemuan/rapat,dana telaah manual

• Mengidentifikasi area atau operasi yang signifikan/berarti yangterkait dengan proses audit

• Mengidentifikasi kendali umum yang mungkin berdampak padaaudit

• Memperkirakan dan mengidentifikasi sumber daya yang diper-lukan seperti perangkat audit dan tenaga kerja

• Mengidentifikasi proses khusus atau proses tambahan untuk au-dit.

Dalam proses audit, perlu adanya kendali dan otorisasi sebelum dim-ulai dan perlu dibangunnya jalur komunikasi antara klien dengan audi-tor.

5.4.2 Pengumpulan Data Audit

Jumlah data yang dikumpulkan tergantung pada cakupan dan tujuanaudit, ketersediaan data dan ketersediaan penyimpanan media. Danmerupakan yang tidak bisa dilewatkan yaitu menentukan seberapabanyak dan jenis apa dari data yang akan diambil dan bagaimana un-tuk memfilter, menyimpan, mengakses dan menelaah data dan logaudit.

Perencanaan yang teliti diperlukan dalam pengumpulan data.Pengumpulan data yang dilakukan harus sejalan dengan peraturandan regulasi pemerintah dan tidak menyebabkan/menimbulkan anca-man dan keamanan bagi sistem. Pengumpulan data harus memenuhikriteria, antara lain sebagai berikut:

• Harus memadai untuk investigasi di masa depan atas insidenkeamanan

Page 44: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 34

• Harus baik dalam penyimpanan dan perlindungan data dari ak-ses yang ilegal/tidak terotorisasi

• Harus dengan baik diproses dengan perencanaan penanganandata.

Data audit dapat simpan dalam banyak cara, diantaranya yaitu:

• Files logging: menyimpan data audit dalama file read/write, se-bagai contoh: informasi sistem start up dan shutdown; per-cobaan logon dan logout, eksekusi command (perintah), dan lainlain

• Laporan: mencetak data audit dalam bentuk laporan, sebagaicontoh: jurnal, summaries, laporan lengkap, laporan statistik.

• Write-once storage: data disimpan pada media sekali cetakseperti: CD-ROM/DVD-ROM.

5.4.3 Pengujian Audit

Setelah melakukan dua tahap sebelumnya, auditor keamanan dapatmelakukan kegiatan berikut:

• Telaah umum atas kebijakkan atau bakuan keamanan yang adamenurut pada cakupan audit yang ditentukan

• Telaah umum atas konfigurasi keamanan

• Penyelidikan teknis dengan menggunakan perangkat otomasiberbeda untuk mendiagnosa telaah atau pengujian penetrasi.

5.4.4 Pelaporan Hasil Audit

Pelaporan audit keamanan dibutuhkan untuk penyelesaian akhir daripekerjaan audit. Auditor keamanan harus menganalisa hasil pengau-ditan dan menyediakan laporan besertanya yang menjelaskan ling-kungan keamanan yang berlaku.

Laporan audit yang ada harus dapat dibaca pihak yang berke-pentingan, diantaranya oleh:

• Manajemen TI,

• Manajemen eksekutif,

Page 45: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 35

• Administrator sistem

• Pemilik sistem.

5.4.5 Perlindungan Data dan Perangkat Audit

Setelah pelaksanaan audit, penting untuk melakukan perlindungan da-ta dan perangkat audit untuk audit selanjutnya atau dikemudian hari.Data audit tidak diperkenankan disimpan online. Jika memungkin-kan, sebaiknya data audit dienkrispi terlebih dahulu sebelum disimpandalam media pemyimpanan sekunder. Semua dokumen fisik terkaitdengan audit seharusnya aman juga secara fisik dari pihak atau peng-guna yang tidak berkepentingan.

Perangkat audit harus dirawat, dijaga dan diawasi dengan baik un-tuk mencegah penyalahgunaan. Perangkat tersebut harus dipisahkandari sistem pengembangan maupun sistem pengoperasian. Cara lain-nya yaitu, dengan menghilangkan/menyingkirkan perangkat audit se-cepatnya setelah penggunaan selesai, kecuali dilindungi dari aksesyang tidak diinginkan.

Auditor keamanan harus segera mengembalikan semua informasiaudit ke setiap departemen setelah penyelesaian proses audit.

5.4.6 Penambahan dan Tindak Lanjut

Jika langkah pembetulan dibutuhkan, harus melakukan alokasi sum-ber daya untuk menjamin bahwa penambahan/peningkatan dapat di-lakukan pada kesempatan paling awal.

Page 46: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

6Pelaksanaan Audit IS

Suatu organisasi harus menilai keamanan sistem informasi secarareguler. Hal tesebut dilakukan dengan melalukan prosedur audit ISberdasarkan konsep keamanan informasi yang diadopsi organisasi.

6.1 Persetujuan Pimpinan dan PenetapanOrganisasi

Setiap proyek memerlukan investasi baik untuk penyediaan sumberdaya maupun untuk pelatihan yang diperlukan. Pimpinan harus mem-berikan persetujuannya terhadap rencana investasi tersebut. Sebelumrencana penerapan audit SMKI, pimpinan harus mendapatkan penje-lasan yang memadai tentang seluk beluk, nilai penting dan untung ru-gi menerapkan audit SMKI serta konsekuensi ataupun komitmen yangdibutuhkan dari pimpinan sebagai tindak lanjut persetujuan terhadapproyek audit SMKI.

Persetujuan pimpinan harus diikuti dengan arahan dan dukunganselama berlangsungnya proyek tersebut. Oleh karena itu, perkemban-gan proyek audit SMKI harus dikomunikasikan secara berkala kepa-da pimpinan pasca persetujuannya agar setiap masalah yang memer-lukan pengambilan keputusan pimpinan dapat diselesaikan secaracepat dan tepat.

Salah satu bentuk komitmen pimpinan pasca persetujuan terhadaprencana penerapan audit SMKI adalah dengan menetapkan organ-

36

Page 47: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 37

isasi atau tim penanggung-jawab keamanan informasi. Organisasiatau tim ini harus ditetapkan secara formal dan diketuai oleh koordi-nator atau ketua tim. Jumlah anggota tim disesuaikan dengan ruanglingkup organisasinya. Tugas utama tim ini adalah menyiapkan, men-jamin dan/atau melakukan seluruh kegiatan dalam tahapan penerapanaudit SMKI (yang diuraikan dalam Bab ini) agar dapat terlaksana de-ngan baik sesuai rencana.

Organisasi penanggung-jawab keamanan informasi ini dapat dite-tapkan sebagai struktur organisasi yang bersifat permanen atau seba-gai “tim adhoc” (tim proyek) sesuai kebutuhan. Tanggung-jawab ketuadan anggota tim serta unit kerja terkait dalam hal keamanan informasiharus diuraikan secara jelas. Ketua tim hendaknya ditetapkan/dipilihdari pejabat tertinggi sesuai ruang lingkup penerapan audit SMKI atauyang pejabat/petugas/perwakilan yang didelegasikan.

6.2 Pembagian Tanggung Jawab

Level manajemen menanggung semua tanggung jawab audit IS. Pi-hak manajemen harus diinformasikan secara reguler tentang semuamasalah dan hasilnya serta aktifitas dari Audit IS. Manajemen jugaharus mengetahui/diberitahu mengenai pengembangan baru, kondisiumum perubahan atau hal yang baru, atau kemungkinan untuk pen-ingkatan dalam rangka memenuhi fungsi dan kendalinya atas sistem.

Satu orang dalam organisasi (sebagai contoh, petugas keamananTI) harus bertanggung jawab dalam audit IS. Petugas tersebut yangkemudian mengawasi atau mensupervisi keseluruhan proses dan ek-sekusi aktual dari audit IS. Petugas tersebut harus memiliki hal-halsebagai berikut:

• posisi independen dalam struktur organisasi (untuk mencegahkonflik kepentingan)

• hak untuk berbicara langsung kepada pihak manajamen, dan

• memilki kemampuan yang cukup dan memenuhi dalam bidangkeamanan informasi.

Tugas dari seseorang yang bertanggung jawab dalam audit IS suatuorganisasi, yaitu: menyusun rencana kasar untuk projek audit IS se-bagai dasar dalam audit IS. Orang tersebut akan berperan sebagaikontak person utama dalam tim audit IS selama audit berlangsung

Page 48: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 38

Gambar 6.1: Fase prosedur audit IS dari sudut pandang organisasi

dan bertanggung jawab khususnya dalam menyediakan dokumen ref-erensi dan mengkordinasikan jadwal serta sumber daya materi ataupersonil lainnya pada saat pemeriksaan langsung.

Setiap spesifikasi terkait dengan prosedur audit IS dan penugasanharus didokumentasikan secara individual dalam manual audit IS. Ma-nual tersebut harus mengandung aspek-aspek berikut ini:

• Tujuan strategis yang dicapai dari audit IS

• Ordinansi dan regulasi legal yang mungkin

• Pengorganisasi audit IS dalam suatu organisasi

• Sumber daya (baik waktu, keuangan, dan manusia/personil)

• Pengarsipan dokumentasi

Page 49: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 39

Manual audit IS merupakan dasar dan instruksi manual dari auditIS. Manual ini mengatur satu sama lainnya mengenai hak dan tugasindividu yang terlibat dalam audit IS. Perwakilan personil harus dican-tumkan dalam proses sebelum diadopsi oleh pihak manajemen.

6.2.1 Siklus Audit IS

Pada dasarnya suatu audit Information Security (IS) dilakukan dengansiklus berikut ini:

• Audit parsial IS untuk proses bisnis yang kritis harus diren-canakan. Proses bisnis yang kritis, khususnya yang memer-lukan ketersediaan tinggi (High Availability ) harus lebih seringdilakukan. Interval audit harus dengan benar dilakukan untukhal kritis yang khusus.

• Audit parsial IS tambahan dapat dilakukan, misalnya pada saathal berikut: pemeriksaan mendalam setelah terjadinya kece-lakaan keamanan, setelah penerapan prosedur baru, atau padasaat perencanaan restrukturisasi.

6.2.2 Pengawasan Audit IS

Orang yang bertanggung jawab dalam audit IS juga merupakan orangyang dapat dihubungi pada saat audit IS. Orang tersebut membantutim audit IS dalam menjawab pertanyaan teknis dan organisasional(sebagai contoh pada saat rapat organisasi, pada saat mengumpulkandokumen, dan pada saat pemeriksaan langsung (on-site)).

Tugas organisasional orang yang bertanggung jawab dalam auditIS suatu organisasi ditunjukkan dalam Gambar 6.2.

6.2.3 Tim Audit IS

Untuk setiap audit dilakukan, perlu dibangunnya tim audit yang sesuai.Anggota dari tim audit ini harus memiliki kualifikasi teknis yang sesuaibaik secara tim maupun kualifikasi individu.

Berikut ini adalah tim-tim audit yang ada dalam organisasi:

• Tim Audit IS Internal. Perlu dibentuknya tim audit IS inter-nal yang tergantung pada tipe dan ukuran suatu organisasi.Dengan menugaskan beberapa orang untuk melakukan audit

Page 50: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 40

Gambar 6.2: Kinerja audit IS dari sudut pandang organisasi

IS akan memberikan keuntungan tersedianya pengetahuan darikompleksitas struktur dan prosedur organisasi.

• Kerjasama antara Tim Audit IS. Karena tidak semua organ-isasi dapat membentuk tim audit internal yang lengkap, perlu di-lakukannya kerjasama dengan tim audit dari organisasi lainnya,seperti penukaran pakar keamanan.

• Departemen/Divisi Tim Audit IS. Dengan membentuknya de-partemen/divisi khusu yang melakukan audit IS.

• Penyedia layanan audit IS eksternal. Pihak eksternal yangmenyediakan layanan audit.

Berikut ini adalah nilai dari sumber daya personil dari tim audit IS, yangdidapatkan berdasarkan pengalaman yang dapat digunakan sebagaidasar untuk memperkirakan total waktu dan pengeluaran dari audit ISberdasarkan tingkat kompleksitasnya:

Waktu yang digunakan adalah perkiraan waktu kotor.

Page 51: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 41

Kompleksitas UkuranOrganisasi:

Kecil (<101

karyawan)

UkuranOrganisasi:

Medium (<501

karyawan)

UkuranOrganisasi:

Besar (>501

karyawan)

Normal 30 hari personil 50 hari personil 60 hari personil

Tinggi 50 hari personil 65 hari personil 80 hari personil

Sangat Tinggi 60 hari personil 80 hari personil 100 hari personil

Tabel 6.1: Nilai standar untuk pengeluaran personil suatu audit IS

6.2.4 Struktur Keamanan Informasi suatu Organisasi

Struktur organisasi keamanan informasi, bergantung pada ukuran or-ganisasi itu sendiri. dapat berukuran kecil, sedang atau besar. Gam-bar berikut menunjukkan tiga kemungkinan. Gambar 6.3 menunjukkanstruktur organisasi IS dalam organisasi besar. Gambar 6.4 kedua me-nunjukkan organisasi ukuran sedang, dimana adanya kombinasi per-an petugas TI dan Manajemen IS. Gambar 6.5 menunjukkan strukturorganisasi IS berukuran kecil, dimana petugas TI melakukan semuatugasnya.

6.2.5 Evaluasi Audit IS

Ada empat prinsip dasar dalam evaluasi:

• Objectiviy

• Impartiality

• Reproducibility

• Repeatability

Yang semuanya memiliki hubungan satu sama lainnya, seperti dilus-trasikan pada Gambar 6.6.

Page 52: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 42

Gambar 6.3: Struktur Keamanan Informasi: Organisasi Besar

Gambar 6.4: Struktur Keamanan Informasi: Organisasi Sedang

Page 53: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 43

Gambar 6.5: Struktur Keamanan Informasi: Organisasi Kecil

Gambar 6.6: Empat prinsip dasar dalam evaluasi

Page 54: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 44

Implementasi seluruh kebijakan, prosedur atau standar yang dite-tapkan kemudian dievaluasi efektivitasnya. Periksalah kebijakan danprosedur mana yang telah dapat diterapkan dengan tepat dan manayang belum. Jika prosedur belum diterapkan dengan tepat, maka di-lakukanlah analisis mengapa hal itu terjadi. Apakah karena sosialiasiyang terlalu singkat atau prosedurnya yang terlalu rumit atau kurangpraktis.

Hasil pengukuran efektivitas kontrol dan laporan audit internal ju-ga dievaluasi untuk diperiksa mana kontrol yang belum mencapaisasaran, masih lemah (belum efektif) atau yang masih menjadi temuandalam audit internal. Seluruh kelemahan kontrol harus segera diper-baiki ataupun disempurnakan sehingga tidak menimbulkan kelema-han/kesalahan yang sama di kemudian hari.

Hasil dari audit IS dilaporkan kepada manajemen organisasi, orangyang bertanggung jawab untuk audit IS, dan petugas keamanan TI ser-ta diintegrasikan ke dalam proses SMKI. Prosedur yang didefinisikandengan jelas harus tersedia dan dinyatakan dalam petunjuk pemerik-saan dan peningkatan proses keamanan informasi.

Kebutuhan dalam menghilangkan ketidak efisienan dan pen-ingkatan kualitas merupakan hasil evaluasi dari laporan audit IS. Petu-gas keamanan TI kemudian akan mengarahkan tindak lanjut dari kebu-tuhan tersebut. Akitifitas tindak lanjut tersebut termasuk di dalamnya:pemutakhiran/update dokumen keamanan, sebagai contoh, pemerik-saan keamanan dasar dan konsep keamanan.

6.3 Mendefinisikan Cakupan (RuangLingkup)

Dalam pelaksanaan audit keamanan informasi, perlu ditentukan ruanglingkup dari pekerjaan audit tesrebut. Ruang lingkup ini meliputi:

• Proses dan/atau Kegiatan. Misalnya: Penyediaan layanan pu-blik, Pengamanan Pusat Data, pengembangan aplikasi, peng-gunaan jaringan dan fasilitas email, dan sebagainya.

• Satuan Kerja. Misalnya: Direktorat, Departemen atau Bidang.

• Lokasi kerja. Misalnya: Tingkat Pusat, daerah atau keduanya.Mana saja lokasi yang dipilih untuk menerapkan audit SMKI?Apakah audit SMKI akan langsung diterapkan ke seluruh lokasi

Page 55: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 45

kerja? Atau apakah diterapkan secara bertahap dengan mem-prioritaskan pada lokasi tertentu terlebih dahulu?

Penetapan ruang lingkup ini harus didiskusikan dengan Satuan Ker-ja terkait dengan memperhatikan tingkat kesiapan masing-masing ter-masuk ketersediaan sumber daya yang diperlukan untuk membangundan menerapkan audit SMKI.

6.4 Teknik Audit IS

Teknik audit dipahami sebagai metode yang digunakan untuk menen-tukan fakta dari permasalahan. Berikut adalah beberapa teknik audityang dapat digunakan selama audit IS:

• Wawancara (pertanyaan verbal)

• Inspeksi visual suatu sistem, lokasi, ruang, kamar, dan objek

• Observasi

• Analisis file/berkas (termasuk data elektronik)

• Pemeriksaan teknis (misal menguji sistem alarm, sistem kontrolakses, aplikasi)

• Analisis Data (misal log files, evaluasi database, dll)

• Pertanyaan tertulis (misal, kuesioner).

Teknik audit sebenarnya digunakan tergantung pada kasus spesifikdan akan dispesifikasikan oleh tim audit IS. Tim audit IS harus memas-tikan bahwa hasil yang didapat selama semua pemeriksaan disesuai-kan dengan jumlah data dan usaha yang dikeluarkan.

Jika tim audit IS menemukan adanya deviasi atau penyimpangandari status dokumen selama pemeriksaan dari sampel yang dipilih,maka jumlah sampel perlu ditambahkan guna mendapatkan penje-lasan yang lebih baik. Pemeriksaan dapat dihentikan apabila masalahdeviasi atau penyimpangan dapat dicari alasan dan dijelaskan. Bebe-rapa teknik audit dapat dikombinasikan untuk menentukan suatu devi-asi.

Page 56: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 46

6.5 Melakukan Analisis Kesenjangan (GapAnalysis)

Kegiatan ini dilakukan dengan tujuan utamanya untuk memban-dingkan seberapa jauh persyaratan klausul-klausul ISO 27001 telahdipenuhi, baik pada aspek kerangka kerja (kebijakan dan prosedur)maupun aspek penerapannya. Untuk aspek kerangka kerja, identi-fikasilah apakah kebijakan dan prosedur sebagaimana dicantumkantelah dipenuhi.

Sedang untuk aspek penerapan, ketersediaan rekaman perludiperiksa sebagai bukti-bukti penerapan. Gap Analysis umumnya di-lakukan dengan bantuan checklist pemeriksaan. Selain Checklist In-deks KAMI, checklist lain untuk kegiatan gap analysis ISO 27001 dapatdiunduh dari berbagai situs tentang keamanan informasi.

6.6 Penilaian Resiko dan Rencana PenilaianResiko

Sebelum melakukan risk assessment (pengkajian risiko), metodologirisk assessment harus ditetapkan terlebih dahulu. Periksalah apakahinstansi anda telah memiliki atau menetapkan kebijakan/metodologirisk assessment. Metodologi risk assessment TIK harus merujuk pa-da metodologi risk assessment yang ditetapkan di tingkat pusat, ji-ka sudah ada. Jika belum ada metodologi risk assessment, lakukanpenyusunan metodologinya dengan merujuk pada standar-standaryang ada, baik standar nasional ataupun internasional. Khusus untukrisk assessment TIK beberapa dokumen standar di bawah ini dapatdijadikan rujukan, antara lain:

1. Pedoman Standar Penerapan Manajemen Risiko bagi BankUmum (Lampiran Surat Edaran No.5/21/DPNP tanggal 29September 2003)

2. ISO/IEC27005 - Information Security Risk Management yangtelah diadopsi menjadi SNI

3. Handbook of Risk Management Guidelines Companionto AS/NZ4360:2004 d. NIST Special Publication 800-30:Risk Manage-ment Guide for Information Technology Systems.

Page 57: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 47

Dalam metodologi risk assessment juga terdapat kriteria penerimaanrisiko, dimana risiko yang berada pada tingkat tertentu (umumnyatingkat “RENDAH”) akan diterima tanpa perlu melakukan rencanapenanggulangan (Risk Treatment Plan). Risk Assessment dilakukandengan merujuk pada metodologi yang telah ditetapkan tersebut.

6.7 Menetapkan Kontrol dan Sasaran Kon-trol

Dari hasil identifikasi risiko kemudian dipilih kontrol dan sasaran kon-trol ISO 27001 yang dapat diterapkan sesuai dengan ruang lingkupyang ditetapkan. Sasaran kontrol dapat ditetapkan sebagaisasarankeamanan informasi tahunan yang digunakan sebagai patokan untukmengukur efektivitas penerapan SMKI pada periode yang ditetapkan.Sasaran keamanan informasi tahunan dapat ditetapkan sesuai hasilkajian risiko dan prioritas pembenahan dengan mempertimbangkanketersediaan dan kemampuan sumber daya.

Contoh sasaran keamanan informasi tahunan, misal tahun 2011,diberikan pada Tabel 6.2 dalam berikut.

Catatan: Sasaran keamanan ini belum lengkap. Masing-masing in-stansi/lembaga dapat menambahkan sasarannya sesuai dengan hasilkajian risiko dan skala prioritas yang ditetapkan.

6.8 Menetapkan Kebijakan dan ProsedurAudit SMKI

Kebijakan dan prosedur disusun dengan memperhatikan kontrol yangmemang berlaku dan diterapkan dalam penyelenggaraan pelayananpublik.

6.9 Sosialisasi dan Pelatihan

Seluruh kebijakan dan prosedur yang telah disetujui oleh pimpinankemudian disosialisasikan kepada seluruh personel/karyawan yang

Page 58: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 48

Tabel 6.2: Contoh Sasaran Keamanan InformasiNo Kontrol ISO 27001 Sasaran

1 A.13.1 Pengelolaan insiden Menurunkan jumlah insiden karena

virus 10% dibanding tahun

sebelumnya

2 A.8.3.3 Penutupan hak akses Hak akses user yang menjalani

mutasi/berhenti bekerja harus ditutup

maksimum 2 hari setelah statusnya

dilaporkan secara resmi

3 A.9.1.2 Akses data center (ruang

server)

Seluruh pihak ketiga (vendor,

konsultan) yang memasuki Pusat

Data harus didampingi karyawan

4 A.11.2 Manajemen password 80% perangkat komputer yang

sensifit sudah menerapkan strong

password

5 A.8.2.2 Kepedulian, pendidikan

dan pelatihan keamanan

informasi

Seluruh karyawan dalam satuan kerja

yang dimasukkan dalam ruang

lingkup harus telah mengikuti

sosialisasi/pelatihan keamanan

informasi

6 A.10.1.2 Pengelolaan perubahan

(change management)

Versi aplikasi yang operasional harus

sama dengan versi source code

terakhir

7 A.10.1.3 Pemisahan tugas Setiap instalasi aplikasi dilakukan

oleh penanggung-jawab operasional

TI (bukan oleh programmer)

Page 59: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 49

terkait sesuai dengan ruang lingkup yang ditetapkan di atas. Kegiatanini untuk menjamin bahwa kebijakan dan prosedur SMKI telah dipaha-mi sehingga penerapannya dilakukan secara tepat. Sosialisasi dapatdilakukan dengan berbagai cara, seperti:

• Tatap muka di dalam kelas

• Simulasi langsung di lokasi kerja

• Penyampaian brosur, leaflet, spanduk untuk meningkatkankepedulian karyawan

• Penggunaan email, nota dinas, portal atau majalah internal

• Media komunikasi lainnya

Untuk meningkatkan kompetensi personel, perlu dilakukan pelatihanyang lebih mendalam baik pada aspek teknis maupun tata kelola TIK.Berbagai jenis pelatihan menyangkut pengamanan informasi yang da-pat diprogramkan, misalnya: pengenalan ISO 27001, audit internal,pelatihan lead auditor, risk management, pelatihan untuk administra-tor ataupun jenis-jenis pelatihan untuk programmer.

Bukti sosialisasi dan pelatihan baik berupa:

• materi,

• daftar hadir,

• hasil pre/post test,

• laporan evaluasi pelatihan ataupun

• sertifikat

Yang kesemua bukti harus disimpan dan terpelihara dengan baik.

6.10 Menerapkan Kebijakan dan Prosedur

Strategi penerapan/implementasi audit SMKIsebaiknya dilakukan de-ngan menyelaraskan kegiatan yang sedang berlangsung di instan-si/lembaga. Jika instansi/lembaga sedang melakukan proyek pengem-bangan aplikasi, arahkan dan dampingi agar setiap tahapan pengem-bangan aplikasi dapat mematuhi kebijakan dan prosedur yang telahditetapkan yang antara lain mencakup:

Page 60: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 50

• Persetujuan investasi proyek (untuk proyek outsource ataukegiatan yang memerlukan anggaran)

• Persyaratan keamanan aplikasi (syarat password minimum, ses-sion time-out, otentikasi, dan sebagainya)

• Non Disclosure Agreement (perjanjian menjaga kerahasiaan)untuk pihak ketiga

• Manajemen Perubahan (Change Management)

• Lisensi dan standar software yang digunakan.

Hasil penerapan SMKI harus dicatat dalam bentuk laporan, log, reka-man atau isian formulir yang relevan yang mendukung kebijakan atauprosedur yang ditetapkan seperti laporan pencatatan insiden danpenyelesaiannya, daftar pengguna aplikasi, log aktivitas user, laporanpelatihan/sosialisasi, permintaan perubahan dan realisasinya, hasilpengujian aplikasi, laporan perawatan komputer, dan sebagainya.

6.11 Mengukur Efektivitas Kendali

Kontrol yang telah ditetapkan baik berupa kebijakan, prosedur ataustandar yang telah ditetapkan diukur efektivitasnya dengan mempela-jari hasil-hasil penerapan yang dicatat atau dituliskan dalam lapo-ran atau formulir-formulir yang relevan. Metode pengukuran kontrolharus ditetapkan terlebih dahulu, baru kemudian diukur efektivitas kon-trolnya secara periodik sesuai kebutuhan dan karakteristik kegiatan.Pengukuran ketercapaian sasaran keamanan informasi dapat menjadisalah satu alat untuk mengukur efektivitas kontrol seperti pada Tabel6.3 berikut ini.

Page 61: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 51

Tabel 6.3: Pengukuran Ketercapaian Keamanan InformasiNo Kontrol ISO 27001 Sasaran Metoda Pengukuran Frekuensi

Pengukuran

Hasil Pengukuran

1 A.13.1 Pengelolaan

insiden

Menurunkan jumlah

insiden karena virus

sebanyak 10% dibanding

tahun sebelumnya

Prosentase jumlah insiden

tahun lalu dikurangi

prosentase insiden

sekarang

Per 3 bulan

2 A.8.3.3 Penutupan

hak akses

Hak akses user yang

menjalani mutasi/berhenti

bekerja harus ditutup

maksimum 2 hari setelah

statusnya dilaporkan

secara resmi

Prosentase jumlah user

yang telah ditutup haknya

dibagi jumlah user yang

mutasi/keluar

Per 6 bulan

3 A.9.1.2 Akses data

center (ruang

server)

Seluruh (100%) pihak

ketiga (vendor, konsultan)

yang memasuki Pusat

Data harus didampingi

karyawan

Prosentase pihak ketiga

yang memasuki Pusat

Data yang didampingi

karyawan

Per 6 bulan

4 A.11.2 Manajemen

password

80% perangkat komputer

yang sensifit sudah

menerapkan strong

password

Jumlah PC dengan strong

password dibanding

jumlah PC yang ada

Per 6 bulan

5 A.8.2.2 Kepedulian,

pendidikan dan

pelatihan keamanan

informasi

Seluruh karyawan dalam

satuan kerja yang

dimasukkan dalam ruang

lingkup harus telah

mengikuti

sosialisasi/pelatihan

keamanan informasi

Jumlah karyawan yang

mengikuti pelatihan

dibanding jumlah total

karyawan

Per tahun

6 A.10.1.2

Pengelolaan

perubahan (change

management)

Versi aplikasi yang

operasional harus sama

dengan versi source code

terakhir

Bandingkan versi

operasional dengan versi

terakhir

7 A.10.3.2

Penerimaan sistem

Setiap aplikasi yang

operasional harus

menjalani UAT yang

disetujui pengguna

Periksa UAT untuk setiap

aplikasi yang operasional

Page 62: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

7Level Keamanan Informasi

Kriteria level/tingkat keamanan informasi (normal, tinggi, atau sangattinggi) ditentukan menurut keadaan yang sangat berkaitan dengansituasi yang terjadi. Adapun level keamanan informasi:

Sangat Tinggi

• Perlindungan informasi rahasia harus dijamin dan mematuhi ke-butuhan kerahasiaan dalam area kritis keamanan

• Sangat penting akan informasi yang benar

• Tugas utama tidak dapat dilakukan tanpa TI. Waktu reak-si yang tanggap untuk keputusan kritis mensyaratkan kehadi-ran/kemunculan yang konstan dari informasi up-date; downtimemerupakan suatu keadaan yang tidak dapat diterima

• Perlindungan atas data personal mutlak harus dijamin. Karenadikhawatirkan resiko kecelakaan atau kematian dapat terjadi pa-da pihak yang terlibat, atau dapat membahayakan kebebasanpersonil pihak yang terlibat.

Tinggi

• Perlindungan atas informasi rahasia harus memenuhi per-syaratan tinggi, dan bahkan lebih kuat untuk area kritis kea-manan

52

Page 63: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 53

• Informasi yang diproses harus benar; error/kesalahan harus ter-deteksi dan dapat dihindari

• Ada prosedur waktu kritis atau multitude dari tugas yang di-lakukan dalam area pusat suatu organisasi yang tidak dapat di-laksanakan tanpa penggunaan TI. Hanya downtime singkat yangdapat ditoleransi.

• Perlindungan atas data personal harus memenuhi persyaratantinggi. Jika tidak, akan ada resiko sosial maupun keuangan bagipihak yang terlibat atau terkena dampak.

Normal

• Perlindungan informasi hanya dimaksudkan untuk penggunaaninternal juga harus dijamin

• Error/kesalahan kecil dapat ditoleransi. Error signifikan yangmempengaruhi kemampuan untuk melakukan tugas harus ter-deteksi dan dapat dihindari.

• Downtime tambahan yang mengarah pada lewatnya tenggatwaktu, tidak dapat ditoleransi

• Harus adanya penjaminan data personil. Jika tidak, maka akanada resiko sosial atau keuangan yang terjadi.

Perlu dicatat, bahwa setelah menentukan level keamanan yang di-inginkan, beberapa pertanyaan masih perlu dijawab oleh pengelolasistem:

• Informasi apa yang kritis bagi organisasi yang terkait kerahasi-aan, integritas, dan ketersediaan?

• Tugas kritis apa dalam organisasi yang tidak semuanya dapatdilakukan, hanya dilakukan secukupnya, atau hanya dapat di-anggap sebagai usaha tambahan tanpa dukungan TI?

• Keputusan esensial apa yang diambil dalam organisasi yangbergantung pada kerahasiaan, integritas, dan ketersediaan in-formasi dan sistem pemrosesan informasi?

• Efek apa yang mungkin dari kejadian keamanan yang tidak di-inginkan?

Page 64: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 54

• Sistem TI apa yang digunakan untuk memproses informasi yangmembutuhkan perlindungan khusus terkait kerahasiaan?

• Apakah keputusan kunci/penting yang bergantung pada kebe-naran, kemutakhiran (up-dateness), dan ketersediaan informasiyang diproses menggunakan TI?

• Persyaratan legal apa atas hasil dari perlindungan?

Page 65: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

8Sumber Daya Manusia Tim Audit

8.1 Etika Profesi

Untuk mendapatkan kepercayaan dalam proses audit IS, perlu adanyaetika profesional yang dimiliki dan dijalankan oleh individu yang melak-sanakan dan institusinya. Adapun prinsip etika diantaranya adalah se-bagai berikut:

• Jujur dan Rahasia. Kejujuran adalah dasar dari kepecayaandan akan membentuk kehandalan (reliabilitas) dari penilaian.Dan kerahasiaan juga menjadi hal yang penting, karena pro-ses bisnis dan informasi bersifat bergantung pad keamanan in-formasi, oleh karena itu prinsip kerahasiaan sangat diperlukanmenyangkut hasil audit. Auditor IS harus sadar akan nilai suatuinformasi yang diterima dan diketahuinya, oleh karena itu tidakdiperkenankan membuka informasi tanpa ijin dari pemiliknya ke-cuali terkait dengan peraturan/hukum dan kepentingan profe-sional jika diperlukan.

• Kepakaran dalam ilmu. Audior IS hanya menerima peker-jaan yang sesuai dengan kepakarannya. Harus senantiasameningkatkan pengetahuan, efektifitas, dan kualitas dari peker-jaan.

• Teliti dan objektif. Auditor IS harus mampu mendemonstasikanobjektifitas dan ketelitian kepakarannya pada level yang pa-ling tinggi dan pada saat mengumpulkan, mengevaluasi dan

55

Page 66: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 56

memberikan informasi pada proses bisnis dan aktifitas auditnya.Evaluasi pada segala kemungkinan pekerjaan auditnya tidakboleh memimak dan dipengaruhi oleh kepentingan/keinginanpemiliknya atau orang lain.

• Presentasi objektif. Auditor IS harus dapat melaporkan hasilpenilaiannya secara tepat dan jelas serta jujur kepada klien-nya. Presentasi yang mudah dimengerti dan imparsial sertasesuai fakta harus dilakukan atas laporannya. Serta harus da-pat menyampaikan evaluasi atas fakta temuannya, rekomendasikhusus/spesifik untuk meningkatkan proses dan perlindungan(safeguards).

• Verifikasi dan reproduksibilitas. Harus dapat melakukan ver-ifikasi dan memilki kemampuan untuk mereproduksi denganmengikuti dokumentasi dan metodologi reproduksi (rencana au-dit IS, laporan audit IS) dalam menuju suatu kesimpulan.

8.2 Tanggung Jawab Klien

Dalam pelaksanaan audit keamanan IS oleh tim audit, klien harusatau pihak manajemen organisasi yang di audit harus memantau danbertanggung jawab atas aktifitas berikut ini:

• Memeriksa latar belakang dan kualifikasi dari vendor pendukungdan auditor keamanan untuk melihat apakah memiliki pengala-man dan keahlian khusus.

• Mempersiapkan perjanjian untuk kerjasama dengan vendor pen-dukung yang, seperti disclaimer liability , detail layanan, perny-ataan non-disclosure, sebelum memulai satu kegiatan audit ataupenilaian. Hal ini penting ketika memutuskan untuk melakukanpengujian penetrasi eksternal, misalkan peretasan/hacking kedalam jaringan internal dari Internet.

• Menugaskan staf sebagai kontak utama atau tambahan denganvendor

• Menyediakan daftar kontak ke vendor yang dapat dihubungi pa-da saat jam kerja atau bukan jam kerja, jika dibutuhkan

• Dapat bekerjasama dan berfikiran terbuka

Page 67: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 57

• Mengijinkan akses fisik dan logikal hanya ke sistem, jaringanatau peralatan komputer yang penting untuk melakukan eval-uasi, dan melindungi semua aset yang dapat terkena dampakdengan layanan/kegiatan tersebut.

• Mendapatkan peringatan atau pemberitahuan formal dari vendormengenai tingkat/level dampak atau kerusakan pada jaringan,layanan atau sistem pada saat pengujian, sedemikian hinggaskema recovery dan prosedur penanganan kejadian dapat di-jalankan sebelum kejadian.

• Memberikan tanggapan/respon terhadap permintaan auditorkeamanan IS sepanjang dalam waktu yang sesuai

• Memberikan ruang kerja yang memadai beserta peralatannyabagi vendor atau tim audit dalam menjalankan tugasnya

• Menyediakan semua dokumen yang diperlukan sesuai denganarea audit atau penilaian yang disepakati

• Memiliki hak untuk mengadakan rapat/pertemuan dengan ven-dor untuk proses kontrol dan review

• Melakukan perubahan atau penambahan pada kesempatanawal, terutama pada hal yang beresiko tinggi

8.3 Tanggung Jawab Auditor SI

Auditor IS seharusnya memiliki tanggung jawab sebagai berikut:

• Memiliki keahlian dan kepakaran yang sesuai/dibutuhkan

• Mengetahui dampak dari setiap perangkat dan memperkirakandampaknya ke klien yang sesuai dengan kebutuhan bisnis

• Memilki otoritas/ijin tertulis dari pihak terkait seperti dari ISP dankepolisian, terutama pada pengujian peretasan/hacking

• Mendokumentasikan setiap pengujian apapun hasilnya, baiksukses maupun tidak

• Menjamin bahwa laporan sesuai dengan kebutuhan dan kebi-jakkan klien

Page 68: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 58

• Memberikan penilaian yang baik dan melaporkan dengansegera setiap resiko signifikan yang ditemukan kepada klien

Page 69: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

9Bakuan Pelaksanaan Audit

Keamanan InformasiPelaksanaan audit IS dapat mengikuti metodologi dasar berikut ini,seperti ditunjukkan pada Gambar 9.1.

1. Langkah 1. Pada prosedur awal, penentuan kondisi umum perludilakukan dan dokumen pendukung perlu disiapkan untuk bahanrapat terbuka institusi dengan tim audit IS

2. Langkah 2. Dengan dokumen pendukung yang telah diterimapada langkah 1, tim audit akan memperoleh gambaran besarinstitusi/organisasi yang akan diperiksa dan membuat rencanaaudit IS.

3. Langkah 3. Berdasarkan rencana audit IS yang dibuat, maka di-lakukan penilaian konten/isi dokumen yang ada. Apabila diper-lukan, dokumen lainnya akan diminta untuk penilaian. Berdasar-kan pada dokumen revisi dan rencana audit IS (dimana telah diupdate selama proses audit berlangsung), terminologi kronolo-gis dan organisasi pada pemeriksaan langsung di tempat (on-site) dikordinasikan dengan penanggung jawab (contact person)yang ditunjuk sebagai perwakilan organisasi/institusi.

59

Page 70: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 60

Gambar 9.1: Langkah Pelaksanaan Audit IS

Page 71: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 61

Fase Tugas Waktu

dalam %

Langkah 1 Persiapan Audit IS 5

Langkah 2 Pembuatan

Rancangan Audit IS

15

Langkah 3 Revisi Dokumen 20

Langkah 4 Pemeriksaan on-site 35

Langkah 5 Evaluasi

Pemeriksaan on-site

5

Langkah 6 Pembuatan Laporan

Audit IS

20

Tabel 9.1: Waktu Relatif yang diperlukan pada setiap langkah padapelaksanaan audit IS

4. Langkah 4. Pemeriksaan langsung di tempat (on-site) dim-ulai dengan rapat terbuka yang dihadiri oleh partisipan uta-ma. Setelah itu, akan dilakukan wawancara, lokasi akan diin-speksi/dikunjungi, dan evaluasi permulaan dilaksanakan. Fasepemeriksaan on-site diakhiri dengan rapat tertutup.

5. Langkah 5. Informasi yang diperoleh dari pemeriksaan on-sitedikonsolidasikan dan dievaluasi lebih jauh oleh tim audit IS.

6. Langkah 6. Hasil dari audit IS diringkas dalam laporan auditIS pada akhir telaah/review. Perkiraan jumlah kerja yang diper-lukan untuk setiap langkah harus berdasarkan pada jadwal padaberikut ini:

9.1 Langkah 1 - Persiapan Audit IS

Manajemen tingkat atas untuk setiap instansi pemerintah dan perusa-haan bertanggung jawab untuk: pelaksanaan tugas dan fungsi di se-mua area bisnis, pencapaian target proses bisnis, dan pendeteksiandan minimalisasi resiko tiap waktunya. Sebagaimana ketergantunganproses bisnis dengan TI meningkat, persyaratan untuk menjamin kea-manan informasi eksternal dan internal juga meningkat.

Page 72: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 62

Pihak manajemen harus memulai, mengendalikan dan mengawasiproses keamanan. Tanggung-jawab sepenuhnya di pihak manajemen,namun usaha untuk mencapai level keamanan yang diinginkan dapatdidelegasikan ke petugas TI. Dalam prosesnya, manajemen harus se-cara intensif terlibat dalam proses manajemen keamanan informasi,hal tersebut merupakan satu-satunya jalan bahwa manajemen kea-manan informasi dapat menjamin tidak adanya resiko yang tidak dapatditerima dan sumber daya diinvestasikan secara tepat.

Ketika memulai audit IS, pihak manajemen harus berpartisipasi pa-da saat institusi atau organisasinya sedang diperiksa. Dalam taha-pan ini, objek yang akan diperiksa harus spesifik/jelas, adanya kontrakyang jelas, dan dalam kontrak tim audit IS harus diberikan otoritas(misalkan otoritas untuk melihat dokumen yang ada).

Orang yang bertanggung jawab dalam organisasi dalam audit IS,bagaimanapun haru menjelaskan fungsi inti organisasi kepada audi-tor dan menyediakan penjelasan singkat akan teknologi informasi (TI)yang digunakan. Dokumen rujukan berikut ini harus disediakan olehinstitusi bagi tim audit IS, yang akan menjadi dasar bagi pelaksanaanaudit IS:

• Dokumen Institusi/Organisasi

– Diagram Struktur Organisasi (Organigram)

– Konsep kerangka kerja (framework) TI

– Jadwal Pertanggungjawaban

• Dokumen Teknis

– Konsep Keamanan. Konsep keamanan adalah dokumenutama dalam proses dan konten keamanan, seperti ren-cana jaringan, analisis struktur, definisi kebutuhan perlin-dungan, analisis keamanan tambahan, pemeriksaan kea-manan dasar.

– Ekspor database manajemen keamanan informasi, jikamemungkinkan

– Kebijakkan Keamanan. Pihak manajemen bertanggungjawab atas fungsi organisasi yang berjalan layak danefisien dan juga menjamin keamanan informasi baik in-ternal maupun eksternal. Untuk alasan tersebut, pihakmanajemen harus memulai kontrol,dan memandu atau

Page 73: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 63

proses keamanan informasi. Hal tersebut termasuk di-antaranya mengeluarkan pernyataan strategis menyangkutkeamanan informasi, spesifikasi konseptual, dan kondisiumum organisasi dalam rangka untuk mencapai level kea-manan informasi yang diinginkan dalam seluruh proses bis-nis.

– Daftar Proses Bisnis yang penting. Daftar tersebutharuslah ditampilkan karena merupakan kepentingan pili-han dari objek target dan pemutakhiran (up-date) dari ren-cana audit IS dengan pendekatan berbasis resiko berikut.

– Jika memungkinkan, diperlukan adanya laporan audit ISdari enam (6) tahun sebelumnya.

9.2 Langkah 2 - Implementasi audit

Langkah ini pada dasarnya adalah pembuatan rencana audit ISdan tahapan pemindaian dokumen. Semua dokumen rujukan harusdiperiksa kelengkapan dan kemutakhirannya (up-date-ness). Padasaat mengevaluasi kemutakhiran dokumen, sebagai catatan, bahwabeberapa dokumen akan lebih umum (generik) dibandingkan doku-men lainnya,oleh karena itu diperlukan untuk dan tergantung paddokumen tersebut.

Bagaimanapun, suatu institusi/organisasi harus mengevaluasiseluruh dokumen secara reguler untuk melihat apakan sudah sesuaidengan keadaan sekarang/yang berlaku. Tim audit IS memeriksaprosedur tersebut dengan penyaringan apakah sesuai atau tidak de-ngan membandingkannya dengan hasil pemeriksaan langsung (onsite).

Untuk faktor kelengkapan, konten/isi dari dokumen diperiksa untukmelihat jika semua aspek telah didokumentasi dan jika adanya penu-gasan yang sesuai. Dokumen yang ditampilkan haruslah komprehen-sif untuk tim audit IS.

Dengan penyaringan dokumen, tim audit IS akan mendapatkangambaran tugas-tugas utama, organisasi itu sendiri, dan penggunaanTI dalam organisasi yang diperiksa. Berdasarkan hal-hal tersebutdi atas, tim audit mulai membuat rencana audit IS. Dimana rencanatersebut merupakan perangkat (tools) utama yang digunakan dalamkeseluruhan audit, dan mendokumentasikan semua aktifitas audit.

Page 74: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 64

9.3 Langkah 3 - Audit Operasional

Pemeriksaan dokumen dilaksanakan dengan dasar atas perlindung-an yang spesifik dalam rencana audit IS. Pemeriksaan dokumenutamanya berfokus pada kelengkapan (completeness) dan pema-haman atas dokumen. Dalam pengertian kelengkapan, dokumenharus diperiksa untuk menjamin semua aspek utama (seperti sistem,jaringan, aplikasi TI, dan ruangan) terdokumentasi dan peran yang di-jelaskan sudah ditugaskan secara aktual.

Evaluasi kelayakan mencakup antara lain, evaluasi personil, organ-isasi, dan perlindungan teknik dalam lingkup keefektifannya. Untukmengevaluasi kelayakan dari perlindungan, pertanyaan berikut ini se-harusnya dijawab:

• Ancaman apa yang seharusnya direduksi dengan penerapanperlindungan (safeguards)

• Apakah resiko sampingan/residual yang harus diambil oleh or-ganisasi? Apakah level resiko sampingan dapat ditangani or-ganisasi menurut dokumen yang ada?

• Apakah perlindungan yang ada sesuai dan dapat secara aktualditerapkan dalam prakteknya?

• Apakah perlindungan dapat diaplikasikan, mudah dipahami, dantidak cenderung mengakibatkan error?

Dokumen yang dipresentasikan harus dapat dipahami komprehensifoleh tim audit IS. Alasan atas keputusan yang dibuat organisasi harusdisediakan dan tercantum dalam dokumen yang diperiksa.

Bagian kecil dari perlindungan yang diperiksa dapat dievaluasi de-ngan lengkap sebelumnya dalam fase pemeriksaan dokumen. Ren-cana audit IS harus dilengkapi oleh hasil perlindungan dari perbedaanyang ditemukan pada saat pemeriksaan dokumen. Untuk setiap per-lindungan dalam rencana audit IS, pertanyaan utama yang perlu di-jawab dikumpulkan dalam spesifikasi teknis audit yang digunakan, danpartner wawancara dalam organisasi untuk pemeriksaan langsung dilokasi (on-site).

Setelah itu, pertanyaan ini perlu dilakukan konsolidasi. Hal terse-but berarti bahwa pertanyaan mengenai perlindungan harus diurutkan,dan jika mungkin, menurut rekan wawancara diringkas menurut sis-tem yang diperiksa, dan pertanyaaan yang redundan dihilangkan. Hal

Page 75: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 65

tersebut akan memudahkan prosedur audit IS, meningkatkan kemuda-han pemahaman atas hasil, dan diberikan pada dokumen pengujianaksi.

Dalam kerjasama dengan dengan staff penghubung dari organ-isasi yang diperiksa, tim audit IS bekerja diluar waktu penjadwalanuntuk pemeriksaan langsung (on-site) yang tercakup dalam rencanaaudit IS. Staff penghubung dalam organisasi yang diperiksa bertang-gung jawab untuk penjadwalan koordinasi dan menyediakan ruanganyang dibutuhkan apabila perlu.

Rencana audit pada saat ini terdiri dari hal-hal berikut ini:

• Spesifikasi dari objek dan perlindungan target modul yangdiperiksa

• Perlindungan tambahan untuk menguji kemunculan konjungsidengan defisiensi yang ditemukan selama pemeriksaan berlang-sung

• Pemilihan teknik audit untuk tipe perlindungan tertentu

• Jika memungkinkan, spesifikasi dan peran dari rekanan wawan-cara

• Spesifikasi dari penjadwalan

9.4 Langkah 4 - Audit Infrastruktur

Langkah ini dilakukan dengan pemeriksaan di lokasi (on site). Tujuandari pemeriksaan langsung di lokasi adalah untk membandingkan danmemeriksa dokumen yang dsajikan, seperti konsep dan panduan, de-ngan kondisi aktual di lokasi sehingga dapat dilihat apakah keamananinformasi digaransi dalam bentuk yang cukup dan praktis dengan jenisperlindungan yang dipilih.

Namun pada pelaksanaannya, tim audit IS tidak harus mutlakberpaku setiap saat pada rencana audit IS. Mungkin dan wajar pa-da suatu waktu melewatkan beberapa bagian dari rencana audit. Haltersebut merupakan kasus yang terjadi dikarenakan perlindungan un-tuk sampel pertama yang direview tidak diimplentasikan dengan baikdan cukup, yang berarti perlu dilakukan pengujian mendalam. Selainpengujian mendalam perlu diperlukan pengujian lebih jauh untuk men-cari kesenjangan (gap) keamanan. Rencana audit IS perlu dilakukanpemutakhiran atasnya.

Page 76: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 66

Keputusan untuk membatalkan atau memperluas pemeriksaan ob-jek target modul atau perlindungan merupakan diskresi dari tim au-dit IS. Perluasan pemeriksaan merupakan suatu keharusan, yangbagaimanapun juga tetap ada pembatasan atas objek audit sesuai de-ngan spesifikasi dalam kontrak dengan manajemen.

Tim audit IS mengadakan rapat pembukaan pada permulaan pe-meriksaan on-site dengan pihak manajemen institusi/organisasi yangbersangkutan diantaranya, baik orang yang bertanggung jawab akanaudit IS, Kepala TI, dan petugas TI. Jika dibutuhkan, dimungkin jugarapat dihadiri perwakilan dari bagian lain. Pada saat rapat perlu dije-laskan oleh mengenai objek audit dan prosedur audit. Tim audit harusmempresentasikan mengenai dokumen apa saja yang diperlukan un-tuk memperlancar proses audit IS. Perlu dijelaskan juga dalam rap-at mengenai anggota tim auditor, waktu pemeriksaan, regulasi akses,dan jam kerja.

Rencana audit IS yang digunakan oleh tim audit IS berperan seba-gai perangkat bantuan yang bertujuan mempercepat proses penger-jaan, dan digunakan untuk mendokumentasikan kegiatan pengujianyang dilakukan.

Pengujian dilaksanakan pada permulaan menggunakan teknik au-dit yang dipilih, biasanya dalam bentuk wawancara dan inspeksi.Tim audit IS tidak dapat langung mengintervensi langsung ke sistem,terutama ketika sistem dan metode yang rumit atau karena ukurandata yang sangat besar telah berjalan. Untuk mengatasinya, tim da-pat meminta informasi pendukung seperti berkas atau dokumentasielektronik untuk proses evaluasi lebih lanjut. Tetap, tim audit IS haruster-up-date setiap saat.

Jika tim audit menemukan adanya deviasi atau penyimpangan daristatus dokumen yang ada pada saat pemeriksaan sampel, oleh kare-na itu perlunya penambahan jumlah sampel untuk mendapatkan pen-jelasan yang beralasan. Pemeriksaan hanya bisa berhenti manakalapenjelasan mengenai alasan deviasi sudah dapat terjawab.

Selama pemeriksaaan berlangsung, semua fakta seperti spesi-fikasi sumber daya dan informasi dari dokumentasi yang diminta baikdalam hasil wawancara atau dokumen tertulis. Bantuan teknis seper-ti foto dan screen shot dapat digunakan untuk dokumentasi. Semuasumber daya dokumentasi teknis harus disetujui oleh pihak manaje-men institusi dan hanya dapat digunakan dengan ijin.

Pada akhir pemeriksaan on-site, semua hasil sementara, sisa ker-ja dan prosedur yang belum terlaksana perlu disampaikan dalam rapat

Page 77: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 67

penutupan. Pihak terkait seperti Kepala TI, Petugas TI, penanggungjawab TI institusi harus hadir dalam rapat tersebut, termasuk perwaki-lan bidang/bagian lain jika diperlukan.

9.5 Langkah 5 - Evaluasi Audit On-site

Setelah pemeriksaan/audit on-site, informasi yang didapat perlu diga-bungankan dan dievaluasi. Tahap evaluasi ini dapat pula dilakukanoleh pakar/ahli apabila memerlukan pengetahuan pakar tersebut, jikatim audit tidak dapat menjalankan tahap tersebut. Jika ada kontrakdengan pakar tersebut, perlu dijelaskan dan meminta izin dari insti-tusi yang diperiksa, atau dapat membuat informasi anonim sedemikiandapat ditarik kesimpulan terkait organisasi atau personil. Evaluasi in-formasi termasuk kedalam evaluasi keseluruhan dari pengujian atasperlindungan (safeguards).

Setelah evaluasi dokumen dan informasi lainnya, dilakukan evalu-asi final/akhir pada perlindungan yang diuji dan hasil diringkas dalamlaporan audit IS.

9.6 Langkah 6 - Laporan Audit

Laporan audit IS, termasuk dokumen rujukan, dilaporkan dalam ben-tuk tertulis untuk diserahkan pada pihak manajemen institusi yangdiperiksa, Kepala TI, Penanggung jawab audit, dan petugas TI terkait.Versi draft laporan audit IS diberikan kepada pihak manajemen untukmemverifikasi fakta yang ditemukan oleh tim audit IS. Pihak manaje-men institusi yang diaudit bertanggung jawab untuk memastikan bah-wa memberikan informasi kepada semua pihak yang terkena dampakterkait hasil audit.

Laporan audit IS, minimal terdiri dari isi sebagai berikut:

• Ringkasan Eksekutif,

• Evaluasi bergambar dari status keamanan informasi

• Deskripsi lengkap atas fakta temuan

• Evaluasi setiap perlindungan (safeguards) yang diuji.

Laporan audit terdiri dari bagian berikut ini:

Page 78: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 68

Evaluasi Keamanan Visualisasi Warna

dalam Laporan

Kelemahan

Keamanan tingkat

Serius

Merah

Kelemahan

Keamanan

Kuning

Rekomendasi

Keamanan

Hijau

Tabel 9.2: Visualisasi Warna Penekanan atas Kelemahan Keamanan

1. Bagian 0, terdiri atas informasi institusi/organisasi, misal dasarpengauditan, kronologis per langkah kegiatan audit IS, deskripsisingkat tentang kontrak audit

2. Bagian 1, merupakan ringkasan eksekutif/manajemen.Ringkasan ini terdiri dari maksimal dua halaman, isi faktautama yang ditemukan dalam audit IS dalam bentuk singkat danmenyeluruh, rekomendasi hasil dari fakta temuan.

3. Bagian 2, sebagai tambahan bagi ringkasan eksekutif, perludidukung dengan gambar atau grafik hasil audit.

4. Bagian 3, terdiri dari deskripsi detil area pengujian dan faktatemuan berikut detil teknis dan rekomendasi. Disarankan un-tuk mempersingkat bagian ini sesuai dengan objek target mod-ul dan pengujian perlindungan. Hanya perlindungan yang tidakmemadai dan rekomendasi perlindungan keamanan yang per-lu dicantumkan di bagian ini. Sebaiknya digunakan visualisasiwarna yang menarik/mentereng untuk memberi penekanan me-ngenai fakta dan rekomendasi, seperti pada Tabel 9.2:

Pada pembuatan laporan audit IS, aspek formal berikut harus di-cantumkan. Semua uji yang dilakukan, hasilnya, dan evaluasi hasilharus dokumentasi yang dapat direproduksi dan dimengerti.

• Tabel dari isi harus mengandung laporan aktual termasukapendik (misal: screen shot, gambar, log file, dll). Setiap apendikharus mudah diidentifikasi sehingga pengecekan laporan auditdan apendik dengan lengkap.

Page 79: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 69

• Semua dokumen rujukan harus didaftarkan

• Data yang disimpan, misalkan catatan notulensi rapat atau logfile evaluasi yang merujuk pada laporan harus disertakan dalamapendik

• Setiap halaman dirancang untuk kemudahan proses identifikasi(misalkan, menggunakan nomor halaman, nomor versi dan judulserta tanggal laporan)

• Jika ada perangkat lunak yang digunakan dalam kegiatan audit,misal perangkat untuk analisis, maka perlu dicantumkan jenisdan versinya serta hasil cetaknya.

• Terminologi khusus atau singkatan yang tidak biasa digunakandan muncul dalam laporan, maka perlu ditulis dalam glossaryatau indeks singkatan

Pihak manajemen perlu mendapatkan secara reguler laporan sebagaiberikut:

• Hasil utama dari laporan audit IS

• Status keamanan dan pengembangan status keamanan ditun-jukkan dalam laporan audit IS

• Tindak lanjut kegiatan

Laporan audit dan dokumen referensi harus disimpan dalam bentukbebas dari revisi (revision-proof) dari insitusi yang diaudit minimal un-tuk selama 10 tahun sejak laporan diserahkan. Laporan tersebut men-jadi rujukan dasar bagi audit di periode selanjutnya.

Kriteria untuk pengarsipan bebas dari revisi adalah sebagai berikut(IT-Grundschutz module 1.12):

• Ketepatan (Correctness)

• Kelengkapan (Completeness)

• Perlindungan dari perubahan dan kesalahan

• Aman dari kehilangan

• Hanya dapat digunakan oleh pihak yang memiliki otoritas

• Perawatan untuk setiap periode pengarsipan

Page 80: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 70

• Dokumentasi prosedur

• Dapat diuji

• Dapat direproduksi

Page 81: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

10Tindak Lanjut Audit

Keuntungan dari penilaian resiko IS dan audit adalah bukan darirekomendasi yang dihasilkan, namun pada implementasi yang efek-tif. Ketika rekomendasi diberikan, pada dasarnya pihak manajemenakan merespon untuk penerapannya. Namun, keputusan manajemen-lah yang menentukan terjadinya resiko keamanan apabila diterapkanatau tidaknya rekomendasi tersebut. Perlu alasan-alasan yang cukupguna mendukung keputusan yang dibuat.

Ada tiga hal penting terkait dengan rekomendasi yang dibuat dalamaudit:

• Rekomendasi yang berkualitas, dan efektif

• Komitmen

• Pengawasan dan tindak lanjut

Auditor IS diperlukan untuk menghasilkan rekomendasi yangberkualitas dan efektif, yang harus memiliki karakteristik berikut ini:

• Spesifik dan jelas, mudah dimengerti dan teridentifikasi

• Meyakinkan dan persuasif dengan bukti yang cukup

• Signifikan (berarti)

• Memungkinkan untuk diterapkan

71

Page 82: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 72

Gambar 10.1: Tindak Lanjut atas Rekomendasi yang diberikan

Komitmen seseorang atau suatu departemen sangatlah penting untukimplementasi suatu rekomendasi. Auditor, staff, dan pihak manajemenmemiliki bermacam kepentingan, penekanan dan prioritas atas suaturekomendasi yang diberikan.

• Auditor IS, merupakan pihak pertama yang memberikanrekomendasi untuk peningkatan lebig baik, oleh karena itu au-ditor harus:

– percaya diri atas rekomendasi yang diberikannya dan ji-ka rekomendasi ditindaklanjuti maka seharusnya ada suatupeningkatan yang terjadi

– memahami lingkungan kerja unit/departemen berikutkendalanya seperti kendala waktu, sumber daya dan bu-daya

– berkomunikasi melalui jalur yang efektif dan seharusnyadalam memberikan rekomendasi

• Staff, merupakan pihak yang secara langsung atau tidak lang-sung terpengaruh oleh rekomendasi.Seorang staff haruslah:

– dimotivasi dan didorong untuk bekerjasama dengan auditorIS

– diberikan waktu dan sumber daya yang cukup untuk mela-kukan kerja tambahan dan pengembangan

Page 83: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 73

– dijamin mendapatkan keuntungan atas suatu rekomendasi

• Manajemen, memegang peranan penting dalam pemberdayaanpengembangan. Pihak manajemen seharusnya:

– proaktif bukan reaktif terhadap permasalahan keamanan

– menyediakan dukungan yang berarti akan proses audit danpenilaian

– mengalokasikan sumber daya yang cukup untuk pengem-bangan

– memahami bahwa penindaklajutan merupakan hal yangberharga dan menjadi tanggung jawabnya

– mendorong munculnya pengembangan dengan rencana,kendali dan komunikasiyang cukup

– mempromosikan kesadaran dan pelatihan bagi staff

10.1 Pengawasan dan Tindak Lanjut

Pengawasan dan tindak lanjut memiliki 3 langkah utama:

• Menyiapkan sistem pengawasan dan tindak lanjut yang efektif

• Mengidentifikasi rekomendasi dan mengembangkan rencanatindak lanjut

• Melakukan pengawasan aktif dan pelaporan

Pihak manajemen seharusnya menyiapkan sistem tindak lanjut danpengawasan untuk menindak lanjuti suatu rekomendasi. Selain itu,manajemen bertanggung jawab memberikan dukunga yang cukup,panduan keseluruhan, dan arahan.

10.2 Identifikasi Rekomendasi dan Peren-canaan

Untuk melakukan pengembangan yang efektif, hal berikut perlu di-lakukan:

Page 84: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 74

• Mengidentifikasi rekomendasi yang kritis, signifikan danrekomendasi kunci dengan tambahan pengawasan dan kerjamaksimal

• Mengembangkan rencana tindak lanjut untuk semua rekomen-dasi; termasuk rencana implementasi, perkiraan waktu, daftaraksi, metode dan prosedur verifikasi hasil

• Menekankan pada rekomendasi kunci yang dilaporkan dan men-jadi prioritas pada proses tindak lanjut

• Menindaklanjuti semua rekomendasi sesuai rencana

Secara proaktif mengawasi dan melaporkan kemajuan dan status ak-si, dan mengambil langkah penindaklajutan semua rekomendasi yangdibutuhkan sampai implementasi selesai.

10.3 Status Aksi dan Kemajuan

Ada beberapa status aksi dan kemajuan:

• Aksi belum dimulai

• Aksi selesai/lengkap/selesai

• Aksi sedang dilakukan dengan tanggal penyelesaian target

• Alasan suatu aksi belum dijalankan

• Aksi alternatif jika ada perbedaan dari rekomendasi

Berikut ini adalah beberapa aksi tindak lanjut sebagai pertimbangan:

• Review/telaah rencana implementasi, dokumentasi dan jadwalwaktu rencana aksi

• Temukan alasan yang kuat kenapa suatu aksi tidak dilakukan

• Tetapkan langkah atau tugas tambahan untuk menangani kesuli-tan teknis, operasional dan manajerial

• Temukan rekomendasi alternatif terkait dengan lingkungan yangtidak diharapkan atau ada perubahan persyaratan

Page 85: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 75

• Tentukan penyelesaian atau pemberhentian rekomendasi apa-bila sudah berhasil diterapkan dan diujikan, atau tidak lagi validatau tidak berhasil walaupun sudah dilakukan aksi lebih lanjut

• Menilai keefektifan dari aksi korektif

• Melaporkan pencapaian, status dan kemajuan/progress ke pihakmanajemen

• Eskalasikan ke manajemen apabila dapat diterapkan, terutamaketika implementasi atas rekomendasi kunci tidak cukup atautertunda.

Page 86: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

11Pengujian dan Latihan

Setelah mengetahui konsep manajemen keamanan informasi, dan se-belum memulai secara aktual proses audit IS, manajemen dapat mela-kukan uji/pengujian dan latihan terlebih dahulu terhadap rencana au-dit IS yang ditentukan agar proses audit IS nanti dapat berjalan de-ngan efektif dan efisien serta meminimalkan resiko atau dampak yangmungkin terjadi pada proses audit.

Pengujian dan latihan memverifikasi asumsi dasar dari konsepitu berada. Penerapan pengukuran atau paket pengukuran indi-vidu memeriksa aspek ketepatan (correctness), dan operasional akanteknologi yang digunakan. Latihan juga menunjukkan jika dokumen-tasi keberlangsungan bisnis dapat berguna dan juga melihat apakahfaktor yang terlibat dapat menjalankan tugas yang diperintahkan padasaat darurat.

Latihan-latihan akan melatih prosedur yang dijelaskan dalam ren-cana audit IS, membuat personil menjalankan aksi yang dibutuhkansecara rutin, dan memverifikasi apakah solusi efisien. Latihan akanmeningkatkan waktu reaksi dan menyediakan rasa atau tingkat kea-manan bagi pegawai pada saat bekerja menggunakan sistem TI. Kare-na kecenderungan orang yang bertindak tanpa berfikir secara benardan rasional ketika terjadinya krisis, maka latihan sangat perlu di-lakukan dan jangan pernah dianggap hal yang remeh.

Pengujian dan latihan akan selalu terkait dengan faktor waktu danpengeluaran. Untuk memastikan investasi yang ditanam dalam pen-gujian dan latihan menjadi hal yang masuk akal, maka perlu adanya

76

Page 87: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 77

suatu rencana. Rencana yang dibuat harus memasukan serangkaiantes dan latihan, tidak hanya satu. Jenis pengujian dan latihan dip-ilih bergantung pada tipe dan ukuran organisasi beserta lingkunganlokalnya dan harus dipilih dalam bentuk kasus -per-kasus.

11.1 Jenis Uji dan Latihan

Berikut ini adalah beberapa jenis uji dan latihan, mulai dari yang seder-hana hingga komplek:

• Pengujian pengukuran pencegahan teknis. Untuk menjaminkelayakan dan operasional dan solusi teknis, solusi tersebutharuslah diuji. Sebagai contoh, pengujian baris yang redun-dant, power supply, restorasi data dari backup data, kean-dalan cluster, teknologi alarm yang digunakan, infrastruktur tek-nis atau komponen-komponen TI lainnya. Komponen individualdan masing-masing fungsinya harus diuji secara reguler dan di-uji ketika ada perubahan besar akan sistem untuk melihat danmemastikan interoperasinya.

• Pengujian fungsi. Jenis uji ini, fungsionalitas dari prosedur-prosedur, subproses, dan kelompok sistem dinyatakan dalamsub rencana yang bermacam-macam dari buku tangan (hand-book) keberlangsungan bisnis yang akan diperiksa. Selampemeriksaan berlangsung, prosedur-prosedur, perlu diperik-sa terutama menyangkut interoperasi dan ketergantungan darikomponen atau pengukuran yang berbeda. Hal tersebut terma-suk diantaranya rencana recovery, rencana restorasi, dan ren-cana keberlangsungan bisnis untuk pengukuran segera (misalproses evakuasi personil ketika alarm kebakaran berbunyi).

• Telaah (review ) rencana. Tujuan dari telaah rencana adalahuntuk memeriksa rencana individual atas tanggapan akan krisisdan keadaan darurat.

• Latihan tabletop. Pengertian latihan tabletop digunakan untukmerujuk pada pemeriksaan teoritis suatu masalah dan skenariodi atas meja. Dalam latihan ini, skenario hipotesis diberikan dankemudian secara teoritis diperiksa. Latihan jenis mudah dalampelaksanaannya. Latihan ini harus dilakukan berulang kali sela-ma penetapan fase manajemen keberlangsungan bisnis.

Page 88: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 78

• Latihan tim krisis. Merupakan bentuk khusus dari latihan table-top, dalam hal ini latihan dilakukan bekerjasama dengan tim kri-sis

• Latihan command post (ruang kendali). Juga merupakanbentuk lain dari latihan tabletop yang berdasar pada versi tam-bahan/pengembangan dari latihan tim krisis yang digunakan un-tuk memeriksa dan melatih kerjasama dalam tim krisis sertamemeriksa tingkat kerjasama antara tim krisis dengan tim op-erasional. Secara umum struktur dari command post diuji dalamlatihan praktik yang simultan dengan implementasi operasionalsecara teoritis

• Latihan alam dan komunikasi. Titik kritis pada saat mere-spon keadaan darurat atau krisis adalah melaporkan dan mem-peringatkan (alarm) tim krisis dan orang lain yang bertanggungjawab. Oleh karena itu, perlu diperiksa secara reguler akanprosedur pelaporan, eskalasi dan alarming (peringatan). Ru-ang lingkup dari tes ini mulai dari pemeriksaan sederhana atassumber daya komunikasi hingga pengumpulan tim krisis dalamruang pertemuan tim krisis. Dalam uji ini, tanggung jawab dannomor telepon perlu dicantumkan dalam rencana, seperti halnyastrategi eskalasi, prosedur, dan kemampuan menjangkau orangterkait serta aturan pergantian. Contohnya adalah pencantumandalam rencana untuk komponen: sistem alarm, telepone daru-rat, SMS, pager,Internet, komunikasi radio atau satelit)

• Simulasi skenario. Dalam simulasi realistis, prosedur dan pen-gukuruan dinyatakan untuk merespon skenario atau kejadian ke-berlangsungan bisnis harus dilakukan pengujian.

• Latihan keberlangsungan bisnis atau skala penuh. Tipe sim-ulasi yang paling komplek adalah latihan keberlangsungan bis-nis atau skala penuh. Adalah hal yang harus dilakukan untukmemasukan organisasi eksternal seperti pemadam kebakaran,organisasi bantuan, instansi pemerintahan dalam latihan. Lati-han skala penuh berdasarkan situasi realistis dan integrsi semualevel hirarki, mulai manajemen hingga ke tingkat bawah seper-ti karyawan yang perlu dilatih. Rencana dan pengeluaran yangdibutuhkan untuk persiapan, eksekusi, dan evaluasi tidak bolehdianggap sepele. Latihan skala penuh dilakukan apabila ingindicapainya persyaratan keberlangsungan bisnis tingkat tinggi.

Page 89: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 79

Tabel 11.1: Jenis Latihan

Latihan keberlangsungan bisnis dilakukan secara reguler de-ngan interval waktu yang lebih panjang antara tiap latihan.

• Perbandingan tipe latihan berbeda. Berbagai kriteria diguna-kan untuk membedakan antaa tipe latihan dan pengujian. Yangdapat diklasifikasikan menurut jenis prosedur, kelompok target,lingkup atau perluasan. Terdapat tiga area tanggung jawab un-tuk kelompok sasaran/target: area strategi, area taktik, dan areaoperasional. Tabel 11.1 merupakan peta untuk tiga area terse-but.

11.2 Dokumen Latihan dan Pengujian

Untuk mendukung pengujian dan latihan diperlukan adanya dokumenpendukung, adapun jenisnya adalah sebagai berikut.

• Manual/Panduan Latihan. Semua pengujian dan latihan man-ajemen keberlangsungan bisnis dalam organisasi harus diren-

Page 90: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 80

canakan dan disiapkan. Oleh karena itu untuk tetap menjagajumlah gangguan pada tingkat yang rendah, perlu dilakukan ujidan latihan atas faktor berikut: keputusan strategis, spesifikasidasar, kondisi umum dan perjanjian-perjanjian. Manual latihanharus dapat menjawab pertanyaan-pertanyaan berikut:

– Apa strategi penting dari uji dan latihan keberlangsunganbisnis dari organisasi?

– Apa tujuan dari uji dan latihan?– Berapa besar bobot nilai yang diberikan organisasi untuk

kegiatan pengujian dan latihan?– Masuk dalam klasifikasi jenis apa suatu pengujian dan lati-

han dilakukan? Berapa banyak waktu yang dibutuhkan un-tuk tiap jenis dan berapa biaya kasar untuk tiap jenisnya?

– Apa tujuan dari setiap jenis pengujian dan latihan?– Berapa banyak pengujian dan latihan yang harus di-

lakukan? Apakah ada badan/institusi pengawas resmiterkait dengan frekuensi latihan dan pengujian?

– Peran apa yang didefinisikan ketika merencanakan danmelakukan pengujian dan latihan? Apa tugas, hak, dankewajiban dari peran tersebut?

– Area mana yang harus diuji: pengetahuan dan kemam-puan partisipan dan karyawan, prosedur manajemen ke-berlangsungan bisnis, mekanisme dan teknologi yang digu-nakan, dokumentasi keberlangsungan bisnis, operasionalsumber daya pusat, pengukuran terencana , dan lain lain?

– Metode latihan apa yang digunakan?– Pada level apa suatu latihan dioerbolehkan mempengaruhi

operasi bisnis harian?– Bagaimana dokumentasi pengujian dan latihan? Seberapa

detil akan didokumentasikan?– Bagaimana cara mendapatkan hasil latihan tersebut?

Manual latihan terdiri dari prinsip dasar strategis sebagai ban-tuan detil untuk merencanakan, melakukan dan mengevaluasipengujian dan latihan. Termasuk di dalamnya, sebagai con-toh, template dokumen untuk undangan, pengumuman, reka-man log, atau kuesioner evaluasi yang perlu diisi untuk atau di-adaptasi untuk latihan khusus.

Page 91: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 81

• Rencana latihan. Merupakan kewajaran membuat serangka-ian pengujian dan latihan yang sesuai, yang mencakup semuaarea organisasi atas rencana keberlangsungan bisnis yang hen-dak diujikan. Dalam rencana latihan, skenario terrencana, jenislatihan, tujuannya, metode latihan (diumumkan atau tidak), per-an yang terrencana, dan durasi waktu latihan yang diharapkanharus jelas disebutkan dalam setiap pengujian dan setiap lati-han. Taksiran kasar dari persyaratan sumber daya personil dansumber daya keuangan harus dibuat.

• Konsep pengujian dan latihan. Konsep terpisah pengujiandan latihan harus bekerja untuk setiap uji dan latihan. Kon-sep ini terdiri dari rencana eksekusi detil. Konsep pengujianmenjelaskan pengunaan metode dalam pengujian sistem, pe-rangkat apa yang digunakan , dan penjelasan kondisi umum.Konsep latihan menjelaskan kelompok/grup partisipan, asumsiperan setiap partisipan, kerangka kerja kronologis, dan kriteriauntuk menyelesaikan atau mengakhiri latihan. Dan spesifikasiminimum berikut yang harus ada dalam konsep pengujian lati-han:

– Nama latihan

– Waktu, Tanggal, Durasi Latihan yang direncanakan

– Lokasi latihan

– Jenis latihan

– Tujuan

– Pemimpin latihan

– Partisipan, pengamat dan penjaga rekaman

– Petunjuk latihan (dalam bentuk singkat)

– Skenario

Konsep latihan harus dibuat dalam dua tahap. Pertama, kon-sep dasar dibuat dan masukkan dalam persetujuan manajemen.Yang kemudian dibuat konsep detailnya. Tambahan berikutharus diambil dalam akun jangka panjang, latihan skala be-sar dan latihan skala penuh. Termasuk di dalamnya, sebagaicontoh, mengambil langkah pencegahan selama latihan yangmencegah partisipan dalam mendapatkan makanan dan minu-man.

Page 92: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 82

Tabel 11.2: Contoh Skrip Latihan

• Skrip latihan. Skrip latihan harus dibuat untuk skenario latihanekstensif. Dalam skrip, situasi awal, rangkaian spesifik dari keja-dian dalam latihan, kejadian-kejadian, dan urutan dimana eventerjadi dijelaskan sedetil mungkin. Skrip dapat membantu mod-erator latihan untuk menspesifikasikan rentetan kejadian selamalatihan berlangsung. Format skrip latihan dapat menggunakanTabel 11.2. Tabel tersebut, nomor sekuensial diletakkan disamp-ing tiap aktifitas individual (situasi tunggal).

• Waktu Pengujian dan Latihan. Eksekusi dan serangkaian keja-dian dalam pengujian dan latihan didokumentasikan secara cer-mat dalam menit pengujian dan latihan. Menit tersebut mengan-dung informasi dimana jadwal waktu digunakan sebagai dasar.Menit pengujian dan latihan membentuk basis untuk melakukanpenilaian setelah pengujian dan latihan, penentuan kelemahan,dan masukkan untuk peningkatan.

11.3 Melaksanakan Pengujian dan Latihan

Beberapa prinsip dasar berikut harus diikuti pada saat pelaksanaanpengujian dan latihan. Sebagai contoh, uji atau latihan tidak hanya

Page 93: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 83

untuk meminimalkan gangguan operasi normal. Pada saat memilihwaktu dan tanggal eksekusi harus dimasukkan dalam akun bahwa ujidan latihan tersebut memiliki pengaruh langsung pada operasional.Sistem yang diuji mungkin saja dapat berada pada kinerja produktiftingkat rendah selama tes atau mungkin tidak tersedia sama sekali.Oleh karena itu, perlu direkomendasikan untuk melakukan pengujiandan latihan di luar jam kerja biasa.

Karyawan yang terlibat dalam ujian latihan harus meninggalkanpekerjaan hariannya selama fase latihan. Waktu megikuti latihan bagikaryawan harus dianggap sebagai waktu kerja karyawan bersangku-tan dan sekaligus penilaian. Jika ujian dan latihan dilakukan di luarjam kerja biasa maka perlu adanya perjanjian kerja dibuat dengan per-wakilan manajemen.

Pengukuran harus direncanakan dan memastikan bahwa latihantetap di bawah kendali pihak yang terlibat dan tidak boleh mengarahpada malfungsi. Kriteria penghentian/pengakhiran untuk latihan dapattermasuk ekspirasi waktu tertentu atau pengenalan bahwa penguku-ran diimplementasikan tidak dapat digunakan untuk mencapai suksesyang diinginkan.

Kerja ekstensif dibutuhkan untuk perencanaan, persiapan dan ek-sekusi latihan. Untuk alasan ini, peran untuk mempersiapkan dan ek-sekusi latihan harus di jelaskan bersama dengan tugas dan haknya.

• Penulis latihan (exercise author ). Penulis/pengarang latihanharus ditentukan untuk mempersiapkan latihan. Pekerjaanorang ini terdiri dari pengembangan rencana latihan termasukperancangan latihan individu, dimulai dari spesifikasi skenariodan seleksi atas partisipan hingga ke persiapan lingkungan di-mana latihan akan dilaksanakan. Tugas ini tidak boleh dipandagsepele dan membutuhkan banyak waktu tergantung pada jenislatihan yang dilaksanakan. Penulis latihan ini harus terbiasa de-ngan konsep rencana kontigensi dan rencan darurat individu,rencana recovery dan rencana restorasi. Peran ini bisa diala-matkan pada petugas keberlangsungan bisnis atau pemimpintim krisis.

• Tim persiapan. Untuk membuat dan membangun konsep lati-han dan skrip latihan, penulis latihan membutuhkan bantuan daritim persiapan. Tim ini dapat terdiri dari kepala unit atau kepalabagian.

• Manajer/moderator latihan. Peran sentral pada latihan yaitu

Page 94: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 84

moderator/manajer latihan. Tugas orang ini adalah men-gawali latihan, mengkordinasikan aktifitas masing-masing indi-vidu, membuat keputusan alternatif atau simpangan dari ren-cana, mengakhiri latihan.

• Tim inti. Tugas tim inti terdiri dari penyediaan konsultasi teknis,menjawab pertanyaan dari peserta latihan atau mengenalkansituasi tunggal untuk mengilustrasikan situasi dalam skenariolatihan.

• Penjaga waktu. Tugas dari kelompok ini menentukan sehinggawaktu latihan tidak berkepanjangan atau kurang.

• Pengamat. Pengamat bisa berasal dari anggota departemenaudit, pegawai dari bagian lain yang ditunjuk, atau pakar dariluar atau perwakilan instansi pemerintah atau lembaga bantuanlainnya.

• Pemain. Kelompok pemain dapat berasal dari orang yangbertanggung jawab terhadap proses, perwakilan karyawan,pelanggan/nasabah, dan lain lain.

Eksekusi suatu latihan secara mendasar dibagai ke dalam empat fase:

1. Fase Perencanaan dan pelepasan (planning and release)

2. Fase Persiapan

3. Fase eksekusi

4. Fase evaluasi

Page 95: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

12Indeks KAMI

Kementerian Komunikasi dan Informatik telah mengeluarkan indeksKAMI (Keamanan Informasi) yang digunakan untuk melakukan penila-ian dari penerapan tata kelola keamanan Sistem Informasi di lingkung-an badan pemerintah.

Indeks KAMI merupakan alat evaluasi untuk menganalisa tingkatkesiapan pengamanan informasi di Instansi pemerintah. Alat eval-uasi ini tidak ditujukan untuk menganalisa kelayakan atau efektifitasbentuk pengamanan yang ada, melainkan sebagai perangkat untukmemberikan gambaran kondisi kesiapan (kelengkapan) kerangka ker-ja keamanan informasi kepada pimpinan Instansi. Evaluasi dilakukanterhadap berbagai area yang menjadi target penerapan keamananinformasi dengan ruang lingkup pembahasan yang juga memenuhisemua aspek keamanan yang didefinisikan oleh standar ISO/IEC27001:2005.

Kelengkapan Dokumen Kerangka Kerja Sistem Manajemen Kea-manan Informasi (SMKI) secara ditail dapat dilihat pada Tabel 12.1dan Tabel 12.2.

Setelah dilakukan verifikasi makan akan dinilai berdasarkan :

1. Kekuatan Kematangan SMKI

(a) Aspek Kerangka Kerja

(b) Aspek Perencanaan Keamanan Informasi

(c) Aspek Penerapan

85

Page 96: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 86

Tabel 12.1: Kelengkapan Dokumen SMKI (1)No Nama Dokumen Ya Tidak Keterangan

D: Draft, R:RilisT: Tersosialisasikan

Kebijakan, Sasaran, Rencana,Standard

1 Kebijakan Keamanan Informasi(ref. kebijakan yang disyaratkanISO 27001)

2 Penggunaan Email dan Internet3 Sasaran TI/Keamanan Informasi4 Organisasi TI/ Keamanan

Informasi (IT StreeringCommitee, Fungsi Keamanan TI)

5 Metodologi Manajemen Resiko TI6 Business Continuity Plan7 Kualifikasi Informasi8 Standard software desktop9 Metoda Pengukuran Efektifitas

Kontrol

Page 97: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 87

Tabel 12.2: Kelengkapan Dokumen SMKI (2)No Nama Dokumen Ya Tdk Keterengan

D: Drat, R:RilisT: Tersosialisasikan

Prosedur-prosedur1 Pengendalian dokumen2 Pengendalian rekaman3 Tindakan perbaikan dan

pencegahan4 Audit internal5 Penanganan (handling)6 Pengelolaan media removable7 Change Control Sistem TI8 Pengelolaan Akses Kontrol9 Pengelolaan gangguan TI/Insidn

Keamanan Informasi10 Monitoring Sumber Daya TI11 Instalasi software12 Backup & restore

(prosedur/jadwal)13 Teleworking

Page 98: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 88

2. Kelemahan/Kekurangan SMKI

(a) Aspek Kerangka Kerja

(b) Aspek Perencanaan Keamanan Informasi

(c) Aspek penerapan

Page 99: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

13Penutup

Kegiatan audit dan penilaian resiko keamanan informasi di suatu or-ganisasi seperti badan pemerintahan memerlukan tahapan-tahapanyang tepat, dokumen pendukung yang lengkap dan memadai. Tentusaja proses audit harus dilakuan oleh pihak-pihak yang bertanggungjawab. Perencanaan kegiatan merupakan tahapan utama yang harusdilakukan untuk menjamin optimasi dan pengawasan serta evaluasikegiatan audit dan penilaian resiko keamanan.

Pihak yang terlibat harus dapat duduk bersama dan memiliki visidan misi yang sama dan selaras yaitu tercapainya tujuan keamananinformasi bagi organisasi. Pihak pejabat badan pemerintah eselon1 dan 2 wajib memberi dukungan awal dan keseluruhan bagi pelak-sanaan kegiatan. Staff dan petugas TI harus didukung dan men-dukung penuh pelaksanaan kegiatan. Keterbukaan dari pihak organ-isasi mutlak diperlukan bagi arahan audit ke depan. Kemampuan,keahlian dan reputasi pihak ketiga yakni tim audit harus dipenuhi olehtim audit itu sendiri. Kolaborasi dan kordinasi tiga pihak utama terse-but menjadi nilai tersendiri bagi pencapaian level keamanan informasiyang diinginkan.

Sistem informasi yang semakin kompleks ini memerlukan penan-ganan, pengelolaan, dan perawatan oleh badan pemerintah penggunasistem informasi tersebut. Banyak kendala yang dihadapi dalam pelak-saan audit IS pada badan pemerintah seperti di Kemenpora harusdapat ditangani, seperti dukungan manajemen puncak yang penuh,ego sektoral yang cenderung memiliki ketertutupan, petugas TI yang

89

Page 100: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 90

minim pengalamanan, dan keterbukaan dokumentasi dari vendor yangsebelumnya telah menjalin kerjasama dengan Kemenepora dalam pe-ngembangan sistem, kesemuanya itu harus segera diminimalisasi dandiselesaikan dengan segera dan menyeluruh. Keamanan informasi dilingkungan Kemenpora harus mencapai level yang tertinggi sesuai de-ngan kebutuhan dan kemampuan yang miliki olehnya.

Level keamanan informasi yang maksimal di lingkungan Kemenpo-ra baik di tingkat pusat dan daerah diharapkan dapat menjadi motivasibagi perkembangan Kemenpora ke depan. Hal ini diharapkan secaratidak langsung dapat menjadi tolak ukur atau cerminan bagi instansilainnya di pemerintahan.

Page 101: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bibliography[1] IT Security Guidelines. Section 114 IT Security Management and

IT-Grundschutz . Federal Office for Information Security. 2007.

[2] Security Risk Assessment & Audit Guidelines [G51] Version: 4.0.The Government of the Hong Kong Special Administrative Re-gion. December 2009.

[3] Information Technology Security Evaluation Criteria ( ITSEC ).Department of Trade and Industry, London, Juni 1991.

[4] Panduan Penerapan Tata Kelola Keamanan Informasi bagiPenyelenggara Pelayanan Publik. Direktorat Keamanan InformasiKementerian Komunikasi dan Informatika RI. Edisi: 2.0,Septem-ber 2011.

[5] Bel G. Raggad dan Emilio Collar, Jr. The Simple InformationSecurity Audit Process: SISAP. IJCSNS International Journalof Computer Science and Network Security, VOL.6 No.6, June2006.

[6] Information Technology Security Evaluation Manual (ITSEM) Ver-sion 1.0. COMMISSION OF THE EUROPEAN COMMUNITIES.ECSC-EEC-EAEC,Brussels - Luxembourg 1992, 1993.

[7] BSI-Standard 100-1: Information Security Management Sys-tem (ISMS). Version 1.5. 2008. http://www.bsi.bund.de/

grundschutz.

[8] BSI-Standard 100-2: IT-Grundschutz Methodology. Version 2.0.2008. http://www.bsi.bund.de/grundschutz.

[9] BSI-Standard 100-3: Risk analysis based on IT-Grundschutz.Version 2.5. 2008. http://www.bsi.bund.de/grundschutz

[10] BSI-Standard 100-2: Business Continuity Management. Version1.0. 2009. http://www.bsi.bund.de/grundschutz.

[11] CISA (Certified Information System Auditor): CISA Review Ques-tions, Answers & Explanations Manual 2006. Information Sys-tems Audit and Control Association 2005.

91

Page 102: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 92

[12] CISA: Chapter 3: System and Infrastructure Life Cycle Manage-ment. CISA Review Manual 2008.

[13] CISA: Chapter 5: Protection of Information Assets. CISA ReviewManual 2008.

[14] CISA: Chapter 6: IT Service Delivery and Support. CISA ReviewManual 2008.

[15] Abadi, Martin (1997). Secrecy by typing in security protocols.Theoretical Aspects of Computer Software, third InternationalSymposiumm TACS 97. hlm. 611 - 637.

[16] Abadi, Martin, Roger Needham (1996). Prudent engineeringpractice for Cryptographic Protocols. IEEE Transactions on Soft-ware Engineering, vol 22 (1), Januari 1996, hlm. 6 - 15.

[17] Adams, Anne dan Martina Angela Sasse (1999). Users are notthe enemy. Communication of the ACM . Desember 1999, vol 42(12), 41-45.

[18] Butler, Randy, Von Welch, Douglas Engert, Ian Foster, StevenTuecke, John Volmer, Carl Kesselman (2000). A national scaleauthentication infrastructure. IEEE Computer , Desember 2000,60-64.

[19] Cybenko, George, Guofei Jiang (2000). Developing a distributedsystem for infrastructure protection. IT Pro , July/Agustus 1999hlm. 17 - 22.

[20] Edwards, John (2001). Next-generation viruses present newchanllenges, IEEE Computer, May 2001, hlm. 16-18.

[21] Feiertag, Richard J, Peter G Neumann (1979). The Foundation ofProvable Secure System.

[22] Felten, Edward W, Dirk Balfans, Drew Dean, Dan S Wallach(1997). Web Spoofing : An Internet Con Came. Technical Report540-96. Department of Computer Science, Princeton University

[23] Gollmann, Dieter (1999). Computer Security. England : John Wil-ley & Sons Inc.

[24] Gutzmann, Kurt (2001). Access Control and Session Man-agement in the HTTP Environment. IEEE Internet Computing,January-February 2001, hlm 26-35.

Page 103: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 93

[25] Heintze, Nevin, J. D. Tyger (1996). A model for secure protocolsand their compositions. IEEE Transactions on Software Engineer-ing, vol 22 (1), Januari 1996. hlm. 16 - 30.

[26] James B.D. Joshi, Walid G. Aref, Arif Ghafoor, Eugene H. Spaf-ford (2001). Security Models for Web-Based Applications. Com-munications of the ACM, February 2001/Vol. 44. No 2, page 38-44.

[27] James B.D. Joshi, Walid G. Aref, Arif Ghafoor, Eugene H. Spaf-ford (2001). Digital Government Security Infrastructure DesignChallenges. IEEE Computer, February 2001, hlm 66-72.

[28] Joshi, Ghafoor, Aref, Spafford, “Digital Government Security In-frastructure Design Challenges”

[29] Michener, John (1999). System Insecurity in the Internet Age.IEEE Software , July/August 1999, 62-68.

[30] Ronald, Edmund M.A, Moshe Sipper (2000). The challenge oftamperproof Internet Computing. IEEE Computer. Oktober 2000,hlm 98-99.

[31] Schneier, Bruce (2008). Applied Cryptography. Canada : JohnWilley & Sons Inc.

[32] Schneier, Bruce (2000). Semantic Network Attacks. Communica-tions of the ACM vol 43(12), Desember 200.

[33] Schneier, Bruce (2000). Secrets & Lies. USA : John Willey andSons.

[34] Simon Liu, John Sullivan, Jerry Ormaner. A Practical Approach toEnterprise IT Security. IT Pro, September-Oktobe 2001, 35-42.

[35] White House (2000). National Plan for Information System Pro-tection ver 1.0

[36] Zwicky, Elizabeth D, Simon Cooper, D. Brent Chapman (2000).Building Internet Firewall. OReilly and Associates

Page 104: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

LampiranLembar Kuesioner

Nama : .................................Jabatan : .................................Tanggal : .................................

A. Kebijakan Keamanan2 Kebijakan keamanan telah didokumentasikan dengan baik dan

mudah dimengerti.2 Mudah diakses oleh seluruh pihak yang terlibat.2 Semua peran dan tanggung jawab yang jelas telah didefiniskan.2 Kebijakan keamanan diperiksa dan diperbarharui.2 Pengguna informasi dan berkomitmen untuk kebijakan **2 Pelatihan keamanan yang diberikan telah cukup bagi pihak terkait.2 Semua aturan yang tercantum dalam kebijakan telah

diimplementasikan.

B. Keamanan Fisik1. Ruang Komputer/ Server2 Terdapat standar keamanan yang digunakan pada ruang komputer.2 Lingkungan fisik memenuhi persyaratan yang ditentukan dalam

departemen TI kebijakan keamanan, Peraturan Keamanan danstandar terkait lainnya.

2 Keseluruhan kabel dipasang secara rapih dan diberi label untukmembantu pemeliharaan dan pendeteksian kesalahan.

2 Semua ruang di bawah lantai, dibersihkan secara teratur.2 Langit-langit dibersihkan secara teratur untuk menghindari debu

dan kotor.2 Pendeteksi air dipasang di bawah lantai untuk mendeteksi banjir.2 Kabel di langit-langit terpasang dengan benar.2 UPS dipasang untuk keperluan perlengkapan.2 UPS mampu menyediakan pasokan tenaga selama waktu tertentu.2 UPS diperiksa secara teratur.2 UPS ditempatkan di tempat yang aman.2 Operator yang berada di ruang komputer/ server selalu diberi

pelatihan dalam mengontrol power supply.2 Tidak meninggalkan peralatan / bahan yang mudah terbakar di

ruang komputer/ server

Page 105: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 95

2 Seluruh sistem pendeteksi api otomatis dioperasikan denganpemeriksaan secara teratur

2 Seluruh sistem pemadam kebakaran otomatis yang telah terpasangdiperiksa secara teratur dan selalu berkondisi baik

2 Seluruh pipa air yang melewati ruangan atau bawah lantai beradadalam kondisi yang baik.

2 Suhu dan kelembaban ruangan dimonitor dan diatur dengan carayang sesuai untuk peralatan komputer untuk dioperasikan padakondisi yang baik.

2 Seluruh kunci pintu ruang komputer disimpan dengan benar.2 Terdapat prosedur dalam menangani dan mendistribusikan kunci.2 Seluruh personil dilatih dan diinformasikan mengenai mekanisme

penggunaan pemadam kebakaran dan peralatan pelindung lainnya.2 Makanan, minuman, merokok tidak diijinkan masuk ke ruang

komputer/ server.2 Notebook, komputer, dan peralatan komputer lainnya yang dibawa

ke ruang komputer dikontrol.2 Terdapat staf khusus yang ditugaskan untuk bertanggung jawab

mengatur kebersihan ruang komputer.

2. Daftar Komputer/ Media Penyimpanan2 Seluruh media cadangan diberi nama dan dikunci di tempat yang

aman.2 Tempat atau lemari penyimpanan media cadangan selalu di kunci.2 Terdapat kontrol transportasi yang tepat untuk penyimpanan.2 Pengaksesan media dikontrol dan dicatat secara teratur.2 Inventarisasi disimpan untuk semua media penyimpanan.2 Peralatan komputer diadakan di ruang komputer hanya cukup untuk

operasi.2 Semua alat tulis komputer mahal benar dijaga dan dikendalikan.2 Ada prosedur untuk mengeluarkan, otorisasi dan pencatatan alat

tulis komputer mahal.2 Sebuah persediaan yang tepat disimpan untuk semua peralatan

komputer.2 Contoh fisik memeriksa peralatan komputer terhadap catatan

persediaan benar.

3. Akses Kontrol Media Fisik2 Seluruh pengunjung harus diidentifikasi sebelum memasuki ruang

komputer.

Page 106: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 96

2 Seluruh pengunjung harus didampingi dengan internal staf setiapwaktu.

2 Seluruh pengunjung disediakan tanda pengenal pengunjung ketikamasuk ke ruang komputer/ server.

2 Seluruh staf yang datang harus dicatat.2 Terdapat pengontrol batasan yang dapat masuk ke ruang komputer.2 Seluruh tempat masuk ruang komputer dikontrol dengan pintu

berkunci.2 Hanya staf yang diberi kuasa yang dapat masuk ke ruang komputer.2 Seluruh panduan dan dokumen tidak disimpan secara bebas

melainkan terdapat akses kontrol untuk memperolehnya.

C. Backup dan Recovery2 Terdapat prosedur yang dibangun dan didokumentasikan untuk

backup dan recovery.2 Log selalu disimpan untuk kebutuhan backup dan recovery meliputi

tanggal/ waktu, media yang digunakan untuk backup, siapa yangmengambil, dll.

2 Minimum terdapat 2 backup yang berada di satu tempat.2 Ada periode retensi yang didefinisikan dengan baik untuk backup.

D. Pengaturan Perubahan2 Prosedur pengaturan perubahan didokumentasikan dengan baik2 Evaluasi dan perkiraan dibuat berdasarkan efek dari permintaan

perubahan2 Seluruh perubahan disetujui, disimpan dan diuji terlebih dahulu

sebelum diimplementasi.2 Dilakukan backup yang memadai sebelum dan setelah perubahan.2 Prosedur perbaikan didefinisikan terlebih dahulu sebelum terjadi

perubahan.2 Terdapat kontrol yang menjamin tidak adanya data/program

pengujian yang tertinggal di lingkungan produksi.2 Setelah menerapkan di lingkungan produksi, verifikasi dibuat untuk

memastikan bahwa itu dilaksanakan seperti yang diinginkan dandirencanakan.

2 Terdapat hak akses yang tepat yang mengijinkan hanya staf danadministror untuk mengubah konfigurasi sistem/ jaringan.

E. Logical Access Control1. Kebijakan Sandi

Page 107: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 97

2 Kebijakan sandi sistem/ jaringan didokumentasikan dengan baik.2 Panjang sandi paling sedikit 6 karakter2 Sandi tidak ditampilkan dalam plain text selama dimasukkan.2 Sandi hanya diketahui oleh pemiliknya atau administrator ketika

pertama kali membuat.2 Terdapat masa kadaluarsa sandi.2 Maksimum 3 kali mencoba mengisi sandi.2 Tidak ada kamus kata, nama pengguna, atau fase yang jelas yang

ditemukan pada isi sandi.2 Pengguna mengubah sandi segera ketka akun baru mereka dibuat.2 Pengguna tidak menulis sandinya di label atau di tempat yang jelas.2 Pengguna merubah sandinya paling sedikit setiap 60 - 90 hari.

2. Kebijakan Akun Pengguna2 Setiap user diberikan identitas pengguna yang unik.2 Semua pengguna diberikan dengan hak akses minimum yang

cukup untuk menjalankan tugas mereka.2 Pengguna diinformasikan mengenai hak istimewa dan hak

asksesnya.2 Ada prosedur yang tepat dan aman untuk distribusi akun pengguna

dan sandi. Sandi ditulis di kertas dianggap sebagai informasirahasia.

2 Log disimpan selama aktivitas pengguna seperti waktu log in/ out,periode koneksi, sambungan koneksi, dll.

2 Tidak ditemukannya akun yang tidak terpakai pada sistem/ jaringan.2 Administrator juga memiliki akun pengguna.2 Akun administrator digunahan hanya untuk pekerjaan administrasi.2 Pengguna dibagi kedalam kategori yang berbeda dengan

pendefinisian hak istimewa yang jelas bagi setiap kategorinya.

F. Keamanan Jaringan2 Jaringan yang terhubung dengan internet dilindungi oleh Firewall.2 Semua akses ke jaringan internal dikontrol dengan autentikasi dan

log.2 Administrasi untuk jaringan komputer dilakukan hanya oleh staf.2 Kontrol diletakkan pada penggunaan sumber daya jaringan seperti

file sharing, percetakan dll untuk hanya memperbolehkan danmengkonfirmasi pengguna untuk menggunakan.

2 Upgrade pada perangkat lunak yang terletak dalam jaringandilakukan oleh orang yang berwenang saja.

Page 108: Bakuan Audit Keamanan Informasi Kemenpora fileBakuan Audit Keamanan Informasi Kemenpora ISBN : 978- 979- 1278 - 37-9 Ukuran Buku :15,7 cm x 24 cm Jumlah Halaman: 98 + xii Penanggung

Bakuan Audit Keamanan Informasi Kemenpora 98

2 Kebijakan ditetapkan untuk mengontrol penggunaan yang tepat darijaringan dan sumber dayanya.

2 Terdapat perlindungan keamanan (misal enkripsi) bagi informasiyang akan dikirim.

2 Log harian misalnya sistem log, error log atau log aktivitaspengguna selalu ditinjau dan dianalisis.

2 Seseorang ditugaskan untuk memantau kinerja jaringan danoperasi sehari-hari.

2 Profil jaringan pengguna Semua benar dilindungi dari akses yangtidak sah.

2 Konfigurasi jaringan didokumentasikan dan dimasukkan ke tempatyang aman.

2 Komponen jaringan ditempatkan di tempat yang aman.

G. Sistem Operasi2 Update dilakukan secara teratur pada sistem operasi untuk

memperbaiki kelemahan yang diketahui mereka.2 Terdapat kontrol pada perubahan konfigurasi sistem operasi.2 Akses ke utilitas sistem operasi dibatasi untuk orang yang

berwenang saja.2 Tidak ada layanan yang tidak digunakan/ mencurigakan yang

berjalan di akun sistem operasi.2 Tidak ada akun pengguna yang tidak terpakai yang tetap dalam

sistem operasi.2 Log sistem dihasilkan dan diperiksa setiap hari secara teratur.